Beeld door: Gerrit Davelaar

eIDAS 2.0

De Europese Digitale Identiteit (eIDAS) heeft als doel burgers een veilig en breed geaccepteerd digitaal identificatiemiddel te geven. Dit systeem zou burgers in staat stellen om online diensten af te nemen zonder hun volledige identiteit prijs te geven. In theorie klinkt dit geweldig, maar in de praktijk laat de technische uitvoering volgens dr. Jaap-Henk Hoepman veel te wensen over.

Een belangrijk kritiekpunt is het gebrek aan een écht privacyvriendelijke architectuur. De implementatie van digitale handtekeningen in de huidige eIDAS 2.0-standaard betekent dat gebruikers nog steeds gevolgd kunnen worden over verschillende diensten heen. Dit ondermijnt het fundamentele principe van een anonieme en veilige digitale identiteit. Cryptografische alternatieven zoals zero-knowledge proofs, die de mogelijkheid bieden om attributen selectief te onthullen zonder volledige identiteit prijs te geven, worden niet gebruikt. Hoepman benadrukt dat de standaardisatie van cryptografie binnen overheden problematisch is. Er wordt een beperkte set aan ‘goedgekeurde’ cryptografische technieken toegestaan, die vaak achterhaald en inefficiënt zijn voor moderne privacytoepassingen.

Privacyvriendelijke digitale Euro?

Met de opkomst van digitale betalingen en cryptocurrencies wil de Europese Centrale Bank (ECB) een digitaal alternatief bieden voor contant geld. De Digitale Euro moet volgens de Europese Centrale Bank (ECB) een zelfde privacy-niveau hebben als cash, maar in de huidige opzet lijkt dat een loze belofte stelt Hoepman.

Hoepman betwijfelt de technische haalbaarheid van een werkelijk anonieme digitale euro. Contant geld heeft fundamentele eigenschappen zoals anonimiteit, transactievrijheid en onafhankelijkheid van centrale infrastructuren. De digitale euro zou dit moeten nabootsen, maar de huidige technische implementatie biedt volgens Hoepman onvoldoende garantie voor anonimiteit. Alle transacties worden immers geregistreerd en gemonitord, wat leidt tot een verregaande controle over transacties. Hij betoogt dat de privacyvriendelijke digitale euro ‘cash-like’ moet zijn, waarbij de identiteit van de betaler en ontvanger onbekend blijft, tenzij expliciet gewenst.

Een ander probleem is de zogenaamde ‘double-spending’ uitdaging bij offline betalingen. Contant geld werkt zonder tussenkomst van banken of netwerkverbindingen. Een digitale munt zou dat ook moeten kunnen, maar de huidige voorstellen vereisen dat betalingen via gecentraliseerde systemen worden verwerkt, wat de privacy tenietdoet. Hoepman wijst erop dat technische oplossingen zoals Trusted Execution Environments (TEE) en secure elements op mobiele telefoons theoretisch een oplossing kunnen bieden, maar dat dit afhankelijk is van de betrouwbaarheid van hardwarefabrikanten en de infrastructuur die hen controleert. Dit leidt tot een centrale afhankelijkheid, wat tegen de fundamentele eigenschappen van contant geld ingaat.

CSAM client-side scanning

De meest controversiële van de drie wetten is de CSAM-verordening, die de verspreiding van kindermisbruikmateriaal moet tegengaan. Het doel is zonder twijfel belangrijk, maar de gekozen aanpak roept volgens Hoepman ernstige privacy- en veiligheidszorgen op.

Het meest recente wetsvoorstel stelt voor om ‘client-side scanning’ toe te passen op chatdiensten zoals Whatsapp of Signal, waarbij software lokaal, dus op het toestel zelf foto’s en berichten controleert op beelden van kindermisbruik voordat ze worden verstuurd. Als beelden van kindermisbruik worden gedetecteerd kan dit leiden tot een melding bij autoriteiten. Hoepman vergelijkt het model met een “verklikker die op je telefoon wordt geïnstalleerd” die elk bericht scant voordat het wordt verzonden. Dit betekent in feite dat elk communicatieapparaat als een potentiële surveillancetool fungeert, wat volgens Hoepman leidt tot een ernstige inbreuk op het briefgeheim.

Daarnaast wijst Hoepman op de oncontroleerbaarheid van de database met hashes van illegale afbeeldingen. Deze database kan misbruikt worden om andere soorten inhoud te blokkeren, zoals politieke meningen of journalistieke onthullingen. Omdat de hashes geheim zijn, is er geen transparantie over wat wordt gemonitord. Dit opent de deur voor censuur en misbruik door overheden en grote techbedrijven.

Een ander kritiekpunt is het gebrek aan technische betrouwbaarheid van contentdetectie-algoritmen. False positives, waarbij onschuldige afbeeldingen worden gemarkeerd als illegaal, kunnen ernstige consequenties hebben voor onschuldige gebruikers. De spreker stelt dat de Europese Commissie de werkelijke implicaties van deze technologie onvoldoende heeft doordacht en dat de focus op encryptie-behoud een misleidend argument is. “Het argument dat encryptie intact blijft, terwijl een apparaat preventief berichten analyseert, is als zeggen dat je een brief gesloten houdt terwijl de overheid de inhoud leest voordat je hem verstuurt,” aldus dr. Hoepman.

