Cover
Aloita nyt ilmaiseksi PETS III.pdf
Summary
# Herhaling van privacy-verbeterende technologieën (PETs)
Dit deel vat voorgaande discussies over privacy-verbeterende technologieën (PETs) samen, inclusief hun toepassingen en de specifieke privacydreigingen die ze aanpakken.
### 1.1 Overzicht van herhaalde concepten
De herhaling richt zich op een samenvatting van de eerste en tweede delen van de cursus over PETs. Belangrijke aspecten die aan bod kwamen, zijn onder meer de gebruiksgevallen in softwareontwikkeling en inzichten uit een expertgesprek [2](#page=2).
#### 1.1.1 Kernconcepten: Linking, Identifying, Non-repudiation
Een centraal concept in de context van PETs is het opbouwen van een vocabulaire door middel van LIN (Linking, Identifying, Non-repudiation). Dit helpt bij het begrijpen van de mechanismen achter privacybescherming [3](#page=3).
* **Linking:** Het vermogen om verschillende stukjes informatie aan elkaar te koppelen [3](#page=3).
* **Identifying:** Het proces van het vaststellen van de identiteit van een entiteit [3](#page=3).
* **Non-repudiation:** Het bieden van bewijs dat een bepaalde actie is uitgevoerd door een specifieke entiteit, zodat deze de actie later niet kan ontkennen [3](#page=3).
#### 1.1.2 Besproken gebruiksgevallen
Gedurende de cursus zijn verschillende gebruiksgevallen voor PETs besproken. Deze illustreren de praktische toepassing van de technologieën [4](#page=4).
#### 1.1.3 Specifieke PETs en de aangepakte privacydreigingen
De herhaling benadrukt de specifieke privacydreigingen die met diverse PETs worden aangepakt.
* **Tor:** De privacydreiging die met Tor werd gemitigeerd, was gericht op het verbergen van de oorsprong van internetverkeer [5](#page=5).
* **PGP (Pretty Good Privacy):** PGP werd gebruikt om een beveiligingsdreiging aan te pakken, waarschijnlijk met betrekking tot de vertrouwelijkheid en integriteit van communicatie [6](#page=6).
#### 1.1.4 E-mail tracking met gepersonaliseerde URL-parameters
Een specifiek voorbeeld van een privacydreiging is e-mail tracking door middel van gepersonaliseerde URL-parameters. Dit gebeurt wanneer een URL wordt aangepast met unieke identifiers, vaak om het gedrag van de ontvanger te volgen [7](#page=7) [8](#page=8).
* **Mechanisme:** Dergelijke URL's bevatten vaak parameters die de gebruiker identificeren of hun interactie kunnen koppelen aan hun identiteit. Een voorbeeld van zo'n URL is `https://strom.com/awards/192.html` [7](#page=7) [8](#page=8).
* **Relevantie:** De meest relevante privacydreiging bij dit type tracking is **deliberate personalization**. Dit betekent dat de tracking actief wordt ingezet om gebruikersprofielen op te bouwen en gedrag te analyseren voor specifieke doeleinden [7](#page=7) [8](#page=8).
* **Mitigatie:** Er zijn momenteel geen effectieve tegenmaatregelen om dit type tracking te stoppen, behalve het volledig blokkeren van alle externe inhoud in e-mails [7](#page=7).
> **Tip:** Het begrijpen van de verschillende trackingmechanismen, zoals gepersonaliseerde URL-parameters, is cruciaal om je eigen digitale privacy beter te kunnen beschermen.
> **Tip:** De herhaling van deze concepten is essentieel om een solide basis te leggen voor verdere studies in privacy-verbeterende technologieën. Zorg ervoor dat je de koppeling tussen de technologieën, de gebruiksgevallen en de specifieke privacydreigingen die ze oplossen, goed begrijpt.
---
# Privacy-engineering tijdens het softwareontwikkelingsproces
Dit onderwerp onderzoekt hoe privacy kan worden geïntegreerd in software die wordt ontwikkeld, waarbij het concept van "no code" als ultieme oplossing voor veilige applicaties wordt besproken en de betekenis van privacy in de niet-digitale wereld wordt belicht [10](#page=10) [11](#page=11).
### 2.1 De integratie van privacy in softwareontwikkeling
De kernvraag binnen privacy-engineering is hoe men veilige, privacy-beschermende software kan bouwen. Dit omvat het proces van het integreren van privacyprincipes gedurende de gehele softwareontwikkelingscyclus [10](#page=10) [11](#page=11).
