Privacy en veiligheid op Internet

Marc van Oostendorp

Geschreven voor de Praktijkgids Internet, 30 december 1997.

In een televisiereclame wordt de Nederlandse burger aangespoord zijn PIN-code geheim te houden: een bekende Nederlander wordt door paparazzi belaagd en staat toe dat zij dan ook van alles over hem te weten komen. ``Alleen mijn PIN-code niet.''

Die bekende Nederlanders begeven zich in de reclame nooit op Internet. Dat is maar goed ook, want op dat netwerk kunnen particuliere gegevens niet simpelweg worden afgeschermd door zich over het toetsenbord te buigen zodat er geen foto's gemaakt kunnen worden. De bescherming van privé-gegevens is een van de grootste problemen waarmee de serieuze Internet-gebruiker geconfronteerd wordt. Er zijn veel oplossingen bedacht om deze problemen geheel of gedeeltelijk op te lossen -- zo veel oplossingen dat het maar al te gemakkelijk is door de bomen het bos niet meer ziet.

In dit hoofdstuk bespreken we daarom enkele van de belangrijkste technieken waarmee transacties over Internet kunnen worden beveiligd. Het is niet de bedoeling om diep op deze technieken in te gaan; Internet-beveiliging is in een paar jaar een specialisatie apart geworden dat niet in een paar bladzijden kan worden geleerd. Wel kunnen we kort ingaan op de belangrijkste technieken die elke professionele Internet-gebruiker dient te beheersen. Achtereenvolgens komen aan de orde: PGP, certificaten, SSL en Kerberos/Sesame. Maar eerst gaan we kort in op de theorie van de Internet-versleuteling.

PIN-codes en wachtwoorden

De PIN-code is gebaseerd op het principe van het wachtwoord, misschien wel de oudste vorm van identificatie. Iemand kan laten weten wie hij is door het geheime wachtwoord te zeggen, of de geheime pincode te zeggen. Niet alleen het elektronisch betalingsverkeer met geldautomaten is op dit principe gebaseerd, hetzelfde geldt bijvoorbeeld voor veel Internet-aanbieders die iemand de mensen laten inbellen die de juiste gebruikersnaam en het juiste wachtwoord kent: de abonnees van die Internet-aanbieder.

Dit systeem werkt alleen als er een minimale hoeveelheid vertrouwen is, en als de partijen ervan opaankunnen dat ze het wachtwoord of de PIN-code niet verraden. Een dergelijk minimaal vertrouwen is er vrijwel per definitie tussen de banken en hun klanten: niet voor niets vertrouwen de laatsten hun geld immers aan de eersten toe. Daar komt nog bij dat de PIN-gegevens nadat de klant ze heeft ingetikt over een betrouwbare kanaal -- de datalijnen van de bank zelf.

Iets soortgelijks geldt voor de Internet-aanbieder en zijn abonnees. Hier gaat het dataverkeer over de telefoonlijnen, die door de meeste mensen ook al dan niet terecht als betrouwbaar worden gezien. Bovendien zijn in dit geval de belangen niet erg groot: een vreemde kan hooguit een paar uur gratis Internet-gebruik 'stelen'.

Maar met gegevensverkeer over Internet is het heel ander gesteld. Stel dat we spreken over een eenvoudige financiële transactie: u koopt iets op het Internet. U kent in dit geval de persoon niet bij wij u iets koopt, en die persoon kent u niet. Bovendien reist het dataverkeer mogelijk langs een groot aantal computers op Internet, waar het in theorie door allerlei personen onderschept kan worden. Er is wel heel veel vertrouwen nodig om in zo'n geval een creditcardnummer te verzenden of dat te accepteren.

Encryptie

Er is dus meer nodig: versleuteling bijvoorbeeld, of 'encryptie' zoals deze techniek ook wel genoemd wordt. Ook deze techniek is al oud: voor de computer is elk woord altijd sowiewo al een digitaal getal en we kunnen daar een wiskundige operatie op uitvoeren. In een eenvoudig geval vermenigvuldigen we het bijvoorbeeld met 12645. De ontvanger hoeft dan alleen de omgekeerde bewerking uit te voeren (het getal te delen door 12645) om het oorspronkelijke woord terug te krijgen.

