nrk.no

Sikrere kommunikasjon fra telefonen din

Kategorier: Internett & Sikkerhet

Signal – telefon på bord med app

For at personer skal kunne si fra om problemer i samfunnet uten å risikere for mye er den gode gamle telefonen et problem. Stadig flere teknikker for å unngå overvåking har kommet etter Snowdens avsløringer, og appen Signal er nå et alternativ for de aller fleste smarttelefoner.

Utviklingen i samfunnet og flere avsløringer av masseovervåking har vist at det både er mulig og at det gjøres sporing av kommunikasjon.

Snowden avslørte hvordan den amerikanske etterretningsorganisasjonen NSA overvåker hvem som ringer hvem fra millioner av ulike telefoner både i USA og på verdensbasis.

Også i Norge har det vist seg at blant annet politiet og PST går svært langt i å kreve utlevert telefonspor – også i jakten på kildene til journalister.

Mediene ønsker å bidra i samfunnet ved å sette søkelyset på kritikkverdige forhold. Et prinsipp som er slått fast i Vær varsom-plakatens kapittel om pressens samfunnsrolle.

Likevel er det slik at for å avdekke en del problemer er både pressen og samfunnet helt avhengige av at noen fra innsiden av organisasjoner og virksomheter velger og tør si fra om kritikkverdige forhold.

Disse varslerne er viktige for å skape forbedring og få opp debatt om en del temaer, men de risikerer også ofte mye. En person som sier fra om noe ledelsen helst ikke vil ha kritisk søkelys på kan fort bli rammet av gjengjeldelse, og jakten på den som står bak en «lekkasje» kan ofte være omfattende.

Telefonproblemet

Det er mye du kan fortelle til journalister helt åpent i vårt demokrati. I de fleste saker kan du banke på døra hos ei avis, sende en e-post eller ringe til en journalist. Eller du kan sende inn et tips via et vanlig tipsmottak som NRK Nyhetstips 03030.

Om det derimot er slik at noen har sterke motforestillinger mot at informasjonen avsløres til allmennheten eller kommer journalister i hende må den som vil varsle tenke seg om.

Vi bruker alle telefoner daglig.

Problemet med telefonene ved kontakt om sensitiv er at de legger igjen mange spor. I det du ringer eller sender ei tekstmelding lagres det automatisk digitale spor om kontakten som både da og i ettertid kan spores.

Regningen: Med spesifiserte telefonregninger kan det leses av i ettertid hvem telefonen har hatt kontakt med både via tekstmeldinger og telefonsamtaler som er tatt.

Teledata: Teleselskapene registrerer alt om telefonens bruk. Da også mottak av tekstmeldinger og telefonsamtaler. Slike data kan fort utleveres til bedrifter som abonnementet er registrert på, eller til politi og sikkerhetstjenester.

For eksempel kan politiet hente ut teledata fra mobilselskapene ved å sende en formell henvendelse til Nasjonal kommunikasjonsmyndighet. Her er eksempel på et slikt skjema.

Nkom – skjema for uthenting av teledata

Signal

Signal er en app som sender all kommunikasjon som krypterte datapakker.

Dermed legges det ikke igjen spor i verken telefonregningen eller som data i telenettene som kan si noe om hva som ble kommunisert eller hvem som kommuniserte med hverandre.
Alt som sees i telenettet er en kryptert dataoppkobling til Signals servere, men ikke hva som ble kommunisert eller til hvem

Fra og med november 2015 finnes appen under navnet Signal både til iPhone og Android-telefoner (Samsung, Sony, Huawei osv.).

Signal er laget av selskapet Open Whisper Systems og er under stadig utvikling.

Direkte lenke til appene for

iOS

Android

Koden til både appene, serverprogramvaren og protokollen de baserer seg på er åpen kildekode. Det er også gjennomført uavhengige sikkerhetsgjennomganger.

Flere kjente sikkerhetseksperter, kryptografieksperter og også Edward Snowden selv har pekt på Signal og programvaren fra Open Whisper Systems som et godt steg for å kommunisere mer sikkert.

Signal er likevel ikke den eneste meldingsprogramvaren av denne typen. Organisasjonen Electronic Frontier Foundation har en god oversikt over ulike meldingstjenester og hvor sikre de er.

