nrk.no

Slik kan den nye etterretningsloven påvirke deg

Kategorier: Samfunn & Sikkerhet

Illustrasjon: Tom Bob Peru Aronsen

Kritikerne frykter intetanende nordmenn vil havne i Etterretningstjenestens søkelys. Dette er systemet som vil lagre biter av din digitale hverdag.

I februar tok jeg fly fra Oslo til Trondheim. Flyturen tok 55 minutter om jeg ser bort fra tiden det tok meg til flyplassen, sikkerhetskontrollen, og den obligatoriske ventingen.

Sammen med nesten 200 andre passasjerer beveget jeg meg på det meste i 815 km/t langs jordens overflate.

Da jeg planla turen over Facebook Messenger med min venn Kristian gikk heldigvis meldingen langt raskere. Emojier, gifer, og vanlig tekst bruker under sekundet på reisen mellom oss.

En reise som går gjennom Sverige:

Facebook Messenger. Illustrasjon: Tom Bob Peru Aronsen

For på internett er den korteste veien mellom Trondheim og Oslo ofte via utlandet, og på utvalgte steder har ulike etterretningsorganisasjoner mulighet til å plukke opp samtalene våre.

Får Norges militære etterretning, E-tjenesten, viljen sin vil de få mulighet til å lagre metadataene til grensekryssende kommunikasjon. Det er langt mer enn Facebook-meldingene du sender til venner i en annen norsk by.

Illustrasjon: Tom Bob Peru Aronsen

Egne tester gjort av NRKbeta og estimater fra Telenor viser at en betydelig andel av helt ordinær norsk trafikk vil kunne lagres av norske myndigheter i 18 måneder.

E-tjenesten er forpliktet til å filtrere ut, altså slette, så mye informasjon om oss som mulig, men Datatilsynet og flere andre aktører er bekymret for at kontrollmekanismene er for dårlige.

De er redde for at norske myndigheter vil sitte på enorme informasjonslagre om oss, og at disse kan misbrukes.

Olav Lysne er professor ved OsloMet. Foto: Martin Gundersen

Olav Lysne ledet utvalget som for to år siden anbefalte systemet kalt «tilrettelagt innhenting» (tidligere «digitalt grenseforsvar»). Han oppsummerer det slik:

– Hvordan skal man filtrere ut det som bare er kommunikasjon mellom to nordmenn? Det er fordømt vanskelig. Det er ufattelig vanskelig.

Samtidig tvilte han seg til et ja: Stadig mer av det norske samfunn hviler på digitale løsninger – vannforsyningen, mobilnettet, luftfart – for å kunne oppdage fremmede makters operasjoner mot Norge. Derfor mener han vi trenger systemet.

Skal norske myndigheter lagre mine snapper?

For å forstå hvorfor «grensekryssende kommunikasjon» er en stor andel av ditt helt ordinære digitale liv kan vi starte med NRKbeta selv:

Artikkelen du leser akkurat nå er lagret i skyen, og sannsynligvis har den svenske etterretningstjenesten mulighet til å notere seg at du klikket på lenken.

Det skyldes at nettrafikken din til NRKbeta sannsynligvis går via Sverige, før den ender opp i et annet europeisk land.

Tjenester som definitivt vil overvåkes er Facebook, Gmail, Outlook, Signal, og alle mulige utenlandske skyløsninger du bruker til hverdag og fest. Det skyldes at de gir deg, og potensielle terrorister, mulighet til å kommunisere.

Felles for disse tjenestene er at serverne står utenfor Norge. Om lovforslaget som «tilrettelagt innhenting» vedtas, vil E-tjenesten med loven i hånd kunne overvåke disse tjenestene gitt at noen betingelser er oppfylt.

I tillegg må du ikke glemme at mobilen og datamaskinen din jevnlig snakker til ulike servere uten å varsle deg. Ellers ville ikke snapper, meldinger, eller oppdateringer magisk dukket opp på mobilen din.

Det er derfor ikke urimelig å anta at du forteller hvor du er og hvilke tjenester du bruker flere ganger i minuttet.

Hvordan står det til med norske nettjenester?

NRKbeta har sjekket de 1343 mest populære .no-domenene i verden. For å sikre at resultatene ble så nøyaktige som mulig, kjørte vi testen fra to ulike private hjem, i Trondheim og Oslo.

I Trondheim hjalp Ingrid, som har Telenor som teletilbyder, meg med å kjøre det samme programmet jeg gjorde i Oslo med HomeNet som leverandør.

Det vi gjorde kalles traceroute, en prosess hvor man spør alle datamaskiner mellom deg og tjenesten hva de heter, hvor de er, og hvor lang tid det tar å sende en beskjed til dem.

For meg hadde nesten halvparten av reiserutene et stopp hvor en av serverne hadde en ip-adresse registrert til utlandet. For Ingrid var det 27 prosent.

I tillegg fant vi ut at nesten 15 prosent av domenene driftes av en leverandør som ikke har servere i Norge, altså som vi gjør i NRKbeta. Her har vi tatt med selskaper som Amazon, Microsoft, Google, OVH, DigitalOcean, Linode, og RackSpace.

Det er vanskelig å slå fast at kommunikasjonen med en tjeneste vil være grensekryssende – det påvirkes blant annet av hvor du befinner deg, tidspunkt på døgnet, og din teletilbyder.

Det skyldes at teleoperatørene har gjort ulike avtaler for å snakke til de 60.000 andre fibernettverkene i verden og at du vil gis de rutene som er minst trafikkert til enhver tid.

I tillegg følger bibliotek for å finne den geografiske plasseringen til en ip-adresse ofte organisasjonen som eier den, noe som kan gjøre at en ip-adresse registrert til Facebook kan være satt til Irland selv om datasenteret er i Sverige.

I NRKbetas tilfelle betyr det at det kan se ut som om nettsiden driftes i USA, men egentlig står serverne i Finland.

Er du litt IT-kyndig kan du prøve det hjemme: Vi har lagt ut koden vi brukte på GitHub og en oppskrift på hvordan du kan gjøre det selv.

I arbeidet med artikkelen ba vi Nasjonal kommunikasjonsmyndighet (Nkom), Telenor, og Telia om de kunne fortelle for hvor mye av den opplastede nettrafikken, den du sender fra deg, som kan regnes som «grenseoverskridende».

Basert på vår henvendelse, gjorde Telenor et grovt estimat for deres norsk-svenske nettverk.

Der kom de fram til at hele 70 prosent av trafikken krysser riksgrensen, og at cirka 30 prosent går videre ut av Norge og Sverige.

Telenor understreker at de har gjort en rekke antagelser og forenklinger. Blant annet har de kun tatt stikkprøver fra den siste måneden og oppgir at det kan være feil i deres datakilder.

For andre teleoperatører vil graden av grensekryssende trafikk være annerledes.

Selv sier Telenor i sitt høringssvar at «hoveddelen av dette volumet (som er grensekryssende, journ.anm.) i realiteten er norske borgeres og virksomheters innbyrdes kommunikasjon» og at det bør fremkomme tydligere.

Slik fungerer systemet

Egentlig skal E-tjenesten som hovedregel kun overvåke utlendinger og folk som ikke oppholder seg i Norge. Det er et problem når de skal “overvåke” all trafikk som krysser grensen. Kravet er at de må etter beste evne filtrere ut, altså slette, nettrafikk som de ikke har lov å samle inn.

Det er også strenge krav til at E-tjenesten kun skal søke på informasjon de har fått godkjennelse fra en domstol til å søke på, og at søkene deres skal loggføres. E-tjenesten vil heller ikke få lov å lagre noe innholdsdata uten en forhåndsgodkjennelse fra Oslo tingrett.

La oss derfor prøve å forklare det så godt som mulig med en plansje. I dette tilfellet tar vi for oss en litt personlig epost fra Kari Nordmann:

Illustrasjon: Tom Bob Peru Aronsen

På utvalgte punkter vil E-tjenesten «speile» datatrafikken som krysser Norges grenser. Netflix, Snapchat, og Karis epost vil gjemme seg i et hav av nettsurfing og annen kommunikasjon.

All grensekryssende trafikk går gjennom et grovfilter – et filter som skal fjerne det som opplagt ikke har noen verdi for E-tjenesten – det er sannsynligvis her dine strømmevaner (Netflix, HBO) tas ut.

Det er også noen fiberkabler som starter i Norge og ender i Norge, men sveiper innom Sverige. Denne trafikken skal som hovedregel filtreres bort da det kalles Norge-til-Norge-trafikk.

I neste fase skal dataene gjennom et mer finmasket filter hvor kjennetegn som avsender, mottaker, eller tjeneste kan avgjøre om dataene blir med videre.

Karis grensekryssende epost kan altså bli filtrert bort basert på noen kriterier vi ikke kjenner til. Det kan for eksempel være at E-tjenesten vet at begge er nordmenn, og derfor må filtrere det ut.