Het is nu nuttig om enige terminologie in te voeren. Bij encryptie spelen twee zaken een rol. In de eerste plaats is dit de 'code' of 'sleutel', die zowel gebruiker als ontvanger in dit voorbeeld moeten kennen. In dit voorbeeld is deze sleutel het getal 12645. In de tweede plaats betreft het 't 'algoritme' of de 'versleutelingsmethode'; in dit geval betreft dit de vermenigvuldiging, maar in de praktijk is het gebruikte algoritme uiteraard een stuk ingewikkelder.

Versleuteling is niet alleen een afweermiddel tegen luistervinken, maar het biedt tegelijkertijd ook een zogenaamd authenticatie-middel. Omdat de andere partij kennelijk het algoritme en de code kent, kunnen we er vanuit gaan dat deze ook degene is die hij uitgeeft te zijn. Daarnaast dient versleuteling als een eenvoudige integriteitscontrole: als de boodschap na deling door 12645 nog steeds zinnig is, kunnen we er vrij zeker van zijn dat hij ongeschonden is overgekomen.

Bekende versleutelingsmethoden zijn het Amerikaanse Data Encryption Standard en het Europese IDEA. (Versleutelingsmethoden en -software gelden in de Verenigde Staten als wapens en mogen daarom niet geëxporteerd worden. Hoewel dit soort exportbeperkingen op Internet weinig betekent, zijn er toch vrijwel altijd Europese alternatieven voor Amerikaanse programma's te vinden.)

Versleuteling met publieke sleutels

Toch zijn er nog problemen met eenvoudige versleuteling. De achilleshiel zit in het algoritme en de code. Op de een of andere manier moeten de twee partijen deze aan elkaar kunnen communiceren: ze moeten weten dat er vermenigvuldigd of gedeeld moet worden met het getal 12645. En bij het communiceren van dat algoritme en de code kan alsnog van alles misgaan.

Zo'n vijfentwintig jaar geleden bedachten de Amerikaanse wiskundigen Ron Rivest, Adi Shamir en Len Adleman een techniek die wonderlijk genoeg deze bezwaren opheft: met behulp van deze techniek kunnen zowel de te gebruiken sleutel als het algoritme openbaar gemaakt worden: als ik wil dat u mij iets gecodeerd verstuurt, kan ik u in het openbaar -- bij wijze van spreken via een voor iedereen toegankelijke webpagina -- vertellen welk algoritme u daarvoor moet gebruiken en welke code. De truc zit hem erin dat ik voor de ontsleuteling van uw bericht vervolgens een andere sleutel nodig heb, die niemand kent behalve ikzelf.

Public key transcriptie werkt dus met twee sleutels: een openbare en een strikt geheime. Omdat de geheime sleutel nooit gecommuniceerd hoeft te worden, is deze techniek veel veiliger dan de eerder besprokene. De twee sleutels zijn overigens op een zeer ingewikkelde manier aan elkaar gerelateerd; in theorie is het dus mogelijk om de geheime sleutel te reconstrueren uit de openbare, maar dit vereist een dusdanige immense rekenkracht dat vrijwel alle militaire instellingen en geheime diensten op de wereld tegenwoordig op deze techniek (voor zover bekend) vertrouwen voor hun handelingen.

Pretty Good Privacy

Wiskundige ideeën zijn gratis. Precies dezelfde technieken als deze geheime diensten gebruiken, staan daardoor open voor particulieren. De bekendste en meest wijdverbreide implementatie van de public key transcriptie is ongeveer tien jaar geleden ontwikkeld door de Amerikaan Philip Zimmerman en heet PGP (Pretty Good Privacy, behoorlijk goede privacy). Er zijn intussen verschillende commerciële en niet-commerciële programma's beschikbaar die de PGP-techniek implementeren.

Interessant werkt PGP niet alleen als een ijzersterk encryptiesysteem, maar ook als een zeer goede authenticatie. Als ik namelijk een bericht versleutel met mijn geheime sleutel, kunt u hem weer ontsleutelen met de publieke sleutel. Omdat ik de enige ben die mijn geheime sleutel ken, weet u zeker dat ik de afzender van het bericht ben: ik ben immers de enige die het bericht op deze manier had kunnen versleutelen. De versleuteling werkt zo als een soort digitale handtekening.

Echt vertrouwelijke en fraudegevoelige informatie wordt daarom twee keer versleuteld: een keer met de geheime sleutel van de afzender en een keer met de openbare sleutel van de ontvanger. De ontvanger ontsleutelt het bericht vervolgens een keer met zijn eigen geheime sleutel, en een keer met de openbare sleutel van de verzender. Zo weten beide partijen zeker dat er geen ongewenste derde in het spel kan zijn.