Sjekk: EFF Secure Messaging Scorecard

En utfordring med Signal er at appen knyttes til et telefonnummer. Dette gjør at appen ikke nødvendigvis er et så godt valg om man ønsker å være helt anonym. Da finnes det en del andre alternativer.

EFF – Secure Messageing Scorecard

OBS – TENK PÅ DETTE

I noen situasjoner kan det være lurt å tenke over hvilke datamaskiner, telefoner og systemer du bruker i tillegg til konkret programvare.

Er det et problem om arbeidsgiver eller andre får vite om at du har kommunikasjon om noe kan det være lurt å ikke bruke datamaskiner, telefoner, mobiltelefoner eller datanettverk som er eid av bedriften/organisasjonen.

App-installering: Om mobiltelefonen du installerer Signal-appen på er satt opp av bedriften/organisasjonen eller er knyttet til bedriftsinterne systemer kan ofte it-avdelingen overvåke hvilke apper som er installert og hvilke apper som blir installert på telefonen via så kalte MDM-systemer. Installering av programvare kan skape mistenksomhet selv om de ikke vet hva den brukes til konkret.

Kontaktliste: Mange smarttelefoner brukt i bedrifter/organisasjoner er satt opp til å synkronisere kontaktlisten med systemet som brukes for e-post/kontaktlister også inne på kontoret. Dette gjøres ofte ved at kontaktlisten lagres på en server kontrollert av it-avdelingen og dermed kan de også i prinsippet se hvem du mest sannsynlig kommuniserer med. For å kunne kommunisere med Signal trengs et telefonnummer til den andre parten. Vær da nøye med å ikke lagre kontakten i ei kontaktliste som er koblet til en e-postadresse/sentral kontaktliste hvis du vil holde kommunikasjonen skjult.

Nettverk: Bruker du det trådløse nettverket i en bedrift/organisasjon til å installere appene kan det nok også oppdages at det blir gjort. Kommunikasjonen når appen er ferdig installert vil nok også kunne sees som Signal-trafikk, men fordi den er kryptert kan man ikke se innholdet eller hvem meldingen/telefonsamtalen skal til.

Du kan kontakte journalisten bak denne saken, Øyvind Bye Skille, ved bruk av appen Signal ved å sende melding til telefonnummeret +4741473220 inne i appen.
Han kan også kontaktes via vanlig eller kryptert e-post på [email protected]. For kryptert e-post finnes offentlige PGP-nøkler her.

Mange andre av NRKs journalister kan også kontaktes ved bruk av Signal. Søk bare opp journalistens telefonnummer i appen.

NRK har også en ekstra sikker tipsboks som anonymiserer netttrafikken over Tor-nettverket – se NRKbetas SecureDrop

Les også disse sakene:

Nettsikkerhet: Unngå å bli overvåket på nett

Nettsikkerhet: Slik tipser du NRK over krypterte kanaler

Nettsikkerhet: Slik sikrer du Google-kontoen din

Nettsikkerhet: Totrinns-autentisering for Facebook

29 kommentarer

    • Øyvind Bye Skille (NRK) (svar til S-O)

      Hei S-O

      Telegram kommer ikke så verst ut i EFFs gjennomgang forutsatt at det brukes modusen for ende-til-ende-kryptering, men det ser likevel ikke rosenrødt ut for appen.

      Signal har også ende-til-ende-kryptering og det er påslått hele tiden. Fra et sikkerhetsperspektiv der også brukeren tas med i beregningen, er det en klar svakhet at bruker kan glemme seg og dermed sende ei melding ukryptert via Telegram. Det er ikke mulig inne i Signal.

      Jeg har ikke sett i detalj på Telegram, men har funnet en del røster på nettet som blant annet er kritiske til hvordan personene bak programvaren har valgt å lage sin egen protokoll.
      cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest

      Blant annet har sikkerhetseksperter vist hvordan meldinger er lagret ukryptert på telefonen selv om de i Telegram er sendt med ende-til-ende-kryptering
      blog.zimperium.com/telegram-hack/
      De fant også ut at selvdestruerende meldinger kunne hentes fram igjen fra minnet i telefonen.

  1. Fin artikkel. Lite stort spørsmål om NRKs Secure Drop. Med tanke på at PST har installert en sensor i NRK, i følge dem for å sikres mot systemangrep eller noe slikt, vil denne sensoren/PST også kunne identifisere kilder selv om man bruker Secure Drop?