Om eposten havner i metadatalagert (Kari til Ola, epost, og 5. januar) vil den kunne lagres der i opptil 18 måneder.

Har E-tjenesten på forhånd fått tillatelse av Oslo tingrett til å lagre innholdsdata på Kari eller Ola vil det også havne i innholdslageret.

Problemet med filtrene

Få kjenner systemet bedre enn Lysne, i 2016 ledet han arbeidet med å utrede systemet som da ble kalt «digitalt grenseforsvar».

– Den informasjonen Etterretningstjenesten vil ha, ligger som små dråper i et hav av informasjon om oss, har Lysne tidligere sagt.

Det gjør at det er tunge samfunnsinteresser som står mot hverandre. Til NRKbeta utdyper han:

– Problemet er at «man kan gjerne tegne opp en boks på tavla som viser et filter som filtrere ut nordmenn, men det går det ikke an å bygge», sier Lysne.

For E-tjenesten vil det ikke alltid være enkelt å vite om trafikken tilhører en nordmann, og da vil det sannsynligvis havne i metadatalageret.

Det kan for eksempel være at de ikke vet hvem som eier et gitt brukernavn på Snapchat eller at jeg det er jeg som kommuniserer med Kristian på Facebook Messenger.

Fordi filtrene ikke er perfekte er kompromisset i «tilrettelagt innhenting» at vi må akseptere at myndighetene lagrer metadataene fra vår digitale hverdag, men at E-tjenesten må få en forhåndsgodkjennelse på hva de kan søke etter.

Det er to hovedtyper søk:

  • Personselektor: Søk etter personlige kjennetegn som epostadresse, brukernavn, eller ip-adresse
  • Modusselektor: Søk etter en viss type atferd som et avgrenset geografisk område eller et spesielt handlingsmønster

Falske positive

Flere er bekymret for at sånne som meg, en helt vanlig nordmann, vil havne i lagrene og deretter søkes på. En av dem er Bjørn Remseth, talsmann for borgerettighetsorganisasjonen Elektronisk Forpost Norge som tidligere har arbeidet med å utvikle den den norske søkemotoren Fast.

Han er bekymret for at søkekriteriene slik det er beskrevet vil gi mange “falske positive”, altså at feil folk fremstår som mistenkelige i E-tjenestens søkelys.

– Avgrensningene om hvilke søkeresultater E-tjenesten skal få tilgang til virker ikke overbevisende. Det handler ikke om å finne søte bilder av katter, men hvor mange man skal legge under Etterretningstjenestens mikroskop, sier Remseth.

Bjørn Remseth er talsperson for EFN og jobber som IT-utvikler innen telekommunikasjon. Foto: Martin Gundersen

Vissheten om at vi potensielt er i myndighetenes søkelys kan gjøre oss mer engstelige for hvem vi kommuniserer med, hvilke nettsider vi besøker, og hvor vi oppholder oss.

Frykten er at den såkalte avkjølingseffekten vil skade demokratiet og samfunnsdebatten i Norge.

– Må ikke se oss blind på hvert ledd

Kritikere, som forskningssjef Maria Bartnes i Sintef, er bekymret for at løsningen er god på papiret, men ikke i virkeligheten.

De er bekymret for at EOS-utvalget, en stortingsoppnevnt organ som kontrollerer de hemmelige tjenestene, ikke vil ha nok ressurser til å effektivt kontrollere filtrene, hva som er i lagrene, og hva som E-tjenesten søker på.

Flere aktører, som Datatilsynet, mener «tilrettelagt innhenting» bryter med menneskerettslige forpliktelser fordi kontrollen er for svak.

– Det er viktig å ikke se seg blind på én bit av systemet, sier Kjetil Otter Olsen, som er fagdirektør i teknologisk enhet i EOS-utvalgets sekretariat.

– Når vi gjør kontroll vil vi se på alle deler av systemet for å redusere risiko, sier han, og understreker at de vil følge E-tjenesten tett med nær daglige undersøkelser og stikkprøver.

Kjetil Otter Olsen. Foto: Martin Gundersen

Ideen er at at EOS-utvalgets regelmessige kontroller vil hindre misbruk og holde E-tjenesten på tå hev.

Forsvarsdepartementet har i høringsnotatet lagt opp til at det skal ansettes opptil 100 årsverk til å jobbe med systemet, og omtrent fire årsverk til å ettergå E-tjenesten.

EOS-utvalget har i sitt høringssvar kommentert at de trenger minst seks årsverk for å kunne gjøre en effektiv kontroll, og at det kan bli behov for en betydelig styrking.

Sjef for Etterretningstjenesten, Morten Haga Lund, skriver i en kronikk i NRK Ytring at Datatilsynet kommer med feil og misforståtte karakteristikker om «tilrettelagt innhenting».

– Datatilsynet tviler på domstolenes kompetanse, EOS-utvalgets evner og egnethet og Stortingets vilje til å stå imot fremtidig formålsglidning gjennom senere lovendringer. Jeg deler ikke denne skepsisen til landets dømmende og lovgivende makt, skriver Haga Lund.

– Dersom loven vedtas, vil vi imøtekomme ønsker fra EOS-utvalget om teknisk tilrettelegging for effektiv kontroll. Kontrollfunksjoner vil dessuten bygges inn i systemet.

Automatisert nyhetsbrev fra NRKbeta

Få et ping i postkassa hver gang vi publiserer noe interessant om teknologi eller medier!

Derfor landet Lysne på ja

Sverige, USA, England, og Frankrike har lignende systemer for å overvåke grensekryssende kommunikasjon. Det er lovlig å gjøre det i Danmark og det utredes nå å gjøre det i Finland.

I dag er det slik at over 80 prosent av nettrafikken som går ut av Norge, er innom Sverige.

– I alle våre naboland er nordmenn regnet som utlendinger. Jeg kjenner ikke til at noen andre land har begrensninger for å overvåke oss, sier Olav Lysne, som mener loven vil gi et tydeligere regelverk for hva norske myndigheter kan få av sine etterretningspartnere.

– Vi vet at norsk etterretning får lignende informasjon gjennom samarbeid. En av de svært tunge grunnene er at vi må gjøre dette selv. Da vet vi hva som foregår og at reglene for å overvåke nordmenn vil være strammere, sier Lysne.

Kommunikasjonsrådgiver i Forsvarsdepartementet, Lars Gjemble, oppgir til NRKbeta at de ikke har anledning til å svare alle henvendelser så nært etter høringsfristen for lovforslaget.

– Forsvarsdepartementet har mottatt over 80 høringssvar fra ulike samfunnsaktører, og det er bra at lovforslaget skaper stor interesse. Etterretningstjenesten jobber for å beskytte Norge og vår demokratiske styreform mot utenlandske trusler, skriver Gjemble, i en epost.

– Nå skal vi bruke tid på å lese og vurdere synspunktene, før vi fremmer en proposisjon til Stortinget. Høringen er et viktig ledd i lovarbeidet, og vi tar på alvor de kritiske merknadene vi har mottatt.

Du kan selv lese deg opp på høringssvarene til ulike aktører på Regjeringens nettsider.

53 kommentarer

    • Alma Theresa (svar til Knut Hegna)

      ALT DU TRENGER ER ET PROBLEM LØSNING AV MINDSET, jeg har brukt “JL CORPORATION” flere ganger, og han har aldri sviktet meg. Han gjør alle slags MOBILHACKING; Få ubegrenset og umerkelig tilgang til noens partner / ektefelle / ektemann Facebook-konto, e-post, WhatsApp, tekstmeldinger, skolekarakterer og mye mer. Å få denne jobben er like enkelt som å sende e-post til «JAMIEHACKING99 @ Gmail. Com»

    • Siden du tar opp ABB. Utfordringen er at PST allerede hadde ABB på radaren sin med *dagens* lovverk. Men de fulgte ikke opp sporene i tide. Og det får meg til å lure hvordan det vil bli enklere å finne «nåla i høystakken» ved å supplere med enda flere og større høystakker?

      Og dette er ikke unikt. Både terrorangrepene i Paris og Brussel hadde man klare indikasjoner på at noe kunne skje, men man prioriterte ikke sporene og varslene.

      I tillegg så er det et moment som også mangler: Det blir i svært liten grad påpekt hvor mange angrep som har blitt avverget med dagens muligheter. Hverken PST eller E-tjenesten ser neppe noen fordeler av å dele den informasjonen, og legger det under lokket merket «Fare for nasjonens sikkerhet».

      Jeg mener det er en utopi at enda mer sporing er nødvendig for å fange nye angrep. Og jeg er langt i fra den eneste. I «No place to hide» av Glenn Greenwald kommer det enda flere eksempler og vinklinger på dette, da i kontekst av den massive datainnsamlingen til NSA og GCHQ.