De meest recente versie van PGP (5.0) is niet zo lang geleden onder auspiciën van Zimmerman zelf in een freeware versie verschenen; voor de meest gangbare computerplatforms (Windows 3.1, Windows 95/NT, Macintosh, Unix) kunt u deze binnenhalen op http://www.pgpi.com/.

Het programma is vrij groot (ruim anderhalve Mb) maar daarmee haalt u dan ook een zeer moderne en voor zover nu bekend niet te kraken encryptietechniek binnen. Eenmaal op uw harde schijf, installeert het programma zichzelf:

Het programma vraagt u om uw naam en uw e-mailadres. Uw publieke en private sleutels zullen aan deze naam gekoppeld worden. Als u wilt kunt u uw naam en adres samen met de zodadelijk voor u gecreëerde publieke sleutel in een openbaar archief plaatsen -- het programma helpt u daar ook bij.

Overigens zien we hier meteen wel een zwakker aspect van public key transcriptie opduiken. Niets belet u immers om hier de naam en het adres van uw buurman in te vullen, en dit vervolgens in het archief op te nemen, en vervolgens zogenaamd de 'digitale handtekening' van uw buurman te plaatsen. U heeft dan wel het probleem dat u ook op de een of andere manier de e-mail van en naar het adres van uw buurman moet zien te onderscheppen. Toch is dit een serieus probleem waar we verderop in dit hoofstuk zullen ingaan.

Het programma stelt u vervolgens nog enkele vragen, zoals naar het te gebruiken algoritme (in de eerste versies was dit de zogenaamde RSA-techniek van de wiskundigen Rivest, Shamir en Adleman; tegenwoordig is dit om technische en vooral juridische redenen het zogenaamde DSS-protocol).

Een ander soort informatie dat gevraagd wordt, is de grootte van de getallen die dienen als sleutels. Zoals gezegd is in theorie de waarde van de geheime sleutel te berekenen uit de waarde van de openbare sleutel. In de praktijk wordt dit echter steeds moeilijker naarmate de getallen groter worden. U kunt hier elke willekeurige getalgrootte ingeven, tussen 768 en 4069 bits. Voor zover ik weet is zelfs een code van 768 niet door een krachtige PC te breken in een mensenleven, maar uiteraard kunt u voor een grotere waarde kiezen. U dient wel te bedenken dat de versleuteling en de ontsleuteling met grotere sleutels meestal ook langzamer werkt.

Ook kunt u nog aangeven of u de sleutel ooit wilt laten verlopen. Dit is vooral van belang als u PGP gaat gebruiken als digitale handtekening. U kunt dan bepalen dat u voor de zekerheid na een zekere periode een nieuwe 'handtekening' wilt hebben.

Tenslotte kunt u -- opvallend genoeg -- een wachtwoord opgeven. Het programma PGP kunt u voortaan gebruiken om uw persoonlijke berichten te versleutelen en te ontsleutelen zonder dat u hoeft te begrijpen wat de algoritmes zijn of wat u geheime of publieke codes zijn. Dit alles verzorgt het programma voor u. Dat betekent dat degene die uw computer aan kan zetten en het programma PGP kan starten ook in een handomdraai uw codes kan breken. Dit wachtwoord werpt in ieder geval weer een kleine blokkade op.

Als u al deze gegevens hebt ingevoerd, begint het programma automatisch uw publieke en geheime sleutels aan te maken. Deze worden willekeurig gekozen; de kans dat twee mensen dezelfde sleutels krijgen toegewezen is minimaal klein.

Het aardige van deze versie van PGP is dat ze uw openbare sleutel automatisch aanmeldt bij een van de depots die daarvoor bestaan. Bovendien haakt ze zich automatisch vast aan populaire e-mailprogramma's als Microsoft Outlook Express en Eudora als het deze op de harde schijf aantreft.

In Outlook Express kunt u bijvoorbeeld zowel een digitale handtekening plaatsen, als een bericht laten versleutelen. Als u PGP geïnstalleerd hebt, wordt dit programma daarvoor gebruikt. Overigens is het daarbij uiteraard ook nodig dat u de openbare sleutel van uw correspondent weet. U kunt hier op twee manieren achterkomen: door het hem of haar zelf te vragen, of door hem of haar op te zoeken in de archieven waarin PGP ook uw eigen openbare sleutel geplaatst heeft. Dit zoeken kunt u laten verrichten door het programma PGPkeys dat tijdens de eerder doorlopen procedure op uw computer geïnstalleerd is. Ook de sleutel die uw correspondent u bijvoorbeeld in een e-mailbericht zelf heeft toegestuurd, kunt u met dit programma gemakkelijk aan uw eigen sleutelbestand toevoegen.

