Hoe organiseer je verzet tegen Big Brother?

Civis Mundi Digitaal #47

door Lode Goukens

Bespreking van: Finn Brunton & Helen Nissenbaum, Obfuscation A User’s Guide for Privacy and Protest. Cambridge, MIT Press, 2015.

De Fransen hebben een mooi spreekwoord noyer le poisson. Het komt uit het rijke Franse vissers- en jagersjargon. De vis aan het lijntje houden tot hij het opgeeft. Figuurlijk betekent het zoveel als beating around the bush (ook uit jagersjargon) en de minder poëtische Nederlandse wolligheid. Zoveel informatie geven dat door de bomen het bos niet meer te zien is.

De visverdrinking was jaren een strategie die ondergetekende op Facebook gebruikte tot hij Facebook bij het groot huisvuil zette omwille van het onwaarschijnlijke tijdverlies door allerlei gestoorde geesten en de verslavende onzin. De fascinatie met het verdrinken van de vis begon ooit als een testje met het opgeven van foute informatie bij een klantenkaart die al snel kortingsbonnen voor babyvoeding en luiers opleverde (het leverde een nu 20-jarige neefje droge billetjes op). De correlaties die bedrijven achter allerhande informatie leggen om de klant een duwtje te geven zijn ondoorgrondelijk. Vervolgens volgden foute initialen om te zien wie gegevens ongevraagd doorverkocht en foute verjaardagen om te zien wat dit opleverde (computers vergeten inderdaad minder dan mensen). Het resultaat was telkens snel zichtbaar. Zelfs het inschrijven als werkzoekende leverde direct mail voor dure persoonlijke leningen op van Citibank. De klacht bij de overheid leidde tot een algemene boodschap dat dergelijk gebruik van de databank verboden is. Navraag bij werklozen toonde aan dat de praktijk gewoon bleef bestaan. Banken zoals Cofidis of Beobank gebruiken nog steeds de sollicitantenbank van de overheid als bron voor het zoeken naar sukkelaars die hun lening niet kunnen voldoen en dus zeer hoge kosten en nalatigheidsintresten opleveren.

Brunton en Nissenbaum onderzochten allerhande praktijken en kwamen tot de conclusie dat de burger voor zijn privacy best gebruik maakt van dergelijke obfuscatietechnieken. Het dient ook opgemerkt dat een aantal technieken ook door terroristen en criminelen gebruikt worden om justitie om de tuin te leiden. Vooral het roteren van sim-kaarten voor mobieltjes (de sim shuffle) is een interessante case. Bij het begin van een bijeenkomst openen de islamisten hun gsm, halen de sim-kaart eruit en gooien die in een zakje. Na de vergadering rommelt iedereen in het zakje en vist er een sim-kaart uit. Enkel het netwerk weet wie welke sim-kaart gebruikt en patroonherkenning van communicatiegedrag, bewegingen en dergelijke verzand al snel.

Een ander voorbeeld is het willekeurig of random roteren van getrouwheidskaarten voor supermarkten. Wel de kortingen, niet de profilering door de supermarkt is het doel.

Dit zijn slechts twee voorbeelden die Brunton en Nissenbaum geven in hun degelijk gestructureerd boekje. De opmaak is niet echt bevorderlijk, maar het leest niettemin vlot weg. De methodes die ze aanhalen zijn niet wereldschokkend, maar het overzicht en de filosofische duiding loont zeker de moeite.

De auteurs beginnen met een militair voorbeeld: het misleiden van radarsystemen door het strooien van kaf. Het uitwerpen van aluminiumsnippertjes om de radarschermen compleet te laten oplichten en de vliegtuigafweer of raketten in de war te brengen. De twaalf cases waarmee de auteurs van wal steken geven een fraai inzicht in hoe obfuscation of verduistering werkt.

De aloude wijsheid dat de beste plaats om een boek te verstoppen een bibliotheek blijkt geldt ook voor data. Ondergetekende zette enkele decennia geleden als student een boek dat hij nodig had voor een opdracht tussen de theologie en de patristiek in de universiteitsbibliotheek en kon dus woensdagnamiddag rustig zijn opdracht afwerken.  Nu gebeurt hetzelfde met excessieve documentatie op websites zodat analyse quasi onmogelijk blijkt. Het is een techniek de overigens ook overheden toepassen. Een onwelkome wet of decreet verstoppen in een vuilbakwet met daarin tal van regeringsbesluiten over begroting, nationale veiligheid… Op zich niks nieuws dus net zomin als het verbergen van gesprekken door in rumoerige ruimtes met dozijnen gesprekken te vergaderen (of door bandjes met gesprekken als achtergrondgeluid toe te passen). Het dierenrijk bulkt eveneens van de voorbeelden.

