Sikkerhet

Unngå å bli overvåket på nett


NRKbeta er opptatt av nettsikkerhet, og har derfor laget en artikkelserie hvor vi presenterer tips og råd for hvordan du enkelt kan surfe fritt og trygt på nettet.  

I den andre artikkelen i serien ser vi nærmere på hvilke verktøy du trenger for å opptre anonymt på Internett.

Les også: Slik tipser du NRK på krypterte kanaler

Verktøykassa

Det å holde seg u-overvåket på Internett er i utgangspunktet ingen enkel affære. Det er mange som ønsker å se deg i kortene og vite hva du driver med på de ulike delene av nettet. Alt fra etterretningsorganisasjoner til markedsførere og sosiale nettverk, logger og analyserer hva du foretar deg.

Inspirert av nettstedene prism-break.org og alternatives.tacticaltech.org har vi laget en oversikt over programvare som er sikrere i bruk for deg som ikke ønsker at alt du foretar deg av kommunikasjon, skal bli snappet opp og brukt av andre aktører på Internett.

os

Her er det i all hovedsak to gratis alternativer som stikker seg ut.

Her finnes det flere distribusjoner å velge mellom, vi har valgt ut fire ulike som burde dekke de fleste behov.

1. Tails (The Amnesiac Incognito Live System) Det mest populære operativsystemet hvor alt av kommunikasjon går via Tor-nettverket.

2. Fedora (Mest populær)

3. Linux Mint Debian Edition (Enklest å bruke)

4. OpenBSD

mobil

Har du en iOS-enhet eller en Windows Phone har du rett og slett ingen måte å sikre enheten din fullstendig på. Vi siterer prism-break:

iOS and WP are proprietary operating systems whose source code are not available for auditing by third parties. You should entrust neither your communications nor your data to a closed source device.

android

Eier du en Android-enhet og ønsker å kvitte deg med Googles operativsystem finnes det flere alternativer.

1. CyanogenMod

2. Replicant

3. Firefox OS

I stedet for Google Play, kan F-Droid være en alternativ app store for Android.

nettlesere

Å surfe rundt på Internettet uten at storebror ser deg er en behagelig tanke. Det er i all hovedsak to gratisalternativer som peker seg ut.

1. Tor Browser Bundle
2. JonDonym

Har du en Android-telefon kan du også bruke Orbot, som gir deg funksjonaliteten til Tor på Android. Onion Browser for iOS ruter all trafikk gjennom Tor nettverket.

nettlesere-addon

Ønsker du å bruke Chrome eller Firefox, og likevel øke sikkerheten rundt det du foretar deg anbefales disse tilleggene.

1. HTTPS Everywhere (for Chrome og Firefox)

2. NoScript (For Firefox)

3. Adblock Edge (For Firefox)

sok

Flere søketjenester som baserer seg på prinsippet software-as-a-service (SaaS) er tilgjengelige for deg som ønsker å søke anonymt.

1. DuckDuckGo – Web-basert søkemotor som gir deg anonymitet og søkeresultater fra disse søkemotorene.

2. MetaGer

3. Startpage

epost

Å kryptere epost er kanskje noe av det enkleste og smarteste man kan gjøre hva sikker kommunikasjon angår. Enten det gjelder industrispionasje, sensitive personopplysninger eller journalister som snakker med kilder, kan kryptering av epost være en god ide.

I all hovedsak er det krypteringsteknologien Pretty-Good-Privacy (PGP) som brukes for kryptere epost. Prinsippet rundt PGP er i grunnen svært enkelt, men det krever at du holder tunga litt beint i munnen.

I korte trekk funker PGP slik: Du genererer deg to ulike nøkler (keys). En private og en public nøkkel. Den private nøkkelen deler du aldri med noen. public-nøkkelen deler du med alle som vil ha den.

Public-nøkkelen bruker nemlig andre for å kryptere tekst de ønsker å sende til deg, mens du bruker din private nøkkelen til å låse opp denne teksten.

Du velger selv hvor sterk kryptering du vil ha på nøkkelsettet ditt når du genererer det, men vi anbefaler å gå for det kraftigste krypteringsvalget (4096 bits).

På epost-fronten finnes det to hovedkategorier. Mailprogrammer og mailtjenester.

Mailprogrammer

1. Mozilla Thunderbird – Støtter PGP kryptering via utvidelsen Enigmail.

2. Claws Mail

3. Apple OS X Mail- Støtter PGP kryptering via utvidelsen GPGMail

4. Guerrilla Mail – En «bruk og kast» epost-tilbyder.

Ønsker du en sikker mail-applikasjon på Android er K-9 Mail et alternativ.

Mailtjenester

1. GMail – Støtter PGP kryptering i Chrome eller Firefox via utvidelsen Mailvelope

2. MyKolab – Sikker mailtjeneste med tilhold ti Sveits. 10 CHF pr mnd for private kontoer.

3. Riseup

lynmelding

Instant messengers (IM), eller lynmeldingstjenester, er for mange etter hvert blitt den primære måten man snakker digitalt med andre på. Også her finnes det muligheter som kan øke personvernet ditt.

«Off-the-Record Messaging» (OTR) er den mest brukte protokollen for å krypterer samtaler på de ulike IM-tjenestene.

1. Adium for OSX

2. Pidgin med OTR-plugin installert

3. TorChat

Har du en Android-telefon kan du bruke Gibberbot som IM-app, eller TextSecure for å sende SMS/MMS sikkert.

For iOS finnes ChatSecure og SJ som bruker PGP-kryptering på samtalene.

docu

1. pad.riseup.net

2. etherpad

3. Onionshare – En open-source-programvare for deling av store filer via Tor.

payment

1. BitcoinLes vår sak om bitcoin.

vpn

Vi har tidligere skrevet om VPN i forbindelse med hvordan du kan få deg amerikansk IP-adresse. Teknologien kan også brukes til å øke sikkerheten på datatilkoblingen din.