### 2.2 Het "no code" principe als ultieme oplossing
De meest veilige en privacy-beschermende code die in de menselijke geschiedenis is gebouwd, wordt geassocieerd met het "no code" principe. Dit concept, zoals gepresenteerd door Kelsey Hightower, stelt dat de beste manier om veilige en betrouwbare applicaties te schrijven is door "niets te schrijven en nergens te deployen". Dit impliceert dat het minimaliseren van zelfgeschreven code de meest effectieve strategie is om beveiligings- en privacyrisico's te vermijden [12](#page=12) [13](#page=13).
> **Tip:** Hoewel "no code" een theoretisch ideaal is voor maximale veiligheid, vereist de praktijk vaak een balans tussen functionaliteit en beveiliging. Het principe benadrukt echter het belang van het vermijden van onnodige complexiteit en potentiële kwetsbaarheden in code.
### 2.3 Privacy in de niet-digitale wereld
Het concept van privacy is niet beperkt tot de digitale wereld; het is ook prominent aanwezig in de niet-digitale omgeving. De informatie die we prijsgeven bij het gebruik van systemen staat vaak in verhouding tot de dienst die we ervoor terugkrijgen [14](#page=14) [15](#page=15) [16](#page=16).
> **Example:** In de fysieke wereld kunnen we privacy waarborgen door bijvoorbeeld gordijnen te sluiten (privacy van de woonruimte) betaalterminals te gebruiken voor transacties (privacy van financiële gegevens) of door simpelweg niet op alle vragen van een vreemde te antwoorden (privacy van persoonlijke informatie) [15](#page=15).
### 2.4 Definitie van privacy-beschermende software
Privacy-beschermende software verwijst naar software die zodanig is ontworpen en geïmplementeerd dat de privacy van gebruikers wordt gerespecteerd en beschermd. De mate waarin informatie wordt onthuld, is afhankelijk van de waarde van de dienst die de software levert [16](#page=16).
---
# Privacy by Design (PbD) benaderingen
Privacy by Design (PbD) is een benadering die streeft naar het integreren van privacybescherming vanaf het begin in het ontwerp van systemen en technologieën [17](#page=17).
### 3.1 Kernprincipes van Privacy by Design
De kern van PbD wordt gevormd door de volgende principes [18](#page=18):
1. **Doelbinding (Purpose limitation)**: Duidelijk definiëren waarvoor gegevens verzameld worden.
2. **Gegevensminimalisatie (Data minimization)**: Alleen de strikt noodzakelijke gegevens verzamelen en verwerken voor het vastgestelde doel [18](#page=18).
3. **Privacy-verhogende technologieën (Privacy-enhancing technologies - PETs)**: Na het bepalen van het doel en de benodigde data, kunnen PETs worden toegepast om de gegevens te beschermen [18](#page=18).
4. **Documentatie**: Essentieel voor het vastleggen van ontwerpbeslissingen en privacymaatregelen.
5. **Iteratie**: Het continu evalueren en verbeteren van de privacyaspecten van een systeem.
### 3.2 Informele categorisering van PbD-benaderingen
Er is een informele categorisering van benaderingen die binnen Privacy by Design worden gehanteerd [19](#page=19) [20](#page=20) [21](#page=21) [22](#page=22):
#### 3.2.1 Academische benadering
De academische benadering kenmerkt zich door een rigoureuze, formele en vaak wiskundige methode om privacy-eigenschappen in systemen te modelleren en te garanderen. Dit houdt in dat er gestart wordt met het opstellen van formele modellen voor de benodigde privacykenmerken. Voorbeelden van documenten die deze benadering illustreren zijn de ontwerpdocumenten van Bitcoin en Tor. Een concreet voorbeeld is het Covid Decentralized Contact Tracing Protocol, dat zwaar leunt op formele modellen en wiskundige onderbouwing. Deze benadering vereist vaak intensieve samenwerking binnen teams en gedetailleerde documentatie [19](#page=19) [23](#page=23) [24](#page=24) [25](#page=25) [26](#page=26) [27](#page=27) [29](#page=29).
#### 3.2.2 Tegen-culturele benadering
Deze benadering, vaak samengevat als "Ik ga dit kapotte ding repareren", wordt toegepast door gemeenschappen en projecten die zich richten op het verbeteren van bestaande, gebrekkige systemen. Het is een benadering die veel wordt gezien in open-source en civic tech projecten. Een voorbeeld hiervan is de initiële ontwikkeling van PGP (Pretty Good Privacy), dat als doel had om de privacy van communicatie te verbeteren [30](#page=30) [31](#page=31).