    Denne sensoren har vært omtalt før, bl.a. av NRKs egne journalister som var bekymret for sine kilders anonymitet.

    Svar på denne kommentaren

    • Øyvind Bye Skille (NRK) (svar til Pangaea)

      Grunnen til at en del journalister reagerte på sikkerhetsmyndighetenes sensor (NSM/NorCERT) for avdekking av dataangrep var den teoretiske muligheten for at de kan lese ukryptert datatrafikk og det prinsipielt gale med det når NRK skal være uavhengig.

      Det er også et problem hvis publikum, som deg, får svekket tillit.

      SecureDrop er designet slik at all trafikk inn og ut av løsningen går kryptert og kastes rundt på Tor-nettverket nettopp for å hindre avsløring av informasjon til overvåkere. Så i utgangspunktet skal en sensor bare kunne se kryptert uforståelig info.

    • Da får jeg håpe det stemmer og at PST ikke kan finne ut hva eventuelle varslere varsler om. Men jeg kan godt forstå at de vil tenke seg om minst en gang ekstra, og det er uheldig.

      Med tanke på den massive overvåkningen som bl.a. Snowden har avslørt, og at Norge er rett bak «Five Eyes» nettverket, er det jo god grunn til å tro at PST har tilgang til vesentlig mer informasjon enn det som er kjent hittil, og måter å få tak i informasjon. Det har tross alt vært flere saker de siste årene man bør rynke litt på pannen av.

      Uansett veldig flott at dere setter søkelyset på en del slike ting her i beta. Generelt synes jeg det har vært nesten skremmende lite dekning av «Drone Papers», både her i Norge og ellers.
      theintercept.com/drone-papers

  2. Har brukt Signal nå i flere måneder, men det er vanskelig å få venner og folk til å bruke det. Har vært opptatt av dette siden avsløringene fra Snowden, og følger også NRK med tanke på hva etterretningen gjør her til lands. Håper artikkelen din kan inspirere folk til både Signal og GnuPG/PGP. Det hører med til historien at den du sender til også må ha Signal. Er det ikke slik? Det er ikke nok at EN har Signal. Den du sender til må også ha Signal, ellers er ikke meldingen kryptert. Eller tar jeg feil?

    Svar på denne kommentaren

    • Øyvind Bye Skille (NRK) (svar til Stig Wangberg)

      Hei Stig
      Det stemmer at alle parter som skal kommunisere tryggere ved bruk av Signal må ha installert appen. Så at flere tar i bruk slike teknikker jo enklere blir det å øke sikkerhetsnivået. Ser selv at antallet som har installert slike apper blant mine kontakter øker sakte, men sikkert.

    • Sturla Molden (svar til Stig Wangberg)

      Hensikten med Signal er å beskytte en bedrift mot industrispionasje og liknende problemer knyttet til overvåkning. Når den behøves må den installeres på flere enheter. Det vil i så fall bli besluttet av ledelsen i bedriften. Jeg har vanskelig for å tro at «venner og folk» er rette målgruppen for James Bond style kryptering. Mobilnettet er allerede kryptert, og det hindrer at kriminelle kan avlytte deg. Det er nok for de fleste. Det er når du må begynne å skjule informasjon fra de som kan overvåke mobilnettet at du trenger verktøy som Signal. Det er et behov de færreste har. Når det dukker opp er det ikke et problem å få installert Signal på flere eneheter.

    • Det er fort gjort å komme til konklusjonen at man ikke bør bruke smarttelefon dersom en er opptatt av personvern (slett ingen dårlig konklusjon det!).

      Ende til ende kryptering som Signal tilbyr er et stort skritt i riktig retning men det vil ikke hindre myndighetene i å spore alle dine bevegelser.

      Så «fotlenken» er der men den uavhengige kommunikasjon med journalister skulle være rimelig trygg – dersom ikke PST har fått gjennomslag for de ønskede keyloggerne.

      Bjørnland har tatt til orde for en nasjonal masseinstalering av trojanere som vil kunne avlese krypteringsnøkkelen når du taster den.
      Dette vil nok kunne by på utfordringer med noen smarttelefoner.

      Åpen kildekode vil leses av såpass mange at dette fort vil bli avslørt der, men dersom hardware blir manipulert via firmware så er dette fullt mulig.