1. A/I VPN

2. Riseup VPN

Dette er altså våre forslag for en kryptert og sikker hverdag. Har du andre/bedre/flere tips, tar vi dem gjerne i kommentarfeltet.

38 kommentarer

  1. duckduckgo bruker canvas. jeg har ikke sett nøye etter, men regner med at de fingerprinter deg tungt.

    så anonymt du…

    i beste tilfelle gjør rådene man får her at man kan opptre «pseudonymt».

    forøvrig er det å bruke linux (med unntak av tails om man kjører det fra read only medium) kanskje det absolutt farligste rådet. veldig få som klarer å sette opp noe til å matche resten av verktøya som nevnes. ergo gir man andre potensiellt direkte tilgang til maskin og man kan styre så mye man vil med nevnte programmer/plugins/tillegg/nettverk etc og man har en meget enkel jobb med å følge med på hva man gjør alikevel.

    sånn rent generelt: om man vil være «anonym» så har ikke verktøya spesielt mye å si. det er alt annet man gjør før verktøya kommer på plass som er det viktige.

    dessuten: intet signal er også signal…

    Svar på denne kommentaren

  2. Dette var en svært overfladig artikkel. Virker litt som en journalist har søkt på «sikre tjenester og programvare. Tips».

    Noen av tjenestene som nevnes kan legge grunnlaget for mindre overvåking og noen grad av anonymisering og kryptering, men – som alltid – det krever arbeide og innsikt å oppnå dette.

    En god artikkel kunne være å velge én teknologi her og vise hvordan man kan bruke den sikkert.

    Slik artikkelen står nu er den misvisende og ville høyst sannsynlig medføre at lesere som skifter teknologi vil bli lullet inn i en drøm om å være sikre.

    Svar på denne kommentaren

  3. Om du bruker Tor – eller drister deg til å browse et «ekstremistforum» som The Linux Journal – så vil dette i seg selv kunne trigge overvåkning. Fra daserste.ndr.de/panorama/aktuell/nsa230_page-1.html

    The former NSA director General Keith Alexander stated that all those communicating with encryption will be regarded as terror suspects and will be monitored and stored as a method of prevention, as quoted by the Frankfurter Allgemeine Zeitung in August last year.

    Hvis det å bære en plakat som sier «Jeg hevder mine borgerrettigheter» kan få deg på en terrorliste, så er det kanskje ikke helt trygt å bruke den, og risikoen bør i hvert fall diskuteres før man anbefaler.

    Hvis alle bærer denne plakaten, så er det trygt. Hvis flere hadde brukt Tor, så ville det ikke ha vært noe problem.

    Hvor mange er det som bruker Tor sammenlignet med custom-ROM Android, for eksempel?

    Svar på denne kommentaren

  4. Dette er ikkje ein artikkel, men ei liste med lenker. Nokon av dei er kanskje gode, nokon er kanskje ikkje til å stola på. Utan nokon diskusjon rundt er det umuleg å sei.

    Det ville vært betre å ta ein ting og gå litt djupt i det, f.eks. kva er det som gjer deg meir tryggare ved å bruke Tails (eller Linux)? Kva må du passa på? (Hint: det fins mange heilt daglegdagse grunnar for å bruke Linux, men Tails er spesifikt mynta på anonymitet og derfor må du få tak i Tails anonymt i utgangspunktet om du vil gå under radaren.)

    Forresten så har gibberbot har bytta namn til ChatSecure på Android (som iOS-programmet)

    Svar på denne kommentaren

  5. Jeg er opptatt av nettsikkerhet og overvåking og vil gjerne tilnærme meg løsninger som gir bedre anonymitet og setter færre spor. Når jeg møter en artikkel som denne blir jeg bare enda mer forvirret… her er det veldig mange forslag til løsninger, men ingen videre forklaring på hva som er mer eller mindre bra. Det gjør det hele svært lite verdifullt og heller unyttig for oss som ikke er godt inne i den tekniske delen… dessverre.

    Svar på denne kommentaren

    • det kan jo faktisk være at dette var en liste med verktøy som man anbefaler at man ser nærmere på.

      ikke en «slik gjør du for å bli anonym».

      trodde kanskje teksten «I den andre artikkelen i serien ser vi nærmere på hvilke verktøy du trenger for å opptre anonymt på Internett.» ville være en død gibort, men tydelig vis ikke…

    • 1) Slå av mobilen, legg den igjen hjemme.

      2) Betal kontant, ikke med mobilen eller plastkort.

      3) Skaff deg et epost-X.509-sertifikat og last det inn i epost-programmet ditt. Få alle de du kommuniserer med til å gjøre det samme.

      4) Glem IP-telefoni. Skype kan være et hakk bedre; det kommer an på hva du vil beskytte deg mot av avlytting.

      5) Koble ned nettforbindelsen på PCen når du ikke bruker nettet men f.eks. skriver på private tekster i en tekstbehandler.

      6) Bruk lange passord, ord som du ikke finner i noen som helst ordbok, overalt hvor du logger inn, og bruk ulike passord hvert sted så folk på det ene nettstedet du oppgir et passord til ikke kan bruke det på andre steder og utgi seg for å være deg.

      7) Kutt ut Facebook og Twitter og lignende tjenester.

      8) Bruk aldri f.eks. Facebook-identiteten din (om du insisterer på at du MÅ beholde den) til å identifisere deg på noen annen tjeneste. Motarbeid krysskobling mellom tjenester basert på IDen din. (Det gjelder alle slags identifisering ved andre IDer, ikke bare FB.)

      9) Om mulig, bruk en egen PC for nett-aktiviteter, ikke den der du har bildene dine, tekstene dine, regnskapene dine. Filer kan flyttes mellom «nett-PCen» og «arbeids-PCen» f.eks. via en minnepinne. Uansett angrep mot nett-PCen er det ingenting verdifult som kan ødelegges der, ingenting privat som kan stjeles (eller låses inne med krav om løsepenger). Som regel er en utgammel PC mer enn sterk nok til å drive en nettleser!