  1. Hvordan blir dette hvis man bruker VPN?
    Da er man jo garantert å krysse landegrensene så man vil jo bli registrert men samtidig så kommer man fra en annen IP og trafikken er jo kryptert over HTTPS så brukernavnet får de jo ikke tak i…

    Svar på denne kommentaren

    • David S. (svar til Marius)

      Enkelt VPN vil omgå denne sporingen. Da vil E-tjenesten kun se at du har en hyppig kontakt med en eller flere gitte VPN leverandører. For å få vite mer så må de inn i samarbeid med etterettningstjenesten i det landet VPN tjenesten blir levert fra for å kanskje finne ut mer.

      Hvis denne VPN tilbyderen gjør hjemmeleksa si godt og ikke har noen logger, ja da står man på ganske bar bakke. Da må man bruke mye mer inngripende teknikker (som man har sett med tildels suksess i Tor nettet) som avslører din reelle IP adresser via ymse HTTP injection angrep som legger inn ekstra javascript kode som avslører deg. Men siden fler og fler nettsider går over HTTPS, så blir det en ny utfordring (selv om Lets Encrypt kan muligens gjøre det litt enklere)

    • asdfsda (svar til Marius)

      Her var det mye surr. Det er innbaka i loven at operatører skal samarbeide med e-tjenesten ifbm. kryptering. det vil i praksis si at dersom man IKKE kan komme seg rundt dekryptering vil operatører bli pålagt å blokkere trafikken.

      så glem VPN. glem TOR.

      TOR er for øvrig en annen artig ting. med all den overvåking av nett som faktisk pågår er det faktisk mulig å følge TOR trafikken ved å sjekke alle noder og trafikk inn og ut av disse. det er allerede bevist at det er mulig, gitt at man har nok oversikt over nodene.

      så i effekt er det ingen steder å gjemme seg for lovlydige som bare vil sende ett lite pussy pic til mann sin…

    • asdfsda – greit nok at du er blitt skremt av myndighetenes anti-Tor-propaganda til å tro at det ikke hjelper – du vil vli avlyttet uansett. (Dessuten er du vel grundig innprentet at uansett hvordan du bruker Tor, stiller du i klasse med narkohandlere og barnepornografer. Det vil du vel ikke! Hold deg unna Tor!)

      Det er som å si at narkohandlere og barnepornografer kjører bil, så bruk sykkel for å ikke bli asossiert med dem. «Onion routing» er en generell teknikk alle kan bruke – alle kan sette opp sitt eget Tor-type nettverk, uavhengig av det «store» Tor-nettet.

      Kjører du TLS mot din nærmeste Tor-node kan ISPen din røpe til myndighetene at du har trafikk dit, men ikke noe om hvem du kommuniserer med eller innholdet i trafikken. Er du selv en node i Tor-nettet kan det gå trafikk både inn og ut som du ikke har noe som helst å gjøre med. Den er kryptert slik at verken du eller ISPen din kan ane hvor trafikken går fra, til, eller innholdet.

      Selv med enkle midler kan vi komme langt i frihet til er å «sende ett lite pussy pic til mann sin» – SMIME dekker det behovet fullt ut. Har du behov for mer beskyttelse, f.eks. for å skjule hvem du sender nevnte bilde til, kan vilkårlig anonymiserings-nettverk hjelpe deg. Det «store» Tor-nettet er en mulighet, men føler du at stigmaet er for stort, er det fullt mulig å etablere et lokalt nettverk basert på akkurat de samme mekanismene.

      Grunnlinje: Vi har massevis av mekanismer tilgjengelige. Problemet er å få «folk flest» til å ta dem i bruk!

    • Martin Gundersen (NRK) (svar til Marius)

      Jeg forstår det slik at om man bruker en VPN i utlandet vil man kunne komme unna det meste av sporing, men korriger meg gjerne om det er feil

    • asdfdfas (svar til Marius)

      keal, ang tor: du kjenner lite til relevant forskning om tor noterer jeg meg? med forholdsvis lite verktøysett kan man overvåke tor totalt og finne hvem som sender til hvem. ja det finnes noe tiltak for å redusere dette igjen, men det går i store trekk på statistisk analyse og hvor får man denne statistikken fra da?

      lol jo nettop fra slike ting som denne loven vil kunne gi…

      det er for så vidt også relevant at ingen signal er også signal. de fleste «sikkerhetskjennere» glemmer fort dette.

    • Hvis jeg befant meg innen overvåkingen og innså at stadig mer trafikk blir vanskelig å få innsyn i, fordi den krypteres eller går gjennom f.eks. Tor, ville jeg ordlegge meg akkurat slik du gjør for å få flest mulig til å stryke Tor fra lista over aktuelle beskyttelses-teknikker, og heller velge andre som er lettere å spore.

      Det er ikke påvist noen som helst ved Tor som svekker sikkerheten, eller gjør trafikkanalyse lettere. Langt i fra. Det er snakk om at sikkerheten ikke blir ti ganger bedre, bare ni ganger bedre, for å si det i litt folkelige termer.

      Dessuten: Teori ligger langt fra praksis – selv en fungerende labdemo kan være fjernt fra praktisk fungerende virkelighet. Et eksempel: RSA-kryptering er brutt, verdiløs. Slutt å bruke den. Det er udiskutabelt dokumentert at en 768-bits RSA-nøkkel ble avslørt, og det er flere år siden. Jojo, avsløringen krevde 1500 CPU-år, fordelt på mange hundre maskiner, og tok to kalenderår, men det beviser at RSA nå er verdiløs som beskyttelse. Det er like greit å gå tilbake til ROT-13!

      Tor er aldri påstått å være perfekt – utviklerne har f.eks. bevisst kompromisset for å holde forsinkelsen (latency) nede, så Tor blir egnet for interaktiv bruk. Design-dokumnetene diskuterer dette (og andre kompromisser) relativt grundig.

      Onion routing er en generell teknikk som også kan brukes på IP-nivå, dersom du har kontroll over rutere. Da kan du f.eks. fordele utgående pakker over ulike utgående linker for å vanskeliggjøre trafikk-analyse. Hvis trafikken er flagget som ikke-interaktiv kan du (både på IP- og transportlag) forsinke pakker slik at avlytting av endepunktene og sammenholding av sending og mottak blir vanskeliggjort.

      Tor er åpen kildekode, fritt tilgjengelig, og krever ingen endringer i OS. En gruppe eller organisasjon kan sette opp sitt eget, gjerne med modifikasjoner. Endre portnummer og protokoll-felt (gjerne veksle mellom flere), sende fyllstoff i lavtrafikk-perioder, og hvis hver deltaker i nettet har sin ruting-node går det vilkårlig mye trafikk inn og ut som ikke har med den lokale deltakeren å gjøre. For ikke-interaktiv trafikk kan det legges inn forsinkelser (Tor har ikke det), etc.

      Tor kildekode og dokumentasjon, ikke minst av angrep og trusler, sammen med de rapportene om mer eller mindre vellykkede angrep på enkelte punkter i Tor-designet, er verdifull informasjon for den som vil bygge et lite Torette for en avgrenset gruppe. Med mer spesialisert bruk kan en del av kompromissene være unødvendige, og det kan legges inn styrking på mer relevante punkter.

      Særlig for mer tvilsomme aktiviteter er det ingen gevinst ved å være ute i den store Tor-offentligheten. Et lite, tilpasset Torette med kanskje et par hundre noder, der hver deltaker har en sli Torette-ruter (slik at exit-punktet ikke er tilgjengelig utenfra), kan være langt bedre og i mindre grad påkalle seg myndighetenes oppmerksomhet.

      Hvis det å bryte anonymiteten til Tor var så trivielt som du gir inntrykk av, ville det stått med krigstyper i diverse media. Det har jeg ikke sett noe som helst til. Da velger jeg å ta det du skriver som «løse rykter» inntil det kommer fram mer konkrete detaljer (og alle de kriminelle brukerne av Tor er satt bak lås og slå, nå som de er identifisert og avslørt…).

      For ordens skyld: Jeg har selv aldri brukt Tor – har ikke hatt behovet. For en ukes tid siden hentet jeg inn kildekoden for å se hvor mye av den som er nødvendig for å lage en Torette med kun kjerne-funksjonaliteten (kutt ut f.eks. nettleser!), og legge til endringer i klasse forsinkelser, skiftende IDer etc. Jeg har enda ikke begynt seriøst studium av koden.

  2. Hva med brevpost? Vil den i fremtiden bli gjenstand for sniktitting fra myndighetene? Ville vi borgere være villige til å gi myndigheter fullmakt til å lese våre private brev for å hindre forbrytelser? Og hva når forbrytelser defineres som å avsløre myndigheters kritikkverdige fremgangsmåter, som i totalitære stater? Jeg er dypt bekymret for totalovervåkningen vi utsettes for!