Meer informatie over PGP

Uiteraard is er veel informatie over public key transcriptie en PGP te vinden op Internet. Informatie over het RSA-algoritme vindt u op http://www.rsa.com/. Een kort (in een licht heroïsche stijl geschreven) historisch overzicht staat te lezen op http://www.dcs.ex.ac.uk/~aba/timeline/. De meeste informatie over de internationale versie van PGP vindt u echter op http://www.pgpi.com/; over de Amerikaanse versie http://www.pgp.com/ en http://www.pgp.net/. Kijkt u bijvoorbeeld op http://www.pgpi.com/versions/ voor een overzicht van de op Internet beschikbare implementaties van PGP. Informatie over de juridische aspecten van encryptie is te vinden bij Bert-Jaap Koops van de Katholieke Universiteit Brabant (http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm).

Certificaten

In het voorafgaande heb ik al even aangestipt dat we met public key technieken misschien mooie digitale handtekeningen kunnen maken, maar dat deze handtekeningen vervolgens ook nog wel aan de juiste persoon gekoppeld moeten worden. Dit gebeurt in grote online-databases op Internet; maar hoe weten we dat die databases betrouwbaar zijn?

Ook hier bestaat dus weer een mogelijke vertrouwenskwestie: om zeker te weten of iemand te vertrouwen is, moeten we vertrouwen op een derde instantie. Maar hoe weten we zeker dat we deze derde vertrouwen kunnen? Het antwoord heet: certificaten. Een instantie is te vertrouwen als het een certificaat gekregen heeft van een andere instantie waarin we ons vertrouwen stellen.

Hoe dit werkt? Aan een document kan een versleuteling worden toegevoegd van een zogenaamde certification authority (CA). De aanbieder van informatie stuurt deze eerst naar de CA, die optreedt als een soort notaris die de betrouwbaarheid van de gegeven informatie garandeert.

Jawel, zult u zeggen, maar hoe weten we nu zeker dat deze zelfbenoemde notarissen op Internet te vertrouwen zijn? Het antwoord is dat ook CA's zelf weer certificaten kunnen krijgen van autoriteiten van een nog hogere orde. Het idee is dan dat we op zijn minst deze hogere autoriteiten kunnen vertrouwen. Het is zoiets als met beroepsverenigingen: misschien weet u niet of u een makelaar op zijn woord moet geloven als hij u een huis aanbeveelt; maar dat verandert dan wellicht als blijkt dat deze makelaar lid is van de NVM. Een andere manier waarop een CA ons vertrouwen kan winnen is door een aanbeveling van instanties of mensen die we om andere redenen kennelijk toch al wel vertrouwen: de makers van Internet-browsers bijvoorbeeld; als u de firma's Netscape en/of Microsoft niet vertrouwd is het in ieder geval sowieso onverstandig om van deze firma's de geleverde waren te betrekken.

In de Internet Explorer vindt u bijvoorbeeld in het tabblad Inhoud van Internet-opties een afdeling Certificaten.

De Internet Explorer maakt zoals u ziet onderscheid tussen drie soorten certificaten: die van u persoonlijk, die van autoriteiten, en die van uitgevers. Klikt u op de knop met Autoriteiten, dan krijgt u een lijst te zien met CA's die als het ware door Internet Explorer worden aanbevolen. Door vinkjes te plaatsen of te verwijderen kunt u opgeven welke CA's u zelf wel of niet vertrouwt.

U kunt ook zelf een certificaat aanvragen; omdat u een eigen server onderhoudt bijvoorbeeld, die privacy-gevoelige pagina's aanbiedt. Maar ook voor de individuele websurfer kan het in een enkel geval nuttig zijn om een certificaat te hebben. Een enkele keer vragen websites namelijk een dergelijke identificatie van

Bij de CA VeriSign (http://digitalid.verisign.com/), een van de grootste bedrijven op dit gebied, kunt u gratis op proef een eigen certificaat krijgen. U hoeft alleen een formulier in te vullen, en binnen korte tijd is uw eigen certificaat aangemaakt. Dit wordt bovendien automatisch geïnstalleerd in uw eigen webbladeraar.