      10) Bruk kablet netverk, ikke WLAN, der det overhodet er mulig.

      11) Logg alltid inn som upriviliget bruker (ikke «root», «Supervisor» eller bruker med tilsvarende privilegier), og ha ALLTID passord på alle brukerkontoer på maskinen.

      12) Om mulig, logg ikke inn på alskens tjenester; gi heller avkall på de «utvidede mulighetene» som innlogging gir det (og som gir overvåkere mulighet for mer detaljert kartlegging av livet ditt).

      13) Regelmessig slett alle cookies, gjerne hver dag.

      14) Regelmessig slett allslags historie-lister: Fra nettlesere, sist åpnede filer i ulike verktøy etc. Du kan gradvis bygge opp en liste på din maskin over hvor historien lagres; det er som regel i egne filer (evt. kataloger) som kan slettes uten skadeeffekter. Sett opp en .bat-fil (eller tilsvarende under andre OS) som sletter unna disse filene, og kjør jobben ofte. Minst ukentlig. Gå alltid ut fra at «noen» (inklusive Onkel) kan komme til å være interessert i å snoke i interessene dine og trekke (feil)slutninger, og «noen» kan ha rett til å gjøre det med loven i hånd.

      15) Ha alle dine data på en egen disk, ikke på C:\ (hvis du bruker Windows). Lagre ingenting i «Mine dokumenter» og slike steder, flytt alt vekk fra C:-disken. Flytt epost over i mapper som er plassert på andre disker. Mye angreps/spion-vare forholder seg ikke til andre disker. Ha alltid backup av viktige data på disker som ikke er tilkoblet maskinen, og fortrinnsvis plassert et annet sted (f.eks. i skapet ditt på jobben).

      16) Private/konfidensielle data bør krypteres, også på din egen disk. Bruk alltid metoder der du kjenner nøkkelen, maskinen kjenner den ikke (derfor er WIndows innebygde kryptering en vits). Lagre aldri nøkler/passord på maskinen!

      17) Glem aldri at ISPen din ser alt du sender fra deg og mottar, og ser IP-adressen til alle du kontakter, uansett. Skal Tor beskytte deg, må du bruke Tor-programvare på din maskin – det er meningsløst å kontakte en Tor-tjener for å få den til å kryptere for deg – ISPen din kan plukke det opp på veien dit. Selv om du kjører Tor-programvare hos deg selv: ISPen vet at du sender ting inn i Tor; du er litt suspekt…

      18) Alt ISPen din ser, det ser også myndighetene. Hvis politiet finner det nødvendig for noen som helst etterforskning kan de avlytte deg når som helst, uten noen dommer-godkjenning – den kan de få i etterkant (om avlyttingen blir oppdaget). (Politiloven §17d, med henvisning til straffeprosessloven §§202-216 – mrk: Disse paragrafene tolkes svært liberalt, til politiets fordel.) Hvem du kommuniserer med kan være viktig info for dem, selv om de ikke kan se hva dere utveksler av data.

      19) Lagre aldri data i en nettlagrings-tjeneste, sky-tjeneste – absolutt ikke data som ikke du selv har kryptert før du sender det fra deg. Lar du en nettbasert tjeneste manipulere (f.eks. redigere) dine data, er det som å publisere dataene offentlig.

      20) All programvare du mottar utenfra kan inneholde trojanere, logging, sporing etc – også fra «seriøse» leverandører. F.eks. vil mange banker spore bevegelsene dine via smartphonens GPS: Vil politiet vite hvem som har foretatt betalinger innen byens «red light district», så kan banken bidra med slike opplysninger. (Og politiet kan kreve dem.)

      21) Du har fått IP-telefon, men må bruke det spesielle apparatet fra leverandøren; du kan ikke bruke VoIP-programvare på PCen din. Hvorfor ikke? Fordi da kan du f.eks. benytte deg av tilleggsfunksjonene for å kryptere lyden så den ikke kan avlyttes av myndighetene. Nett-leverandører er mye flinkere til å beskytte myndighetene mot dine beskyttelses-tiltak enn mot å beskytte deg!

      22) Tilsvarende for f.eks VPN-tjenester: SSL-kyptering gjør at kommer deg «trygt» inn i VPN’et, men vel inne i det nettet er dataene dekrypterte og fullt tilgjengelig for de som drifter det. Gå ut fra at det dermed er fullt tilgjengelig for myndigheter av alle slag.

      Osv. osv. Dette er bare et tilfeldig sammenrask av innfall, starten på noe som kunne bli en ti ganger så lang liste, og den er «ordnet» helt etter hvordan det ramlet inn i hodet mitt akkurat nå.

    • Patrick (svar til j b)

      Blir lettere paranoid av lista di. Vet om de fleste punktene. Synes jeg selv er passe forsiktig, men blir svett av hvordan mange som lar alt flyte.

    • Ja, Overplay er bra. Har brukt det lenge nå. Mange anbefaler Tor, men Tor er treigt + også kompromittert av NSA slik Snowden-saken har vist til. Brukte Astril før, men Overplay er kjappere.

      Anbefaler ellers å kjøre Firefox framfor Chrome. Firefox, med «Aldri huske historikk,» har bedre personvern enn Chrome.

      Forøvrig er mobil viktigere enn Internett/PC når det gjelder overvåking. Mobil/telefon. Aldri si noe på telefon du ikke vil at myndighetene skal vite. Og legg den igjen hjemme om du har tenkt noe burbanks. Husk at den kan trianguleres og spores. Fjernavlytting også mulig, især om det er en smarttelefon.