#### 3.2.3 Communicatief-intensieve benadering
Deze benadering legt de nadruk op communicatie en interactie. Hoewel minder gedetailleerd uitgewerkt in het verstrekte materiaal, impliceert deze benadering dat het betrekken van verschillende stakeholders en het voeren van open communicatie over privacyaspecten cruciaal is voor succesvolle PbD-implementatie. Deze benadering is sterk verweven met het belang van teamcollaboreatie en documentatie [21](#page=21) [22](#page=22) [27](#page=27) [28](#page=28) [29](#page=29).
---
## Veelgemaakte fouten om te vermijden
- Bestudeer alle onderwerpen grondig voor examens
- Let op formules en belangrijke definities
- Oefen met de voorbeelden in elke sectie
- Memoriseer niet zonder de onderliggende concepten te begrijpen
Glossary
| Term | Definition |
|------|------------|
| Privacy-verbeterende technologieën (PETs) | Een verzameling technologieën en technieken die ontworpen zijn om de privacy van individuen te beschermen bij het verwerken of delen van hun gegevens. Deze technologieën helpen bij het mitigeren van diverse privacydreigingen. |
| LIN in LIDDUN | Een acroniem dat waarschijnlijk staat voor Linking, Identifying, en Non-Repudiation, en wordt gebruikt in de context van het opbouwen van een vocabulaire voor het begrijpen van privacyconcepten. |
| Software-ontwikkeling en privacy | Het proces van het ontwerpen, bouwen, testen en onderhouden van software met inachtneming van privacyprincipes en -vereisten, om te zorgen dat gebruikersgegevens beschermd zijn. |
| Email tracking met gepersonaliseerde URL-parameters | Een methode waarbij unieke URL-parameters aan e-mailkoppelingen worden toegevoegd om het gedrag van de ontvanger te volgen, zoals het klikken op links, wat een privacydreiging vormt voor de gebruiker. |
| Privacydreiging | Een potentieel gevaar dat de persoonlijke privacy van een individu kan schenden, bijvoorbeeld door ongeautoriseerde toegang tot gegevens, tracking of identificatie. |
| Tor | Een netwerk en software die anonimiteit biedt door internetverkeer te routeren via een gedistribueerd netwerk van servers, waardoor het traceren van de oorsprong van het verkeer wordt bemoeilijkt. |
| PGP (Pretty Good Privacy) | Een encryptieprogramma dat cryptografische privacy en authenticatie biedt voor gegevencommunicatie, voornamelijk gebruikt voor het versleutelen en digitaal ondertekenen van e-mail. |
| Doelbinding | Een privacyprincipe dat stelt dat persoonsgegevens alleen mogen worden verzameld voor specifieke, expliciet gedefinieerde en legitieme doeleinden, en niet verder mogen worden verwerkt op een wijze die onverenigbaar is met die doeleinden. |
| Gegevensminimalisatie | Het principe dat persoonsgegevens adequaat, ter zake dienend en beperkt moeten zijn tot wat noodzakelijk is in verhouding tot de doeleinden waarvoor zij worden verwerkt. |
| Privacy by Design (PbD) | Een benadering waarbij privacy en gegevensbescherming vanaf het begin in het ontwerp van technologie, processen en systemen worden ingebouwd, in plaats van als een bijkomend element te worden beschouwd. |
| Academische aanpak (PbD) | Een methode voor Privacy by Design die zich richt op rigoureuze, formele en vaak wiskundige modellen om de gewenste privacy-eigenschappen van een systeem te specificeren en te bewijzen. |
| Tegen-culturele aanpak (PbD) | Een benadering van Privacy by Design die gericht is op het identificeren en corrigeren van bestaande foutieve benaderingen of systemen die privacyproblemen veroorzaken, vaak met een focus op praktische oplossingen. |
| Communicatief-intensieve aanpak (PbD) | Een methode voor Privacy by Design die sterk leunt op teamcollaboratie, communicatie en documentatie om privacykwesties te adresseren en oplossingen te implementeren. |
| Gedecentraliseerd Contactonderzoek Protocol | Een protocol voor contactonderzoek, mogelijk gebruikt in de context van COVID-19, dat werkt op een gedecentraliseerde manier, wat kan helpen bij het beschermen van de privacy van individuen door minder centrale gegevensopslag. |