Wetgeving en techniek lopen langs elkaar

Wat deze drie wetten met elkaar gemeen hebben, is dat ze allen een belangrijke juridische en maatschappelijke uitdaging proberen op te lossen met behulp van technologie. Echter, in alle gevallen blijkt volgens Hoepman dat de technische uitvoering niet doordacht genoeg is, waardoor privacy in gevaar komt.

Dr. Hoepman benadrukt dat er een fundamenteel probleem is met hoe technologische regelgeving tot stand komt. Beleidsmakers formuleren wetgeving zonder voldoende technisch inzicht en vertrouwen op bestaande standaarden die vaak niet geschikt zijn voor privacyvriendelijke implementaties. Hierdoor ontstaan wetten die in wetgeverskringen worden ontwikkeld, zonder de technische inzichten van de experts die de implicaties van de gekozen systemen beter begrijpen. Jaap-Henk beschrijft hoe hij het vaak fout ziet gaan in wetgeving die techniek gebruikt: “Eerst wordt dan een college aangesteld, waarin in juridische termen geprobeerd wordt te beschrijven wat het systeem zou moeten doen. Een soort requirements document, maar dan dus niet geschreven door techneuten, maar door juristen. Met de allerbeste bedoelingen, maar daarin staat niet goed genoeg beschreven wat het systeem uiteindelijk echt zou moeten gaan doen.”

Om dit probleem op te lossen, raadt hij aan in het begin van het wetgevingstraject een nauwere samenwerking tussen de wetgever, wetenschappers en NGO’s te bewerkstelligen. Volgens Jaap-Henk is de technische kennis onmisbaar voor het gebruik van techniek in wetgeving: ”De technische specificaties bepalen hoe het uiteindelijk echt gaat werken. Hoe die geïmplementeerd worden is dus uiteindelijk essentieel om te weten wat de privacy- en veiligheidseigenschappen van deze systemen zijn.”

Over de auteurs

  • Christian Cordoba Lenis

    Christian Cordoba Lenis is nieuwsredacteur voor PONT | Data & Privacy. Cordoba Lenis is geïntrigeerd door het raakvlak tussen technologie en recht. Cordoba Lenis heeft zowel een juridische als een technische achtergrond en waagt zich nu aan het journalistieke vak.

    PONT | Data & Privacy

Gerelateerd nieuws

Persoonsgegevens of anonieme gegevens?

In een recente uitspraak van het Hof van Justitie van de Europese Unie (EDPS v GAR) is een belangrijke stap gezet in de discussie over pseudonieme, anonieme en persoonsgegevens. Het Hof bevestigt wat velen in het veld al langer betoogden: gepseudonimiseerde gegevens kunnen onder bepaalde omstandigheden wél persoonsgegevens zijn voor de verstrekker, maar géén persoonsgegevens zijn voor de ontvanger. De kwalificatie van gegevens hangt af van de concrete omstandigheden en de positie van de ontvanger. Deze benadering wordt ook wel aangeduid als de contextuele benadering en speelt een belangrijke rol bij de vraag: is de AVG van toepassing?

Data & Privacy

Ontslaat het pseudonimiseren van gegevens mijn onderneming van de verplichtingen op grond van de AVG?

Het blijft een uitdaging: welke gegevens worden aangemerkt als persoonsgegevens onder de Algemene Verordening Gegevensbescherming (AVG)? Onlangs boog de Rechtbank Midden-Nederland zich over dit vraagstuk, specifiek met betrekking tot de zogenoemde HoNOS+-gegevens. Deze gegevens zeggen iets over de geestelijke en sociale toestand van cliënten. Het oordeel van de rechtbank? Deze gegevens zijn géén persoonsgegevens, waarom niet? Lees hieronder de blog van advocaat bij Elferink & Kortier Advocaten, Tom Boitelle.

Data & Privacy

NIS2: risicoanalyse van eigen organisatie helpt om grip te krijgen op leveranciersmanagement

De Europese NIS2-richtlijn heeft als doel de digitale weerbaarheid van organisaties én hun toeleveranciers te versterken. Dat betekent dat bedrijven niet alleen hun eigen cyberrisico’s moeten begrijpen, maar ook die van hun toeleveranciers. Dit roept bij veel organisaties een belangrijke vraag op: wat betekent dit nu voor ons leveranciersmanagement?

Data & Privacy

Wetsvoorstel: meer bevoegdheden voor burgemeester bij online ordeverstoring

Op 4 juli is een wetsvoorstel in consultatie gebracht dat twee nieuwe bevoegdheden aan de burgemeesters toekent. Hiermee kan de politie onder zijn gezag persoonsgegevens uit publiek toegankelijke bronnen vergaren over de dreiging van een ernstige verstoring van de openbare orde. Het doel van het wetsvoorstel is dat de burgemeester en de politie meer zicht krijgen op ernstige verstoringen van de openbare orde en zij op basis daarvan adequater maatregelen kunnen treffen om deze te voorkomen, beletten of te beëindigen.

Data & Privacy