    Svar på denne kommentaren

    • Pelle Danielsen (svar til Majsa)

      Hvorfor er folket så paniske på denne registeringen av av grensepasserende netttrafikk? Det skjer jo allerede i det øyeblikket elektronene passerer over til svenskene med FRA-loven i hånd. no.wikipedia.org/wiki/FRA-loven

      Essensen er at allerede nå må du kryptere og passe på hvilke spor du legger igjen om du ønsker å være anonym. Det endrer seg ikke om E-tjenesten også begynner å registrere trafikken.

      Wake up and smell the fish. It’s already here.

      Eller så anbefales CPIP protokollen (RFC 1149). Den tviler jeg på E-tjenesten greier å tappe

    • CPIP gir vel i seg selv ingen sikkerhet; innholdet må stadig krypteres.

      I A. Tanenbaums første bok om Computer Networks var det en regneøving for å vurdere et 1200 bps modem (those were the days…) opp mot St.Bernhards-hunden Bolivar, med Cognag-fatet under haka erstattet av en eske med 10 disketter. Bolivar kan løpe alle aktuelle distanser med en hastighet på 15 km/t. Over hvilke avstander vil Bolivar være raskere enn modemet? Hvilke andre kvaliteter ved Bolivars transport er det verd å vurdere?

      Da dette ble gitt som a)-spørsmål ved en høyskoleeksamen påpekte en av kandidatene at data var fysisk sikret mot tyveri 🙂 Det kan du ikke si at CPIP tilbyr i samme grad! (Andre kandidater påpekte problemet med «støy» i form av tisper med løpetid langs ruta… Hvorfor skal man være så gravalvorlig bestandig? :-))

  3. En beskyttelse av mitt privatliv må være basert på at det ikke er teknisk mulig for noen myndigheter å avlyttte min kommunikasjon – verken PST, militær etterretning eller andre. Det jeg ser i all omtale av dette lovforslaget er et vedvarende «Vi er snille gutter – vi vil ikke plage deg, vi er bare slemme med de som er slemme!»

    En IP-adresse røper ikke statsborgerskap. Epost-adressen røper ikke statsborgerskap. Heller ikke FB-navnet, eller andre login-navn. Ingenting i forslaget overbeviser meg om at myndighetene har mekanismer som entydig og absolutt viser at jeg er norsk statsborger, mens naboen tvers over veien ikke er det. Ingenting gjør det teknisk mulig å logge hans trafikk, men teknisk umulig å logge min (blant annet fordi naboen er norsk, ektefellen er innvandrer).

    Myndighetene analysere trafikken grundig for å skille dem. Spør jeg myndighetene: Er det i orden for dere om jeg krypterer all min datatrafikk så den blir utilgjengelig for dere?, da slår de en plate i meg og sier: Selvfølgelig er det i orden – du er norsk statsborger – vi stoler på deg! Bra, svarer jeg, men hva om naboen min gjør det samme – er det også OK? Ja så klart … Ja, han er vel norsk statsborger han også? Vel, ektefellen ikke det. Eeeeh, da blir det nok litt annerledes … Jammen, hvordan vet dere det, hvis både hans og min trafikk er ende-til-ende-kryptert? Vel, altså …

    Det er en mikroskopisk mulighet for at terrorister er fullstendig ukjente med kryptering. Jeg tror ikke vi bør satse på det. Skal myndighetene sortere etter statsborgerskap, må de ha innsyn i langt mer informasjon enn de bør ha. En konvolutt røper ikke avsenders statsborgerskap. Krever myndighetene rett til å åpne konvolutten og ut fra innholdet i brevet slutte om de har grunn til å lese det, da er – etter mitt ringe skjønn – ikke personvernet ivaretatt. I praksis de åpne konvolutten, ellers har de ingen mulighet for å oppnå det de sier de skal oppnå.

    Uansett: Vern om privatlivets fred en rett som tilkommer alle mennesker, ikke bare norske statsborgere!

    I forrige diskusjon på NRKbeta om denne loven valgte robot-sensuren (jeg har fått bekreftet at det ikke var redaksjonell sensur!) å stoppe mitt innlegg: Jeg gjorde oppmerksom på at mens FNs internasjonale erklæring om menneskeretter, den vi prediker for land utenfor Vesten, stiller absolutt krav om vern av privatlivets fred, har vi en europeisk variant med ganske sterke forbehold:

    except such as is in accordance with the law and is necessary in a democratic society in the interests of national security, public safety or the economic well-being of the country, for the prevention of disorder or crime, for the protection of health or morals, or for the protection of the rights and freedoms of others.

    (En lang rekke andre menneskeretter er i den europeiske utgaven på tilsvarende måte betinget av «om ikke myndighetene har bestemt at disse rettigheten ikke gjelder i vårt land».)

    Privatlivets fred gjelder ikke for myndighetenes aktiviteter – de kan alltid vise til nasjonens og samfunnets sikkerhet (slik de gjør med DGF!). Kanskje mer overraskende er at økonomiske interesser kan sette vern om privatlivets fred til side. «Forstyrrelser» (disorder) er også en grunn til at privatlivet ikke har vern – planlegger du en norsk «gule vester»-aksjon behøver ikke myndighetene slette loggene og late som om de ikke aldri har sett dem. Også moral (merk: det er et annet punkt enn kriminalitet; vi snakker om ikke-lovstridige moral-brudd) gir myndighetene rett til å overvåke deg, dvs. det de fanger opp behøver de ikke slette etter å ha lest det.

    Det skyldes naturligvis at våre myndigheter er «good guys», snille mennesker som bare vil oss alle vel, uten noen tanke på ensretting og disiplin. Vi er jo alle enige i at det er rett og riktig å slå ned på umoral slik vi definerer det Vesten, det som kan forstyrre Vestens økonomiske system (dvs. fri kapitalisme), eller forsøk på å angripe vestlig type samfunns-institusjoner. Vi er alle sammen enige om at slik må det være, fordi det er riktig og godt.

    Overvåking har ingenting med makt å gjøre! Krav til å underordne seg – uten kritikk eller motarbeiding – vestlig kapitalisme, samfunnsapparat, moral og lovverk har ingenting med ensretting å gjøre – vi er jo alle enige om at det bør være slik som vi har det her. All opppsisjon mot det er det riktig å slå ned på.

    Når vi utenfor Vesten forkynner menneskeretter uten slike forbehold er det selvsagt ikke fordi vi ønsker frihet for de som arbeider for sin kulturs oppfatning om hva som er fundamentale sikkerhets-krav, sitt økonomisk system, og sine moralske krav. Skal de påberope seg samme rett til beskyttelse mot overvåking som vi har gitt oss selv, må de først innføre et ‘demokrati’, en samfunnsøkonomi, moral og forståelse av hva som skal være forbudt ved lov, som er i samsvar med vestlig oppfatning. Inntil det er oppfylt må uinnskrenkede menneskeretter kunne brukes som brekkstang for nettopp å kunne skape ‘disorder’, forstyrrelser, mot et ikke-vestlig stil samfunnsapparat, for å fritt kunne tale kulturens moral midt imot, for å kunne forberede handlinger som er innenfor vestlig lov, men som er lovbrudd i den ikke-vestlige kulturen. Først når deres samfunn har blitt slik som vårt vestlige er de modne nok til å kunne handtere den friheten som er betinget av at landets lover godkjenner den.

    … Men altså: Dette var for sterkt for auto-sensurem til NRKbeta. Siden jeg er norsk statsborger fra fødselen (det gjelder også mine foreldre og besteforeldre) skulle ikke norske myndigheter reagere på mine utsagn. Mne vi har altså vestlig-stil sensur-roboter som er programmert til å stoppe slike ting. Hva trenger vi da «digitalt grenseforsvar» til?

    Nok om det: Har overvåkingssjef Morten Haga Lunde noen sinne hørt om «Tor»? Kan han gi et kort sammendrag av «onion routing» på maksimum fire setninger? Vet han at selv om det «store» Tor-nettverket med mange tusen noder formidler en god del tvilsom trafikk, er det helt kurant for «hvemsomhelst» å bruke fritt tilgjengelige Tor kode-moduler til å sette opp et eget nettverk med noen dusin, kanskje noen hundre noder: Det lavere antallet gjør beskyttelsen mikroskopisk dårligere enn i det «store» Tor-nettet, men mer enn god nok til å beskytte all trafikk man ønsker å avlytte. Tror han seriøst at Tor er ukjent for terrorister?

    Lunde går løs på Datatilsynet, og sier at «debatten bør skje på saklige premisser, og ikke med utestemme» (nrk.no/ytring/datatilsynet-bommer-1.14429046). Sorry, Lunde: Det du bringer inn er ikke «saklige premisser» – du kommer ikke med noe vektig som overbeviser om at du har mekanismer som gjør det teknisk umulig for deg og dine underordnede å både logge metadata og innhold for all trafikk, også trafikk mellom norske borgere. Alt du sier er «Vi er snille gutter, vi ville aldri finne på noe sånt!»

