Hackers in Space day 1: lectures, Geiger counters and energy transition

#CCC: veilig misstanden melden

KPN tapt af voor marketing. Ongewenst maar toegelaten? [Met dé brief]
DOSSIER / Versleuteling

Bits of Freedom is op de Chaos Communications Camp, een grote hackersconferentie op een voormalig vliegveld buiten Berlijn. Tussen oude vliegtuigen worden in de hangars veel lezingen en workshops gegeven. Eén van de sprekers is Daniel Domscheit-Berg, die vertelt over de voortgang van zijn OpenLeaks project. OpenLeaks moet een technisch platform worden voor het veilig lekken van documenten.

OpenLeaks is een project dat iets weg heeft van WikiLeaks. Niet verwonderlijk, want het project is opgezet door ontevreden WikiLeaks-vrijwilligers. Het project wil de techniek bieden voor het anoniem en ontraceerbaar beschikbaar kunnen stellen van documenten. Klokkenluiders hebben dat nodig om op die manier veilig misstanden aan de kaak te stellen. OpenLeaks verschilt van WikiLeaks omdat ze een officiële organisatie wil zijn en zich niet wil verhullen. Ook wil OpenLeaks niet zelf de documenten publiceren.

OpenLeaks’ woordvoeder Daniel Domscheit-Berg vertelt op de eerste dag van het CCC over de voortgang van het project. Technisch gezien is het klaar om gelanceerd te worden, maar de website om het systeem te gebruiken is er nog niet. Dat komt omdat OpenLeaks wil samenwerken met andere organisaties die de documenten kunnen publiceren. De organisatie probeert dat van de grond te krijgen met Duitse en Deense kranten, maar ook met FoodWatch.

OpenLeaks heeft alleen de ambitie om het technische platform voor het anoniem delen van de publicaties te bouwen. Dat platform moet ondergebracht gaan worden bij redacties van kranten. De journalisten van die kranten beoordelen en publiceren de verstrekte documenten. Dat komt ten goede aan de stabiliteit van het platform en de organisatie van OpenLeaks, omdat de medewerkers van OpenLeaks zelf buiten schot blijven als er weer eens controversiële documenten zijn verstrekt.

Domscheit-Berg noemde gisteren ook de problemen waar ze tegen aanlopen. Want, hoe maak je een website waarbij bezoekers gegarandeerd anoniem en ontraceerbaar blijven? De browser van iemand die een webpagina bezoekt, slaat allerlei informatie over die bezochte pagina op. Dat maakt degene die de documenten geüpload heeft te achterhalen. OpenLeaks wil dat uiteraard voorkomen. Het zijn de problemen die het moeilijk maken zo’n platform goed op te bouwen.

Domscheit-Berg geeft het gevoel dat het het wachten waard is. Als het platform straks op de redacties van media ingezet wordt, hebben klokkenluiders een veilig plek voor gevoelige documenten. Die komen dan ook meteen terecht bij hen die daar verreweg het beste iets mee kunnen doen: journalisten die onderzoek doen. Het internet is een onmisbaar instrument voor het aankaarten van misstanden en OpenLeaks gaat daar mogelijk een waardevolle bijdrage aan leveren.

Naschrift 22 augustus 2011: Sinds zijn speech op Chaos Communication Camp is er enige heibel ontstaan rond Domscheidt-Berg. Zie onder meer Hackersvereniging royeert OpenLeaks-oprichter en OpenLeaks-oprichter wist gestolen Wikileaks-data.

Naschrift 1 september 2011: Het rommelt erg tussen Wikileaks en OpenLeaks. Lees WikiLeaks-lek: alles ligt op straat om een idee te krijgen. Eén ding wordt in ieder geval wel heel duidelijk: de techniek is niet het lastigste van het beheer van een platform voor klokkenluiders.

  1. Edwin

    De volgende zin uit het artikel komt nogal raar over: “De browser van iemand die een webpagina bezoekt, slaat allerlei informatie over die bezochte pagina op. Dat maakt degene die de documenten geüpload heeft te achterhalen.”
    Dat de browser dergelijke informatie opslaat is niet het probleem. Die informatie staat immers op de computer van de eindgebruiker (uploader), en kan alleen worden gebruikt om aan te tonen dat iemand die website heeft bezocht zodra je zijn/haar computer hebt. Maar hoe weet je, zonder die aanwijzingen, welke computer je in beslag moet nemen?
    Het probleem hier is natuurlijk dat de bezochte website informatie opslaat van de bezoeker/browser, waaronder het IP-adres. Dit gebeurd bijvoorbeeld in het standaard access-log van apache. Zodra een opsporingsdienst toegang krijgt tot de server kan deze informatie gebruikt worden om de bezoekers te achterhalen.

  2. Rejo Zenger

    Correct. Waar het om gaat is dat het makkelijk is om aan te tonen dat iemand (of beter via iemands computer) de website voor het uploaden van de documenten is bezocht. De politie kan iemand op het spoor komen via het IP adres in de logfiles, maar het kan ook zijn dat er slechts vijf mensen toegang tot die documenten hadden en dat op grond daarvan computers worden doorzocht.

  3. tifkap

    Hoe moeilijk kan het zijn om een firefox plugin/app te maken, die via tor iets submit, zonder extra info mee te sturen?

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.

Help mee en steun ons

Door mijn bijdrage ondersteun ik Bits of Freedom, dat kan maandelijks of eenmalig.