      Folk mister tillit til politiet og politikere. Det ser ut som om de rett og slett har ambisjoner om å unndra seg den kontrollen som de så sterkt ønsker å utsette andre for.

      Litt sånn omvendt demokrati:
      Dersom politiet og politikere ikke er fornøyd med folket så vil de bytte ut folket…

      Kontrollen går i motsatt retning av hva Solon (demokratiets far) forutsatte.

      Uskyldspresumpsjonen blir snudd på hodet.
      «Uskyldig til skyld er bevist» blir til «Skyldig inntil uskyld er bevist».

      Folk flest, inkludert mange her, vil si at de har ikke noe å skjule så det gjør ikke noe…

      Nettopp derfor er dette vikitig!

    • Takk for god artikkel, NRKbeta – heldigvis var mye kjent. 🙂

      Opplever samme problematikk som Stig – altfor mange bryr seg lite om sikkerhet og når jeg tar det opp, får jeg det vanlige svaret om at «vil overvåkere sjekke meg, må de gjerne det – har ingenting å skjule».
      Så å heve sikkerheten er en utfordring ja. Heldigvis er telefonene og operativsystemene blitt bedre med tiden, om enn ikke til et nivå det kanskje burde vært (selv om eksempelvis Apple får kjeft av FBI for å ha for god kryptering).
      Når det er sagt så ser jeg Sturlas poeng – sikkerheten er vel strengt tatt på et nivå som er bra nok for «hvermansen».
      Men om man nå ønsker bedre sikkerhet og ønsker en grei løsning – er det noen av disse appene som fungerer selv om mottaker ikke har dem installert?

      Apropos sikkerhet: Flere av disse appene spør om adgang til adresseboken/kontaktene på telefonen. Er det noen som vet om kontaktlisten blir kopiert til en ekstern server eller om appen bare «snakker» med kontaktlisten når man sender noe/får noe?
      I tilfelle kopiering til ekstern server, hva vet man om hvordan beskyttelsen er der? Synes i utgangspunktet det er ubehagelig at kontaktlisten kanskje kan komme på avveier. Ikke at det er noen skumlinger der, men jeg ville aldri stått på et gatehjørne og delt ut venners navn og adresser til tilfeldig forbipasserende, for å si det slik.

      Beste hilsener,
      Espen 🙂

      PS: Når jeg viser til «appene/disse appene» er det fordi jeg fulgte linken til EFF Secure Messaging Scorecard og fant de andre (i tillegg til Signal) som også får «full skår» angående sikkerhet

  3. Utmerket! Og så er det jo utrolig spennende og lærerikt! Vet ikke om NRK hadde noe om DDoS-angrepet på ProtonMail? Signal, GPG og kryptering av harddisk etc. øker definitivt sikkerhetsnivået! Takk for at du tar tak i dette, og lykke til videre!

    Svar på denne kommentaren

  4. Ikke akkurat en app, men Retroshare er i samme sjangeren som vi snakker om her:
    retroshare.sourceforge.net/

    Personlig så bruker jeg Jabber (XMPP) med OTR (otr.cypherpunks.ca/)
    Dette fungerer i appen «ChatSecure»
    Jeg kjører min egen XMPP server.

    Men som nevnt av andre her i kommentarfeltet så er man jo avhengig av at alle parter bruker samme «system».

    Ellers så synes jeg denne linken burde vært med i artikkelen din.
    theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/

    God Jul 🙂

    Svar på denne kommentaren

  5. Det finnes faktisk en måte å kommunisere på en like sikker måte som med Signal uten at vennene dine må ha samme app – og det fungerer via SIP. Du skaffer deg en gratis sip-konto, f.eks hos Iptel iptel.org/service eller Ippi ippi.com/ eller Onsip getonsip.com/ og så kan du ringe alle andre personer som også har en sip-adresse helt gratis. Det funker på lignende måte som epost: adressene er som [email protected] og så ringer du til [email protected]

    De fleste softphones / sip-klienter som Jitsi jitsi.org/ eller Linphone linphone.org/ støtter kommunikasjon via ZRTP – det er samme type krytering som Signal bruker.

    Linphone driver også en egen sip-tjeneste, og de har apper for alle operativsystemer og devices, det kan være en grei start. Man kan opprette konto direkte fra appen. Har gode erfaringer med Linphone så langt. Det største problemet er nok å få folk til å ta i bruk nye tjenester som de ikke kjenner fra før.