  6. Det viktigste av alt er at du lærer deg praktisk sunne regler for basis nettsikkerehet, og en elementær forståelse av hva dette er. Mange av de annbefalte programmer i denne artikkel er bra på sin måte, men viktigst for brukere er å forstå hva disse progtammene gjør annerledes og hvordan denne tankegangen bør påvirke din nett hygene. Dette er omtrent som med helsekost: Sunn fornuftig mat holder folk flest friske og de aller færreste trenger egentlig avanserte kost tilskudd dersom de spiser sunt.
    En basis forståelse av elementær nettsikkerhet er plattformen som man må ha i bunn for å kunne ta valg som er avgjørende for hvordan man unngår å bli «overvåket» eller på andre måter få sikkerhetsrelaterte problemer med pc’r nett brett, og så videre. Dette har ikke bare med generell sikkerhet å gjøre, men gjelder vel så mye hvordan du over tid unngår å få problemer med datautstyr grunnet malware, virus og anne uønsket programvare. Idag har mange telefoner, nettbrett og pc’r med mobil oppkobling som gir enheten direkte adgang til internett gjennom mobiloperatøren, noe som bringer internett direkte inn på enheten uten noen beskyttelse utover det som er innebygd i enheten og det gir utfordringer.
    Alle ADSL, Fiber etc tilkoblinger som brukes i bedrifter og hjemmet bør uten unntak utstyres med en effektiv brannmur som styrer nettverks trafikken og gir en rimelig sikkerhet for brukere på innsiden av nettverket. En slik løsning vil i de fleste tilfeller også føre til bedre stabilitet og bedre bruker opplevelser. Det er mulig å gjøre slike løsninger svært sikre, noe som kan gå på bekostning av brukervennligher og kreve mye administrasjon. På den annen side er det også mulig å konfigurere slike systemer slik at brukerene på insiden får en god «best practice» sikkerhet» og hvor administrasjon er nær null samtidig som uønsket overvåkning og sikkerhet er rimelig ivaretatt uten hindringer for brukere, de fleste vil ikke engang merke at en slik brannmur er der utover det at ting bare «virker» hele tiden. Det er også nødvendig å være oppmerksom på at alle nettsider og tjenester hvor du logger deg på, eller tillater en app elle lingnede å bruke enhetens forskjellige lokalisering eller id tjenester vil alikevel kunne spore deg uansett hva annet du gjør, dette gjelder f.eks facebook og lignende.

    Desverre markedsføres og selges en mengde utstyr som rutere, trådløse accespunktrer og annet nettverksutstyr som i de aller fleste tilfeller gir deg en svært dårlig sikkerhet slik de er satt opp som standard, og programmvare og oppsett er ofte basert på at brukeren skal klare å få internett tilgang kun ved å plugge utstyret i veggen uansett hvilket annet utstyr eller konfigurasjooner som finnes. Vidre er det mange produsenter av slikt utstyr som svært sent eller aldri legger ut oppdatert programvare for disse enhetene hvis det blir funnet sikkerhetsbrudd, og hvis det gjøres vil den gjennomsnittelige eier/bruker ikke vite dette eller klare å gjøre en oppdaqtering. Dersom man søker hjelp, kan kyndig hjelp også være vanskelig å finne, og hvordan vet man hva som er riktig ? Desverre er svaret på dette ett stort sort hull derom man ikke har basis kunnskap om netthygene og sikkerhet, og man må ofte stole på f.eks butikk personale der hvor man kjøper utstyret, disse er som oftes gode selgere men vet ikke mer enn deg om data og sikkerhet. Min konklusjon er at egentlig må alle lære å krabbe ( skjønne elementær netthygiene) før de kan lære seg å gå for å unngå å bli overvåket, når det er førts på plass så vil du automatisk tenke i baner som gjør at din tilstedeværelse på nettet tilfredstiller det behov du føler konfortabelt i forskjellige sammenhenger.

    Svar på denne kommentaren

  7. Hadde litt vanskeligheter med å «skjønne vitsen med» denne oppramsingen av mer eller mindre tilfeldige lenker, så godt som uten substantielle kommentarer. Det falt ganske godt på plass da jeg kom til «I all hovedsak er det krypteringsteknologien Pretty-Good-Privacy (PGP) som brukes for kryptere epost.»

    OK, så hva det er snakk om er gutterom-aktiviteter. Greit nok, da henger det mer sammen, både de delsystemene jeg vet noe om og det at en rekke av dem ikke er noe jeg kjenner.

    For å ta PGP: Ja, det var en kjempefin prototype på public key-kryptering for drøyt 20 år siden, før man hadde fått stablet på beina det organisatoriske apparatet for den internasjonale standarden som var vedtatt tre år tidligere. PGP er greit for kryptering mellom kamerater som kan utveksle fingerprint over telefonen. Men det skalerer ikke. Skal det fungere i praksis, må man ha på plass infrastrukturen for å publisere offentlige nøkler, og en struktur av pålitelige utstedere (CA-er) etc. slik det ble definert i X.509 i 1988. Det har vært på plass i minst 15 år nå; jeg bestilte mitt første epost-X.509-sertifikat på slutten av 1990-tallet. Siden omlag den tid har S/MIME vært den «seriøse» standarden for kryptert epost på Internet. (X.509 var egentlig utviklet for X.400; der er den en integrert del. X.400 er så godt som ute av markedet, men X.509 lever i beste velgående.) All ære til PGP som prototyp, men en prototyp er ikke et produksjonsverktøy!

    Når vi har plassert oss på kartet med PGP, og fullstendig hoppet over S/MIME og X.509-sertifikater, da faller det jo på plass at sikker betaling refererer til bitcoin. Og intet annet.