    Det du sier er at DNA-data 100% garantert ble slettet da de skulle vært slettet. Det vil selvsagt også skje med metadata om norsk datatrafikk. Selvsagt vil også all informasjon om hvem som er hvem bli slettet, absolutt ingen informasjon om norske statsborgeres kommunikasjon blir lagret. Yeah, right!

    Indirekte går du til felts mot Telenor: Kritiske journalister i Baneheia-saken spurte hvordan det ville stilt seg dersom saken var blitt forsinket og data om mobiltelefonens bevegelser skulle vært slettet: Telenors folk bekreftet at informasjonen ville være mulig å skaffe fra backups, uansett om de etter loven skulle være slettet. Lundes forsikringer om at loven pålegger sletting kommer knapt over nivå «forsikringer»: Så lenge det er teknisk mulig for myndigheter å beholde tilgang til data, må vi i alle personvern-spørsmål anta at myndighetene har tilgang til dem.

    Fram til «Faiza-saken» (som dessverre fikk en fatal utgang) for noen år siden trodde folk flest i Norge at en domstol måtte forhånds-godkjenne telefonavlytting. I Faiza-saken var politiet så stolte over hvor flinke de hadde vært til å spore mobilens bevegelser at katta slapp ut av sekken: Med et enkelt knappetrykk kan de spore og avlytte hver eneste mobil i hele Norge, på et øyeblikks varsel. Det krever slett ingen forhånds-godkjenning av en dommer: Politiet vurderer selv om de kan vente. Hvis de må handle momentant, er det slett ikke nødvendig. Norsk lov gir dem lov til det. De kan be om tilgivelse i ettertid (hvis de da vfinner grunn til å be om det!) Lunde viser til at «bare dersom Oslo tingrett har godkjent spørringen i forkant», men holder tyst om at det bare gjelder dersom det er tid til det: Må myndighetene (PST eller andre) reagere raskt, setter de uansett i gang – saltpåstrøingen kommer senere. Det undertykker Lunde!

    La oss ta Lunde og hans kumpaner på ordet:

    Er dere uinteressert i oss nordmenn, la oss gjøre ende-til-ende-krytpering standard blant oss. La oss etablere våre nasjonale «onion routing»-nett. Det er helt OK, ikke sant? Vi er gode norske borgere, mange av oss DNKere, med sans for vestlig moral, fri kaptitalisme og med forståelse for at betingede europeiske mennskeretter er fullgode for oss…

    Lunde kritiserer Datatilsynet for å bruke «utestemme». Kanksje dette er en situasjon der det er på sin plass å bruke utestemme!

    Min konklusjon: Vi kommer ikke unna denne loven. Så la oss tilpasse oss den. La oss innføre ende-til-ende-kryptering uansett om vi er norske statsborgere eller ikke. La oss etablere «onion routing»-nettverk, selv om vi ikke knytter oss til det store Tor-nettverket. La oss etablere tekniske mekanismer som gjør at «beskyttelsen» myndighetene påstår at lovverk og prosedyrer garanterer oss blir irrelevante, fordi vi ivaretar privatlivets fred med våre egne tekniske mekanismer, uten å stole på myndighetenes løfter om at deres lov-mekanismer, ivaretatt av deres «good guys», for all tid ubetinget vil gi oss all den beskyttelse vi kan ønske. Ihvertfall så lenge vi oppfører oss slik myndighetene ønsker.

    Jeg kunne ha lyst til å bringe opp visse paralleller, av det slaget som kunne ført til beskyldnigner om å hitle debatten. Så jeg lar dem ligge.

    Svar på denne kommentaren

    • Nikolai Dragnes (svar til keal)

      Menneskerettighetene er en del av Grunnloven, men det er også § 102.

      «Alle har rett til respekt for privatlivet og familielivet sitt, for heimen sin og kommunikasjonen sin. Det må ikkje utførast husransakingar, så nær som i kriminelle tilfelle.

      Dei statlege styresmaktene skal sikre eit vern om den personlege integriteten.»

      I tillegg er det slått fast i § 92 .

      «Dei statlege styresmaktene skal respektere og tryggje menneskerettane slik dei er fastsette i denne grunnlova og i traktatar om menneskerettar som er bindande for Noreg.»

      Det inkluderer både de Europeiske og FNs Menneskerettigheter siden Norge er medlem av FN.

    • Du er litt mer naiv enn meg om du tror at du forbeholdene i EMK (eller sagt mer rett ut: myndighetenes makt til å sett til side) settes til side av FNs internasjonale menneskeretter.

      Det som styrer norsk lov er de europeiske menneskerettene, ikke de vi prediker utenfor Europa. Vis meg én eneste uttalelse fra ledende politisk hold, eller i noe norsk erklæring, som sier at Norge er forpliktet av FNs uforbeholdne rettigheter, ike bare av de Europeiske som gir myndighetene rett til å sette dem til side om det passer dem. Det finnes ikke! Alt norske mynidgheter har sluttet seg til er EMK, med alle sine forbehold.

      Trist, men leit. Such is life, and it is getting sucher and sucher, som man sier.

    • Jamil Dybwad (svar til keal)

      Jeg skjønner fremdeles ikke engasjementet for det individuelle perspektivet? Om jeg sendte bilde av nesa mi eller andre kroppsdeler, ville de bli slettet på sekundet. Derimot er jeg meget bekymret andre veien, for påvirkning og ensretting gjennom totalovervåkingen. Videre er jeg bekymret for å kaste bort penger. Til slutt regner jeg med at kineserne sliter med at de har hacket hele skiten – de har dataene mine fra Sveige, Danmark, UK og USA og kanskje enda flere ganger, snakk om søppelberg. Når du bruker kunstig intelligens i sjakk, forholder du deg ikke til en søppelhaug. Kort sagt, her er 99,9% bivirkninger for samfunnet, ike for min person.

    • Pelle danielsen (svar til keal)

      Spøk til side: Du sier: «En beskyttelse av mitt privatliv må være basert på at det ikke er teknisk mulig for noen myndigheter å avlyttte min kommunikasjon».

      Du kan ikke forvente at noen andre skal bygge en kommunikasjonsplattform som skal stilles til din disposisjon og som skal være pålitelig og robust og ha en help desk som kan hjelp deg om det ikke virker som det skal uten at de som bygger den har mulighet til å analysere data og metadata i løsningen som en del av driften av løsningen.

      Det vil aldri være mulig å bygge en løsning hvor det 100% «ikke er teknisk mulig for noen myndigheter [eller noen andre] å avlyttte min kommunikasjon» hvis du ikke bygger den selv (og bare kommuniserer med deg selv)

      Derfor må vi alle vurdere hvilke kommunikajsonkanaler vi benytter og hvilke tiltak vi selv tar for å beskytte vår kommuniasjon. Ingen myndighet kan garantere det for deg. Myndigehtene kan heller ikke garantere at ikke noen andre lytter heller.

      Derfor blir E-tjenesten bare en av mange som lytter på og analyserer trafikken vår. No big deal.

      Alternativet: CPIP/RFC1149 til folket!!

    • Det er ikke behov for å bygge nye mekanismer – de finnes i fullt monn allerede! Problemet er å få folk til å begynne å bruke dem.

      Et vesentlig problem er at «folk flest» velger løsninger der de selv ikke behøver å forholde seg det. Tåke-løsninger er bra nok for meg, og da behøver jeg ikke tenke på det!

      OK, om du vil kan du gå ut i tåka. Men vil du ha kontroll, finnes det massevis av mekanismer som kan ta i bruk. Problemet er at folk velger mote-løsninger, velger super-enkle tåke-baserte løsninger.

      Men når vi ser hvor hyper-essenielt det i dag har blitt for moderne mennesker å holde en kontinuerlig åpen infomasjonsstrøm om hvor de befinner seg, hvem de møter, hva de spiser, hva de har på seg… da oppleves det som ganske meningsløst å komme og predike «personvern». Asosiale media promoterer det stikk motsatte av personvern!

  4. Årets sitat allerede kommer fra Morten Haga Lunde:

    «Vår vurdering er at trusselen i det digitale rom er den største. Trusselen kommer fra fremmede stater og terrorister».

    Dette sier han altså på tross av at NSA-sjefen har sagt at de kanskje har oppdaget ett terrorangrep og en tidl PET-sjef sier at:

    «elektronisk overvågning af folk sjældent giver efterretningstjenesten ret mange brugbare oplysninger.

    Oplysningerne er ofte diffuse, og det kan for eksempel være svært at gennemskue, hvem der har sendt en mail. I stedet giver kildearbejdet flere brugbare oplysninger, siger Jakob Scharf i bogen.»