Kennis is macht

Het doel van het boekwerkje is uiteraard niet het opsommen van de meest grappige weetjes, maar het aanleren van een attitude om privacy en burgerschap veilig te stellen voor ongenode bewaking of observatie. Deel twee van het boekje verklaart de noodzaak en stelt de noodzakelijke vragen over de rechtvaardiging en de werkbaarheid of doeltreffendheid.

Uit deel één was reeds duidelijk dat bijvoorbeeld stylometrisch onderzoek niet enkel in de literatuurstudie gebruikt wordt. De authenticiteit van een auteur duiden kan veel eenvoudiger door het met informatica vergelijken van ephemere schrijfsels. Dit gaat veel verder dan het tellen van de woordenschat van Albert Camus (een verrassend kleine woordenschat voor een Nobelprijs literatuur) of frequentietabellen waar vroeger woordenboeken mee gemaakt werden (een boeiend gegeven dat ondergetekende begin jaren 1990 deed bij het opstellen van een glossarium met concordanties). De door de auteurs aangehaalde methodes om zich te verbergen vergen geen kennis van cryptografie. Het basisprincipe is dat kennis macht is. In die wedloop trekt het individu bijna altijd aan het kortste eind. Wie de hoop koestert dat een opt-out zal werken is gewoon nodeloos naïef. Cookies en cookieswetgeving werken niet en zijn cosmetisch van nature. Een schijnvertoning door de overheid die trouwens zelf probeert op alle mogelijke manieren gegevens over haar burgers te koppelen aan allerlei databanken. De weapons of the weak zoals de auteurs het netjes noemen zijn verduisteringsmanieren of obfuscation. Het concept is afkomstig van antropoloog James C. Scott.[1] Brunton en Nissenbaum volgen Scott wel niet helemaal en leggen de nadruk op het feit dat de tegenstelling sterk versus zwak niet altijd van toepassing is. De sterken gebruiken obfuscation met even veel gemak ondanks al de reeds ter beschikking staande middelen. De interpretatie van de hidden transcript van Scott die het midden houdt tussen instemmen en verzet en bestaat uit roddel, kwaadspreken, moppen, laster, sakkeren en foeteren allerhande. Uiteraard analyseert Scott onderdrukking en dwang door grote bedrijven, militairen en authoriteiten, terwijl Brunton en Nissenbaum een situatie beschrijven waar de opt-out-keuze van het compleet afwijzen van Internet of het weigeren van sociale media, digitale belastingaangiften en dies meer een dermate grote kost of last meebrengt dat het weinig zin heeft om digitaal martelaarschap na te streven.

Van de overheid verwachten de auteurs niet veel goeds om de situatie te verbeteren en ook de superieure technologische oplossing vinden ze ronduit een naïeve wensdroom. Programmatuur zoals TrackMeNot zal niks helpen.

Ethisch verzet of onethisch gedrag

Een boeiende reeks vragen vormen de ethische bedenkingen van de auteurs. Ten eerste is een graad van oneerlijkheid noodzakelijk om obfuscatie toe te passen. Ten tweede zorgt obfuscatie voor verkwisting van machinetijd en infrastructuur. Terecht wijzen ze erop dat de meeste zoekopdrachten op Google ook complete verkwisting zijn. Ten derde wijzen ze op het verwijt van profiteren ten koste van anderen. Aangezien advertenties websites financieren is het blokkeren van advertenties dus eigenlijk zweetdiefstal. Het gratisverhaal van Internet onderhoudt dus een problematische verhouding met het principe van obfuscatie. Ten vierde en ten laatste vragen ze zich af of obfuscatie ook schadelijk is. Het verspreiden van noise of ruis op de lijn heeft gevolgen voor anderen en voor het systeem. Foute data kan immers leiden tot foute conclusies.