    Penger er jo ikke særlig aktuelt på gutterommet uansett – her begrenser man seg til gratis programvare, uten unntak. Ingen sikkerhet er så viktig at det kan være verd noen kroner…

    Det har de siste årene vært flere virkelig grove fadeser i sikkerets-programvare i open-source-verdenen. Å gå ut i dag og avskrive kategorisk, uten ett spørsmålstegn, all ikke-FOSS, ikke bare hevde at vi ikke vet om programvaren er sikker, men at det er «rett og slett ingen måte å sikre enheten din fullstendig på». Det kan du vite om du har sett kildekoden og oppdaget sikkerhetshull. At du ikke har sett kildekoden er ikke bevis for noe som helst. Og at du «har sett» (dvs. i prinsipp kan få tilgang på) kildekode er ikke noe bevis på at det ikke er hull: Feilen i Debian sertifikat-generering lå atten måneder i kildekoden uten at noen oppdaget det. Og blunderen ble ikke oppdaget ved kodegjennomgang, men fordi de genererte sertifikatene hadde for store likheter. Samme feil i lukket kode kunne blitt oppdaget på identisk måte.

    Tilsvarende dette er det hele veien nedover. Dette er for amatørhackere som synes det er morsomt å leke sikkerhet. Har du noe viktigere å holde skjult enn det at du surfer på (myk)porno-nettsteder, da må du nok søke etter info helt andre steder enn i denne lista.

    Svar på denne kommentaren

  8. Ja ha. Og hvordan kan man være sikker på at disse alternativene ikke er plantet av PST, NSM eller NSA nettopp for å gjøre overvåking enklere ? Løsninger som påberoper seg å være sikre ,men der kildekoden ikke er tilgjengelig, skal man være veldig forsiktige med, Open source-programmer er litt trygggere, for man kan ta for gitt alt det sitter en gluping på et gutterom ett eller annet sted i universet, som vil rope ulv-ulv hvis det lusker slike fanter rundt på myren. Kommersiell programvare, som påperoper seg å være sikker, er nesten garantert plantet i markedet av NSA, CIA, NSM eller PST. Hvor mange tror fremdeles at NSA ikke har tilgang via en bakdør til BitLocker ? Kanskje redaktøren i NRK BEta – men det det vel omtrent den eneste fyren igjen på kloden som er så naiv.

    Svar på denne kommentaren

    • Å mistenke / gå ut fra at slike tjenester er direkte plantet av overvåkingsmyndighetene vitner vel om et lite snev av konspiranoia. Jeg skal ikke påstå at det ikke finnes eksempler, men det er nok et vel så stort problem, ikke minst her i landet, at når du tilbyr en tjeneste er du i stor grad ved lov forpliktet til å fortelle til myndighetene alt de har lyst til å høre.

      Det er mange år siden en «fortrolig samtale under fire øyne» med din lege, psykolog, religiøse leder, lærer eller dine barns lærer etc, etc. reelt var under fire øyne; du må regne inn politiet i publikum for alt du sier. Folk i skolevesen, helsevesen, og religiøse bevegelser kan faktisk idømmes straff dersom du forteller noe politiet «burde» vite, men unllater å (på eget initiativ) å videreformidle det. Og svært mange «gode nordmenn» er stolte over å kunne «hjelpe» myndighetene til å få kastet flest mulig bak lås og slå. (Det er en ganske utbredt holdning at jo flere vi kaster i fengsel, jo bedre og mer lovlydig er samfunnet vårt. Den alternative holdningen, at mennesker bak lås og slå vitner om et godt og lovlydig samfunn, er ikke særlig politisk korrekt i vår tid.)

      Vanligvis er samtaler med leger og prester og lærer direkte, uten bruk av elektronisk kommunikasjon. Men helsevesenet er i ferd med å hel-digitalisere alle journaler, og da vil det være teknisk mulig for myndighetene å på null komma null søke gjennom alle opplysninger du har gitt din lege og som han har nedtegnet.

      DLD er et annet eksempel på dette: Kommersielle, privat eide tjenestetilbydere er forpliktet til å fortelle hvem du kommuniserer med. Det skyldes ikke at det er PST som har etablert Lyse og Telenor Online – det er ikke nødvendig. Se så hvor «hjelpsomme» ISPene er når de selger deg «IP-telefoni»: Av «sikkerhetsårsaker» får du slett ikke tilgang til IP-telefoni; alt du får er en analog førkrigs-teknologi tilknytning, eventuelt et spesial-telefonapparat levert av ISPen. Hadde du fått direkte tilgang til SIP-protokollen og den digitale talekanalen, slik vi hadde i ISDN-tiden (SIP tilsvarer DSS1, signalerings-protokollen på ISDNs D-kanal), kunne du f.eks. la PCen din kryptere taletrafikken så den ikke kunne avlyttes av overvåkingen. Med et ISDN-kort i PCen din hadde du slike muligheter; med IP-telefoni er det teknisk sett like mulig, men de autoritets-tro ISPene gir deg ikke tilgang til det.

      Det er neppe noen konspirasjon – men det ikke behov for det. Lovverk og autoritetsrespekt tar hand om ønsker og behov fra myndighetenes side.

  9. Det nærmest tragiske er alle disse «faglige» kommentarer og forslag til hvorledes en skal kunne unngå å bli overvåket innenfor elektronisk telekommunikasjon.

    Det vil alltid sitte noen ett eller annet sted, som også er mer intelligent enn deg, har større ambisjoner, er mer persistent, har større krets av fagkollegaer, og ikke minst har vesentlig større funding. Disse har også «finpusset» dette, ganske siden den amerikanske borgerkrigen, og så absolutt efter December 7th., 1941.

    Dere bør tenke på hvem det var som egentlig startet opp Internet, og hvilke muligheter disse hadde, og visste at de hadde. De samme har fulgt med Internet fra dets absolutt aller spedeste begynnelse, og fulgt med på hva-som-helst som har vært gjort. Hver eneste gang disse har lært seg «noe nytt»; så har de heller aldri glemt det. Og hver ny ting de har lært, gav de nærmest en logaritmisk beregnet mulighet for å skjønne den neste oppgaven eller utfordringen de støtte på.

