Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/5.10.0
5.10.0 Introductie
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS582443:1
- Vakgebied(en)
Civiel recht algemeen (V)
Voetnoten
Voetnoten
Baladi, e.a., 2006: 'Identity and Access Management refers to the processes, technologies and policies for managing digital identities and controlling how identities can be used to access resources'.
Herreweghen, e.a., 2003, p. 5-6.
Pfitzman, e.a., 2002.
Hansen, Schwartz & Cooper, 2008, p. 38: 'The identity of an individual is a complex entity with many facets. In each situation only subset of this complete identity is needed— in essence, a partial identity. Individuals leam to manage their partial identities intuitively, telling others only what they are willing to disclose and separating contexts from each other where appropriate.'
Claul3 & Kfihntopp, 2001, p. 206. Digital representations of partial identities are data sets comprised of attributes and identifiers.
Samarati, Damiani, & De Capitani di Vimercati, 2002, p. 4-5.
Berne, 1966, p. 69-181. De keuze van de nyms kan leiden tot leiden tot een voorspelbare uitkomst van de transactie.
Voor het beheren van de verschillende identiteiten is identiteitsmanagement nodig. Identiteitsbeheer is een logisch gevolg van PET.
Kfihntopp & Pfitzmann, 2004, http://drim.inf.tu-dresden.de/index.html.en.
Projectnaam: PRIME (Privacy and Identity Management for Europe) Contract No. 507591 Research periode 2004-2008.
Hansen, 2003, p. 2.
Grijpink, 1997.
Duthler, 1998, p. 108. In de behandeling van de juridische eisen waaraan een TTP moet voldoen, hanteert Duthler het betrouwbaarheidscriterium: 'de mate waarop een TTP-afnemer zich kan verlaten op de dienstverlening en het informatiesysteem van een TTP'. Dit criterium geldt mutatis mutandis ook in relatie tussen ketenpartners.
Security Assertion Markup Language.
Web Services Trust Language.
DigiD is in Nederland een voorbeeld van federation binnen het overheidsdomein.
Hansen, 2003, p. 5.
Privacy Principles for Identity in the Digital Age v1.3, Center for Democracy & Technology, Washington DC (July 2007): http://cdt.org/security/20070716idprinciples.pdf.
De consequentie van PET en het gebruik van een IDP is, dat elke keer wanneer een gebruiker in een privacyveilig informatiesysteem inlogt er een IDP moet worden aangemaakt. Deze IDP mag (afhankelijk van de behoefte van de gebruiker) in principe niet dezelfde zijn als de IDP die al elders is gebruikt. Dit om profiling en traceerbaarheid te voorkomen. De gevolgen van het gebruik van een IDP laat zich niet alleen voor de gebruiker, maar ook in organisaties voelen.
Vandaar, dat het beheer van identiteiten, het Identity Management (IM)1 een onontkoombare en belangrijke ontwikkeling is naast PET. Organisaties die in de cyberwereld willen functioneren zullen zich zo moeten inrichten, dat zij hun diensten toegankelijk maken voor een brede laag van gebruikers. Om online transacties met hun leveranciers, klanten, werknemers en bedrijfspartners direct af te handelen is een IM-systeem voor een organisatie onvermijdelijk. Ook de eindgebruikers zullen een IM-systeem nodig hebben om controle te houden over hun vele online identiteiten.2
IM-systemen worden geconfronteerd met belangrijke privacykwesties. Gebruikers kunnen zich gaan afvragen: wie beheert mijn netwerkidentiteit, wanneer en welke keuze moet ik maken om te bepalen aan wie ik mijn netwerkidentiteit geef? IM-systemen waarin PET wordt toegepast, vereisen technologieën die het gebruikers mogelijk maken om de afgifte van persoonlijke informatie en de koppeling van die informatie binnen verschillende IM-systemen onder controle te houden.3 Bij het ontwerp van privacyveilige informatiesystemen moet dan ook een robuust identiteitsbeheersysteem meegenomen worden.