    Svar på denne kommentaren

  5. Det er så mye jeg ikke fatter med denne loven og argumentene som kommer frem fra «Ja»-siden.

    Hvordan skal e-tjenesten forholde seg til at en utenlandsk aktør flytter til Norge, og gjør alt av angrep fra internt i Norge?
    Absolutt ingen ting, for den trafikken krysser ikke «grensen».

    «– Vi vet at norsk etterretning får lignende informasjon gjennom samarbeid. En av de svært tunge grunnene er at vi må gjøre dette selv. Da vet vi hva som foregår og at reglene for å overvåke nordmenn vil være strammere, sier Lysne.»
    Så, fordi naboen gjør det – så skal vi gjøre det samme fordi da vet vi bedre hva som skjer?

    Vel, slutter naboen å gjøre det mot oss da?
    Vil det at vi starter overvåkning av Nordmenn i Norge gjøre at Sverige slutter med det? Neppe…

    Så er det en ting jeg gjerne skulle sett at NRKBeta tok med seg, som er vesentlig som pokker.
    Hva med eskalering?
    Allerede har Kripos varslet at de trenger disse dataene også, for de skal bekjempe barneovergrep.
    Etter det kommer helt sikkert Politiet til å be om tilgang, og før man vet ordet av det – så er det så normalt at vi overvåkes at UP like gjerne kan utstede bøter basert på trafikkmønsteret vårt.

    Også verdt å få med seg:
    youtu.be/ATFfM9mppZs?t=560
    Her snakker Morten Haga Lunde (sjef e-tjenesten) om DGF, i sterk konstrast rundt hva han sa i dagens Ytring i NRK, hvor han påpeker Personvern, og brudd på menneskerettigheter som en av de største utfordringene til DGF.

    Her er forøvrig også noen interessante svar fra Haga Lunde om kryptering, fra året tidligere, hvor han sår litt tvil om hvilken effekt DGF egentlig vil ha med all denne krypteringen.

    youtu.be/4ruaDejKlhc?t=2015

    Svar på denne kommentaren

  6. I eksempelet i artikkelen brukes epost frå ola til kari som eksempel. Men vil e-tjenesten eigentleg greie å hente denne informasjonen?

    Før gjekk eposter frå min PC til ein mailserver, i klartekst, og det var lett å sile ut «til:kari» i datastrømmen. Men i dag er trafikken til f.eks gmail kryptert. Alt som synes er at eg er i kontakt med gmails server. Eposten kan gå ukryptert ut frå gmails server til karis epostserver, hvis denne ikkje støtter sokalla TLS, men begge dei serverane står truleg i utlandet.

    Svar på denne kommentaren

    • Martin Gundersen (NRK) (svar til Roger T)

      Hei!

      Om man bruker Gmail og sender til Gmail vil E-tjenesten sannsynligvis få lite informasjon om deg da du kun vet at du laster opp og ned info til gmail.com i nettleseren din.

      Om epostene dine sendes ut av Gmail-systemet. Sender man mellom eposttilbydere tror jeg det vil gå gjennom SMTP-protokollen, noe som vil etterlate metadata.

    • Men Gmail har tilgang til eposten din i klartekst. Alle myndigheter som med lovparagrafer eller domstoler i ryggen krever tilgang, kan teknisk sett bli gitt tilgang, så lenge du ikke selv har kryptert meldingen og ettepå lastet opp den krypterte fila som vedlegg.

      Om eposten sendes videre gjennom andre epost-ruter, vil de alle ha tilgang til meldingsinnholdet, om det ikke er kryptert på annen måte. Har du en egen epost-leser lokalt kan den kryptere/dekryptere for deg («SMIME»). Insisterer du på tåketjenester, må du selv kryptere og sende kryptert fil som vedlegg … Så tungvint at få gidder! Da lar de heller «alle andre» få lese det de skriver!

    • Hans K. Nordengen (svar til Roger T)

      Tror det meste av smtp trafikk nå for tiden krypteres med TLS. Enten det går fra klient til server eller mellom servere. Det samme vil jeg tro gjelder når e-post leses. Jeg har derfor problemer med å forstå hvordan e-tjenesten skal klar å lese ut og lagre så detaljert metainformasjon som artikkelen antyder bare ved å sniffe trafikk.

      Noe av det samme gjelder webtrafikk. Mulig det er lett å se at jeg har gått til https://nrkbeta.no. DNS oppslag er ukryptert, men krysser neppe landegrenser. Det er lett å se hvilke IP adresser jeg treffer, men ikke nødvendigvis lett å se hvilken tjeneste jeg bruker på den IP adressa. Jeg mistenker uansett at det å se hele URLen og evt parametre som sendes med er nær praktisk umulig.

      Det er sikkert mulig å få fatt i mer detaljert informasjon enn ip adresser, porter, trafikkmengde, varighet og tilsvarende, men da vil jeg tro vi er inne på helt andre metoder enn passiv trafiksniffing.

    • Epost er i klartekst hos hver eneste epost-ruter, så lenge ikke brevteksten er kryptert (f.eks. SMIME). Du har ingen kontroll over hvilke epost-rutere meldingen din er innom.

  7. Per i dag så kan e-tjenesten få all viktig informasjon fra svenskene, som allerede overvåker all grensekryssende trafikk.
    Det er jo hovedgrunnen til at datatrafikk i Norge er grensekryssende, slik at den kan avlyttes.
    Som gjenntjeneneste får svenskene all telefontrafikken som vi spionerer på.

    Svar på denne kommentaren

    • En god del trafikk sendes gjennom Sverige fra Norge til Norge, og kun det. Dette gjøres jo ikke av enkelt-personer, men av nettverks-operatører som kun leier rå-kapasitet gjennom Sverige, fordi det ligger fiber der. Den er leid som «svart fiber», uten at eieren legger seg borti hvordan den brukes.

      Disse nettverks-operatørene kan utmerket gjerne kryptere hele fiberen en bloc, slik at det som sendes over grensa og tilbake igjen er en grå masse for den svenske overvåkingen, uten mulighet for å splitte trafikken opp i enkelt-forbindelser, enkelt-sendere og enkelt-mottakere.

      Hvis en betydelig andel av trafikken ikke går Norge-Norge, men f.eks. om Sintef/NTNU har diverse samarbeidsprosjekter med kinesiske partnere, da bør også trafikken fra Uninett til en kinesisk ruteren kunne være en bloc kryptert, selv om trafikken går gjennom Sverige.

      Jeg har aldri sett noen bekreftelse på at slik kryptering blir gjort, men heller ikke det motsatte. Jeg har aldri sett noen hevde at det ville være i strid med noen lov – at en nettleverandør er pliktig til å eksponere enkelt-forbindelser, identifisere enkelt-endepunkter.

      Hvis svenske eller norske myndigheter erklærer at det er lovstridig å kryptere en stamlinje en bloc, enten den går Norge-Norge eller f.eks. Norge-Kina, bare fordi linja rutes gjennom Sverige, da bør vi skrike opp!

  8. Hanna Gulbrandsen

    Du nevner overvåking av Signal, Martin. Her bør det vel nevnes at selve trafikken av data kan overvåkes, men selv med en fullmakt fra en domstol vil ikke innholdet i disse meldingene kunne hentes ut.

    For at dette skal være mulig vil man enten måtte få utviklere av tjenester som Signal og Telegram med på leken og implementere bakdører, eller så må disse tjenestene i praksis forbys.

    Dette er ikke noe som er aktuelt i Sverige, England eller noen av landene vi liker (vel, i alle fall på noen områder) å assosiere oss med. Men det er denne detaljen som i alle fall får meg til å stille meg på bakbena. For det ironiske er at det eneste det vil være galskap å kreve også er det eneste som i praksis vil kunne oppnå forsvarlige resultater.

    Spørsmålet er om vi liker like godt å sammenligne oss med land som Kina, India, Egypt og Russland.

    Svar på denne kommentaren

    • Dag Andreas Ruud (svar til Hanna Gulbrandsen)

      Godt poeng, Hanna.

      En 1-til-1-samtale i Signal har både PFS og ratchet-mekanisme for hver eneste melding. Det betyr at selv om noen skulle klare å dekryptere en Signal-melding, så vil de stille på bar bakke når neste melding kommer.
      Selv om de har logget all trafikk mellom to Signal-noder fra tidenes morgen, sørger PFS for at de heller ikke vil kunne dekryptere tidligere trafikk.

      Når det gjelder samtaler med 3 eller flere deltagere i Signal så brukes AFAIK ikke ratchets, slik at det vil være mulig å lese også neste melding om man først har dekryptert én. Jeg tipper Signal vil forbedre dette.

      PS: For webtrafikk over HTTPS vil servernavn (enn så lenge) sendes ukryptert, mens alt annet blir kryptert. HTTPS har også PFS, dersom det brukes moderne ciphers.