    The Guardian startet et lignende forsøk med ostel.co/ etter Snowden-avsløringene, men det virker som om prosjektet ikke lenger blir videreutviklet

    Svar på denne kommentaren

    • Jeg kuttet ut den gamle fasttelefonen og gikk over til IP-telefoni fra min ISP (det var et drøyt tilbakeskritt – men detaljene der er en annen diskusjon), i forventning om at jeg kunne ta i bruk SIP-basert programvare for f.eks. «intelligent» telefonsvarer (melding bestemt av hvem som ringer meg). Og dessuten for kryptert trafikk.

      Den gang ei. SIP-trafikken kommer fram til nettverks-termineringen («routeren») levert og installert av min ISP. Der skilles den ut og gjøres om til et førkrigs-standard analogt telefon-signal. Ingenting digitalt der! De sier at «av sikkerhetsgrunner» kan de ikke gi meg tilgang til SIP, men jeg får ikke ett eneste teknisk argument eller forklaring på hva slags «sikkerhets-trussel» det vil medføre. (Jeg er IT-mann som har jobbet mye med nettverksprotokoller – jeg ville ha forstått argrumentasjonen, om de hatte hatt noen.)

      SIP er ingenting mer enn DSS1, dvs. protokollen på D-kanalen i en ISDN-telefon. Den hadde jeg full tilgang til, med telefonsvarer og logging og alt som skulle til. Det ble aldri snakket om at det var noen trussel mot sikkerheten!

      Nei, trusselen mot sikkerheten er nok mot «nasjonal sikkerhet». Med tilgang til SIP kunne jeg f.eks. satt opp krypterte samtaler, og liker ikke Nasjonal Sikkerhetsmyndighet om blir vanlig. De vil ha tilgang til all informasjon fra alle, til alle. For noen år siden fikk du tilgang til SIP fra ISPene. Jeg har shoppet rundt, og tilbudet er droppet overalt. Jeg er rimelig sikker på at det er etter sterk oppfordring fra NSM – det koster ikke ISPene noe som helst ekstra å la oss få SIP-meldingene fram til PCen, og det er ingen andre grunner til at ISPen skulle ha imot det.

      Det er jo bare skuebrød… For som nomad skriver: Man kan få sip-abonnement fra uavhengige leverandører, og f.eks. kryptere så mye man vil. Det er bare inkompetente samfunnsfiender som blir stoppet. Det er faktisk enda mer enn det: Hadde NSM latt norske ISPer få tilby SIP inn på PCen, kunne de kartlegge trafikken, kontaktene, gjøre trafikkanalyse, og avlytte ikke-krypterte samtaler. Når de presser oss over på utenlandske tjenesteleverandører, og vi ruter også samtaletrafikken ut i et internasjonalt nett, blir sporings- og analyse-mulighetene drastisk redusert. Så det er bare å bestille SIP-tjenester fra en annen leverandør.

      Det har én ulempe: Mine «tradisjonelle» kontakter – slekt og venner – bruker ikke SIP-telefoni, de ringer meg på mitt gamle nummer. Selv om de har SIP-telefon, er det på samme måte som meg: Den fungerer som en analogtelefon fra 1930, uten mulighet for å taste inn min SIP-adresse. Ingen utenlandsk SIP-tilbyderne kan ta over mitt gamle norske fasttelefon-nummer, og få det norske nettet til å rute samtaler til seg, slik at de kunne «oversatt» det til en SIP-samtale. Dvs. de kunne ha satt opp en agent geografisk plassert i Norge, som ville opptre som et eget norsk telefonselskap med ruting av norske nummer til seg, men det ville koste dem så mye penger at de ikke gjør det.

      Mange SIP-tilbydere kan rute samtaler fra deg til klassiske telefoner – men det bør sjekkes opp før du velger en av dem. Som regel må du da ha en avtale der du betaler for utenlandssamtaler, eller ihvertfall interkontinentale samtaler. Prisen er som regel langt lavere enn for tradisjonell telefon, men har du en kjæreste f.eks. i Tokyo er det lurt å sjekke opp på forhånd.