Overigens is het enige gegeven dat VeriSign op dit moment werkelijk verifieert, uw e-mailadres: essentiële informatie die nodig is om met uw certificaat te werken wordt naar dat e-mailadres gestuurd. U kunt uw eigen certificaat bekijken als u in het tabblad Inhoud van Internet-opties drukt op de knop Persoonlijk:

SSL

Het belangrijkste beveiligingssysteem dat op dit moment gebruikt wordt om veilige communicatie mogelijk te maken is gebaseerd op het zojuist beschreven systeem van certificaten, en heet Secure Socket Layer (SSL). Een pagina die met SSL beveiligd is, kunt u in Internet Explorer herkennen aan een gesloten slotje in de statusbalk:

In Netscape herkent u dergelijke pagina's aan een blauwe lijn bovenaan, en een hele (in plaats van een gebroken) sleutel in de statusbalk:

Bovendien beginnen beveiligde pagina's met het prefix https:// in plaats van met http://. Door op het slotje of het sleuteltje te drukken, krijgt u informatie over het gebruikte certificaat te zien:

In dit geval is het bedrijf dat het certificaat verstrekt heeft RSA Data Security. Dat de pagina beveiligd is, betekent dat hij versleuteld naar u is opgestuurd, en vooral dat hij versleuteld wordt teruggestuurd naar de informatieaanbieder. Voor die versleuteling wordt de publieke sleutel van de informatieaanbieder gebruikt; niemand kan daarom aan het door u in dit formulier opgegeven creditcardnummer komen, behalve degene die de geheime sleutel kent. Zo heeft u een redelijke zekerheid dat er niets met dit vertrouwelijke gegeven kan gebeuren.

Kerberos en Sesame

Behalve SSL zijn er nog meer beveiligingsprotocollen in omloop die gebruik maken van public key transcriptie. De bekendste hiervan is ongetwijfeld Kerberos, met zijn Europese zusje Sesame. Beide systemen stammen nog uit de tijd dat het web nog niet bestond of in ieder geval nog niet de dominante positie op Internet innam die het tegenwoordig heeft. De systemen worden dan ook -- voor zover bekend -- niet rechtstreeks gebruikt voor webdiensten. Daar staat tegenover dat met name Kerberos nog steeds erg populair is bij beheerders van servers die Telnet- en/of FTP-diensten aanbieden.

Meer informatie over SSL en veiligheid

Informatie over certificaten is te krijgen bij VeriSign: http://digital.verisign.com/. Informatie over veilige e-mail en ander gebruik van persoonlijke certificaten is te krijgen bij Microsoft (http://www.microsoft.com/ie/ie40/) en Netscape (http://home.netscape.com/). Informatie over SSL is te vinden bij http://www.psy.uq.edu.au:8080/~ftp/Crypto/. Algemene informatie over beveiliging op Internet is te vinden op http://www.genome.wi.mit.edu/WWW/faqs/www-security-faq.html. Informatie over Kerberos vindt u op http://gost.isi.edu/info/kerberos/, en over Sesame op http://www.esat.kuleuven.ac.be/~vdwauver/sesame.html.

Digitaal betalen

Privacy en veiligheid op Internet gaat voor de meeste mensen die geen samenzweringen sluiten en ook niet dagelijks over bedrijfsgeheimen corresponderen, in de eerste plaats over geld. Public key transcriptie wordt vaak voor het verzenden van dit soort gegevens gebruikt. Maar hiermee is niet iedereen tevreden.

Aan transacties via creditcardnummers op Internet kleven een aantal bezwaren. In de eerste plaats zijn dergelijke transacties toch weer gebaseerd op wederzijds vertrouwen: de klant vertrouwt erop dat de aanbieder niets vreemds met dat nummer gaat doen, en de aanbieder dat de klant dat nummer niet op illegale wijze verkregen heeft. Dat vertrouwen is voor de anonieme transacties die veelal op het Net plaatsvinden iets te veel gevraagd.

Een tweede bezwaar tegen betalen met creditcards is dat dergelijke transacties zelf relatief kostbaar zijn: niet voor niets mag u van de sigarenboer om de hoek ook niet met zo'n kaart betalen als u alleen maar een krantje koopt: de transactiekosten van de creditcardmaatschappij zijn dan hoger dan de prijs van dat krantje.