Iedereen bezit inmiddels in onze informatiemaatschappij vele (deepidentiteiten4 en daarop gebaseerde digitale identiteiten5 (`accounts') (zie figuur 5.6), waarvan de authenticatiegegevens zoals wachtwoorden of pincodes moeten worden onthouden of moeten worden toegepast zoals bijvoorbeeld biometrische kenmerken. De hoeveelheid digitale identiteiten zal per persoon in de komende jaren sterk toenemen zodat gebruikers (maar ook organisaties) een nog grotere behoefte zullen krijgen aan technische middelen voor het privacy veilig beheren van hun identiteiten en de daarbij behorende authentificatiegegevens. De term digitale identiteit wordt gewoonlijk gebruikt met betrekking tot twee met elkaar samenhangende concepten: Nyms en Partial Identities.6 Wanneer gebruikers een interactie aangaan met andere partijen, dan kunnen zij verschillende `nyms' inzetten.7 Elke `nym' geeft een gebruiker een identiteit waarmee hij kan handelen. Nyms kunnen sterk aan een fysieke identiteit gerelateerd worden (dat wil zeggen: er bestaat een partij of een combinatie van verschillende partijen die het nym kunnen verbinden met een individu) of nyms hebben slechts werking binnen een bepaald systeem of zelfs voor één enkele transactie. Er zijn ook nyms die als zwak verbindend of niet identificerend kunnen worden gekwalificeerd en die bijvoorbeeld in 'peer-to-peer' informatie-uitwisselingsystemen worden gebruikt. Bij deelidentiteiten hebben gebruikers verschillende geassocieerde eigenschappen (bijvoorbeeld: naam, leeftijd, creditkaart, beroep, etc.). Elke subset van de eigenschappen vertegenwoordigt een deelidentiteit van de gebruiker. De deelidentiteit kan al dan niet met de werkelijke identiteit van de gebruiker worden geassocieerd.
In figuur 5.6 worden de deelidentiteiten van Alice vernield. De wolk in het midden van deze figuur geeft de gehele identiteit van Alice weer en bevat persoonlijke informatie die binnen bepaalde groepen gedeeld wordt. De grenzen zijn met stippellijnen aangegeven. Deze grenzen geven een gedeelte van de identiteit van Alice aan. Voor elk gedeelte van de identiteit kan Alice voor een pseudo-identiteit kiezen. Figuur 5.6 geeft tien specifieke domeinen van activiteit weer, waarbinnen Alice een gedeelte van haar identiteit prijsgeeft. Alleen Alice kan alle attributen van haar identiteit samenvoegen. In dit voorbeeld kan Alice dus tien pseudo-identiteiten hebben. Om de juiste identeitsinformatie bij het juiste domein te houden is identiteitsmanagement nodig.
Figuur 5.6: Voorbeeld van digitale (deel) identiteiten, ClauB & Kühntopp (2001) p. 207.
Omgekeerd zullen gebruikers ook privacybeschermende middelen nodig hebben wanneer zij digitaal door andere gebruikers of automatisch door informatiesystemen worden benaderd. Nu al beschikken veel gebruikers over een filtermechanisme om spam, e-mail of ongevraagde telefoongesprekken te blokkeren. De huidige digitale netwerken kunnen de authenticiteit niet garanderen en zonder het gebruik van een IDP is identiteitsdiefstal relatief gemakkelijk. In de digitale wereld is een van de meest belangrijke privacyzorgen de traceerbaarheid bility'). Systemen die methodes voor authentificatie, integriteit en onloochenbaarheid (`non-repudiation') steunen, zoals digitale handtekeningen kunnen ongemerkt en onbevoegd gebruik van digitale identiteiten verhinderen.
Gebruikers laten, wanneer zij geen beschikking hebben over een IDP bij gebruik van het internet of andere digitale netwerken ongemerkt gegevenssporen achter en zonder IDP kunnen zij dit niet verhinderen. Ter bescherming van de persoonlijke levenssfeer zouden gebruikers zich moeten kunnen wapenen tegen ongewilde profilering door organisaties die hun persoonsgegevens beheren. De consequentie van het recht op informatiezelfbeschikking impliceert dat gebruikers feitelijk in staat moeten worden gesteld zelf te bepalen waar, wanneer en door wie welke persoonsgegevens worden opgeslagen, wanneer men het internet bezoekt of zijn mobiele telefoon, pc of 'personal digital assistant' (PDA) gebruikt. De enige manier tot nu toe is gebruik te maken van technieken die de anonimiteit of pseudonimiteit van het individu verzekeren. Voor elke situatie zou een eigen gekozen (pseudo)identiteit kunnen worden gebruikt.8 In figuur 5.7 is privacy en identiteitsbeheer gepositioneerd ten opzichte van de samenleving. Privacy staat voor 'I am who I am' en identity management en beveiliging worden weergegeven door `you are who we say you are'.