      Vel å merke: SIP-samtaler er slett ikke automatisk kryptert! Begge parter må være i stand til å handtere krypteringen. Det finnes mer eller mindre standardiserte måter å gjøre det på (som åpen kildekode) for hjemme-PCen, men jeg har ikke oversikt over hvor mye av dette som er tilpasset smartphones. Om det ikke er tilgjengelig enda, vil det nok komme ganske snart.

      Forøvrig: For meg er den eneste akseptable kryptering der hvor jeg er den eneste som kjenner nøkkelen. Det betyr asymmetrisk kryptering (med privat og offentlig nøkkel), og at jeg har en sertifikat-utsteder som er villig til å gi meg et X.509-sertifikat med en offentlig nøkkel jeg selv har generert, uten å se min private nøkkel. Slikt burde jo vært en offentlig tjeneste fra politi og passkontor – men det ville jo undergrave NSM sin virksomhet, så det får vi nok aldri se…

      Og så er neste jobb å få folk til å kryptere epostene sine! Men heller ikke det er vel NSM særlig interessert i å stimulere til.

    • Nomad (svar til j b)

      På smartphones kan du bruke linphone (ios,android) eller csipsimple (android). Begge er opensource.

      Selv bruker jeg vpn i tillegg. Noen isp’er blokkerer sip-trafikk, vpn hjelper og gir ytterligere anonymitet.

    • joa det kan hende det er slikt at man IKKE vil at hvem som helst skal kunne surre med SIP direkte, men jeg tror i såtilfelle muligens at «caller ID» er det mest relevante stikkordet.

      og nei jeg har ikke veldig kontroll på hva som skjer hvor, så jeg kan klart ta feil.

    • I DSS1 (alias D-kanalen i 2B+D ISDN) hadde du muligheten for å spesifisere CID, men den kom fram til mottaker som enten «bekreftet av nettverket», «Ikke bekreftet av nettverket», «levert av nettverket» eller «ikke tilgjenglig». Jeg tror – korriger meg om jeg tar feil – at man ikke leverte nettverks-generert CID over landegrensene.

      Det er en stund siden jeg finstuderte SIP, men jeg tror ikke SIP har tilsvarende pålitelighets-informasjon. Det ville også vært litt søkt, siden det ikke er noe klart skille mellom «bruker» og «nettverk» – hvemsomhelst kan etablere sitt SIP-nettverk; du trenger ingen godkjente prosedyrer eller måter å operere på.

      Det er i og for seg det samme med e-post: I X.400-epost garanterer nettverket for at avsender-adressen er ekte og riktig. I Internet SMTP kan hvemsomhelst gi seg ut for å være hvemsomhelst i «From»-feltet. Vil du signere et brev slik at avsenderen kan vite at det virkelig kom fra det, må du bruke et X.509-sertifikat for å signere det. Ironisk nok er X.509-sertifikater, i utstrakt bruk i Internett (f.eks. SSL og S-MIME) hentet fra X.400… (i 1984-standardene var LDAP og sertifikater en del av X.400-serien, det var først i 1988 disse to emnene ble skilt ut i X.500-serien).

      Kan ISPene leve med bløffbart From-felt i eposten, burde de kunne leve med bløffbar CID-info i SIP-kommunikasjonen. Begge typer kommunikasjon burde bli autentisert ved X.509-sertifikater – som standard, ikke som en sjeldent brukt opsjon!

    • navn (svar til j b)

      sånn bare ett helt tenkt eksempel:

      call senter i utlandet.

      bruker norske telefonnummer på norske personer.

      greit?

      neppe.

      mulig. tja. det finnes jo «sikkerhets»-avdelinger i store norske telekomselskaper som nekter å innrømme dette.

      det er mer ugreit.

    • Jeg må, uten omsvøp, medgi at jeg overhodet ikke forstå hva det er du forsøker å illustrere.

      Det eneste jeg kan komme til er at du prøver å si at det ikke er noen begrensing på overføring av CID over landegrensene. For det første kan det hende jeg tar feil her, men for det andre (og det er langt mer sannsynlig): Selv om et Call Center er plassert i utlandet, når norske kunder det gjennom et norsk telefonnummer. Det finnes en enhet i Norge, tilhørende firmaet med Call Centeret, som tar imot kall til det norske nummeret og på en leid linje overfører dem til det internasjonale Call Centeret. Norsk telenett aner ikke hva som går på den leide linjen – for dem er det «black fiber». Det er som om noen skulle notere ned et norsk telefonnummer på et ark papir og sende i brevpost til noen annen – norsk televerk kan heller ikke stoppe det.