    Det kanskje nærmeste en kan komme i å gjøre kommunikasjonens hovedinnhold vanskelig forståelig for utenforstående, vil være å lage sine egne chiffreringskoder. Problemet derefter vil være å unngå å repetere seg selv. Og hvorledes vil dere klare det? Husk at dere konkurrerer mot både en intelligensmengde OG en datamaskinkraft dere neppe vil kunne fantasere ut. – Å komme utenom initialiseringen, eller oppkoblingen vil dere aldri komme utenom.

    Den absolut sikreste måte å unngå å bli overvåket eller «tappet» innenfor telekommunikasjonen, er å IKKE benytte den. Alle andre forslag er ren fantasi.

    Svar på denne kommentaren

    • Å overhodet ikke benytte elektronisk kommunikasjon er ikke noe realistisk alternativ i dag; det er knapt nok teoretisk mulig å unngå (om man da ikke på «prepper»-vis graver seg et stort hull i bakken og innreder det slik at man kan leve der når apokalypsen kommer).

      Det virker som om din holdning mer eller mindre er at «vi kan like gjerne gi opp motstanden, og bare la dem overvåke oss – vi klarer ikke stoppe det uansett».

      I beg to differ, som man sier på nynorsk. Det er rett nok umulig å isolere seg fullstendig elektronisk, men når jeg likevel går hjemmefra til jobben hver morgen og hjem igjen hver ettermiddag – det kan både arbeidsgiver og naboer vitne om – så røper det ikke mye av mitt privatliv at mobil-loggene viser at mobilen min flytter seg samme strekket; det skal de gjerne få vite. Når jeg kjører forbi en bomstasjon, vet overvåkingsmyndighetene at jeg er ute og kjører, og hvor det skjer, så om jeg fem kilometer senere bruker plastkort når jeg tanker opp, røper jeg ikke spesielt mye mer om aktiviteten min.

      Likevel vil jeg kryptere eposten min. Likevel bretter jeg ikke ut livet mitt på Facebook. Likevel krypterer jeg en del filer på hjemme-PCen min. Likevel lar jeg ikke Obs! bokføre hvilken tannpasta jeg bruker og hvilket ølmerke jeg foretrekker (eller mengden jeg kjøper) – jeg bruker ikke plastkort unødig. I samtale med skolevesen, helsevesen etc. (kirke er irrelevant for meg) forholder jeg meg til det jeg sier som at det vil være «offentlig kjent» (ihvertfall fullt tilgjengelig for alle myndigheter).

      Hva er det man sier – «Det er en forskjell mellom å barbere seg og å skjære av seg hele hodet». Det er slett ikke noen grunn til å si at «De får tak i alt de vil likevel – de er mye flinkere enn deg, så bare la være å prøe». Det er tull. Standard krypteringsteknikker er pålitelige og ikke knekkbare – du klarer ikke lage noe som er halvt så godt selv. Det er et fritt valg å ikke ha FB- eller Twitter-konto, ikke fortelle hvor hver eneste krone i lommeboka di blir bruk, ikke alltid gå rundt med mobilen i lomma.

      Når du vet litt om hvordan ting fungerer kan du redusere mengden info som samles om deg med en faktor på minst ti. Jeg setter pris på den reduksjonen.

    • Bayfront (svar til j b)

      Nu har vel ikke jeg akkurat skrevet: «vi kan like gjerne gi opp motstanden, og bare la dem overvåke oss – vi klarer ikke stoppe det uansett», – men helt realistisk, så har du i virkeligheten ingen reell mulighet for å hindre at elektronisk telekomunikasjon blir tappet av de som virkelig kan dette. Det aller meste innenfor dette emnet, som skrives om i artikler og kommentarer; er i virkeligheten ganske «hjernedødt», og mer hentet fra gutterommet.

      Videre virker det jo også ganske latterlig å lese om hvor «sinte» folk er for å bli overvåket, mens de samtidig forlanger å få opptre og å «brette ut» sitt aller innerste på sociale nettsteder som f.eks. Facebook. Jeg vil helst unngå detaljer, men allikevel oppgi at både Hotmail, Google, Yahoo og Facebook, har vært av efterretningens aller beste og mest «trofaste» kilder for innsamling av flere typer biometriske data, samt underlag for testing av de nyeste dataprogrammer, bl.a. også utarbeidelsene av 3-D gjennkjenningsprogramvare, – for ganske mange år siden! Videre også de utvidede krysskjørings- eller sammenligningsprogramvarene for å finne ut bl.a. hvem som snakker eller kommuniserer med hverandre, hvem kjenner hvem og hvorledes, osv., og programmer for fremskrivning av de fleste sannsynligheter.

      Så kan vi jo heller gå inn på den eventuelle nødvendigheten av overvåkningen, denne i følge de aller fleste ganske unødvendige overvåkningen, som enkelte hyller en E. Snowden for å ha avslørt og kanskje får satt en stopper for. – Dere vet jo egentlig ikke om denne E. Snowden har avslørt mer enn hva han av nettopp efterretningen var bestemt å avsløre, – da dere tross alt lever innenfor konspirasjonens forblindthet, da dere heller ikke vet på «hvilken side av gjerdet dere står», samt at «hvem som avviser konspirasjonen, også er hvem som opprettholder den», -;).

      Med utgangspunkt i hva du selv skrev; «Å overhodet ikke benytte elektronisk kommunikasjon er ikke noe realistisk alternativ i dag; det er knapt nok teoretisk mulig å unngå», kan jeg i det minste vise deg et eksempel. Det vil da også være omtrent totalt umulig også for kriminelle å unngå å bruke nettopp slike elektroniske telekomunikasjonsmidler. Jeg kan nu gå inn på hva som er blandt de aller største truslene i samfunnet, og denne er ikke noen med bombebelte og maskingevær. Disse er kun en trussel mot hvem som er nær inntil, og derfor også kanskje mer konkret enn den mer virkelige og langt mer alvorlige trussel; en destabilisering av økonomien.