    • Martin Gundersen (NRK) (svar til Hanna Gulbrandsen)

      Hei!

      Jeg valgte å ikke gå inn på krypteringsaspektet (selv om det er viktig) fordi det vil være mange nyanser her som jeg ikke fikk plass til. Saken er tross alt allerede 2000 ord.

      Uansett – ja, norske myndigheter får å ikke tilgang til ende-til-ende-kryptering om de ikke har en bakdør, knekker krypteringen, eller har tilgang til den aktuelle enheten.

      Fint at du nevnte det!

  9. Denne type overvåking av myndigheter VIL gjøre folk engstelig og er alvorlig mot demokratiet.
    Dessuten hva er det E-tjenesten vil fange fange opp og forhindre egentlig, som man ikke allerede kan gjøre bedre i dag men vanlig etteretning?
    Terrorangrep? Man vet jo at de bruker åpne og lukkede/krypterte formumer og kanaler. Det er bedre å la de tro de er «usynlige», enn at de går lengre under jorda. For det andre vet man hvorfor disse angrepe skjer, og hvor de stammer fra. Dette løses politisk og ikke med ett digitalt grenseforsvar.
    Forhindre spionasje og angrep på infrastruktur? Grenseforsvar er overvåking, og kan kun fortelle om noe som allerede har skjedd. Stater bruker millioner og kroner og svært avanserte angrep. Bedre er det å lage backupsystemer som er offline.
    Forhindre narko import/kriminelle? Jo mer kriminelle vet de blir overvåket, jo mer endrer de taktikk. Bare se på USA og alt de bruker på overvåking og grenseforsvar. Har det stoppet opp? Nei. Den lever i sin beste velgående. Skal man få bukt på det må man gå etter korrupte stater, og slutte å sponse/sende bistand til de.

    Forhindre utenlanske staters angrep på valg og vårt demokrati?
    Grenseforsvaret er jo selv ett mye verre angrep på vårt demokrati og privatliv. I dag er så mye av privatlivet digitalistert at grenseforsvarer kan i prinsippet fange opp abselutt alt vi tenker, gjør og mener, til en hver tid. Med AI teknologien som er på trappene kan det også lett lages profiler av alle borgere, og rett og slett kneble alle til lydighet for en kommende regjering. Se Kina og deres sosial score.

    Fra en som har en del kunnskap om data, så er det enkelt å se hvor galt dette kan gå. Den viktigste kampen for demokratiet idag er å stoppe den eskalerende overvåkingen av folk.

    Svar på denne kommentaren

    • Den gang vi klistret igjen konvoluttene var det ikke fordi vi så Posten som en trussel mot demokratiet 🙂 Det var bare helt selvsagt å gjøre. På internett sender vi meldinger i åpen konvolutt. Det bør bli akkurat samme holdning der: Å klistre igjen konvolutten, kryptere innholdet, bør bli like selvsagt!

      For de som beholder egne epost-lesere er det helt kurant å gjøre, koster praktisk talt null innsats. Vi har et problem med at folk er blitt så forelske i sky-tjenester at de vil ha posten sin liggende der; da er det langt vankeligere å handtere.

      Noen ganger når jeg leser nyhetsmeldinger om avsløring av terrorplanlegging og den slags spør jeg meg selv: Er dette en fabrikert historie? Kan virkelig terrorister (eller narkotikahandlere, eller whatever) være naive, gjøre elementære blundere i å beskytte sin aktivitet? Det minner mer om en krimial-komedie enn alvorlig kriminalitet!

      Jeg er ganske sikker på at «de store gutta», både innen terror og kriminalitet, har høyt kvalifiserte rådgivere som sørger for at de unngår blundere. De klarer å styre unna overvåkingen. De som blir fakket er de som stilles ut i gapestokken på kirkebakken til skrekk og advarsel for oss vanlige folk, sånn at vi skal forstå at vi må være lydige, holde oss på matta.

      Jeg har lyst til å publisere veiledninger «for folk flest» om «Slik unngår du, som er en lovlydig borger, myndighetenes overvåking». Problemet er at det også vil være en veiledning til småskurkene slik at de kan slippe unna. Om jeg skrev en slik veiledning ville jeg nok få bruk for den selv, for å si det sånn. Jeg ville raskt bli klassifisert som en beskytter av kriminelle.

      Men vi kan jo se på hvilke fantastiske resultater som er oppnådd i USA … Jeg hørte for et par timer siden gjennom en pressekonferanse om hvilken utrolig suksess man er garantert bare det blir bygget en mur… Hadde vi hatt den muren tidligere, ville USA vært fri for narkotika, kriminalitet og voldsbruk! Slik er det her også: Bare vi får en digital mur mot omverden vil betydelig samfunnsproblemer være løst!

      Slektskapet både i teknikker og realisme er faktisk ganske stort.

  10. Jan Roger Wilkens

    Jeg skjønner ikke helt hva de skal overvåke? Nesten alt er jo kryptert nå om dagen. F.eks. er over 90% av epost inn og ut av Google kryptert med TLS. Da er det ikke en gang metadata å se på. Ikke kan en se at noen sender kryptert kommunikasjon til hverandre heller, for ting går jo bare fra forskjellige brukere, inn i skyen og så ut av skyen igjen. Det som blir igjen må jo å være å se etter trafikk til C&C-servere osv.. Jeg kan ikke se at det er så mye mulighet til å overvåke brukerne lengre, med mindre de får utlevert TLS-sertifikatene til Google osv. Og det tror jeg Google ikke er så villige til..

    Svar på denne kommentaren

    • warpop –
      Ja, ved ordinær ruting må IP-adressen være synlig – den numeriske adressen på 4 grupper á 3 sifre, ikke det tekstlige navnet som nrkbeta.no. Hele IP-hodet, de første 20 bytes (i IP v4), må være ukryptert for at pakken skal komme fram. Men der står ikke brukernavnet ditt, epostadressen, eller noe slikt. Kun det som har med IP-rutingen.

      Men dette er en sak med modifikasjoner. Hvis du ikke har fast IP-adresse (som regel må du betale en tier eller to ekstra i måneden for å få det), forteller ikke IP-adressen at det er deg. Neste uke kan samme adresse være tildelt en annen bruker. Det er ISPen din som gjør denne tildelingen. Skal overvåkingen vite hvem som sendte noe fra 123.123.234.234, må de gå til ISPen, som er pliktig å logge hvem han har tildelt hvilken adresse i seks(?) måndeder, og poliitet kan begjære det utlevert.

      Men hvem sender du det til? Du kan sende det til en mellommann som tar imot alle pakkene fra deg, uansett hvem de skal til. Politiet kan bare se adressen til mellommannnen. Mellommannen dektrypterer innholdet i pakka, der ligger en ny IP-pakke kan sendes videre til adressen som den inneholder. Kanskje det er en ny mellommann, i flere ledd, før etter at «n» løkskall er skrellet bort, kommer pakka fram til den virkelige mottakeren. Dette kalles «onion routing».

      The onion router, Tor, bruker en slik teknikk, men for å redusere forsinkelsen gjøres det på transport-laget slik at alle pakkene mellom to parter i inntil ti minutter kan sendes langs de samme linjer uten nye oppslag. Prinsippet er uforandret: Du sender via mange mellommenn, og innholdet er kryptert annerledes for hvert hopp; ingen av hjelperne kan dekode mer av innholdet enn hvor det skal sendes videre.

      For f.eks. epost må epost-tjeneren se alle feltene i hodet – fra, til, emne osv. Du kan kryptere linja til epost-tjeneren på samme måte som det gjøres med HTTPS (dvs. TLS kryptering), men det er bare for overføring av meldingen til epost-tjeneren. Det finnes mange av disse, og det hender at epost sendes via en rekke mellommenn. De må alle Til/Fra-feltene i klartekst. Men du er ikke tvunget til å bruke en bestemt epost-tjener; om fotballaget ditt ønsker å sette opp en tjener på maskinen på klubbhuset kan dere gjerne det, og sende post til og fra hverandre gjennom den, uten at noen andre ser klarteksten.

      Kryptering av innholdet i brevet, SMIME (en parallell til HTTPS), er en sak mellom sender og mottaker. Epost-mellommenn kan se adressefeltene, men ikke brevteksten.

      Bruker du en egen epostleser, er det den som gjør kryptering av utgående og dekryptering av innkommende post. Bruker du en standard nettleser mot en posttjeneste ute på nettet, vil ikke nettleseren gjøre noen SMIME-type (de)kryptering; brevteksten går i klartekst til epost-tjenesten. Linja dit kan være kryptert, men i posttjener-enden av linja blir den til klartekst, tilgjengelig for den som handterer posten din. Du må stole på at de ikke tjuvkikker, verken for å sende deg tilpasset reklame eller for å rapportere deg til myndighetene.