      Uansett: Skal du vite hvem du snakker med, trengs det sterkere autentisering. Med digital telefoni over SIP har vi muligheten til å implemnentere X.509-sertifisering. La oss få inn det!

      Hvis det var noe helt annet du snakket om, så må du forklare hva det var, så vi ikke misforstår hvilket problemområde du refererer til.

    • navn (svar til j b)

      gi meg telefonnummeret ditt, og ett ifra din umiddelbare nærhet (bedre halvdel, foreldre, barn, annet), så skal jeg ringe deg fra deres telefonnummer.

      det er helt greit sier du?

      sånn at jeg kan jeg prøve å selge deg eiffeltårnet, frihetsstatuen, golden gate, øresund broen el. når du svarer. for du vil jo svare. du kjenner jo nummeret til din bedre halvdel, foreldre, barn etc.

      prøv så å kontakt din tele-leverandør for å få dette til å slutte når man har ringt ett passende antall ganger på upassende tider. lykke til.

      det er dette som er ett større problem enn noe annet, og hvorfor man ikke lar hvem som helst bruke hva som helst av tjenester.

      det finnes INGEN sikkerhet, autentifikasjon eller autorisasjon i slike forbindelser. tele-leverandører vil selvfølgelig ikke snakk høyt om dette, og gjør som de best kan for å ikke slippe kreti og pleti til med slike muligheter.

      utenlandske call-senter derimot. de bruker dette kynisk. for å få deg til å ringe tilbake til dyre nummer, eller for å få deg til å faktisk svare. man vil jo naturlig nok ha en lavere terskel for å svare på en telefon det står 98765432 som innringer enn en det står +44112123123122123123 på.

      så før det er fullstendig avklart, endret og fikset med hvem som kan ringe som hvem, så bør man bare droppe dette, og sørge for at INGEN får den mulighet du snakker om.

      eller for å trekke det litt tilbake til «sikkerhet»; man kan jo bruke slike tjenester i dag på internett, med stemmeforvrenging mm. som en fløyte. hvis man vil kontakte en sjornalist man vet IKKE vil klare å håndtere kildene sine. eller ha det moro med noen da. du kan jo gjette hvilken funksjon man vil bruke mest.

      på den annen side det er jo teknisk mulig å gjøre mer eller mindre det samme i «ordinære» telenett, men det er jo også «lukket», og ikke så lett tilgjengelig uten denne muligheten med ip-telefoni etc.

    • Jeg stoler aldri på at CID identifiserer noen kjent person – og om noen ringer fra en for meg kjent nummer, og det er «feil» stemme i motsatt ende, så blir jeg ikke bløffet. Særlig ikke om den fremmede stemmen vil ha meg til å kjøpe Eiffeltårnet. Er nummeret fremmed, spiller det liten rolle om det er fremmed utenlandsk eller fremmed norsk – en utenlandsk selger kan godt ha ordnet seg med et «ekte» norsk nummer også.

      Det er slik med epost, også: En ukjent avsender holder meg ikke fra å åpne eposten. Det hender at kjente avsendere går rett i søppelkassa, og det hender at emnelinja gjør at jeg kasserer posten, men avsenderlinja er på ingen måte noen autentisering. Heller ikke CID er det. I og med at jeg ikke har noen tillit til verken avsender eller CID, er det irrelevant hvilke problemer som kunne oppstått hvis jeg hadde stolt på dem, når jeg ikke gjør det!

      Jeg tar til orde for å få innført fungerende autentisering, ved bruk av X.509-sertifikater og kryptering. Måten man gjør det på i epost har vært etablert i mange herrens år, og er støttet av praktisk talt alle epost-klienter. Noe tilsvarende må overføres til telefoni. Å prøve å innføre sperrer på et nivå som uansett aldri vil kunne gi noen autentisering (eller sikkerhet mot innsyn) er fullstendig fåfengt. Autentisering og kryptering gjøres i endepunktene; vi kan ikke ha noen tillit til noen slik tjeneste i nettet. Men da må nettet tilby mekanismene vi trenger for å få gjort det i endepunktene. DSS1 tillot oss det. SIP vil tillate oss det. SMTP tillater oss det. Men web-baserte mail-tjenester tillater oss det ikke. (I prinsipp kunne de det, ved å handtere sertifikater, kryptering og autentisering i Javascript-kode i browseren, men de gjør det ikke.)