Vanzelf komt dan de vraag over politiek en rechtvaardigheid. Hier zijn de auteurs op hun genuanceerdst. Obfuscatie als onethisch afschilderen is niet te rechtvaardigen omdat dan allereerst aangetoond dient te worden dan hetgeen men dwarsboomt ook een maatschappelijk doel nastreeft dat tegengesteld is aan het private doel van de dwarsligger. Dit brengt een hele discussie over doelen en middelen op gang waarbij zwartrijden in de metro dus onethisch blijkt, maar het dwarsbomen van de gegevenscollectie van de reiziger misschien niet. Alles draait om fairness in de betekenis van John Rawls.[2] In de volgende sectie gaan de auteurs logischerwijze dus in op hoe obfuscatie te rijmen valt met A Theory of Justice. De eerste conditie van Rawls is immers dat obfuscatie in geen geval de grondrechten van andere individuen mag aantasten. Het tweede principe van Rawls (maximin) dat een rechtvaardige maatschappij de slechte uitkomst dient te verkiezen die beter is dan alle andere slechte uitkomsten. (Zoals de definitie van democratie volgens Karl Loewenstein of Winston Churchills uitspraak dat democratie het minst slechte van alle slechte systemen is).[3] Vrij vertaald komt het erop neer dat bij beleid niet gekeken moet worden of iedereen gelijk behandeld wordt, maar dat het beleid geen overdreven last legt op diegenen aan de zwakste kant van het socioeconomische spectrum. Wat dit betreft verwijzen ze ook naar Philippe Pettit die vrijheid niet als gerustgelaten, maar als nietgedomineerd definieerde.[4]

Hulpmiddel tegen inkijkjes

Het besluit dat obfuscatie tot de gereedschapskist van de wakkere burger dient te behoren lag natuurlijk op voorhand al vast, maar werkt het ook? Veel hangt af van het doel van de gekozen obfuscatie en de gevolgde methode. De auteurs sommen een aantal voorbeelden op en geven grif toe dat het vaak niet veel zal uitmaken of zoveel moeite zal kosten dat het sop de kool misschien niet waard zal blijken. Niettemin zorgen ze voor reflectie over een probleem met privacy dat steeds nijpender wordt en een steeds krimpende mogelijkheid tot protest tegenover grote systemen. Net zoals de zogenaamde systeembanken de regeringen in hun macht hebben, dreigt privacy en recht op protest tot een schijnvertoning te verworden. Velen denken dan aan Big Brother uit 1984 van George Orwell, maar wie echt wil inzien hoe bedreigend en dystopisch de systemen dreigen te worden moet dit boekje lezen en vervolgens nog eens Brave New World van Aldous Huxley uit de boekenkast nemen.[5] Elke scholier moest dat ooit weleens lezen voor Engels.

Tot slot een laatste bedenking: obfuscatie kan ook helpen tegen de filter bubble die ontstaat door sociale media en allerhande algoritmes.  Steeds meer krijgen burgers enkel te zien wat ze LEUK vinden en horen ze enkel nog meninkjes die overeenstemmen met hun pensée unique. Obfuscatie dwingt de burger ook zelf na te denken over wat hij vrijgeeft en wat hij in ruil krijgt van het systeem. Het maakt het leven niet gemakkelijker. Het lost de polarisatie niet op en het is zelfs een militante vorm van democratie. Het is een wapen van de zwakke. Aux armes citoyens

 

 

Bibliografie

Brunton, Finn, and Helen Nissenbaum. 2015. Obfuscation: A user’s guide for privacy and protest: Mit Press.

Huxley, Aldous. 1964. Brave new world, Penguin modern classics. Harmondsworth: Penguin books.

Loewenstein, Karl. 1937. "Militant Democracy and Fundamental Rights, I."  American Political Science Review 31 (03):417-432.

Orwell, George. 1964. Nineteen eighty-four : a novel. Repr ed, Penguin books. London: Penguin books.

Pettit, Philip. 1999. Republicanism : a theory of freedom and government, Oxford political theory. Oxford: Oxford university press.

Pettit, Philippe. 2004. Democracy and Common Valuations.”. Citeseer.

Rawls, John, and Erin Kelly. 2001. Justice as fairness : a restatement. Cambridge (Mass.): Harvard university press.

Scott, James C. 1987. Weapons of the weak : everyday forms of peasant resistance. New Haven (Conn.): Yale university press.

 



[1] (Scott 1987)

[2] (Rawls and Kelly 2001)

[3] (Loewenstein 1937)

[4] (Pettit 2004, Pettit 1999)

[5] (Orwell 1964, Huxley 1964)