      Skal du sende hemmelig info over en nett-basert post-tjeneste, kan du naturligvis krypere teksten på din egen maskin, og laste opp den krypterte fila som et vedlegg. Mottakeren må laste ned vedlegget og ha et passende program for å dekryptere meldingen, og dere må på forhånd ha avtalt krypteringsnøkkel (eller ha et krypteringsporgram som bruker X.509-sertifikater). Tungvint, men fullt mulig å gjøre.

      Hvis du stoler fullt og fast på at epost-tjenesten din aldri ville finne på å snoke i tekstene (det ser ut som at trådstarter har slik tillit, ihvertfall til Google), da er det unødvendig å kryptere innholdet – TLS-kryptering under overføring er godt nok.

      Min vurdering er at så stor tillit har jeg ikke til verken Google eller andre formidlere. Dengang vi sendte papirbrev til hverandre, klistret vi igjen konvolutten, selv om vi la den direkte i Postens røde kasser, som ingen andre fikk se inn i. Når Google tar imot brevet er det som om det var sendt i åpen konvolutt: De har like full tilgang til innholdet som Posten ville hatt med åpne konvolutter.

  11. Det her gir ingen mening. Hvordan skal etterretningstjenesten i praksis lese vår data? Data som snapchatbrukernavn og hvilken artikkel man leser er jo en del av innholdet som blir kryptert og ikke metadataen i en IP packet – gitt at det går over SSL som de fleste tjenester tilbyr nå.

    Svar på denne kommentaren

    • SSL (eller den sikrere erstatningen, TLS – de gjør det samme) beskytter bare mot avlytting mens data er «i fart», på linja. Så snart informasjonen når husveggen blir den dektryptert og framstår i klarttekst. Ofte har da informasjonen nådd mottakeren, men ikke for f.eks. epost – den kan gå gjennom mange post-rutere som alle ser meldingen i klartekst (hvis du ikke også har kryptert innholdet).

      For nettsteder spørs det hvor mye du stoler på dem. De ser alt du sender i klartekst; bitene er ute av TLS-linja og dekryptert. Stoler du på at de ikke misbruker informasjonen fra deg til f.eks. påtrengende markedsføring? Stoler du på at de aldri vil ha noen passord-lekkasje? At PST eller militære aldri vil få medhold i en domstol at de må utlevere data fra deg?

      Dessuten skjuler ikke TLS hvilke nettsteder du besøker, og hvem du sender epost til. Heller ikke hvor mye data du sender og mottar. Dette er essensielt i terror-og kriminalitets-overvåkingen, for å kartlegge ulike kontakt-nettverk. De ser at du kontakter et nettsted, ikke hvilken side du henter, men at det returneres 352,399 bytes til deg. Når de selv går inn på nettstedet og henter ulike sider, er en av dem på 352,399 bytes, og de har et hint om hva du har lest. Du sendte en epost til Hans Hansen, og kort tid etterpå hentet han fra samme nettsted noe som var på 352,399 bytes. Hvis innholdet på den nettsiden politiet hentet, på samme størrelse, er «suspekt», kan den da antyde at du og Hans Hansen sammen legger suspekte planer?

      Selv for TLS-krypteringen: Du kontrollerer ikke nøkkelen; det gjøres av den som leverer tjenesten. Lekker sertifikatet ut, kan hele krypteringen være illusorisk.

      Den eneste genuine kryptering er den der du selv er den som handterer nøklene og ingen annen. Hvis du ikke har selv generert nøkkelen for TLS-sertifikatet, er det basert på tillit til noen andre, og som regel er det noen du ikke kjenner, knapt vet hvem er.
      For et par år siden forhørte jeg meg hos et antall leverandører av X.509-sertifikater, om de ville akseptere at jeg selv genererte nøkkelen og beholdt den private delen for meg selv, istedetfor at de skulle lage den for meg. De fleste bekreftet faktisk at de er villige til det – men jeg har enda ikke møtt noen som faktisk har gjort det!

      (På jobben har vi faktisk fått delegert myndighet fra en sertifikat-autoritet til å lage våre egne sertifikater for klart avgrensede områder, men da lager vi hele sertifikatet selv, for helt spesifikke anvendelser.)

      For all del: Det er dramatisk mye bedre å bruke TLS med et sertifikat som er levert fullt ferdig enn å ikke kryptere! Men vi bør ikke stole blindt på at det alene er nok!

    • Bjørn Remseth (svar til warpoop)

      Svaret er «tilretteleggingsplikt». Se §7.2 i lovforslaget (https://www.regjeringen.no/contentassets/556459ec77bd448f828af034dd573e11/horingsnotat—forslag-til-ny-lov-om-etterretningstjenesten.pdf) I essens: Pålegge leverandører å levere data i dekryptert versjon.

      Så kan man si «jammen det vil jo ikke virke p.g.a. signal og andre som har ende-til-ende kryptering», og det er sant nok. Den logiske konsekvenesen er da at man vil være nødt til å innskrenke retten til å bruke effektiv krytpografi. Dette siste er ikke noe som eksplisitt sies i lovforslaget, men logikken peker i den retningen.

    • Andelen nettrafikk som er komprimert er stor og økende, først og fremst fordi video har blitt dominerende. Men også lydfiler og dokumenter er i dag komprimerte; det er umulig å analysere innholdet uten å dekryptere dem. Det er tidkrevende, og hvis det ikke lykkes, krever det oftest manuell innsats for å finne årsaken.

      Hvis du i en uskyldig videofil erstatter alt fra filblokk 2 og utover med et kryptert dokument (men beholder alle metadata om videofila) er det lite sannsynlig at det vil bli oppdaget. Det krever at overvåkingen faktisk forsøker å spille alle videofiler, oppdager at det ikke går med denne, og starter manuelle prosedyrer for å finne årsaken.

      Kall det gjerne «steganografi light». Veldig light – det går neppe under noen definisjon av begrepet. Men det vil trolig slippe gjennom de aller fleste sjekker på om fila kan godtas og sendes videre, så lenge videofiler blir godtatt.

  12. Jeg skal ikke gå inn på om det er riktig eller galt å ha en Big Brother som ser alt om alle. Men for meg er det vanskelig å se at utroe tjenere i statsapparatet ikke kommer til å misbruke sin makt og det verktøyet de har til rådighet. Også digitale bevis kan plantes og da må en eller annen dommer i høyesteret peke ut den skyldige etter skjønn… Poenget mitt er hvis hensikten og intensjonene ikke er gode så er det samme hva man har av geniale verktøy.

    Jeg mener å huske å ha lest noe et sted om at ingen får lov til å lage en krypteringsløsning noe sted i verden som ikke kan åpnes og tolkes av myndighetene i USA. Den informasjonen stammer fra et nettverkskurs der fagansvarlig var Dr. ingeniør som jobbet med SINTEF, NTNU og Forsvaret.

    Svar på denne kommentaren

    • Det er nok en liten misforståelse: USA forsøkte å stoppe eksport av PGP, en RSA-implementasjon; det ble klassifisert som militært materiell. Så fikk utviklerne utgitt koden som en trykt bok, i et skriftsnitt egnet for OCR og med sjekksum for hver side.

      Denne boka ble eksportert, utgiverne ble saksøkt, og høyesterett i USA slo fast at ytringsfriheten er så fundamental at utgivelse og eksport av boka ikke kunne straffes. Saken fikk myndighetene til å innse at hele eksportforbudet var en vits – PGP er bare en spesifikk implementasjon av RSA, som er standardisert over hele verden (f.eks. er den i bruk i X.509 og SMIME). I praksis forsvant så å si all begrensing på kryptering i USA med denne saken. (Se engelsk Wikipedia, «Pretty Good Privacy», avsnittet «Criminal investigation»).

      Det er 25 år siden. Og begrensingen lå på eksport, ikke utvikling.

      Det er også verd å legge merke til hvem som sto bak Tor: US Navy og DARPA. AES-standarden er den eneste NSA godkjenner for sin egen «top secret» informasjonsutveksling.

      Uansett: Fagmiljøet er så internasjonalt at USA ikke har noen mulighet for å kontrollere kryptering (metoden bak AES ble utviklet av to belgiere, ikke i USA). Alle teknikkene er velkjente utenfor USA; det var ikke «nødvendig» å publisere PGP som bok – det var en ren politisk handlign for å vise hvor meningsløst det var å forby eksport av koden.

  13. Etterretningstjenesten nærmere å lagre nordmenns nettrafikk

    […] er begrenset til å kun lagre digital kommunikasjon som krysser landegrensen, men i dag er det vanlig at det meste av nordmenns nettrafikk gjør nettopp det. Datatilsynet har tidligere beskrevet systemet som «digital masseovervåkning» av norske […]

    Svar på denne kommentaren

Legg igjen en kommentar til Goran Avbryt svar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.