  6. Selv med kryptering er du ikke garantert å være helt anonym, spesielt ikke med en mobil. NSM kan få vite at du befant deg innenfor et relativt klart begrenset område (som i bystrøk kan være ganske lite – de kan «krysspeile» fra alle basestasjoner som hører mobilen din), og de kan vite at du da førte en kryptert samtale på 2 min 15 sek, fra et sted der det var i ferd med å skje noe som er i NSM / politiets interesse.

    Hvis da mobil-sporings-loggene viser at en annen person dukker opp på samme sted ti minutter senere, og denne personen mottok en kryptert samtale på 2 min 15 sek samtidig med når du gjorde din samtale, da har de rimelig god grunn til å tro at dere har hatt kontakt, og at den kontakten kan ha tilknytning til aktiviteten NSM / politiet er nysgjerrig på.

    Da kan det hende at de blir litt nysgjerrige på om dere to kan ha annen kontakt som det kan være lurt å følge med på – særlig om de har et ørlite snev av mistanke om at dere har noe å gjøre med de uvanlige hendelsene der dere begge dukket opp, og det kan hende at de setter opp en trigger som reagerer på når mobil-sporingen fra til din og den andres telefon viser at dere er i samme område.

    Etc. etc. Selvsagt skal man ikke bli altfor paranoid, men det har vært litt for mange «hendelser» de siste årene som illustrerer at vi kanskje ikke er tilstrekkelig paranoide. Snowden er det aller sterkeste elementet i bildet, men slett ikke det eneste. Og du bør aldri glemme at selv om du er paranoid, kan det likevel hende at de faktisk er ute etter deg!

    Svar på denne kommentaren

  7. Dersom jeg hadde drevet med etterretning ville jeg ha laget en slik app, gjort den veldig brukervennlig og fått mange til å bruke den.

    Ett eller annet sted i kjeden må det være en funksjon som kobler sammen de to partene som skal kommunisere.
    Selv om dataene er krypterte vil man kunne finne ut hvem som snakker med hvem, når og varighet.

    Ser også at Signal app’en vil ha tilgang til utrolig mye på telefonen (android).
    Skjønner at noe må den ha tilgang til noe for å kunne utføre jobben, men at den skal vite hvor du er (GPS), ta opp lyd og bilde på eget initiativ, lese de gamle meldingene dine, se ringehistorikken din, osv. (jo mindre du vet jo mindre kan du avsløre)

    En aner heller ikke hva som blir med av ekstra informasjon til serveren fra telefonen din når det går krypterte data ut.

    Åpen kildekode:
    Det er vel ingen garanti for at den kildekoden du ser på er identisk med den som ble brukt til å kompilere versjonen som ligger i app-store.

    Dersom man er paranoid så vil en ikke stole på en slik app.

    Svar på denne kommentaren

    • Sammenfallende samtaletidspunkt og varighet gir, som du sier, PST en ganske sterk indikasjon på at to personer har hatt telefonisk kontakt, selv om innholdet i samtalen er kryptert. PST har også adgang til informasjon om hvor de to kommuniserende befant seg geografisk under samtalen.

      De øvrige punktene du anfører er også svært relevante. Det er ikke mange som leser (og forstår!) kildekoden til appene de bruker, og enda færre som faktisk kompilerer dem for sin egen telefon.

      Og hvem kontrollerer hvilke krypteringsnøkler som brukes?

  8. Google tilbyr kryptering i ny chat-app, men Snowden advarer likevel mot å bruke den

    […] er basert på Signal-protokollen, utviklet av Open Whisper Systems. Sistnevnte står bak chat-appen Signal, som krypterer alle tale- og tekstmeldinger som […]

    Svar på denne kommentaren

  9. Ser ut som om man må være innviet for å aktivt ta smarte valg for å sikre personlig digital trygghet. Det er et problem at flertallet ikke forstår halvparten av dette. Hvordan kan dette gå fra å bli stammespråk til noe vi alle forstår?

    Svar på denne kommentaren

Legg igjen en kommentar til Stig Wangberg Avbryt svar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.