Figuur 5.7: De positionering van Identity Management, Cofta, 2009.
De idee van het identiteitsbeheer beoogt de gebruiker in staat te stellen om in verschillende situaties onder verschillende identiteiten te handelen. Bij gebrek aan identificeerbare persoonsgegevens kan een derde niet een telkens wisselende pseudo-identiteit met een gebruiker verbinden Zo wordt het moeilijker voor derden, zoals webdiensten of reclamebedrijven, om uitgebreide profielen over een gebruiker op te bouwen zonder de toestemming van de gebruiker.9 Dergelijke identiteitsmanagementsystemen om de verschillende partiële identiteiten aan te maken en te managen zijn nog niet universeel operationeel. Een prototype is inmiddels in het PRIME research project10 ontwikkeld als tegenhanger voor de door de overheid en bedrijfsleven gebruikte identiteitsbeheersystemen die zich over het algemeen richten op bedrijfsprocessen zonder de gebruikers de mogelijkheid te bieden hun persoonsgegevens te managen. De bronsystemen van de identiteitsmanagementsystemen bevatten broninformatie en/of deelinformatie over een digitale identiteit die procesmatig naar andere systemen worden getransporteerd. De meest gebruikte bronsystemen zijn HRM-, CRM- en andere identiteitbevattende systemen (bijv. Gemeentelijke basisadministraties (GBA) en bedrijvenadministraties). Hansen stelt dat een identiteitsbeheersysteem (IMS) zodanig moet zijn ingericht dat de gebruiker in staat wordt gesteld om zijn recht op informationele zelfbeschikking uit te oefenen.
"For this purpose it should recognize different kinds of social situations and assess them with regards to their relevance, functionality and their security and privacy risk in order to find an adequate mle making and mle taking Pseudonyms and credentials, i.e., convertible authorizations, are the core mechanisms for the handling or the representation of identities. The IMS should penvide functions for context detection and support the user in choosing the appropriate pseudonym. A log function for all transactions of the IMS should give valuable input to the context detection module and inform the user about past transactions."11
In het algemeen wordt er onderscheid gemaakt tussen gecentraliseerde identiteiten (`centralized identity') en gefederaliseerde identiteiten (`federated identity'). De gecentraliseerde identiteiten worden verstrekt door een centrale IMS-provider die als één enkele toegangspoort voor het beheer van de identiteiten van de gebruiker optreedt. De gefederaliseerde identiteiten hebben meerdere IMS-providers. Deze laatste vorm komt steeds meer voor ten gevolge van de toenemende relaties tussen organisaties waardoor ketenintegratie en samenwerkingsverbanden op grote schaal ontstaan.12 Teneinde processen van met elkaar samenwerkende organisaties op een metaniveau te integreren, is het nodig om zekerheid te verkrijgen over de identiteiten die betrokken zijn bij die processen. Het is echter niet altijd mogelijk om als organisatie alle identiteiten zelf te beheren. Om toch een betrouwbare registratie te verkrijgen, wordt meer en meer vertrouwd op de authenticatie van gebruikers door ketenpartners. Als een ketenpartner betrouwbaar13 wordt gevonden, dan wordt ervan uitgegaan dat de medewerkers van die partner ook betrouwbaar zijn. Een privacycertificaat zoals dat van Europrise, waaruit dit blijkt is noodzakelijk. De organisatie zal dan ook gaan vertrouwen op de identiteiten die de ketenpartner zelf ook vertrouwt. Het `federated identity' mechanisme maakt dat mogelijk. Door toepassing van protocollen als SAML14 en WSTL15 kan het identiteitenbeheer wordt overgedragen aan derden.16 Het gecentraliseerde identiteitsbeheer is gemakkelijker en goedkoper te onderhouden, maar het schept ook een aantrekkelijk doel voor aanvallers17 en wordt steeds meer beschouwd als niet realistisch. Het spreekt natuurlijk van zelf dat ook deze systemen moeten voldoen aan de wettelijke normen met betrekking tot het beschermen van persoonsgegevens. Voor het ontwerpen van architecturen van een onder controle van gebruikers staande IMS heeft 'The Center for Democracy & Technology' in 2007 `Privacy Principles for Identity in the Digital Age' gepubliceerd.18 Deze publicatie beschrijft de juridische normen (VS wetgeving en de Europese richtlijnen voor de bescherming van persoonsgegevens) waaraan het IMS moet voldoen.