      For igjen å eksemplifisere; hva når «kortet ditt er tomt», men du vet at det «skal være» penger der? Når dette skjer i et større samfunn, og banken slår oppgitt ut med armene og beklager, men vet ikke hvor pengene er, – DA begynner det å bli alvorlig. Gjeld, bensin og mat kan ikke gjøres opp for, – og der står du sammen med alle de andre. Eller om i tillegg samfunnene da også oversvømmes med falske penger og manipulerte betalingskort.

      Er verdens finansinstitusjoner, enkeltvis eller samlet forbedredt på dette? Det korrekte svaret er «Nei». Private institusjoner har hverken fantasi, kapasitet eller andre resurser for å kunne være forberedt på dette, hvorfor dette også blir en samfunnsoppgave. Spørsmålet vil da videre bli «Hvorledes skal en kunne ligge i forkant av denne form for samfunnstrusler UTEN bruk av den overvåkningen som befolkningen forlanger ikke skal være der?

      Her i U.S.A. er det i hovedsak Secret Service som har hovedansvaret for efterforskningen av pengeforfalskning og kredittkortsvindel. Skal vi be disse slutte, og heller holde seg til kun «å passe på» presidenten? Skal vi be FBI slutte å gi opplysninger av relevant art til Secret Service? Skal vi be NSA slutte å dele slike opplysninger med FBI? skal vi be marinens efterretningstjeneste; – de som har kontrollen med våre kommunikasjonssateliter, å slutte å levere slike opplysninger til NSA, slik at de ikke leverer til FBI, slik at Secret Service ikke får vite noe?

      Vi har altså fått et elektronisk samfunn, som «alle er glade for» og forlanger å beholde. De samme elektroniske innretningene brukes og utnyttes av kriminelle, og da må en nok også akseptere at det foregår en overvåkning, og skal overvåkningen også kunne være i forkant og bidra til at samfunnets stabilitet opprettholdes, må den nødvendigvis overvåke det meste, – nettopp i forkant. Vi arbeider riktignok ganske omfattende med programvarer for å beregne forutsigbarheten, og når disse efterhvert blir bedre, vil også overvåkningen bli mer «anonym», om dette er et riktig ord å benytte.

      Så innrett deg på at du er overvåket, – men det betyr nødvendigvis ikke at du «må fortelle til hele verden» hva du foretar deg; det skjerper tross alt hjernen å være oppmerksom. Dere blir i alle fall færre og færre, er hva vi registrerer når vi «kaster blikkene våre over massene».

  10. Jeg må si jeg kjenner igjen mange av disse alternativene. En litt broket liste med alternativer, men det er akkurat det man ender opp med når man prøver å styre unna de værste overvåkningsmekanismene der ute.
    Poenget er vel å beholde et noenlunde moderne og brukervennlig system uten å gå rett i overvåkningsnettet 🙂

    Jeg likte spesielt godt at du nevner bitcoin. Det er litt fristende å legge til Electrum i den lista, en applikasjon som gjør det enkelt å komme igang å bruke bitcoins for folk flest.

    Svar på denne kommentaren

  11. Litt sen, vet det, men vil bare foreslå Blackberry inn i listen av mobiltelefoner.

    Om du abonnerer på BES/BIS legger er det ekstra sikkerhet i aktivitetene dine på Internett (i ulik grad, avhengig av innstillingene i BES/BIS-serveren). Dette inkluderer bl.a. kryptering av informasjon, men også andre preferanser kan bli gjort fra leverandøren sin side, for at sikkerheten økes. Den nord-amerikanske president Barack Obama bruker noenlunde slik teknologi i sin Blackberry.

    Svar på denne kommentaren

  12. Christian Kaffedranker

    Man skriver om sikkerhet, og snakker om å bruke Chrome og Gmail?

    Hallo?!? Har man noen formening om hva sikkerhet ER?!?

    Chrome overvåker til de grader absolutt alt du gjør, og det er veldokumentert. Blant annet: Alt du skriver i søk/adressefeltet blir øyeblikkelig sendt til Google, mens du skriver. Du trenger ikke trykke Enter, alt blir sendt umiddelbart. I tillegg gjennomfører Chrome en omfattende rapportering av alt du gjør, leser og skriver, all info du benytter, og fortsetter å sende dette SELV OM du eksplisitt slår denne funksjonen av.

    smallbusiness.chron.com/google-chrome-privacy-problems-28257.html

    Gmail, å hurramegdu! En artikkel som omhandler sikkerhet og anonymitet, og som ikke advarer mot Gmail?!? Ikke bare er Gmail en gudegave til Google om informasjon om absolutt alt som går til og fra deg, men alle som sender mail TIL DEG får også sin epost gjennomanalysert og missbrukt.

    I tillegg: Google har blitt avslørt av å bruke teknologien til å lage street view, til også å gjennomscanne alle wifi-nett i områdene den passerte, som inkluderer å hente ut passord, epost og annen personlig informasjon samt scanne gjennom pc`r og andre maskiner på disse nettene. 38 stater saktsøkte Google for dette.

    Google har laget kode som går forbi Safari sin «do-not-track» instilling.
    Les mer:
    salon.com/2014/02/06/4_insane_ways_google_has_been_prying_into_our_privacy_partner/

    Listen over overgrep fra Google er så lang og stygg, det å ikke bruke en artikkel om sikkerhet til å advare folk om alt fra Google viser bare hvor lite dybdekunnskap journalisten har.

    F.eks: i forbindelse med browsere er det laget sikre browsere som bør nevnes som SRWare Iron.