Er is nog een derde bezwaar. Creditcardgeld is niet anoniem. Er valt in ieder geval altijd te traceren wat u precies allemaal met uw kaart gekocht heeft; die kennis kan eventueel voor allerlei doeleinden -- van ongewenste direct marketing tot en met chantage -- gebruikt. Met het gewone geld van munt en papier ligt dat uiteraard anders. Wanneer u dat uitgeeft in een winkel waar men u niet kent, valt achteraf nooit meer te achterhalen wat u met uw geld gedaan heeft. Uit het oogpunt van privacy is dat wel zo prettig.

Al een paar jaar lang wordt er door banken, Internet-aanbieders, creditcardmaatschappijen en anderen naarstig gezocht naar een mogelijkheid om een alternatief te zoeken. Hoewel regelmatig geroepen wordt, dat de doorbraak nabij is, blijkt het vooralsnog moeilijk om al deze bedrijven op een lijn te krijgen. Het ideale systeem is vooralsnog dan ook nog niet gevonden.

Een bekend systeem is in ieder geval Ecash van het in Nederland gevestigde bedrijf Digicash:

Iemand die mee wil doen aan ecash opent een gewone rekening bij een bank, en stort vervolgens naar behoefte geldt van deze rekening in een eigen digitale portemonnee. De bank treedt vervolgens op als een soort 'certificate authority': een betrouwbare instantie die aan de betaler anonimiteit garandeert, en aan de ontvanger de waarde van het gebruikte betaalmiddel. Een voorbeeld van een dergelijke instantie die op dit moment bij Ecash is aangesloten, is de Deutsche Bank. De anonimiteit wordt gewaarborgd met behulp van een vernuftig systeem van 'anonieme' digitale handtekeningen, waarvan alleen de bank de sleutel kent. De bank kan op deze manier achterhalen.

Aan de digitale portemonnee is een klein programmaatje verbonden, dat zich gedraagt als een soort 'chipknip' op uw eigen harde schijf:

Het programma bevat een aantal door de bank van een digitale handtekening voorziene elektronische duiten. Wanneer u op een site komt waar ecash geaccepteerd wordt, en u ziet iets dat u wilt kopen. Vervolgens komt uw digitale portemonnee tevoorschijn die de transactie voor u -- anoniem -- uitvoert.

Een bijkomend voordeel is dat ook kleinere bedragen op deze manier zonder problemen kunnen worden overgemaakt.

Er zijn zoals gezegd nog veel concurrenten voor Ecash, met namen als I-Pay en Cybercash. Vooral I-Pay is relatief populair bij Nederlandse banken; er wordt nu al een tijdje mee geëxperimenteerd bij onder andere de Internet-aanbieder Planet Internet, maar het is vooralsnog onduidelijk wat de resultaten van deze experimenten zijn:

Op dit moment is er nog weinig duidelijkheid over welk van deze systemen zal winnen. Technisch lijken ze elkaar weinig te ontlopen, het probleem is alleen dat de banken en creditcardmaatschappijen het met elkaar eens zullen moeten worden over welk systeem gekozen wordt. Pas dan kan waarschijnlijk een voldoende groot netwerk van vertrouwen ontstaan zodat winkeliers en consumenten zich en masse een digitaal beursje zullen aanschaffen.

Meer informatie over digitaal betalen

Uiteraard bieden alle cyberbankiers veel informatie over hun systemen op hun eigen websites. De belangrijkste zijn (waarschijnlijk): Digicash (http://www.digicash.com/), Cybercash (http://www.cybercash.com/) en I-Pay (http://www.i-pay.com/). Ook de creditcardmaatschappijen zijn op Internet te vinden: http://www.mastercard.com/ en http://www.visa.com/.

Conclusie

Er is nog veel onduidelijk als het gaat om veiligheid en privacy op Internet. De vereiste techniek -- public key encryptie -- bestaat al een tijdje, maar over de juiste manier om deze toe te passen bestaat nog veel onenigheid. Het sleutelwoord is eigenlijk steeds weer vertrouwen: uiteindelijk moeten de betrouwbaarheid van de informatie gegarandeerd worden door een instantie die alle partijen blind kunnen vertrouwen. Instituties die het van oudsher van dergelijk vertrouwen moeten hebben -- zoals de banken -- proberen uiteraard een plaats te verwerven in dit nieuwe systeem, maar daarnaast ontstaat een nieuw systeem van certificate authorities, met mogelijkerwijs een heel andere achtergrond. Wie het vertrouwen van het publiek uiteindelijk zal winnen, weten we nog niet. Het wachten is op het moment dat de eerste bekende Nederlander zijn PIN-code intoetst op de elektronische snelweg.