    For ikke snakke om alle tilleggene som overvåker folk som man bør styre unna, spesielt hvis man bruker Chrome eller Firefox:
    howtogeek.com/180175/warning-your-browser-extensions-are-spying-on-you/

    I forbindelse med epost bør man styre folk MILEVIS unna Gmail, og over til uovervåkede eposttjenester som norske 1337.no.

    Summa summarum, en artikkel som knapt nevner de største spionene som Facebook, Google, eller går inn på hvor omfattende og total overvåkningen er, har ingen verdi. Det er bare en tekst snekret sammen etter at journalisten har søkt rundt på artikler en times tid og listet opp noen trekk under hvert punkt.

    Største problemet er ikke teknologien men handlemønster. Skal man endre handlemønster må man blir informert, og ..forbanna/skremt? Tanke kommer før handling.

    Svar på denne kommentaren

    • Med GMail ligger det i sakens natur at du identifisere deg, men selv om Chrome maser om at du burde logge inn, kan du ignorere det. Da kommer du et godt stykke på veien i å ikke bli overvåket i nettleseren.

      Uten innlogging kan Google, eller den en plugin sender data til, krysskoble det du gjorde i går og det du gjør i dag på to måter:

      Den kan gjenkjenne at trafikken kommer fra samme IP-adresse. De som ikke har eksplisitt bedt sin ISP om fast IP, får som regel tildelt en vilkårlig IP fra en serie som er tildelt denne ISPen, når de åpner første forbindelse den dagen. (Typisk gyldighetstid for en slik dynamisk tildelt IP er åtte timer, etter det må den fornyes, og da kan du få en annen IP.) «Spionen» kan oppdage noe om alle ISPens kunder betraktet som en grå masse, men ikke om hver enkelt bruker. Selv om du har fast IP må en spion ha hjelp av ISPen for å koble seg fra IPen til din person. (Med mindre du selv har røpet det ved f.eks. å sende en epost der avsender røper deg, og spionen har tilgang til både innholdet i eposten og protokoll-info som forteller avsender-IP.)

      Eller spionen kan bruke cookies. Da er det du selv som sier til nettstedet «Hei, her er jeg igjen – du kjenner meg igjen på dette ID-merket jeg fikk av deg i går!» (eller forrige uke, eller for et år siden). Hvis du hver kveld sletter alle cookies (om de brukes som ID-merker eller annet), så framstår du som en ny og ukjent bruker hver morgen for alle de nettstedene som ønsker å lage liste over alt du driver med.

      Ulempen med å slette cookies er at du da også lett sletter «nyttig» informasjon, som f.eks. siste side du hadde bladd deg fram til på nettstedet, eller kanskje handlekurven din som du hadde lagt diverse ting oppi, men var enda ikke klar for å gå til kassen. Kanskje du må spesifisere kontonumre på nytt, eller brukernavn. I teorien kan du slette noen cookies, men beholde de du mener bevarer «nyttig» info, men det er så mye plunder å finne ut hvilke som skal beveares, og å holde dem til side når du sletter, at det er enklere å si «Glem det – jeg oppgir det heller på nytt» og slette alt ukritisk.

      Når Google, eller andre, ikke gjenkjenner deg fra dag til dag, og du ikke logger inn for å «frivillig» identifisere deg entydig, da får de gjort langt mindre med den infoen de samler inn enn om de kan krysskoble info over lang tid, på tvers av tjenester.

      (Ja, jeg vet at det finnes noen websider som prøver å lage en slags kvasi-ID ved å utføre Javascipt-kode i nettleseren som fanger opp hva slags maskin du kjører på, utstyr tilkoblet den osv. Men dette er svært grove teknikker, og tusenvis av brukere får samme ID. Går du til samme nettsted fra ulike maskiner, vil IDen som regel være ulik. Sjansen at info knyttes opp mot din person er praktisk talt null.)

  13. Beklager. Jeg orket ikke lese alle kommentarer pga frustrasjon.

    Kort sagt til dere som overhodet ikke har kunnskaper om overvåking (på internettet).

    Dersom noen forteller dere at dette er lurt, for så å anbefale noe som helst laget av google, så kan dere bare gå videre. Her anbefales chrome, laget av google. Hva var googles hovedgeskjeft, og hvordan går de frem? Hovedgeskjeften, nå, er å pushe reklame. Det gjøres ved å overvåke samtlige personer de kan, på nettet, for å skreddersy reklamen de pusher til deg.

    Artikkelforfatter har faktisk gått så langt som å anbefale CyanogenMod til andriod-telefonen din.. CM er basert på ASOP, laget av google.

    Basisen man sjelden slipper unna på andriod er googles gplay, gmail etc etc, som ALLE er laget for å skaffe dem data om deg. Google driver ikke med veldedighet, de driver med datasamling, det motsatte av «ikke-overvåkning».

    Latterlig artikkel!

    Svar på denne kommentaren

  14. Mye som står her. Jeg vil ikke ha google konto. Hvordan kan man laste ned ting på tablet uten at man trenger logge seg på det. Burde man bytte til noe alternativt … Fedora osv. Drittlei å registrere seg i alle steder.
    Kan noen gi noen tips… nettsider… Er ikke flink med dette. Men har tenkt å søke det på en an.tab. Ødelager jeg noe grundig skal tab tilbake til butikk 🙂
    Kiss

    Svar på denne kommentaren

  15. det er ikke vi som skal kryptere. det er isp en som skal ha det ansvaret.men kjøper du deg en vpn så kan du bruke den som du vil. les vilkårene da du går over landegrenser og simulerer at du kommer fra et annet land.
    fordelene er at du kan se innhold du ikke får i europa.
    – swlwe PST fbi ol orginasjioner blir skeptisk når noen ikke vise hvem de er og begynner å spore deg dere.
    det å være fri i norge er som å sitte på søppeldynga. det som faller ned er deres.
    det du klarer å beholde blir ikke deres.

    Svar på denne kommentaren

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *