1 <?xml version=
"1.0" encoding=
"utf-8"?>
2 <rss version='
2.0' xmlns:lj='http://www.livejournal.org/rss/lj/
1.0/'
>
4 <title>Petter Reinholdtsen - Entries tagged surveillance
</title>
5 <description>Entries tagged surveillance
</description>
6 <link>http://people.skolelinux.org/pere/blog/
</link>
10 <title>Overvåkning i Kina vs. Norge
</title>
11 <link>http://people.skolelinux.org/pere/blog/Overv_kning_i_Kina_vs__Norge.html
</link>
12 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Overv_kning_i_Kina_vs__Norge.html
</guid>
13 <pubDate>Mon,
12 Feb
2018 09:
40:
00 +
0100</pubDate>
14 <description><p
>Jeg lar meg fascinere av en artikkel
15 <a href=
"https://www.dagbladet.no/kultur/terroristene-star-pa-dora/
69436116">i
16 Dagbladet om Kinas håndtering av Xinjiang
</a
>, spesielt følgende
19 <p
><blockquote
>
21 <p
>«I den sørvestlige byen Kashgar nærmere grensa til
22 Sentral-Asia meldes det nå at
120.000 uigurer er internert i såkalte
23 omskoleringsleirer. Samtidig er det innført et omfattende
24 helsesjekk-program med innsamling og lagring av DNA-prøver fra
25 absolutt alle innbyggerne. De mest avanserte overvåkingsmetodene
26 testes ut her. Programmer for å gjenkjenne ansikter og stemmer er på
27 plass i regionen. Der har de lokale myndighetene begynt å installere
28 GPS-systemer i alle kjøretøy og egne sporingsapper i
29 mobiltelefoner.
</p
>
31 <p
>Politimetodene griper så dypt inn i folks dagligliv at motstanden
32 mot Beijing-regimet øker.»
</p
>
34 </blockquote
></p
>
36 <p
>Beskrivelsen avviker jo desverre ikke så veldig mye fra tilstanden
37 her i Norge.
</p
>
41 <th
>Dataregistrering
</th
>
42 <th
>Kina
</th
>
43 <th
>Norge
</th
>
46 <td
>Innsamling og lagring av DNA-prøver fra befolkningen
</td
>
47 <td
>Ja
</td
>
48 <td
>Delvis, planlagt for alle nyfødte.
</td
>
52 <td
>Ansiktsgjenkjenning
</td
>
53 <td
>Ja
</td
>
54 <td
>Ja
</td
>
58 <td
>Stemmegjenkjenning
</td
>
59 <td
>Ja
</td
>
60 <td
>Nei
</td
>
64 <td
>Posisjons-sporing av mobiltelefoner
</td
>
65 <td
>Ja
</td
>
66 <td
>Ja
</td
>
70 <td
>Posisjons-sporing av biler
</td
>
71 <td
>Ja
</td
>
72 <td
>Ja
</td
>
77 <p
>I Norge har jo situasjonen rundt Folkehelseinstituttets lagring av
78 DNA-informasjon på vegne av politiet, der de nektet å slette
79 informasjon politiet ikke hadde lov til å ta vare på, gjort det klart
80 at DNA tar vare på ganske lenge. I tillegg finnes det utallige
81 biobanker som lagres til evig tid, og det er planer om å innføre
82 <a href=
"https://www.aftenposten.no/norge/i/
75E9/
4-av-
10-mener-staten-bor-lagre-DNA-profiler-pa-alle-nyfodte
">evig
83 lagring av DNA-materiale fra alle spebarn som fødes
</a
> (med mulighet
84 for å be om sletting).
</p
>
86 <p
>I Norge er det system på plass for ansiktsgjenkjenning, som
87 <a href=
"https://www.nrk.no/norge/kun-gardermoen-har-teknologi-for-ansiktsgjenkjenning-i-norge-
1.12719461">en
88 NRK-artikkel fra
2015</a
> forteller er aktiv på Gardermoen, samt
89 <a href=
"https://www.dagbladet.no/nyheter/inntil-
27-
000-bor-i-norge-under-falsk-id/
60500781">brukes
90 til å analysere bilder innsamlet av myndighetene
</a
>. Brukes det også
91 flere plasser? Det er tett med overvåkningskamera kontrollert av
92 politi og andre myndigheter i Oslo sentrum.
</p
>
94 <p
>Jeg er ikke kjent med at Norge har noe system for identifisering av
95 personer ved hjelp av stemmegjenkjenning.
</p
>
97 <p
>Posisjons-sporing av mobiltelefoner er ruinemessig tilgjengelig for
98 blant annet politi, NAV og Finanstilsynet, i tråd med krav i
99 telefonselskapenes konsesjon. I tillegg rapporterer smarttelefoner
100 sin posisjon til utviklerne av utallige mobil-apper, der myndigheter
101 og andre kan hente ut informasjon ved behov. Det er intet behov for
102 noen egen app for dette.
</p
>
104 <p
>Posisjons-sporing av biler er rutinemessig tilgjengelig via et tett
105 nett av målepunkter på veiene (automatiske bomstasjoner,
106 køfribrikke-registrering, automatiske fartsmålere og andre veikamera).
107 Det er i tillegg vedtatt at alle nye biler skal selges med utstyr for
108 GPS-sporing (eCall).
</p
>
110 <p
>Det er jammen godt vi lever i et liberalt demokrati, og ikke en
111 overvåkningsstat, eller?
</p
>
116 <title>Visualizing GSM radio chatter using gr-gsm and Hopglass
</title>
117 <link>http://people.skolelinux.org/pere/blog/Visualizing_GSM_radio_chatter_using_gr_gsm_and_Hopglass.html
</link>
118 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Visualizing_GSM_radio_chatter_using_gr_gsm_and_Hopglass.html
</guid>
119 <pubDate>Fri,
29 Sep
2017 10:
30:
00 +
0200</pubDate>
120 <description><p
>Every mobile phone announce its existence over radio to the nearby
121 mobile cell towers. And this radio chatter is available for anyone
122 with a radio receiver capable of receiving them. Details about the
123 mobile phones with very good accuracy is of course collected by the
124 phone companies, but this is not the topic of this blog post. The
125 mobile phone radio chatter make it possible to figure out when a cell
126 phone is nearby, as it include the SIM card ID (IMSI). By paying
127 attention over time, one can see when a phone arrive and when it leave
128 an area. I believe it would be nice to make this information more
129 available to the general public, to make more people aware of how
130 their phones are announcing their whereabouts to anyone that care to
133 <p
>I am very happy to report that we managed to get something
134 visualizing this information up and running for
135 <a href=
"http://norwaymakers.org/osf17
">Oslo Skaperfestival
2017</a
>
136 (Oslo Makers Festival) taking place today and tomorrow at Deichmanske
137 library. The solution is based on the
138 <a href=
"http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
">simple
139 recipe for listening to GSM chatter
</a
> I posted a few days ago, and
140 will show up at the stand of
<a href=
"http://sonen.ifi.uio.no/
">Åpen
141 Sone from the Computer Science department of the University of
142 Oslo
</a
>. The presentation will show the nearby mobile phones (aka
143 IMSIs) as dots in a web browser graph, with lines to the dot
144 representing mobile base station it is talking to. It was working in
145 the lab yesterday, and was moved into place this morning.
</p
>
147 <p
>We set up a fairly powerful desktop machine using Debian
148 Buster/Testing with several (five, I believe) RTL2838 DVB-T receivers
149 connected and visualize the visible cell phone towers using an
150 <a href=
"https://github.com/marlow925/hopglass
">English version of
151 Hopglass
</a
>. A fairly powerfull machine is needed as the
152 grgsm_livemon_headless processes from
153 <a href=
"https://tracker.debian.org/pkg/gr-gsm
">gr-gsm
</a
> converting
154 the radio signal to data packages is quite CPU intensive.
</p
>
156 <p
>The frequencies to listen to, are identified using a slightly
157 patched scan-and-livemon (to set the --args values for each receiver),
158 and the Hopglass data is generated using the
159 <a href=
"https://github.com/petterreinholdtsen/IMSI-catcher/tree/meshviewer-output
">patches
160 in my meshviewer-output branch
</a
>. For some reason we could not get
161 more than four SDRs working. There is also a geographical map trying
162 to show the location of the base stations, but I believe their
163 coordinates are hardcoded to some random location in Germany, I
164 believe. The code should be replaced with code to look up location in
165 a text file, a sqlite database or one of the online databases
167 <a href=
"https://github.com/Oros42/IMSI-catcher/issues/
14">the github
168 issue for the topic
</a
>.
170 <p
>If this sound interesting, visit the stand at the festival!
</p
>
175 <title>Easier recipe to observe the cell phones around you
</title>
176 <link>http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
</link>
177 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
</guid>
178 <pubDate>Sun,
24 Sep
2017 08:
30:
00 +
0200</pubDate>
179 <description><p
>A little more than a month ago I wrote
180 <a href=
"http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
">how
181 to observe the SIM card ID (aka IMSI number) of mobile phones talking
182 to nearby mobile phone base stations using Debian GNU/Linux and a
183 cheap USB software defined radio
</a
>, and thus being able to pinpoint
184 the location of people and equipment (like cars and trains) with an
185 accuracy of a few kilometer. Since then we have worked to make the
186 procedure even simpler, and it is now possible to do this without any
187 manual frequency tuning and without building your own packages.
</p
>
189 <p
>The
<a href=
"https://tracker.debian.org/pkg/gr-gsm
">gr-gsm
</a
>
190 package is now included in Debian testing and unstable, and the
191 IMSI-catcher code no longer require root access to fetch and decode
192 the GSM data collected using gr-gsm.
</p
>
194 <p
>Here is an updated recipe, using packages built by Debian and a git
195 clone of two python scripts:
</p
>
199 <li
>Start with a Debian machine running the Buster version (aka
202 <li
>Run
'<tt
>apt install gr-gsm python-numpy python-scipy
203 python-scapy
</tt
>' as root to install required packages.
</li
>
205 <li
>Fetch the code decoding GSM packages using
'<tt
>git clone
206 github.com/Oros42/IMSI-catcher.git
</tt
>'.
</li
>
208 <li
>Insert USB software defined radio supported by GNU Radio.
</li
>
210 <li
>Enter the IMSI-catcher directory and run
'<tt
>python
211 scan-and-livemon
</tt
>' to locate the frequency of nearby base
212 stations and start listening for GSM packages on one of them.
</li
>
214 <li
>Enter the IMSI-catcher directory and run
'<tt
>python
215 simple_IMSI-catcher.py
</tt
>' to display the collected information.
</li
>
219 <p
>Note, due to a bug somewhere the scan-and-livemon program (actually
220 <a href=
"https://github.com/ptrkrysik/gr-gsm/issues/
336">its underlying
221 program grgsm_scanner
</a
>) do not work with the HackRF radio. It does
222 work with RTL
8232 and other similar USB radio receivers you can get
224 (
<a href=
"https://www.ebay.com/sch/items/?_nkw=rtl+
2832">for example
225 from ebay
</a
>), so for now the solution is to scan using the RTL radio
226 and only use HackRF for fetching GSM data.
</p
>
228 <p
>As far as I can tell, a cell phone only show up on one of the
229 frequencies at the time, so if you are going to track and count every
230 cell phone around you, you need to listen to all the frequencies used.
231 To listen to several frequencies, use the --numrecv argument to
232 scan-and-livemon to use several receivers. Further, I am not sure if
233 phones using
3G or
4G will show as talking GSM to base stations, so
234 this approach might not see all phones around you. I typically see
235 0-
400 IMSI numbers an hour when looking around where I live.
</p
>
237 <p
>I
've tried to run the scanner on a
238 <a href=
"https://wiki.debian.org/RaspberryPi
">Raspberry Pi
2 and
3
239 running Debian Buster
</a
>, but the grgsm_livemon_headless process seem
240 to be too CPU intensive to keep up. When GNU Radio print
'O
' to
241 stdout, I am told there it is caused by a buffer overflow between the
242 radio and GNU Radio, caused by the program being unable to read the
243 GSM data fast enough. If you see a stream of
'O
's from the terminal
244 where you started scan-and-livemon, you need a give the process more
245 CPU power. Perhaps someone are able to optimize the code to a point
246 where it become possible to set up RPi3 based GSM sniffers? I tried
247 using Raspbian instead of Debian, but there seem to be something wrong
248 with GNU Radio on raspbian, causing glibc to abort().
</p
>
253 <title>Datalagringsdirektivet kaster skygger over Høyre og Arbeiderpartiet
</title>
254 <link>http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_kaster_skygger_over_H_yre_og_Arbeiderpartiet.html
</link>
255 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_kaster_skygger_over_H_yre_og_Arbeiderpartiet.html
</guid>
256 <pubDate>Thu,
7 Sep
2017 21:
35:
00 +
0200</pubDate>
257 <description><p
>For noen dager siden publiserte Jon Wessel-Aas en bloggpost om
258 «
<a href=
"http://www.uhuru.biz/?p=
1821">Konklusjonen om datalagring som
259 EU-kommisjonen ikke ville at vi skulle få se
</a
>». Det er en
260 interessant gjennomgang av EU-domstolens syn på snurpenotovervåkning
261 av befolkningen, som er klar på at det er i strid med
262 EU-lovgivingen.
</p
>
264 <p
>Valgkampen går for fullt i Norge, og om noen få dager er siste
265 frist for å avgi stemme. En ting er sikkert, Høyre og Arbeiderpartiet
267 <a href=
"http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
">denne
268 gangen heller
</a
>. Jeg har ikke glemt at de tvang igjennom loven som
269 skulle pålegge alle data- og teletjenesteleverandører å overvåke alle
270 sine kunder. En lov som er vedtatt, og aldri opphevet igjen.
</p
>
272 <p
>Det er tydelig fra diskusjonen rundt grenseløs digital overvåkning
273 (eller
"Digital Grenseforsvar
" som det kalles i Orvellisk nytale) at
274 hverken Høyre og Arbeiderpartiet har noen prinsipielle sperrer mot å
275 overvåke hele befolkningen, og diskusjonen så langt tyder på at flere
276 av de andre partiene heller ikke har det. Mange av
277 <a href=
"https://data.holderdeord.no/votes/
1301946411e
">de som stemte
278 for Datalagringsdirektivet i Stortinget
</a
> (
64 fra Arbeiderpartiet,
279 25 fra Høyre) er fortsatt aktive og argumenterer fortsatt for å radere
280 vekk mer av innbyggernes privatsfære.
</p
>
282 <p
>Når myndighetene demonstrerer sin mistillit til folket, tror jeg
283 folket selv bør legge litt innsats i å verne sitt privatliv, ved å ta
284 i bruk ende-til-ende-kryptert kommunikasjon med sine kjente og kjære,
285 og begrense hvor mye privat informasjon som deles med uvedkommende.
286 Det er jo ingenting som tyder på at myndighetene kommer til å være vår
288 <a href=
"http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
">Det
289 er mange muligheter
</a
>. Selv har jeg litt sans for
290 <a href=
"https://ring.cx/
">Ring
</a
>, som er basert på p2p-teknologi
291 uten sentral kontroll, er fri programvare, og støtter meldinger, tale
292 og video. Systemet er tilgjengelig ut av boksen fra
293 <a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> og
294 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, og det
295 finnes pakker for Android, MacOSX og Windows. Foreløpig er det få
296 brukere med Ring, slik at jeg også bruker
297 <a href=
"https://signal.org/
">Signal
</a
> som nettleserutvidelse.
</p
>
302 <title>Simpler recipe on how to make a simple $
7 IMSI Catcher using Debian
</title>
303 <link>http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
</link>
304 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
</guid>
305 <pubDate>Wed,
9 Aug
2017 23:
59:
00 +
0200</pubDate>
306 <description><p
>On friday, I came across an interesting article in the Norwegian
307 web based ICT news magazine digi.no on
308 <a href=
"https://www.digi.no/artikler/sikkerhetsforsker-lagde-enkel-imsi-catcher-for-
60-kroner-na-kan-mobiler-kartlegges-av-alle/
398588">how
309 to collect the IMSI numbers of nearby cell phones
</a
> using the cheap
310 DVB-T software defined radios. The article refered to instructions
311 and
<a href=
"https://www.youtube.com/watch?v=UjwgNd_as30
">a recipe by
312 Keld Norman on Youtube on how to make a simple $
7 IMSI Catcher
</a
>, and I decided to test them out.
</p
>
314 <p
>The instructions said to use Ubuntu, install pip using apt (to
315 bypass apt), use pip to install pybombs (to bypass both apt and pip),
316 and the ask pybombs to fetch and build everything you need from
317 scratch. I wanted to see if I could do the same on the most recent
318 Debian packages, but this did not work because pybombs tried to build
319 stuff that no longer build with the most recent openssl library or
320 some other version skew problem. While trying to get this recipe
321 working, I learned that the apt-
>pip-
>pybombs route was a long detour,
322 and the only piece of software dependency missing in Debian was the
323 gr-gsm package. I also found out that the lead upstream developer of
324 gr-gsm (the name stand for GNU Radio GSM) project already had a set of
325 Debian packages provided in an Ubuntu PPA repository. All I needed to
326 do was to dget the Debian source package and built it.
</p
>
328 <p
>The IMSI collector is a python script listening for packages on the
329 loopback network device and printing to the terminal some specific GSM
330 packages with IMSI numbers in them. The code is fairly short and easy
331 to understand. The reason this work is because gr-gsm include a tool
332 to read GSM data from a software defined radio like a DVB-T USB stick
333 and other software defined radios, decode them and inject them into a
334 network device on your Linux machine (using the loopback device by
335 default). This proved to work just fine, and I
've been testing the
336 collector for a few days now.
</p
>
338 <p
>The updated and simpler recipe is thus to
</p
>
342 <li
>start with a Debian machine running Stretch or newer,
</li
>
344 <li
>build and install the gr-gsm package available from
345 <a href=
"http://ppa.launchpad.net/ptrkrysik/gr-gsm/ubuntu/pool/main/g/gr-gsm/
">http://ppa.launchpad.net/ptrkrysik/gr-gsm/ubuntu/pool/main/g/gr-gsm/
</a
>,
</li
>
347 <li
>clone the git repostory from
<a href=
"https://github.com/Oros42/IMSI-catcher
">https://github.com/Oros42/IMSI-catcher
</a
>,
</li
>
349 <li
>run grgsm_livemon and adjust the frequency until the terminal
350 where it was started is filled with a stream of text (meaning you
351 found a GSM station).
</li
>
353 <li
>go into the IMSI-catcher directory and run
'sudo python simple_IMSI-catcher.py
' to extract the IMSI numbers.
</li
>
357 <p
>To make it even easier in the future to get this sniffer up and
358 running, I decided to package
359 <a href=
"https://github.com/ptrkrysik/gr-gsm/
">the gr-gsm project
</a
>
360 for Debian (
<a href=
"https://bugs.debian.org/
871055">WNPP
361 #
871055</a
>), and the package was uploaded into the NEW queue today.
362 Luckily the gnuradio maintainer has promised to help me, as I do not
363 know much about gnuradio stuff yet.
</p
>
365 <p
>I doubt this
"IMSI cacher
" is anywhere near as powerfull as
366 commercial tools like
367 <a href=
"https://www.thespyphone.com/portable-imsi-imei-catcher/
">The
368 Spy Phone Portable IMSI / IMEI Catcher
</a
> or the
369 <a href=
"https://en.wikipedia.org/wiki/Stingray_phone_tracker
">Harris
370 Stingray
</a
>, but I hope the existance of cheap alternatives can make
371 more people realise how their whereabouts when carrying a cell phone
372 is easily tracked. Seeing the data flow on the screen, realizing that
373 I live close to a police station and knowing that the police is also
374 wearing cell phones, I wonder how hard it would be for criminals to
375 track the position of the police officers to discover when there are
376 police near by, or for foreign military forces to track the location
377 of the Norwegian military forces, or for anyone to track the location
378 of government officials...
</p
>
380 <p
>It is worth noting that the data reported by the IMSI-catcher
381 script mentioned above is only a fraction of the data broadcasted on
382 the GSM network. It will only collect one frequency at the time,
383 while a typical phone will be using several frequencies, and not all
384 phones will be using the frequencies tracked by the grgsm_livemod
385 program. Also, there is a lot of radio chatter being ignored by the
386 simple_IMSI-catcher script, which would be collected by extending the
387 parser code. I wonder if gr-gsm can be set up to listen to more than
388 one frequency?
</p
>
393 <title>How does it feel to be wiretapped, when you should be doing the wiretapping...
</title>
394 <link>http://people.skolelinux.org/pere/blog/How_does_it_feel_to_be_wiretapped__when_you_should_be_doing_the_wiretapping___.html
</link>
395 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_does_it_feel_to_be_wiretapped__when_you_should_be_doing_the_wiretapping___.html
</guid>
396 <pubDate>Wed,
8 Mar
2017 11:
50:
00 +
0100</pubDate>
397 <description><p
>So the new president in the United States of America claim to be
398 surprised to discover that he was wiretapped during the election
399 before he was elected president. He even claim this must be illegal.
400 Well, doh, if it is one thing the confirmations from Snowden
401 documented, it is that the entire population in USA is wiretapped, one
402 way or another. Of course the president candidates were wiretapped,
403 alongside the senators, judges and the rest of the people in USA.
</p
>
405 <p
>Next, the Federal Bureau of Investigation ask the Department of
406 Justice to go public rejecting the claims that Donald Trump was
407 wiretapped illegally. I fail to see the relevance, given that I am
408 sure the surveillance industry in USA believe they have all the legal
409 backing they need to conduct mass surveillance on the entire
412 <p
>There is even the director of the FBI stating that he never saw an
413 order requesting wiretapping of Donald Trump. That is not very
414 surprising, given how the FISA court work, with all its activity being
415 secret. Perhaps he only heard about it?
</p
>
417 <p
>What I find most sad in this story is how Norwegian journalists
418 present it. In a news reports the other day in the radio from the
419 Norwegian National broadcasting Company (NRK), I heard the journalist
420 claim that
'the FBI denies any wiretapping
', while the reality is that
421 'the FBI denies any illegal wiretapping
'. There is a fundamental and
422 important difference, and it make me sad that the journalists are
423 unable to grasp it.
</p
>
425 <p
><strong
>Update
2017-
03-
13:
</strong
> Look like
426 <a href=
"https://theintercept.com/
2017/
03/
13/rand-paul-is-right-nsa-routinely-monitors-americans-communications-without-warrants/
">The
427 Intercept report that US Senator Rand Paul confirm what I state above
</a
>.
</p
>
432 <title>Nasjonalbiblioteket avslutter sin ulovlige bruk av Google Skjemaer
</title>
433 <link>http://people.skolelinux.org/pere/blog/Nasjonalbiblioteket_avslutter_sin_ulovlige_bruk_av_Google_Skjemaer.html
</link>
434 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Nasjonalbiblioteket_avslutter_sin_ulovlige_bruk_av_Google_Skjemaer.html
</guid>
435 <pubDate>Thu,
12 Jan
2017 09:
40:
00 +
0100</pubDate>
436 <description><p
>I dag fikk jeg en skikkelig gladmelding. Bakgrunnen er at før jul
437 arrangerte Nasjonalbiblioteket
438 <a href=
"http://www.nb.no/Bibliotekutvikling/Kunnskapsorganisering/Nasjonalt-verksregister/Seminar-om-verksregister
">et
439 seminar om sitt knakende gode tiltak «verksregister»
</a
>. Eneste
440 måten å melde seg på dette seminaret var å sende personopplysninger
441 til Google via Google Skjemaer. Dette syntes jeg var tvilsom praksis,
442 da det bør være mulig å delta på seminarer arrangert av det offentlige
443 uten å måtte dele sine interesser, posisjon og andre
444 personopplysninger med Google. Jeg ba derfor om innsyn via
445 <a href=
"https://www.mimesbronn.no/
">Mimes brønn
</a
> i
446 <a href=
"https://www.mimesbronn.no/request/personopplysninger_til_google_sk
">avtaler
447 og vurderinger Nasjonalbiblioteket hadde rundt dette
</a
>.
448 Personopplysningsloven legger klare rammer for hva som må være på
449 plass før en kan be tredjeparter, spesielt i utlandet, behandle
450 personopplysninger på sine vegne, så det burde eksistere grundig
451 dokumentasjon før noe slikt kan bli lovlig. To jurister hos
452 Nasjonalbiblioteket mente først dette var helt i orden, og at Googles
453 standardavtale kunne brukes som databehandlingsavtale. Det syntes jeg
454 var merkelig, men har ikke hatt kapasitet til å følge opp saken før
455 for to dager siden.
</p
>
457 <p
>Gladnyheten i dag, som kom etter at jeg tipset Nasjonalbiblioteket
458 om at Datatilsynet underkjente Googles standardavtaler som
459 databehandleravtaler i
2011, er at Nasjonalbiblioteket har bestemt seg
460 for å avslutte bruken av Googles Skjemaer/Apps og gå i dialog med DIFI
461 for å finne bedre måter å håndtere påmeldinger i tråd med
462 personopplysningsloven. Det er fantastisk å se at av og til hjelper
463 det å spørre hva i alle dager det offentlige holder på med.
</p
>
468 <title>Bryter NAV sin egen personvernerklæring?
</title>
469 <link>http://people.skolelinux.org/pere/blog/Bryter_NAV_sin_egen_personvernerkl_ring_.html
</link>
470 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Bryter_NAV_sin_egen_personvernerkl_ring_.html
</guid>
471 <pubDate>Wed,
11 Jan
2017 06:
50:
00 +
0100</pubDate>
472 <description><p
>Jeg leste med interesse en nyhetssak hos
473 <a href=
"http://www.digi.no/artikler/nav-avslorer-trygdemisbruk-ved-a-spore-ip-adresser/
367394">digi.no
</a
>
475 <a href=
"https://www.nrk.no/buskerud/trygdesvindlere-avslores-av-utenlandske-ip-adresser-
1.13313461">NRK
</a
>
476 om at det ikke bare er meg, men at også NAV bedriver geolokalisering
477 av IP-adresser, og at det gjøres analyse av IP-adressene til de som
478 sendes inn meldekort for å se om meldekortet sendes inn fra
479 utenlandske IP-adresser. Politiadvokat i Drammen, Hans Lyder Haare,
480 er sitert i NRK på at «De to er jo blant annet avslørt av
481 IP-adresser. At man ser at meldekortet kommer fra utlandet.»
</p
>
483 <p
>Jeg synes det er fint at det blir bedre kjent at IP-adresser
484 knyttes til enkeltpersoner og at innsamlet informasjon brukes til å
485 stedsbestemme personer også av aktører her i Norge. Jeg ser det som
486 nok et argument for å bruke
487 <a href=
"https://www.torproject.org/
">Tor
</a
> så mye som mulig for å
488 gjøre gjøre IP-lokalisering vanskeligere, slik at en kan beskytte sin
489 privatsfære og unngå å dele sin fysiske plassering med
490 uvedkommede.
</p
>
492 <P
>Men det er en ting som bekymrer meg rundt denne nyheten. Jeg ble
493 tipset (takk #nuug) om
494 <a href=
"https://www.nav.no/no/NAV+og+samfunn/Kontakt+NAV/Teknisk+brukerstotte/Snarveier/personvernerkl%C3%A6ring-for-arbeids-og-velferdsetaten
">NAVs
495 personvernerklæring
</a
>, som under punktet «Personvern og statistikk»
498 <p
><blockquote
>
500 <p
>«Når du besøker nav.no, etterlater du deg elektroniske spor. Sporene
501 dannes fordi din nettleser automatisk sender en rekke opplysninger til
502 NAVs tjener (server-maskin) hver gang du ber om å få vist en side. Det
503 er eksempelvis opplysninger om hvilken nettleser og -versjon du
504 bruker, og din internettadresse (ip-adresse). For hver side som vises,
505 lagres følgende opplysninger:
</p
>
508 <li
>hvilken side du ser på
</li
>
509 <li
>dato og tid
</li
>
510 <li
>hvilken nettleser du bruker
</li
>
511 <li
>din ip-adresse
</li
>
514 <p
>Ingen av opplysningene vil bli brukt til å identifisere
515 enkeltpersoner. NAV bruker disse opplysningene til å generere en
516 samlet statistikk som blant annet viser hvilke sider som er mest
517 populære. Statistikken er et redskap til å forbedre våre
518 tjenester.»
</p
>
520 </blockquote
></p
>
522 <p
>Jeg klarer ikke helt å se hvordan analyse av de besøkendes
523 IP-adresser for å se hvem som sender inn meldekort via web fra en
524 IP-adresse i utlandet kan gjøres uten å komme i strid med påstanden om
525 at «ingen av opplysningene vil bli brukt til å identifisere
526 enkeltpersoner». Det virker dermed for meg som at NAV bryter sine
527 egen personvernerklæring, hvilket
528 <a href=
"http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
">Datatilsynet
529 fortalte meg i starten av desember antagelig er brudd på
530 personopplysningsloven
</a
>.
532 <p
>I tillegg er personvernerklæringen ganske misvisende i og med at
533 NAVs nettsider ikke bare forsyner NAV med personopplysninger, men i
534 tillegg ber brukernes nettleser kontakte fem andre nettjenere
535 (script.hotjar.com, static.hotjar.com, vars.hotjar.com,
536 www.google-analytics.com og www.googletagmanager.com), slik at
537 personopplysninger blir gjort tilgjengelig for selskapene Hotjar og
538 Google , og alle som kan lytte på trafikken på veien (som FRA, GCHQ og
539 NSA). Jeg klarer heller ikke se hvordan slikt spredning av
540 personopplysninger kan være i tråd med kravene i
541 personopplysningloven, eller i tråd med NAVs personvernerklæring.
</p
>
543 <p
>Kanskje NAV bør ta en nøye titt på sin personvernerklæring? Eller
544 kanskje Datatilsynet bør gjøre det?
</p
>
549 <title>Where did that package go?
&mdash; geolocated IP traceroute
</title>
550 <link>http://people.skolelinux.org/pere/blog/Where_did_that_package_go___mdash__geolocated_IP_traceroute.html
</link>
551 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Where_did_that_package_go___mdash__geolocated_IP_traceroute.html
</guid>
552 <pubDate>Mon,
9 Jan
2017 12:
20:
00 +
0100</pubDate>
553 <description><p
>Did you ever wonder where the web trafic really flow to reach the
554 web servers, and who own the network equipment it is flowing through?
555 It is possible to get a glimpse of this from using traceroute, but it
556 is hard to find all the details. Many years ago, I wrote a system to
557 map the Norwegian Internet (trying to figure out if our plans for a
558 network game service would get low enough latency, and who we needed
559 to talk to about setting up game servers close to the users. Back
560 then I used traceroute output from many locations (I asked my friends
561 to run a script and send me their traceroute output) to create the
562 graph and the map. The output from traceroute typically look like
566 traceroute to www.stortinget.no (
85.88.67.10),
30 hops max,
60 byte packets
567 1 uio-gw10.uio.no (
129.240.202.1)
0.447 ms
0.486 ms
0.621 ms
568 2 uio-gw8.uio.no (
129.240.24.229)
0.467 ms
0.578 ms
0.675 ms
569 3 oslo-gw1.uninett.no (
128.39.65.17)
0.385 ms
0.373 ms
0.358 ms
570 4 te3-
1-
2.br1.fn3.as2116.net (
193.156.90.3)
1.174 ms
1.172 ms
1.153 ms
571 5 he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
2.627 ms he16-
1-
1.cr2.oslosda310.as2116.net (
195.0.244.48)
3.172 ms he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
2.857 ms
572 6 ae1.ar8.oslosda310.as2116.net (
195.0.242.39)
0.662 ms
0.637 ms ae0.ar8.oslosda310.as2116.net (
195.0.242.23)
0.622 ms
573 7 89.191.10.146 (
89.191.10.146)
0.931 ms
0.917 ms
0.955 ms
577 </pre
></p
>
579 <p
>This show the DNS names and IP addresses of (at least some of the)
580 network equipment involved in getting the data traffic from me to the
581 www.stortinget.no server, and how long it took in milliseconds for a
582 package to reach the equipment and return to me. Three packages are
583 sent, and some times the packages do not follow the same path. This
584 is shown for hop
5, where three different IP addresses replied to the
585 traceroute request.
</p
>
587 <p
>There are many ways to measure trace routes. Other good traceroute
588 implementations I use are traceroute (using ICMP packages) mtr (can do
589 both ICMP, UDP and TCP) and scapy (python library with ICMP, UDP, TCP
590 traceroute and a lot of other capabilities). All of them are easily
591 available in
<a href=
"https://www.debian.org/
">Debian
</a
>.
</p
>
593 <p
>This time around, I wanted to know the geographic location of
594 different route points, to visualize how visiting a web page spread
595 information about the visit to a lot of servers around the globe. The
596 background is that a web site today often will ask the browser to get
597 from many servers the parts (for example HTML, JSON, fonts,
598 JavaScript, CSS, video) required to display the content. This will
599 leak information about the visit to those controlling these servers
600 and anyone able to peek at the data traffic passing by (like your ISP,
601 the ISPs backbone provider, FRA, GCHQ, NSA and others).
</p
>
603 <p
>Lets pick an example, the Norwegian parliament web site
604 www.stortinget.no. It is read daily by all members of parliament and
605 their staff, as well as political journalists, activits and many other
606 citizens of Norway. A visit to the www.stortinget.no web site will
607 ask your browser to contact
8 other servers: ajax.googleapis.com,
608 insights.hotjar.com, script.hotjar.com, static.hotjar.com,
609 stats.g.doubleclick.net, www.google-analytics.com,
610 www.googletagmanager.com and www.netigate.se. I extracted this by
611 asking
<a href=
"http://phantomjs.org/
">PhantomJS
</a
> to visit the
612 Stortinget web page and tell me all the URLs PhantomJS downloaded to
613 render the page (in HAR format using
614 <a href=
"https://github.com/ariya/phantomjs/blob/master/examples/netsniff.js
">their
615 netsniff example
</a
>. I am very grateful to Gorm for showing me how
616 to do this). My goal is to visualize network traces to all IP
617 addresses behind these DNS names, do show where visitors personal
618 information is spread when visiting the page.
</p
>
620 <p align=
"center
"><a href=
"www.stortinget.no-geoip.kml
"><img
621 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geoip-small.png
" alt=
"map of combined traces for URLs used by www.stortinget.no using GeoIP
"/
></a
></p
>
623 <p
>When I had a look around for options, I could not find any good
624 free software tools to do this, and decided I needed my own traceroute
625 wrapper outputting KML based on locations looked up using GeoIP. KML
626 is easy to work with and easy to generate, and understood by several
627 of the GIS tools I have available. I got good help from by NUUG
628 colleague Anders Einar with this, and the result can be seen in
629 <a href=
"https://github.com/petterreinholdtsen/kmltraceroute
">my
630 kmltraceroute git repository
</a
>. Unfortunately, the quality of the
631 free GeoIP databases I could find (and the for-pay databases my
632 friends had access to) is not up to the task. The IP addresses of
633 central Internet infrastructure would typically be placed near the
634 controlling companies main office, and not where the router is really
635 located, as you can see from
<a href=
"www.stortinget.no-geoip.kml
">the
636 KML file I created
</a
> using the GeoLite City dataset from MaxMind.
638 <p align=
"center
"><a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy.svg
"><img
639 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy-small.png
" alt=
"scapy traceroute graph for URLs used by www.stortinget.no
"/
></a
></p
>
641 <p
>I also had a look at the visual traceroute graph created by
642 <a href=
"http://www.secdev.org/projects/scapy/
">the scrapy project
</a
>,
643 showing IP network ownership (aka AS owner) for the IP address in
645 <a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy.svg
">The
646 graph display a lot of useful information about the traceroute in SVG
647 format
</a
>, and give a good indication on who control the network
648 equipment involved, but it do not include geolocation. This graph
649 make it possible to see the information is made available at least for
650 UNINETT, Catchcom, Stortinget, Nordunet, Google, Amazon, Telia, Level
651 3 Communications and NetDNA.
</p
>
653 <p align=
"center
"><a href=
"https://geotraceroute.com/index.php?node=
4&host=www.stortinget.no
"><img
654 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-small.png
" alt=
"example geotraceroute view for www.stortinget.no
"/
></a
></p
>
656 <p
>In the process, I came across the
657 <a href=
"https://geotraceroute.com/
">web service GeoTraceroute
</a
> by
658 Salim Gasmi. Its methology of combining guesses based on DNS names,
659 various location databases and finally use latecy times to rule out
660 candidate locations seemed to do a very good job of guessing correct
661 geolocation. But it could only do one trace at the time, did not have
662 a sensor in Norway and did not make the geolocations easily available
663 for postprocessing. So I contacted the developer and asked if he
664 would be willing to share the code (he refused until he had time to
665 clean it up), but he was interested in providing the geolocations in a
666 machine readable format, and willing to set up a sensor in Norway. So
667 since yesterday, it is possible to run traces from Norway in this
668 service thanks to a sensor node set up by
669 <a href=
"https://www.nuug.no/
">the NUUG assosiation
</a
>, and get the
670 trace in KML format for further processing.
</p
>
672 <p align=
"center
"><a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-kml-join.kml
"><img
673 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-kml-join.png
" alt=
"map of combined traces for URLs used by www.stortinget.no using geotraceroute
"/
></a
></p
>
675 <p
>Here we can see a lot of trafic passes Sweden on its way to
676 Denmark, Germany, Holland and Ireland. Plenty of places where the
677 Snowden confirmations verified the traffic is read by various actors
678 without your best interest as their top priority.
</p
>
680 <p
>Combining KML files is trivial using a text editor, so I could loop
681 over all the hosts behind the urls imported by www.stortinget.no and
682 ask for the KML file from GeoTraceroute, and create a combined KML
683 file with all the traces (unfortunately only one of the IP addresses
684 behind the DNS name is traced this time. To get them all, one would
685 have to request traces using IP number instead of DNS names from
686 GeoTraceroute). That might be the next step in this project.
</p
>
688 <p
>Armed with these tools, I find it a lot easier to figure out where
689 the IP traffic moves and who control the boxes involved in moving it.
690 And every time the link crosses for example the Swedish border, we can
691 be sure Swedish Signal Intelligence (FRA) is listening, as GCHQ do in
692 Britain and NSA in USA and cables around the globe. (Hm, what should
693 we tell them? :) Keep that in mind if you ever send anything
694 unencrypted over the Internet.
</p
>
696 <p
>PS: KML files are drawn using
697 <a href=
"http://ivanrublev.me/kml/
">the KML viewer from Ivan
698 Rublev
<a/
>, as it was less cluttered than the local Linux application
699 Marble. There are heaps of other options too.
</p
>
701 <p
>As usual, if you use Bitcoin and want to show your support of my
702 activities, please send Bitcoin donations to my address
703 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
708 <title>Er lover brutt når personvernpolicy ikke stemmer med praksis?
</title>
709 <link>http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
</link>
710 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
</guid>
711 <pubDate>Fri,
9 Dec
2016 14:
20:
00 +
0100</pubDate>
712 <description><p
>Når jeg bruker
<a href=
"https://www.ghostery.com/
">Ghostery
</a
>,
713 <a href=
"https://www.ublock.org/
">uBlock
</a
>,
714 <a href=
"https://github.com/gorhill/uMatrix
">uMatrix
</a
>,
715 <a href=
"https://github.com/andryou/scriptsafe
">ScriptSafe
</a
> og andre
716 nettleserverktøy (de passer på hverandre) for å holde styr på hvordan
717 nettsteder sprer informasjon om hvilke nettsider jeg leser blir det
718 veldig synlig hvilke nettsteder som er satt opp til å utveksle
719 informasjon med utlandet og tredjeparter. For en stund siden la jeg
720 merke til at det virker å være avvik mellom personvernpolicy og
721 praksis endel steder, og tok tak i et par konkrete eksempler og sendte
722 spørsmål til Datatilsynets kontaktpunkt for veiledning:
</p
>
726 <p
>«Jeg har et spørsmål når det gjelder bruken av Google Analytics og
727 personvernpolicy. Er det lovlig for et nettsted å si en ting i
728 personvernpolicy og gjøre noe annet i virkeligheten? Spesifikt lurer
729 jeg på hvilket lov som er brutt hvis nettstedet i HTML-koden til
730 nettsidene ber lesernes nettleser om å kontakte Google Analytics og
731 slik overleverer sitt IP-nummer til Google, samtidig som
732 personvernpolicien hevder at Google Analytics kun får anonymiserte
733 data. Google får jo i slike tilfeller alltid overført fullt
734 IP-nummer, og nettstedet kan i URL-en som brukes be Google om å ikke
735 lagre deler av IP-adressen (omtalt som anonymisering av Google
738 <p
>Et eksempel er Nettavisen digi.no.
739 <a href=
"http://www.digi.no/artikler/personvernpolicy/
208772">Deres
740 personvernpolicy
</a
> sier følgende:
</p
>
743 «Tredjeparter (som Google Analytics, Cxense, TNS Gallup) får kun
747 <p
>Men når en leser artikler der så blir maskiner i Norge, USA,
748 Tyskland, Danmark, Storbritannia, Irland og Nederland varslet om
749 besøket og får dermed overlevert full IP-adresse, som datatilsynet har
750 uttalt er en personopplysning. Nettsidene er satt opp til be
751 nettleseren å kontakte
29 ulike maskiner rundt om i verden. Fire av
752 dem er er under DNS-domenene digi.no og tek.no som tilhører samme
753 eier. I tillegg ber nettsidene ikke
754 <a href=
"https://support.google.com/analytics/answer/
2763052?hl=no
">Google
755 Analytics om å fjerne siste oktett i IP-adressen ved lagring
</a
>,
756 dvs. flagget «aip=
1» er ikke satt i URL-en som brukes for å kontakte
757 Google Analytics.
</p
>
759 <p
>Tilsvarende er også tilfelle for andre nettsteder, så digi.no er
760 ikke spesiell i så måte (dagbladet.no er et annet eksempel, det
761 gjelder flere).»
</p
>
765 <p
>Etter noen dager kunne juridisk rådgiver Elisabeth Krauss Amundsen
766 hos Datatilsynet fortelle det følgende:
</p
>
769 «Hei, og takk for din e-post.
</p
>
771 <p
>Vår svartjeneste gir deg kortfattet rådgivning. Vi vil derfor ikke konkludere
772 i saken din, men gi deg råd og veiledning.
</p
>
774 <p
>Ut ifra det du skriver er det antakelig flere bestemmelser i
775 personopplysingsloven som brytes dersom virksomhetens personvernpolicy
776 sier noe annet om behandlingen av personopplysninger enn det som
777 faktisk skjer. Antakelig vil det være et brudd på informasjonsplikten
778 i personopplysingsloven §§
18 og
779 19&lt;
<a href=
"https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
18">https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
18</a
>&gt;
780 dersom det gis feilinformasjon om at opplysningene utleveres. Det kan
781 også stilles spørsmål om grunnkravene for behandling av
782 personopplysninger vil være oppfylt ved en utlevering av
783 personopplysninger til en tredjepart, dersom dette ikke er inkludert
784 behandlingsgrunnlaget og formålet med behandlingen, se
785 personopplysingsloven §
11, jf.
786 8.
&lt;
<a href=
"https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
11">https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
11</a
>&gt;»
789 <!-- Her er full URL som digi ba nettleserne bruke for å melde fra til
791 https://www.google-analytics.com/r/collect?v=
1&_v=j47
&a=
666919305&t=pageview
&_s=
1&dl=http%
3A%
2F%
2Fwww.digi.no%
2F
&ul=nb-no
&de=UTF-
8&dt=Digi.no%
20-%
20IT-bransjens%
20nettavis
&sd=
32-bit
&sr=
1024x768
&vp=
400x300
&je=
0&_u=AEAAAMQAK~
&jid=
592247632&cid=
1641512195.1480086725&tid=UA-
54426-
28&_r=
1&z=
328520576
794 <p
>Oppdatert med kunnskap om lover og regler tok jeg så kontakt med
795 Dagbladet på epostadressen de annonserer på sine
796 personvernpolicysider:
<p
>
800 <p
>«Jeg lurte litt i forbindelse med en bloggpost jeg skriver på, og lurer
801 på om dere hjelpe meg med å finne ut av følgende. Først litt
802 bakgrunnsinformasjon.
803 <a href=
"http://www.dagbladet.no/
2009/
08/
18/nyheter/avtale/brukeravtale/plikter/
7706966/
">Dagbladets
804 personvernpolicy
</a
> forteller følgende:
</p
>
807 <p
>«
3. Automatisk innhentet informasjon
</p
>
809 <p
>For eksempel IP-adressen din (ikke synlig for andre) samt
810 statistisk, automatisk produsert informasjon, som når du sist var
811 innlogget på tjenesten. Dette er informasjon vi samler for å gjøre
812 tjenesten best mulig.»
</p
>
817 <p
>Men når en besøker nettsidene til Dagbladet,
818 f.eks.
<a href=
"http://dagbladet.no/
">forsiden
</a
>, så er nettsidene
819 satt opp til å kontakte mange tredjeparter som slik får tilgang til
820 både fullt IP-nummer og i de fleste tilfeller nøyaktig hvilken
821 artikkel en leser hos Dagbladet ved at Referer-feltet fylles og legges
822 ved. Dette gjelder Google Analytics, Cxense, INS Gallup, Doubleclick
823 med flere. Totalt ber forsiden nettleseren om å koble seg opp til
60
824 nettsteder med
149 separate oppkoblinger. I hver av disse
825 oppkoblingene oversendes IP-adressen til leseren, og i følge
827 «
<a href=
"https://www.datatilsynet.no/Teknologi/Internett/Webanalyse/
">en
828 IP-adresse definert som en personopplysning fordi den kan spores
829 tilbake til en bestemt maskinvare og dermed til en enkeltperson
</a
>».
</p
>
831 <p
>Datatilsynet har fortalt meg at i følge personopplysingsloven §§
18
832 og
19 skal informasjonen som gis om bruk og utlevering av
833 personopplysninger være korrekt. De forteller videre at det er endel
834 grunnkrav som må være oppfylt ved utlevering av personopplysninger til
835 tredjeparter, nærmere forklart i personopplysingsloven §
11 som
836 henviser til §
8.
</p
>
838 <p
>Mitt spørsmål er dermed som følger:
</p
>
842 <p
>Hva mener dere i personpolicyen når dere skriver at IP-adressen ikke
843 er synlig for andre?»
</p
>
849 <p
>Etter en uke har jeg fortsatt ikke fått svar fra Dagbladet på mitt
850 spørsmål, så neste steg er antagelig å høre om Datatilsynet er
851 interessert i å se på saken.
</p
>
853 <p
>Men Dagbladet er ikke det eneste nettstedet som forteller at de
854 ikke deler personopplysninger med andre mens observerbar praksis
855 dokumenterer noe annet. Jeg sendte derfor også et spørsmål til
856 kontaktadressen til nettavisen Digi.no, og der var responsen mye
861 <p
>«Jeg lurte på en ting i forbindelse med en bloggpost jeg skriver på,
862 og lurer på om dere hjelpe meg. Først litt bakgrunnsinformasjon.
863 <a href=
"http://www.digi.no/artikler/personvernpolicy/
208772">Digi.nos
864 personvernpolicy
</a
> forteller følgende:
</p
>
867 «All personlig informasjon blir lagret i våre systemer, disse er ikke
868 tilgjengelig for tredjeparter, og blir ikke lagret i
869 informasjonskapsler. Tredjeparter (som Google Analytics, Cxense,
870 TNS Gallup) får kun anonymiserte data.»
873 <p
>Men når en besøker nettsidene til nettavisen, f.eks.
874 <a href=
"http://www.digi.no/
">forsiden
</a
>, så er nettsidene satt opp
875 til å kontakte mange tredjeparter som slik får tilgang til både fullt
876 IP-nummer og i de fleste tilfeller nøyaktig hvilken artikkel en leser
877 hos Digi.no ved at Referer-feltet fylles og legges ved. Dette gjelder
878 både Google Analytics, Cxense blant og INS Gallum. Totalt ber
879 forsiden nettleseren om å koble seg opp til
29 nettsteder med
44
880 separate oppkoblinger. I hver av disse oppkoblingene sendes
881 IP-adressen til leseren over, og i følge Datatilsynet er
882 «
<a href=
"https://www.datatilsynet.no/Teknologi/Internett/Webanalyse/
">en
883 IP-adresse definert som en personopplysning fordi den kan spores
884 tilbake til en bestemt maskinvare og dermed til en enkeltperson
</a
>».
885 Det jeg ser virker ikke å være i tråd med personvernpolicyen.
</p
>
887 <p
>Når en besøker Digi.nos nettsider gjøres det to oppkoblinger til
888 Google Analytics, en for å hente ned programkoden som samler
889 informasjon fra nettleseren og sender over til Google (analytics.js),
890 og en for å overføre det som ble samlet inn. I den siste oppkoblingen
891 er det mulig å be Google om å ikke ta vare på hele IP-adressen, men i
892 stedet fjerne siste oktett i IP-adressen. Dette omtales ofte litt
893 misvisende for «anonymisert» bruk av Google Analytics, i og med at
894 fullt IP-nummer blir sendt til Google og det er opp til Google om de
895 vil bry seg om ønsket fra de som har laget nettsiden. Ut fra det som
896 står i personvernpolicyen ville jeg tro at Digi.no ba google om å ikke
897 ta vare på hele IP-nummeret, men når en ser på den andre oppkoblingen
898 kan en se at flagget «aio=
1» ikke er satt, og at Digi.no ikke ber
899 Google om å la være å lagre hele IP-adressen. Dette virker heller
900 ikke å være i tråd med personvernpolicyen.
</p
>
902 <p
>Datatilsynet har fortalt meg at i følge personopplysingsloven §§
18
903 og
19 skal informasjonen som gis om bruk og utlevering av
904 personopplysninger være korrekt. De forteller videre at det er endel
905 grunnkrav som må være oppfylt ved utlevering av personopplysninger til
906 tredjeparter, nærmere forklart i personopplysingsloven §
11 som
907 henviser til §
8. Det er uklart for meg om disse kravene er oppfylt
908 når IP-adresse og informasjon om hvilke websider som besøkes til
909 tredjeparter.
</p
>
911 <p
>Mitt spørsmål er dermed som følger:
</p
>
915 <p
>Hva mener dere i personpolicyen når dere skriver at «Tredjeparter
916 får kun anonymiserte data»?»
</p
>
922 <p
>Redaksjonssjef Kurt Lekanger svarte samme dag og forklarte at han
923 måtte komme tilbake til meg når han hadde med utviklingsavdelingen.
924 Seks dager senere lurte jeg på hva han fant ut, og etter noen timer
925 fikk jeg så følgende svar fra direktøren for teknologi og
926 forretningsutvikling Øystein W. Høie i Teknisk Ukeblad Media:
</p
>
930 <p
>«Takk for godt tips! Det er helt riktig at IP og referrer-adresse
931 potensielt kan leses ut av tredjepart.
</p
>
933 <p
>Retningslinjene våre har vært uklare på dette tidspunktet, og vi
934 oppdaterer nå disse så dette kommer tydeligere frem. Ny tekst blir som
938 <p
>3. Dette bruker vi ikke informasjonen til Informasjon du oppgir til
939 oss blir lagret i våre systemer, er ikke tilgjengelig for
940 tredjeparter, og blir ikke lagret i informasjonskapsler.
941 Informasjonen vil kun benyttes til å gi deg som bruker mer relevant
942 informasjon og bedre tjenester.
</p
>
944 <p
>Tredjeparter (som Google Analytics, Cxense, TNS Gallup) vil kunne
945 hente ut IP-adresse og data basert på dine surfemønstre. TU Media AS
946 er pliktig å påse at disse tredjepartene behandler data i tråd med
947 norsk regelverk.
</p
>
950 <p
>Ellers har vi nå aktivert anonymisering i Google Analytics
951 (aip=
1). Kan også nevne at Tek.no-brukere som har kjøpt Tek Ekstra har
952 mulighet til å skru av all tracking i kontrollpanelet sitt. Dette er
953 noe vi vurderer å rulle ut på alle sidene i vårt nettverk.»
</p
>
957 <p
>Det var nyttig å vite at vi er enige om at formuleringen i
958 personvernpolicyen er misvisende. Derimot var det nedslående at i
959 stedet for å endre praksis for å følge det personvernpolicyen sier om
960 å ikke dele personinformasjon med tredjeparter, så velger Digi.no å
961 fortsette praksis og i stedet endre personvernpolicyen slik at den å
962 dokumentere dagens praksis med spredning av personopplysninger.
</p
>
964 <p
>Med bakgrunn i at Digi.no ikke har fulgt sin egen personvernpolicy
965 spurte jeg hvordan Digi.no kom til å håndtere endringen:
</p
>
969 <p
>«Tusen takk for beskjed om endring av personvernpolicy for digi.no.
970 Gjelder endringen også andre nettsteder?
</p
>
972 <p
>Vil tidligere håndteringen av IP-adresser og lesemønster i strid
973 med dokumentert personvernpolicy bli varslet til Datatilsynet i tråd
975 <a href=
"https://lovdata.no/forskrift/
2000-
12-
15-
1265/§
2-
6">personopplysningsforskriften
976 §
2-
6</a
>? Vil leserne bli varslet på en prominent og synlig måte om
977 at lesernes IP-adresser og lesemønster har vært utlevert til
978 tredjeparter i stid med tidligere formulering om at tredjeparter kun
979 får anonymiserte data, og at utleveringen fortsetter etter at
980 personvernpolicy er endret for å dokumentere praksis?
</p
>
982 <p
>Appropos ekstra tilbud til betalende lesere, tilbyr dere en
983 mulighet for å betale for å lese som ikke innebærer at en må gjøre det
984 mulig å la sine lesevaner blir registeret av tek.no? Betaler gjerne
985 for å lese nyheter, men ikke med en bit av privatlivet mitt. :)»
</p
>
988 <p
>Jeg fikk raskt svar tilbake fra direktøren Høie:
</p
>
991 <p
>«Tydeliggjøringen i personvernpolicy gjelder alle våre nettsteder.
</p
>
993 <p
>Vi kommer til å ta en runde og gå over vår policy i forbindelse med
994 dette, og vil i de tilfeller det er påkrevd selvsagt være tydelig
995 overfor brukere og tilsyn. Vil samtidig understreke at vår bruk av
996 tredjeparts analyseverktøy og annonsetracking er helt på linje med det
997 som er normalt for norske kommersielle nettsteder.
</p
>
999 <p
>Angående spørsmålet ditt:
1000 <br
>Du vil fortsatt vises i våre interne systemer om du blir Ekstra-bruker,
1001 vi skrur bare av tredjeparts tracking.»
</p
>
1004 <p
>Det høres jo ikke bra ut at det er normalt for norske kommersielle
1005 nettsteder å utlevere lesernes personopplysninger til utlandet. Men
1006 som en kan lese fra
<a href=
"https://www.nrk.no/norge/kommunen-deler-informasjon-om-deg-med-facebook-og-google-
1.13248945">gårdagens oppslag fra NRK
</a
> gjelder
1007 det også norske kommuner og andre offentlige aktører, og
1008 <a href=
"http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
">jeg
1009 skrev om omfanget av problemet i fjor
</a
>. Det er uansett ikke en
1010 praksis jeg tror er i tråd med kravene i personopplysningsloven, og
1011 heller ikke en praksis jeg som leser synes er greit. Jeg manglet dog
1012 fortsatt svar på om Digi.no kom til å varsle lesere og Datatilsynet om
1013 avviket mellom praksis og policy, så jeg forsøkte meg med en ny epost
1014 i går kveld:
</p
>
1018 <p
>«Kan du fortelle meg om dere anser det å være påkrevd å varsle
1019 tilsyn og brukere nå, når dere har oppdaget at praksis ikke har vært i
1020 tråd med personvernpolicy?»
</p
>
1024 <p
>Det spørsmålet vet jeg så langt ikke svaret på, men antagelig kan
1025 Datatilsynet svare på om det er påkrevd å varsle tilsyn og lesere om
1026 dette. Jeg planlegger å oppdatere denne bloggposten med svaret når
1027 det kommer.
</p
>
1029 <p
>Jeg synes jo det er spesielt ille når barn får sine
1030 personopplysninger spredt til utlandet, noe jeg
1031 <a href=
"https://www.mimesbronn.no/request/opplysninger_samlet_inn_av_mobil
">tok
1032 opp med NRK i fjor
</a
>. De to eksemplene jeg nevner er som dere
1033 forstår ikke unike, men jeg har ikke full oversikt over hvor mange
1034 nettsteder dette gjelder. Jeg har ikke kapasitet til eller glede av å
1035 lese alle personvernpolicyer i landet. Kanskje mine lesere kan sende
1036 meg tips på epost om andre nettsteder med avvik mellom policy og
1037 praksis? Hvis vi alle går sammen og kontakter de ansvarlige, kanskje
1038 noen til slutt endrer praksis og slutter å dele lesernes
1039 personopplysninger med tredjeparter?
</p
>
1041 <p
>Apropos bruken av Google Analytics kan jeg forresten nevne at
1042 Universitetet i Oslo også har tatt i bruk Google Analytics, men der
1043 lagres programkoden som overføres til nettleserne lokalt og deler av
1044 IP-adressen fjernes lokalt på universitetet via en mellomtjener/proxy
1045 (
<a href=
"https://github.com/unioslo/ipproxy
">tilgjengelig via
1046 github
</a
>) før informasjon sendes over til Google Analytics. Dermed
1047 er det mulig for ansvarlige for nettstedet å
<em
>vite
</em
> at Google
1048 ikke har tilgang til komplett IP-adresse. Årsaken til at denne
1049 metoden brukes er at juristene ved universitetet har konkludert med at
1050 det er eneste måten en kunne vurdere å bruke Google Analytics uten å
1051 bryte loven. Risikoen for gjenidentifisering og
1052 <a href=
"https://panopticlick.eff.org/
">identifisering ved hjelp av
1053 nettleserinformasjon
</a
> er fortsatt tilstede, så det er ingen optimal
1054 løsning, men det er bedre enn å håpe at f.eks. Google og alle som
1055 lytter på veien skal prioritere norsk lov over sin lokale
1056 lovgivning.
</p
>
1058 <p
>Oppdatering
2016-
12-
09: Fikk svar fra direktøren Høie på mitt
1059 spørsmål litt etter at jeg hadde publisert denne artikkelen:
</p
>
1063 <p
>Vi kommer til å annonsere en oppdatert policy, og skal undersøke om
1064 vi er pliktig å varsle Datatilsynet.
</p
>
1066 <p
>Det vi uansett ønsker å gjøre først, er å gå gjennom hele policy
1067 sammen med utviklerne og advokat, så vi er sikre på at vi går frem
1068 riktig og at det ikke er flere tvetydigheter som skjuler seg i
1071 <p
>Har du andre idéer eller konkrete innspill til hva som kan gjøre
1072 policy tydeligere, tar vi gjerne imot det. Dette er et felt vi ønsker
1073 å være ryddige på.
</p
>
1077 <p
>Vi får se om de liker mine innspill, som i grunnen er å ikke pusse
1078 på personvernpolicyen men i stedet slutte å spre lesernes
1079 personopplysninger til eksterne aktører.
</p
>
1084 <title>How to talk with your loved ones in private
</title>
1085 <link>http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</link>
1086 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</guid>
1087 <pubDate>Mon,
7 Nov
2016 10:
25:
00 +
0100</pubDate>
1088 <description><p
>A few days ago I ran a very biased and informal survey to get an
1089 idea about what options are being used to communicate with end to end
1090 encryption with friends and family. I explicitly asked people not to
1091 list options only used in a work setting. The background is the
1092 uneasy feeling I get when using Signal, a feeling shared by others as
1093 a blog post from Sander Venima about
1094 <a href=
"https://sandervenema.ch/
2016/
11/why-i-wont-recommend-signal-anymore/
">why
1095 he do not recommend Signal anymore
</a
> (with
1096 <a href=
"https://news.ycombinator.com/item?id=
12883410">feedback from
1097 the Signal author available from ycombinator
</a
>). I wanted an
1098 overview of the options being used, and hope to include those options
1099 in a less biased survey later on. So far I have not taken the time to
1100 look into the individual proposed systems. They range from text
1101 sharing web pages, via file sharing and email to instant messaging,
1102 VOIP and video conferencing. For those considering which system to
1103 use, it is also useful to have a look at
1104 <a href=
"https://www.eff.org/secure-messaging-scorecard
">the EFF Secure
1105 messaging scorecard
</a
> which is slightly out of date but still
1106 provide valuable information.
</p
>
1108 <p
>So, on to the list. There were some used by many, some used by a
1109 few, some rarely used ones and a few mentioned but without anyone
1110 claiming to use them. Notice the grouping is in reality quite random
1111 given the biased self selected set of participants. First the ones
1112 used by many:
</p
>
1116 <li
><a href=
"https://whispersystems.org/
">Signal
</a
></li
>
1117 <li
>Email w/
<a href=
"http://openpgp.org/
">OpenPGP
</a
> (Enigmail, GPGSuite,etc)
</li
>
1118 <li
><a href=
"https://www.whatsapp.com/
">Whatsapp
</a
></li
>
1119 <li
>IRC w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
1120 <li
>XMPP w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
1124 <p
>Then the ones used by a few.
</p
>
1128 <li
><a href=
"https://wiki.mumble.info/wiki/Main_Page
">Mumble
</a
></li
>
1129 <li
>iMessage (included in iOS from Apple)
</li
>
1130 <li
><a href=
"https://telegram.org/
">Telegram
</a
></li
>
1131 <li
><a href=
"https://jitsi.org/
">Jitsi
</a
></li
>
1132 <li
><a href=
"https://keybase.io/download
">Keybase file
</a
></li
>
1136 <p
>Then the ones used by even fewer people
</p
>
1140 <li
><a href=
"https://ring.cx/
">Ring
</a
></li
>
1141 <li
><a href=
"https://bitmessage.org/
">Bitmessage
</a
></li
>
1142 <li
><a href=
"https://wire.com/
">Wire
</a
></li
>
1143 <li
>VoIP w/
<a href=
"https://en.wikipedia.org/wiki/ZRTP
">ZRTP
</a
> or controlled
<a href=
"https://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol
">SRTP
</a
> (e.g using
<a href=
"https://en.wikipedia.org/wiki/CSipSimple
">CSipSimple
</a
>,
<a href=
"https://en.wikipedia.org/wiki/Linphone
">Linphone
</a
>)
</li
>
1144 <li
><a href=
"https://matrix.org/
">Matrix
</a
></li
>
1145 <li
><a href=
"https://kontalk.org/
">Kontalk
</a
></li
>
1146 <li
><a href=
"https://
0bin.net/
">0bin
</a
> (encrypted pastebin)
</li
>
1147 <li
><a href=
"https://appear.in
">Appear.in
</a
></li
>
1148 <li
><a href=
"https://riot.im/
">riot
</a
></li
>
1149 <li
><a href=
"https://www.wickr.com/
">Wickr Me
</a
></li
>
1153 <p
>And finally the ones mentioned by not marked as used by
1154 anyone. This might be a mistake, perhaps the person adding the entry
1155 forgot to flag it as used?
</p
>
1159 <li
>Email w/Certificates
<a href=
"https://en.wikipedia.org/wiki/S/MIME
">S/MIME
</a
></li
>
1160 <li
><a href=
"https://www.crypho.com/
">Crypho
</a
></li
>
1161 <li
><a href=
"https://cryptpad.fr/
">CryptPad
</a
></li
>
1162 <li
><a href=
"https://github.com/ricochet-im/ricochet
">ricochet
</a
></li
>
1166 <p
>Given the network effect it seem obvious to me that we as a society
1167 have been divided and conquered by those interested in keeping
1168 encrypted and secure communication away from the masses. The
1169 finishing remarks
<a href=
"https://vimeo.com/
97505679">from Aral Balkan
1170 in his talk
"Free is a lie
"</a
> about the usability of free software
1171 really come into effect when you want to communicate in private with
1172 your friends and family. We can not expect them to allow the
1173 usability of communication tool to block their ability to talk to
1174 their loved ones.
</p
>
1176 <p
>Note for example the option IRC w/OTR. Most IRC clients do not
1177 have OTR support, so in most cases OTR would not be an option, even if
1178 you wanted to. In my personal experience, about
1 in
20 I talk to
1179 have a IRC client with OTR. For private communication to really be
1180 available, most people to talk to must have the option in their
1181 currently used client. I can not simply ask my family to install an
1182 IRC client. I need to guide them through a technical multi-step
1183 process of adding extensions to the client to get them going. This is
1184 a non-starter for most.
</p
>
1186 <p
>I would like to be able to do video phone calls, audio phone calls,
1187 exchange instant messages and share files with my loved ones, without
1188 being forced to share with people I do not know. I do not want to
1189 share the content of the conversations, and I do not want to share who
1190 I communicate with or the fact that I communicate with someone.
1191 Without all these factors in place, my private life is being more or
1192 less invaded.
</p
>
1197 <title>Aktivitetsbånd som beskytter privatsfæren
</title>
1198 <link>http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</link>
1199 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</guid>
1200 <pubDate>Thu,
3 Nov
2016 09:
55:
00 +
0100</pubDate>
1201 <description><p
>Jeg ble så imponert over
1202 <a href=
"https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-
1.13209079">dagens
1203 gladnyhet på NRK
</a
>, om at Forbrukerrådet klager inn vilkårene for
1204 bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
1205 Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
1206 forbrukerrådet for å uttrykke min støtte:
1210 <p
>Jeg ble veldig glad over å lese at Forbrukerrådet
1211 <a href=
"http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/
">klager
1212 inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår
</a
>. Jeg
1213 har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
1214 gjerne også andre helserelaterte indikatorer en stund nå. De eneste
1215 jeg har funnet i salg gjør, som dere også har oppdaget, graverende
1216 inngrep i privatsfæren og sender informasjonen ut av huset til folk og
1217 organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
1218 med. Jeg ønsker et alternativ som
<em
>ikke
</em
> sender informasjon til
1219 skyen, men derimot bruker
1220 <a href=
"http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html
">en
1221 fritt og åpent standardisert
</a
> protokoll (eller i det minste en
1222 dokumentert protokoll uten patent- og opphavsrettslige
1223 bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
1224 Er jo ikke interessert i å betale noen for å tilrøve seg
1225 personopplysninger fra meg. Desverre har jeg ikke funnet noe
1226 alternativ så langt.
</p
>
1228 <p
>Det holder ikke å endre på bruksvilkårene for enhetene, slik
1229 Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
1230 f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer
1231 informasjonen på enheten og sender den kryptert til leverandøren. Det
1232 gjør det i praksis umulig både å sjekke hva slags informasjon som
1233 sendes over, og umulig å ta imot informasjonen selv i stedet for
1234 Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er
1235 en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
1236 sitt lands myndigheter til å lyve til sine kunder om hvorvidt
1237 personopplysninger spres ut over det bruksvilkårene sier. Det er
1238 veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
1239 National security letters til å utlevere personopplysninger samtidig
1240 som de ikke får lov til å fortelle dette til kundene sine.
</p
>
1242 <p
>Stå på, jeg er veldig glade for at dere har sett på saken. Vet
1243 dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
1244 aktivitets- og helseopplysninger med leverandøren?
</p
>
1248 <p
>Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
1249 nå opp i markedet, slik at det finnes et reelt alternativ for oss som
1250 har full tillit til at skyleverandører vil prioritere egen inntjening
1251 og myndighetspålegg langt foran kundenes rett til privatliv. Jeg har
1252 ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
1253 endres slik at de forklarer eksplisitt i hvor stor grad bruk av
1254 produktene utraderer privatsfæren til kundene. Det vil nok gjøre de
1255 innklagede armbåndene «lovlige», men fortsatt tvinge kundene til å
1256 dele sine personopplysninger med leverandøren.
</p
>
1261 <title>Experience and updated recipe for using the Signal app without a mobile phone
</title>
1262 <link>http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</link>
1263 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</guid>
1264 <pubDate>Mon,
10 Oct
2016 11:
30:
00 +
0200</pubDate>
1265 <description><p
>In July
1266 <a href=
"http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
">I
1267 wrote how to get the Signal Chrome/Chromium app working
</a
> without
1268 the ability to receive SMS messages (aka without a cell phone). It is
1269 time to share some experiences and provide an updated setup.
</p
>
1271 <p
>The Signal app have worked fine for several months now, and I use
1272 it regularly to chat with my loved ones. I had a major snag at the
1273 end of my summer vacation, when the the app completely forgot my
1274 setup, identity and keys. The reason behind this major mess was
1275 running out of disk space. To avoid that ever happening again I have
1276 started storing everything in
<tt
>userdata/
</tt
> in git, to be able to
1277 roll back to an earlier version if the files are wiped by mistake. I
1278 had to use it once after introducing the git backup. When rolling
1279 back to an earlier version, one need to use the
'reset session
' option
1280 in Signal to get going, and notify the people you talk with about the
1281 problem. I assume there is some sequence number tracking in the
1282 protocol to detect rollback attacks. The git repository is rather big
1283 (
674 MiB so far), but I have not tried to figure out if some of the
1284 content can be added to a .gitignore file due to lack of spare
1287 <p
>I
've also hit the
90 days timeout blocking, and noticed that this
1288 make it impossible to send messages using Signal. I could still
1289 receive them, but had to patch the code with a new timestamp to send.
1290 I believe the timeout is added by the developers to force people to
1291 upgrade to the latest version of the app, even when there is no
1292 protocol changes, to reduce the version skew among the user base and
1293 thus try to keep the number of support requests down.
</p
>
1295 <p
>Since my original recipe, the Signal source code changed slightly,
1296 making the old patch fail to apply cleanly. Below is an updated
1297 patch, including the shell wrapper I use to start Signal. The
1298 original version required a new user to locate the JavaScript console
1299 and call a function from there. I got help from a friend with more
1300 JavaScript knowledge than me to modify the code to provide a GUI
1301 button instead. This mean that to get started you just need to run
1302 the wrapper and click the
'Register without mobile phone
' to get going
1303 now. I
've also modified the timeout code to always set it to
90 days
1304 in the future, to avoid having to patch the code regularly.
</p
>
1306 <p
>So, the updated recipe for Debian Jessie:
</p
>
1310 <li
>First, install required packages to get the source code and the
1311 browser you need. Signal only work with Chrome/Chromium, as far as I
1312 know, so you need to install it.
1315 apt install git tor chromium
1316 git clone https://github.com/WhisperSystems/Signal-Desktop.git
1317 </pre
></li
>
1319 <li
>Modify the source code using command listed in the the patch
1320 block below.
</li
>
1322 <li
>Start Signal using the run-signal-app wrapper (for example using
1323 <tt
>`pwd`/run-signal-app
</tt
>).
1325 <li
>Click on the
'Register without mobile phone
', will in a phone
1326 number you can receive calls to the next minute, receive the
1327 verification code and enter it into the form field and press
1328 'Register
'. Note, the phone number you use will be user Signal
1329 username, ie the way others can find you on Signal.
</li
>
1331 <li
>You can now use Signal to contact others. Note, new contacts do
1332 not show up in the contact list until you restart Signal, and there is
1333 no way to assign names to Contacts. There is also no way to create or
1334 update chat groups. I suspect this is because the web app do not have
1335 a associated contact database.
</li
>
1339 <p
>I am still a bit uneasy about using Signal, because of the way its
1340 main author moxie0 reject federation and accept dependencies to major
1341 corporations like Google (part of the code is fetched from Google) and
1342 Amazon (the central coordination point is owned by Amazon). See for
1344 <a href=
"https://github.com/LibreSignal/LibreSignal/issues/
37">the
1345 LibreSignal issue tracker
</a
> for a thread documenting the authors
1346 view on these issues. But the network effect is strong in this case,
1347 and several of the people I want to communicate with already use
1348 Signal. Perhaps we can all move to
<a href=
"https://ring.cx/
">Ring
</a
>
1349 once it
<a href=
"https://bugs.debian.org/
830265">work on my
1350 laptop
</a
>? It already work on Windows and Android, and is included
1351 in
<a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> and
1352 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, but not
1353 working on Debian Stable.
</p
>
1355 <p
>Anyway, this is the patch I apply to the Signal code to get it
1356 working. It switch to the production servers, disable to timeout,
1357 make registration easier and add the shell wrapper:
</p
>
1360 cd Signal-Desktop; cat
&lt;
&lt;EOF | patch -p1
1361 diff --git a/js/background.js b/js/background.js
1362 index
24b4c1d.
.579345f
100644
1363 --- a/js/background.js
1364 +++ b/js/background.js
1369 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
1370 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org
';
1371 var SERVER_PORTS = [
80,
4433,
8443];
1372 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
1373 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
1374 var messageReceiver;
1375 window.getSocketStatus = function() {
1376 if (messageReceiver) {
1377 diff --git a/js/expire.js b/js/expire.js
1378 index
639aeae..beb91c3
100644
1383 'use strict
';
1384 - var BUILD_EXPIRATION =
0;
1385 + var BUILD_EXPIRATION = Date.now() + (
90 *
24 *
60 *
60 *
1000);
1387 window.extension = window.extension || {};
1389 diff --git a/js/views/install_view.js b/js/views/install_view.js
1390 index
7816f4f.
.1d6233b
100644
1391 --- a/js/views/install_view.js
1392 +++ b/js/views/install_view.js
1395 'click .step1
': this.selectStep.bind(this,
1),
1396 'click .step2
': this.selectStep.bind(this,
2),
1397 -
'click .step3
': this.selectStep.bind(this,
3)
1398 +
'click .step3
': this.selectStep.bind(this,
3),
1399 +
'click .callreg
': function() { extension.install(
'standalone
') },
1402 clearQR: function() {
1403 diff --git a/options.html b/options.html
1404 index dc0f28e.
.8d709f6
100644
1408 &lt;div class=
'nav
'>
1409 &lt;h1
>{{ installWelcome }}
&lt;/h1
>
1410 &lt;p
>{{ installTagline }}
&lt;/p
>
1411 -
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
> &lt;/div
>
1412 +
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
>
1413 +
&lt;br
> &lt;a class=
"button callreg
">Register without mobile phone
&lt;/a
>
1416 &lt;span class=
'dot step1 selected
'>&lt;/span
>
1417 &lt;span class=
'dot step2
'>&lt;/span
>
1418 &lt;span class=
'dot step3
'>&lt;/span
>
1419 --- /dev/null
2016-
10-
07 09:
55:
13.730181472 +
0200
1420 +++ b/run-signal-app
2016-
10-
10 08:
54:
09.434172391 +
0200
1426 +userdata=
"`pwd`/userdata
"
1427 +if [ -d
"$userdata
" ]
&& [ ! -d
"$userdata/.git
" ] ; then
1428 + (cd $userdata
&& git init)
1430 +(cd $userdata
&& git add .
&& git commit -m
"Current status.
" || true)
1432 + --proxy-server=
"socks://localhost:
9050" \
1433 + --user-data-dir=$userdata --load-and-launch-app=`pwd`
1435 chmod a+rx run-signal-app
1438 <p
>As usual, if you use Bitcoin and want to show your support of my
1439 activities, please send Bitcoin donations to my address
1440 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1445 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?
</title>
1446 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</link>
1447 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</guid>
1448 <pubDate>Sat,
8 Oct
2016 08:
15:
00 +
0200</pubDate>
1449 <description><p
>NRK
1450 <a href=
"https://nrkbeta.no/
2016/
09/
02/securing-whistleblowers/
">lanserte
1451 for noen uker siden
</a
> en ny
1452 <a href=
"https://www.nrk.no/varsle/
">varslerportal som bruker
1453 SecureDrop til å ta imot tips
</a
> der det er vesentlig at ingen
1454 utenforstående får vite at NRK er tipset. Det er et langt steg
1455 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
1456 og hvordan løsningen er satt opp virker det som om de har gjort en
1457 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
1458 SecureDrop, så varslersiden skriver
"Nyhetstips som ikke krever denne
1459 typen ekstra vern vil vi gjerne ha på nrk.no/
03030", og
03030-siden
1460 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
1461 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
1464 <p
>Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
1465 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
1466 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
1467 dette i dag
"nrk-no.mail.protection.outlook.com
". NRK har som en ser
1468 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
1469 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
1470 gjennom Internett til epostmottaket vha. programmet
1471 <tt
>traceroute
</tt
>, og finne ut hvem som eier en Internett-adresse
1472 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
1473 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
1474 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
1475 til gang og kan endre seg over tid).
</p
>
1478 <a href=
"https://no.wikipedia.org/wiki/FRA-loven
">introduksjonen av
1479 FRA-loven
</a
> at IP-trafikk som passerer grensen til Sverige avlyttes
1480 av Försvarets radioanstalt (FRA). Vi vet videre takket være
1481 Snowden-bekreftelsene at trafikk som passerer grensen til
1482 Storbritannia avlyttes av Government Communications Headquarters
1483 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
1484 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
1485 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
1486 gjør det samme. Poenget er uansett at utenlandsk etterretning har
1487 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
1488 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
1490 <a href=
"https://www.theguardian.com/world/
2013/jul/
11/microsoft-nsa-collaboration-user-data
">samarbeider
1491 med USAs etterretning på flere områder
</a
>. De som tipser NRK om
1492 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
1493 andre enn NRK at det er gjort.
</p
>
1495 <p
>Bruk av SMS og telefon registreres av blant annet telefonselskapene
1496 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
1497 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
1498 og deres overordnede. Hvis innringer eller mottaker bruker
1499 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
1500 app-leverandører og de som lytter på trafikken mellom telefon og
1501 app-leverandør, alt etter hva som er installert på telefonene som
1504 <p
>Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
1505 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
1506 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
1507 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
1508 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
1509 være nok til å ringe inn potensielle kilder når det krysses med hvem
1510 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
1511 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).
</p
>
1513 <p
>Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
1514 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
1515 <a href=
"http://www.lovdata.no/all/hl-
19850524-
028.html#
14">Sentralbanklovens
1516 paragraf
14</a
> og nekter folk å betale med kontanter. I stedet
1517 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
1518 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
1519 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
1520 bank) i tillegg til politiet og i hvert fall tidligere med Se
& Hør
1521 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
1522 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
1523 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
1524 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
1525 som skjer med det datasettet, men har grunn til å tro at det sendes ut
1526 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
1527 oppgi falskt navn.
</p
>
1529 <p
>Når så tipset er kommet frem til NRK skal det behandles
1530 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
1531 journalistene bruker lokalt installert programvare, men noen bruker
1532 Google Docs og andre skytjenester i strid med interne retningslinjer
1533 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
1534 det kan være greit å spørre for å sjekke at journalisten har tenkt på
1535 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
1536 på epost, er det jo grunn til å tro at også intern eposten vil deles
1537 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
1538 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
1539 Men Microsoft ønsker å få alle Exchange-kunder over
"i skyen
" (eller
1540 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
1541 lenge det i så fall vil vare.
</p
>
1543 <p
>I tillegg vet en jo at
1544 <a href=
"https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-
1.11941196">NRK
1545 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
1546 intern og ekstern Internett-trafikk
</a
> hos NRK ved oppsett av såkalte
1547 VDI-noder, på tross av
1548 <a href=
"https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-
1.11941584">protester
1549 fra NRKs journalistlag
</a
>. Jeg vet ikke om den vil kunne snappe opp
1550 dokumenter som lagres på interne filtjenere eller dokumenter som lages
1551 i de interne webbaserte publiseringssystemene, men vet at hva noden
1552 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
1553 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
1554 det kan endres automatisk i morgen.
</p
>
1556 <p
>Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
1557 noe som kunne være en trussel mot den bestående makten i Norge eller
1558 verden. Til det virker det å være for mange åpninger for
1559 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
1560 Og den største truslen for en varsler er jo om metainformasjon kommer
1561 på avveie, dvs. informasjon om at en har vært i kontakt med en
1562 journalist. Det kan være nok til at en kommer i myndighetenes
1563 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
1564 slik flombelysning på sitt privatliv.
</p
>
1569 <title>Aftenposten-redaktøren med lua i hånda
</title>
1570 <link>http://people.skolelinux.org/pere/blog/Aftenposten_redakt_ren_med_lua_i_h_nda.html
</link>
1571 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aftenposten_redakt_ren_med_lua_i_h_nda.html
</guid>
1572 <pubDate>Fri,
9 Sep
2016 11:
30:
00 +
0200</pubDate>
1573 <description><p
>En av dagens nyheter er at Aftenpostens redaktør Espen Egil Hansen
1575 <a href=
"https://www.nrk.no/kultur/aftenposten-brukar-heile-forsida-pa-facebook-kritikk-
1.13126918">forsiden
1576 av papiravisen på et åpent brev til Facebooks sjef Mark Zuckerberg om
1577 Facebooks fjerning av bilder, tekster og sider de ikke liker
</a
>. Det
1578 må være uvant for redaktøren i avisen Aftenposten å stå med lua i
1579 handa og håpe på å bli hørt. Spesielt siden Aftenposten har vært med
1580 på å gi Facebook makten de nå demonstrerer at de har. Ved å melde seg
1581 inn i Facebook-samfunnet har de sagt ja til bruksvilkårene og inngått
1582 en antagelig bindende avtale. Kanskje de skulle lest og vurdert
1583 vilkårene litt nærmere før de sa ja, i stedet for å klage over at
1584 reglende de har valgt å akseptere blir fulgt? Personlig synes jeg
1585 vilkårene er uakseptable og det ville ikke falle meg inn å gå inn på
1586 en avtale med slike vilkår. I tillegg til uakseptable vilkår er det
1587 mange andre grunner til å unngå Facebook. Du kan finne en solid
1588 gjennomgang av flere slike argumenter hos
1589 <a href=
"https://stallman.org/facebook.html
">Richard Stallmans side om
1592 <p
>Jeg håper flere norske redaktører på samme vis må stå med lua i
1593 hånden inntil de forstår at de selv er med på å føre samfunnet på
1594 ville veier ved å omfavne Facebook slik de gjør når de omtaler og
1595 løfter frem saker fra Facebook, og tar i bruk Facebook som
1596 distribusjonskanal for sine nyheter. De bidrar til
1597 overvåkningssamfunnet og raderer ut lesernes privatsfære når de lenker
1598 til Facebook på sine sider, og låser seg selv inne i en omgivelse der
1599 det er Facebook, og ikke redaktøren, som sitter med makta.
</p
>
1601 <p
>Men det vil nok ta tid, i et Norge der de fleste nettredaktører
1602 <a href=
"http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
">deler
1603 sine leseres personopplysinger med utenlands etterretning
</a
>.
</p
>
1605 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
1611 <title>E-tjenesten ber om innsyn i eposten til partiene på Stortinget
</title>
1612 <link>http://people.skolelinux.org/pere/blog/E_tjenesten_ber_om_innsyn_i_eposten_til_partiene_p__Stortinget.html
</link>
1613 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/E_tjenesten_ber_om_innsyn_i_eposten_til_partiene_p__Stortinget.html
</guid>
1614 <pubDate>Tue,
6 Sep
2016 23:
00:
00 +
0200</pubDate>
1615 <description><p
>I helga kom det et hårreisende forslag fra Lysne II-utvalget satt
1616 ned av Forsvarsdepartementet. Lysne II-utvalget var bedt om å vurdere
1617 ønskelista til Forsvarets etterretningstjeneste (e-tjenesten), og har
1619 <a href=
"http://www.aftenposten.no/norge/Utvalg-sier-ja-til-at-E-tjenesten-far-overvake-innholdet-i-all-internett--og-telefontrafikk-som-krysser-riksgrensen-
603232b.html
">forslag
1620 om at e-tjenesten skal få lov til a avlytte all Internett-trafikk
</a
>
1621 som passerer Norges grenser. Få er klar over at dette innebærer at
1622 e-tjenesten får tilgang til epost sendt til de fleste politiske
1623 partiene på Stortinget. Regjeringspartiet Høyre (@hoyre.no),
1624 støttepartiene Venstre (@venstre.no) og Kristelig Folkeparti (@krf.no)
1625 samt Sosialistisk Ventreparti (@sv.no) og Miljøpartiet de grønne
1626 (@mdg.no) har nemlig alle valgt å ta imot eposten sin via utenlandske
1627 tjenester. Det betyr at hvis noen sender epost til noen med en slik
1628 adresse vil innholdet i eposten, om dette forslaget blir vedtatt, gjøres
1629 tilgjengelig for e-tjenesten. Venstre, Sosialistisk Ventreparti og
1630 Miljøpartiet De Grønne har valgt å motta sin epost hos Google,
1631 Kristelig Folkeparti har valgt å motta sin epost hos Microsoft, og
1632 Høyre har valgt å motta sin epost hos Comendo med mottak i Danmark og
1633 Irland. Kun Arbeiderpartiet og Fremskrittspartiet har valgt å motta
1634 eposten sin i Norge, hos henholdsvis Intility AS og Telecomputing
1637 <p
>Konsekvensen er at epost inn og ut av de politiske organisasjonene,
1638 til og fra partimedlemmer og partiets tillitsvalgte vil gjøres
1639 tilgjengelig for e-tjenesten for analyse og sortering. Jeg mistenker
1640 at kunnskapen som slik blir tilgjengelig vil være nyttig hvis en
1641 ønsker å vite hvilke argumenter som treffer publikum når en ønsker å
1642 påvirke Stortingets representanter.
</p
1644 <p
>Ved hjelp av MX-oppslag i DNS for epost-domene, tilhørende
1645 whois-oppslag av IP-adressene og traceroute for å se hvorvidt
1646 trafikken går via utlandet kan enhver få bekreftet at epost sendt til
1647 de omtalte partiene vil gjøres tilgjengelig for forsvarets
1648 etterretningstjeneste hvis forslaget blir vedtatt. En kan også bruke
1649 den kjekke nett-tjenesten
<a href=
"http://ipinfo.io/
">ipinfo.io
</a
>
1650 for å få en ide om hvor i verden en IP-adresse hører til.
</p
>
1652 <p
>På den positive siden vil forslaget gjøre at enda flere blir
1653 motivert til å ta grep for å bruke
1654 <a href=
"https://www.torproject.org/
">Tor
</a
> og krypterte
1655 kommunikasjonsløsninger for å kommunisere med sine kjære, for å sikre
1656 at privatsfæren vernes. Selv bruker jeg blant annet
1657 <a href=
"https://www.freedomboxfoundation.org/
">FreedomBox
</a
> og
1658 <a href=
"https://whispersystems.org/
">Signal
</a
> til slikt. Ingen av
1659 dem er optimale, men de fungerer ganske bra allerede og øker kostnaden
1660 for dem som ønsker å invadere mitt privatliv.
</p
>
1662 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
1668 venstre.no mail is handled by
10 aspmx.l.google.com.
1669 venstre.no mail is handled by
20 alt1.aspmx.l.google.com.
1670 venstre.no mail is handled by
20 alt2.aspmx.l.google.com.
1671 venstre.no mail is handled by
30 aspmx2.googlemail.com.
1672 venstre.no mail is handled by
30 aspmx3.googlemail.com.
1674 traceroute to aspmx.l.google.com (
173.194.222.27),
30 hops max,
60 byte packets
1675 1 uio-gw10.uio.no (
129.240.6.1)
0.411 ms
0.438 ms
0.536 ms
1676 2 uio-gw8.uio.no (
129.240.24.229)
0.375 ms
0.452 ms
0.548 ms
1677 3 oslo-gw1.uninett.no (
128.39.65.17)
1.940 ms
1.950 ms
1.942 ms
1678 4 se-tug.nordu.net (
109.105.102.108)
6.910 ms
6.949 ms
7.283 ms
1679 5 google-gw.nordu.net (
109.105.98.6)
6.975 ms
6.967 ms
6.958 ms
1680 6 209.85.250.192 (
209.85.250.192)
7.337 ms
7.286 ms
10.890 ms
1681 7 209.85.254.13 (
209.85.254.13)
7.394 ms
209.85.254.31 (
209.85.254.31)
7.586 ms
209.85.254.33 (
209.85.254.33)
7.570 ms
1682 8 209.85.251.255 (
209.85.251.255)
15.686 ms
209.85.249.229 (
209.85.249.229)
16.118 ms
209.85.251.255 (
209.85.251.255)
16.073 ms
1683 9 74.125.37.255 (
74.125.37.255)
16.794 ms
216.239.40.248 (
216.239.40.248)
16.113 ms
74.125.37.44 (
74.125.37.44)
16.764 ms
1687 mdg.no mail is handled by
1 aspmx.l.google.com.
1688 mdg.no mail is handled by
5 alt2.aspmx.l.google.com.
1689 mdg.no mail is handled by
5 alt1.aspmx.l.google.com.
1690 mdg.no mail is handled by
10 aspmx2.googlemail.com.
1691 mdg.no mail is handled by
10 aspmx3.googlemail.com.
1693 sv.no mail is handled by
1 aspmx.l.google.com.
1694 sv.no mail is handled by
5 alt1.aspmx.l.google.com.
1695 sv.no mail is handled by
5 alt2.aspmx.l.google.com.
1696 sv.no mail is handled by
10 aspmx3.googlemail.com.
1697 sv.no mail is handled by
10 aspmx2.googlemail.com.
1699 hoyre.no mail is handled by
10 hoyre-no.mx1.comendosystems.com.
1700 hoyre.no mail is handled by
20 hoyre-no.mx2.comendosystems.net.
1702 traceroute to hoyre-no.mx1.comendosystems.com (
89.104.206.4),
30 hops max,
60 byte packets
1703 1 uio-gw10.uio.no (
129.240.6.1)
0.450 ms
0.510 ms
0.591 ms
1704 2 uio-gw8.uio.no (
129.240.24.229)
0.383 ms
0.508 ms
0.596 ms
1705 3 oslo-gw1.uninett.no (
128.39.65.17)
0.311 ms
0.315 ms
0.300 ms
1706 4 se-tug.nordu.net (
109.105.102.108)
6.837 ms
6.842 ms
6.834 ms
1707 5 dk-uni.nordu.net (
109.105.97.10)
26.073 ms
26.085 ms
26.076 ms
1708 6 dix
.1000m.soeborg.ip.comendo.dk (
192.38.7.22)
15.372 ms
15.046 ms
15.123 ms
1709 7 89.104.192.65 (
89.104.192.65)
15.875 ms
15.990 ms
16.239 ms
1710 8 89.104.192.179 (
89.104.192.179)
15.676 ms
15.674 ms
15.664 ms
1711 9 03dm-com.mx1.staysecuregroup.com (
89.104.206.4)
15.637 ms * *
1714 krf.no mail is handled by
10 krf-no.mail.protection.outlook.com.
1716 traceroute to krf-no.mail.protection.outlook.com (
213.199.154.42),
30 hops max,
60 byte packets
1717 1 uio-gw10.uio.no (
129.240.6.1)
0.401 ms
0.438 ms
0.536 ms
1718 2 uio-gw8.uio.no (
129.240.24.229)
11.076 ms
11.120 ms
11.204 ms
1719 3 oslo-gw1.uninett.no (
128.39.65.17)
0.232 ms
0.234 ms
0.271 ms
1720 4 se-tug.nordu.net (
109.105.102.108)
6.811 ms
6.820 ms
6.815 ms
1721 5 netnod-ix-ge-a-sth-
4470.microsoft.com (
195.245.240.181)
7.074 ms
7.013 ms
7.061 ms
1722 6 ae1-
0.sto-
96cbe-
1b.ntwk.msn.net (
104.44.225.161)
7.227 ms
7.362 ms
7.293 ms
1723 7 be-
8-
0.ibr01.ams.ntwk.msn.net (
104.44.5.7)
41.993 ms
43.334 ms
41.939 ms
1724 8 be-
1-
0.ibr02.ams.ntwk.msn.net (
104.44.4.214)
43.153 ms
43.507 ms
43.404 ms
1725 9 ae3-
0.fra-
96cbe-
1b.ntwk.msn.net (
104.44.5.17)
29.897 ms
29.831 ms
29.794 ms
1726 10 ae10-
0.vie-
96cbe-
1a.ntwk.msn.net (
198.206.164.1)
42.309 ms
42.130 ms
41.808 ms
1727 11 * ae8-
0.vie-
96cbe-
1b.ntwk.msn.net (
104.44.227.29)
41.425 ms *
1731 arbeiderpartiet.no mail is handled by
10 mail.intility.com.
1732 arbeiderpartiet.no mail is handled by
20 mail2.intility.com.
1734 traceroute to mail.intility.com (
188.95.245.87),
30 hops max,
60 byte packets
1735 1 uio-gw10.uio.no (
129.240.6.1)
0.486 ms
0.508 ms
0.649 ms
1736 2 uio-gw8.uio.no (
129.240.24.229)
0.416 ms
0.508 ms
0.620 ms
1737 3 oslo-gw1.uninett.no (
128.39.65.17)
0.276 ms
0.278 ms
0.275 ms
1738 4 te3-
1-
2.br1.fn3.as2116.net (
193.156.90.3)
0.374 ms
0.371 ms
0.416 ms
1739 5 he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
3.132 ms he16-
1-
1.cr2.oslosda310.as2116.net (
195.0.244.48)
10.079 ms he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
3.353 ms
1740 6 te1-
2-
0.ar2.ulv89.as2116.net (
195.0.243.194)
0.569 ms te5-
0-
0.ar2.ulv89.as2116.net (
195.0.243.192)
0.661 ms
0.653 ms
1741 7 cD2EC45C1.static.as2116.net (
193.69.236.210)
0.654 ms
0.615 ms
0.590 ms
1742 8 185.7.132.38 (
185.7.132.38)
1.661 ms
1.808 ms
1.695 ms
1743 9 185.7.132.100 (
185.7.132.100)
1.793 ms
1.943 ms
1.546 ms
1747 frp.no mail is handled by
10 mx03.telecomputing.no.
1748 frp.no mail is handled by
20 mx01.telecomputing.no.
1750 traceroute to mx03.telecomputing.no (
95.128.105.102),
30 hops max,
60 byte packets
1751 1 uio-gw10.uio.no (
129.240.6.1)
0.378 ms
0.402 ms
0.479 ms
1752 2 uio-gw8.uio.no (
129.240.24.229)
0.361 ms
0.458 ms
0.548 ms
1753 3 oslo-gw1.uninett.no (
128.39.65.17)
0.361 ms
0.352 ms
0.336 ms
1754 4 xe-
2-
2-
0-
0.san-peer2.osl.no.ip.tdc.net (
193.156.90.16)
0.375 ms
0.366 ms
0.346 ms
1755 5 xe-
2-
0-
2-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.97)
0.780 ms xe-
2-
0-
0-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.101)
0.713 ms xe-
2-
0-
2-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.97)
0.759 ms
1756 6 cpe.xe-
0-
2-
0-
100.ost-pe1.osl.no.customer.tdc.net (
85.19.26.46)
0.837 ms
0.755 ms
0.759 ms
1757 7 95.128.105.3 (
95.128.105.3)
1.050 ms
1.288 ms
1.182 ms
1758 8 mx03.telecomputing.no (
95.128.105.102)
0.717 ms
0.703 ms
0.692 ms
1765 <title>How to use the Signal app if you only have a land line (ie no mobile phone)
</title>
1766 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</link>
1767 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</guid>
1768 <pubDate>Sun,
3 Jul
2016 14:
20:
00 +
0200</pubDate>
1769 <description><p
>For a while now, I have wanted to test
1770 <a href=
"https://whispersystems.org/
">the Signal app
</a
>, as it is
1771 said to provide end to end encrypted communication and several of my
1772 friends and family are already using it. As I by choice do not own a
1773 mobile phone, this proved to be harder than expected. And I wanted to
1774 have the source of the client and know that it was the code used on my
1775 machine. But yesterday I managed to get it working. I used the
1776 Github source, compared it to the source in
1777 <a href=
"https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US
">the
1778 Signal Chrome app
</a
> available from the Chrome web store, applied
1779 patches to use the production Signal servers, started the app and
1780 asked for the hidden
"register without a smart phone
" form. Here is
1781 the recipe how I did it.
</p
>
1783 <p
>First, I fetched the Signal desktop source from Github, using
1786 git clone https://github.com/WhisperSystems/Signal-Desktop.git
1789 <p
>Next, I patched the source to use the production servers, to be
1790 able to talk to other Signal users:
</p
>
1793 cat
&lt;
&lt;EOF | patch -p0
1794 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
1795 --- ./js/background.js
2016-
06-
29 13:
43:
15.630344628 +
0200
1796 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
2016-
06-
29 14:
06:
29.530300934 +
0200
1801 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
1802 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
1803 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org:
4433';
1804 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
1805 var messageReceiver;
1806 window.getSocketStatus = function() {
1807 if (messageReceiver) {
1808 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js
1809 --- ./js/expire.js
2016-
06-
29 13:
43:
15.630344628 +
0200
1810 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js2016-
06-
29 14:
06:
29.530300934 +
0200
1813 'use strict
';
1814 - var BUILD_EXPIRATION =
0;
1815 + var BUILD_EXPIRATION =
1474492690000;
1817 window.extension = window.extension || {};
1822 <p
>The first part is changing the servers, and the second is updating
1823 an expiration timestamp. This timestamp need to be updated regularly.
1824 It is set
90 days in the future by the build process (Gruntfile.js).
1825 The value is seconds since
1970 times
1000, as far as I can tell.
</p
>
1827 <p
>Based on a tip and good help from the #nuug IRC channel, I wrote a
1828 script to launch Signal in Chromium.
</p
>
1835 --proxy-server=
"socks://localhost:
9050" \
1836 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
1839 <p
> The script start the app and configure Chromium to use the Tor
1840 SOCKS5 proxy to make sure those controlling the Signal servers (today
1841 Amazon and Whisper Systems) as well as those listening on the lines
1842 will have a harder time location my laptop based on the Signal
1843 connections if they use source IP address.
</p
>
1845 <p
>When the script starts, one need to follow the instructions under
1846 "Standalone Registration
" in the CONTRIBUTING.md file in the git
1847 repository. I right clicked on the Signal window to get up the
1848 Chromium debugging tool, visited the
'Console
' tab and wrote
1849 'extension.install(
"standalone
")
' on the console prompt to get the
1850 registration form. Then I entered by land line phone number and
1851 pressed
'Call
'.
5 seconds later the phone rang and a robot voice
1852 repeated the verification code three times. After entering the number
1853 into the verification code field in the form, I could start using
1854 Signal from my laptop.
1856 <p
>As far as I can tell, The Signal app will leak who is talking to
1857 whom and thus who know who to those controlling the central server,
1858 but such leakage is hard to avoid with a centrally controlled server
1859 setup. It is something to keep in mind when using Signal - the
1860 content of your chats are harder to intercept, but the meta data
1861 exposing your contact network is available to people you do not know.
1862 So better than many options, but not great. And sadly the usage is
1863 connected to my land line, thus allowing those controlling the server
1864 to associate it to my home and person. I would prefer it if only
1865 those I knew could tell who I was on Signal. There are options
1866 avoiding such information leakage, but most of my friends are not
1867 using them, so I am stuck with Signal for now.
</p
>
1869 <p
><strong
>Update
2017-
01-
10</strong
>: There is an updated blog post
1871 <a href=
"http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
">Experience
1872 and updated recipe for using the Signal app without a mobile
1873 phone
</a
>.
</p
>
1878 <title>Snurpenot-overvåkning av sensitiv personinformasjon
</title>
1879 <link>http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
</link>
1880 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
</guid>
1881 <pubDate>Mon,
9 Nov
2015 22:
30:
00 +
0100</pubDate>
1882 <description><p
>Tenk om et norsk sykehus delte informasjon om hva som blir lest og
1883 hvem som leser på sykehusets nettsted, med noen som samarbeider med et
1884 fremmed lands etterretningsvesen, og at flere andre fremmede lands
1885 etterretningstjenester kan snappe opp informasjonen.
</p
>
1887 <p
>Tenk om flere sykehus, kommuner, helsestasjoner, universitet,
1888 høyskoler, grunnskoler, Stortinget, det meste av offentlig
1889 forvaltning, medier, adopsjonstjenester og krisesenter gjør det
1892 <p
>Tenk om de som lytter kan holde oversikt over norske borgeres
1893 interesser, sykdommer, rusmisbruk, adopsjon, abort, barnehager,
1894 politiske interesser og sympatier samt hvilke argumenter som har best
1895 effekt på beslutningstagere og måter de kan påvirkes. Ville det gitt
1896 grunn til bekymring?
</p
>
1898 <p
>Høres det ut som noe tatt ut fra fantasien til George Orwell,
1899 forfatteren av dystopien
1984? Det er virkeligheten i Norge i dag,
1900 takket være bruken av statistikktjenester som Google Analytics.
</p
>
1902 <p
><strong
>Du kan beskytte deg
</strong
></p
>
1904 <p
>Men borgerne har et forsvar mot dette angrepet på privatsfæren.
1905 Dagens nettlesere har utvidelser som støtter å blokkere slik
1906 utlevering av informasjon. Personlig bruker jeg Privacy Badger,
1907 Ghostery, NoScript og AdBlock, og anbefaler alle å gjøre noe
1908 tilsvarende. Merk at noen av verktøyene lekker informasjon, i tillegg
1909 til å gjøre en nyttig jobb, så det er lurt å bruke flere sammen. I
1910 tillegg bør hver og en av oss sende inn protest til organisasjonene
1911 bak nettsteder som bidrar til dette inngrepet i privatsfæren.
</p
>
1913 <p
><strong
>Hvem bidrar til overvåkningen?
</strong
></p
>
1915 <p
>Takket være Ghostery la jeg merke til at flere og flere norske
1916 nettsteder begynte å la Google Analytics overvåke brukerne. Jeg ble
1917 nysgjerrig på hvor mange det gjaldt, og gikk igjennom ca.
2700 norske
1918 nettsteder, hovedsakelig offentlig forvaltning. Jeg laget et system
1919 for å koble seg opp automatisk og sjekke hvor nettstedene spredte
1920 informasjon om besøket. Jeg ble overrasket både over omfanget og hva
1921 slags nettsteder som rapporterer besøksinformasjon ut av landet.
1922 Omtrent
70 prosent av de
2700 sender informasjon til Google Analytics.
1923 Noen tilfeldige eksempler er Akershus Universitetssykehus, Sykehuset
1924 Østfold, Lommelegen, Oslo krisesenter, Stortinget, den norske
1925 regjering, de fleste politiske partier på Stortinget, NAV, Altinn,
1926 NRK, TV2, Helse Førde, Helse Stavanger, Oslo kommune,
1927 Nasjonalbiblioteket, Pasientombudet, Kongehuset, Politiet,
1928 Teknologirådet, Tollvesenet, Norsk romsenter, Forsvarsbygg og
1929 Sivilforsvaret. Og det er mange flere.
</p
>
1931 <p
>Hvordan kan det offentlige Norge omfavne en slik praksis? Det er
1932 gode hensikter bak. Google har laget en god tjeneste for
1933 nettstedseiere, der de uten å betale med noe annet enn en bit av de
1934 besøkenes privatsfære får tilgang til nyttig og presis statistikk over
1935 nettstedets bruk ved å besøke netttjenesten hos Google. De færreste
1936 merker ulempene angrepet på privatsfæren som nettstedene og Google
1939 <p
><strong
>Hvordan foregår det?
</strong
></p
>
1941 <p
>I nettsider kan nettsteder legge inn lenker til programkode som
1942 skal kjøres av brukerens nettleser. De som tar i bruk Google
1943 Analytics legger typisk inn lenke til et javascript-program hos Google
1944 som ber nettleseren ta kontakt med Google og dele IP-adresse, side
1945 besøkt, aktuelle cookies og endel informasjon om nettleseren med
1946 Google Analytics. Programmet trenger ikke være det samme for alle som
1947 henter det fra Google. Det finnes et Google Analytics-tilvalg kalt
1948 «anonymisering» som nettstedeier kan ta i bruk. Dette instruerer det
1949 omtalte programmet om å be Google slette deler av den oversendte
1950 IP-adressen. Full IP-adresse sendes likevel over og er tilgjengelig
1951 for alle som snapper opp informasjonen underveis.
</p
>
1953 <p
>Takket være varsleren Edward Snowden, som bidro til uvurderlig
1954 dokumentasjon på snurpenot-overvåkningen som nordmenn blir utsatt for,
1955 vet vi at Google samarbeider med USAs etteretning som avlytter trafikk
1956 sendt til Google Analytics.
</p
>
1958 <p
>Men allerede før Snowden var det bekreftet at både britiske GCHQ og
1959 USAs NSA avlytter og lagrer blant annet Internett-trafikk som er innom
1960 et av landene, i tillegg til at FRA i Sverige avlytter og lagrer
1961 trafikk som passerte grensa til Sverige.
</p
>
1964 <a href=
"http://www.dn.no/tekno/
2013/
02/
03/amerikanerne-kan-se-hvert-ord-du-skriver
">Datatilsynet
1965 sa til Dagens Næringsliv i
2013</a
> kunne de vanskelig nekte bruk av
1966 skytjenester som Google Analytics når Norge var bundet av EUs «Safe
1967 Harbour»-avtale med USA. De måtte derfor se bort fra
1968 f.eks. FISAAA-loven (som lar NSA avlytte Internett-trafikk) i sine
1969 vurderinger. Når nå EUs «Safe Harbour»-avtale er underkjent, og det
1970 foreslås å bruke individuell avtalerett mellom selskaper som juridisk
1971 grunnlag for å sende personopplysninger til USA, er det greit å huske
1972 på at FISAA-loven og andre som brukes av USA som grunnlag for
1973 masseovervåkning overstyrer slike avtaler.
</p
>
1975 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
1981 <title>Lawrence Lessig interviewed Edward Snowden a year ago
</title>
1982 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</link>
1983 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</guid>
1984 <pubDate>Mon,
19 Oct
2015 11:
50:
00 +
0200</pubDate>
1985 <description><p
>Last year,
<a href=
"https://lessig2016.us/
">US president candidate
1986 in the Democratic Party
</a
> Lawrence interviewed Edward Snowden. The
1987 one hour interview was
1988 <a href=
"https://www.youtube.com/watch?v=o_Sr96TFQQE
">published by
1989 Harvard Law School
2014-
10-
23 on Youtube
</a
>, and the meeting took
1990 place
2014-
10-
20.
</p
>
1992 <p
>The questions are very good, and there is lots of useful
1993 information to be learned and very interesting issues to think about
1994 being raised. Please check it out.
</p
>
1996 <iframe width=
"560" height=
"315" src=
"https://www.youtube.com/embed/o_Sr96TFQQE
" frameborder=
"0" allowfullscreen
></iframe
>
1998 <p
>I find it especially interesting to hear again that Snowden did try
1999 to bring up his reservations through the official channels without any
2000 luck. It is in sharp contrast to the answers made
2013-
11-
06 by the
2001 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
2002 <a href=
"https://tale.holderdeord.no/speeches/s131106/
68">claiming
2003 Snowden is no Whistle-Blower
</a
> because he should have taken up his
2004 concerns internally and using official channels. It make me sad
2005 that this is the political leadership we have here in Norway.
</p
>
2010 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...
</title>
2011 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</link>
2012 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</guid>
2013 <pubDate>Wed,
7 Oct
2015 09:
55:
00 +
0200</pubDate>
2014 <description><p
>Jeg lot meg fascinere av
2015 <a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-
600-mobiler-
8192692.html
">en
2016 artikkel i Aftenposten
</a
> der det fortelles at «over
600 telefoner som
2017 benyttes av stortingsrepresentanter, rådgivere og ansatte på
2018 Stortinget, kan «fjernstyres» ved hjelp av
2019 <a href=
"https://play.google.com/store/apps/details?id=com.airwatch.androidagent
">programvaren
2020 Airwatch
</a
>, et såkalte MDM-program (Mobile Device Managment)». Det
2021 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
2022 grunn av at journalisten ikke stiller de relevante spørsmålene. For
2023 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
2024 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
2025 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
2026 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
2027 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
2028 andre ulovlige metoder.
</p
>
2030 <p
>Bruken av AirWatch betyr i realiteten at USAs etteretning og
2031 politimyndigheter har full tilgang til stortingets mobiltelefoner,
2032 inkludert posisjon og innhold, takket være
2033 <a href=
"https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008
">FISAAA-loven
</a
>
2035 "<a href=
"https://en.wikipedia.org/wiki/National_security_letter
">National
2036 Security Letters
</a
>" og det enkle faktum at selskapet
2037 <a href=
"http://www.airwatch.com/
">AirWatch
</a
> er kontrollert av et
2038 selskap i USA. I tillegg er det kjent at flere lands
2039 etterretningstjenester kan lytte på trafikken når den passerer
2040 landegrensene.
</p
>
2042 <p
>Jeg har bedt om mer informasjon
2043 <a href=
"https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br
">fra
2044 Stortinget om bruken av AirWatch
</a
> via Mimes brønn så får vi se hva
2045 de har å fortelle om saken. Fant ingenting om
'airwatch
' i
2046 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
2047 innsyn i konkrete dokumenter.
</p
>
2049 <p
>Oppdatering
2015-
10-
07: Jeg er blitt spurt hvorfor jeg antar at
2050 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
2051 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
2052 opp mobiltelefonene til å rapportere til datamaskiner som eies av
2053 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
2054 tjenester basert på det jeg leste fra beskrivelsen av
2055 <a href=
"http://www.airwatch.com/solutions/mobile-device-management/
">Mobile
2056 Device Management
</A
> på AirWatch sine egne nettsider, koblet med at
2057 det brukes en standard app som kan hentes fra
"app-butikkene
" for å få
2058 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
2059 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
2060 I det første tilfellet vil den ikke rapportere direkte til USA, men
2061 til programvare utviklet av AirWatch som kjører på en maskin under
2062 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
2063 umulig for Stortinget å være sikker på hva programvaren som tar imot
2064 forbindelser gjør. Jeg ser fra beskrivelsen av
2065 <a href=
"http://www.airwatch.com/differentiators/enterprise-integration/
">Enterprice
2066 Integration
</a
> hos AirWatch at det er mulig å ha lokal installasjon,
2067 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
2068 hvordan ting konkret fungerer der.
</p
>
2073 <title>Blir det virkelig krav om fingeravtrykk i nasjonale ID-kort?
</title>
2074 <link>http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
</link>
2075 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
</guid>
2076 <pubDate>Tue,
12 May
2015 11:
30:
00 +
0200</pubDate>
2077 <description><p
>Noen finner det vanskelig å tro at Stortinget faktisk har vedtatt å
2078 kreve at alle norske borgerne må avgi fingeravtrykk til politiet for å
2079 fungere i samfunnet. Jeg er blitt spurt hva som er grunnlaget for
2080 <a href=
"http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
">min
2081 påstand i forrige bloggpost
</a
> om at det nå blir krav om å avgi
2082 fingeravtrykk til politiet for å fungere som borger i Norge. De som
2083 spør klarer ikke lese det ut fra det som er vedtatt. Her er en liten
2084 oppsummering om hva jeg baserer det på. Det sies ikke direkte i
2085 hverken proposisjon, innstilling eller vedtak, men fremgår når en ser
2086 på indirekte formuleringer.
</p
>
2089 <a href=
"https://www.regjeringen.no/nb/dokumenter/prop.-
66-l-
2014-
2015/id2399703/
">stortingsproposisjon
2090 66</a
>, avsnitt
6.3.5 (Avgivelse av biometriske personopplysninger)
2093 <p
><blockquote
>
2095 <p
>Departementet foreslår at både ansiktsfoto og fingeravtrykk skal
2096 kunne opptas og lagres som identifikasjonsdata i de nasjonale
2097 ID-kortene, på samme måte som i passene. Lovforslaget er derfor
2098 utformet i tråd med passloven §
6 annet ledd, som fastslår at det
2099 til bruk for senere verifisering eller kontroll av passinnehaverens
2100 identitet kan innhentes og lagres i passet biometrisk
2101 personinformasjon i form av ansiktsfoto og fingeravtrykk (to
2102 fingre). Dagens ordning med lagring av ansiktsfoto og fingeravtrykk
2103 i et kontaktløst smartkort i passet er basert på internasjonale
2104 standarder. Fingeravtrykkene i nasjonalt ID-kort vil bli beskyttet
2105 på samme måte som fingeravtrykkene i passene.
</p
>
2107 <p
>[...]
</p
>
2109 <p
>For norske forhold understreker departementet at innføring av
2110 nasjonale ID-kort sammen med innføring av nye systemer for sikrere
2111 utstedelse og kontroll av pass og relaterte dokumenter gir mulighet
2112 til å utforme ordningen slik at den best mulig møter utfordringene
2113 forbundet med identitetskriminalitet. Det tilsier at fingeravtrykk
2114 opptas og lagres i alle nasjonale ID-kort.
</p
>
2115 </blockquote
></p
>
2117 <p
>Departementet sier altså at sin anbefaling er at fingeravtrykk skal
2118 opptas og lagres i alle nasjonale ID-kort. Det skrives som om det
2119 blir valgfritt, på samme måten som det skrives passloven, der det i
2120 loven sier at det kan
2121 «
<a href=
"https://lovdata.no/dokument/NL/lov/
1997-
06-
19-
82#§
6">innhentes
2122 og lagres i passet biometrisk personinformasjon i form av ansiktsfoto
2123 og fingeravtrykk (to fingre)
</a
>». Men på tross av bruken av «kan» i
2124 passloven er det innført krav om å avgi fingeravtrykk for å få et pass
2125 i Norge. Proposisjonen sier i tillegg i del
1 (Proposisjonens
2126 hovedinnhold) at ID-kortene skal være like pålitelig som pass og ha
2127 samme sikkerhetsnivå som pass. Departementet foreslår altså at
2128 ID-kortene skal gis etter samme regler som for pass.
</p
>
2130 <p
>Formuleringene fra hovedinnholdet i proposisjonen er videreført i
2131 <a href=
"https://www.stortinget.no/no/Saker-og-publikasjoner/Publikasjoner/Innstillinger/Stortinget/
2014-
2015/inns-
201415-
243/?lvl=
0">innstillingen
2132 fra stortingskomiteen
</a
>, der det konkret står «De foreslåtte reglene
2133 vil gi befolkningen tilbud om et offentlig utstedt identitetsbevis som
2134 vil være like pålitelig som passet, og mer praktisk å bruke som
2135 legitimasjon» og «Det nasjonale ID-kortet skal også holde samme
2136 sikkerhetsnivå som passet». Komiteen har altså ingen kommentarer
2137 eller innsigelser til dette forslaget, og gjorde i debatten da saken
2138 ble vedtatt det klart at dette var en god sak og at en enstemmig
2139 komité var glad for resultatet. Stortinget har dermed stilt seg helt
2140 og fullt bak departementets forslag.
</p
>
2142 <p
>For meg er det åpenbart når en leser proposisjonen at «like
2143 pålitelig» og «samme sikkerhetsnivå» vil bli tolket av departementet
2144 som «med samme biometrisk informasjon som i passene», og departementet
2145 forklarer i tillegg i proposisjonen at de har tenkt at
2146 fingeravtrykkene «vil bli beskyttet på samme måte som fingeravtrykkene
2147 i passene». Jeg ser det dermed som åpenbart at den samme
2148 tvangsinnhentingen av fingeravtrykk som gjelder for pass vil bli
2149 viderført til de nasjonale ID-kortene.
</p
>
2151 <p
>Det eneste som kan endre dette er massive protester fra
2152 befolkningen på at folk som ikke er mistenkt for noe kriminelt skal
2153 tvinges til å gi fingeravtrykket til politiet for å f.eks. kunne få
2154 bankkonto eller stemme ved valg. Det kunne få departementet til å
2155 snu. Det tror jeg ikke vil skje.
</p
>
2160 <title>Norwegian citizens now required by law to give their fingerprint to the police
</title>
2161 <link>http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
</link>
2162 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
</guid>
2163 <pubDate>Sun,
10 May
2015 16:
00:
00 +
0200</pubDate>
2164 <description><p
>5 days ago, the Norwegian Parliament decided, unanimously, that all
2165 citizens of Norway, no matter if they are suspected of something
2166 criminal or not, are
2167 <a href=
"https://www.holderdeord.no/votes/
1430838871e
">required to
2168 give fingerprints to the police
</a
> (vote details from Holder de
2169 ord). The law make it sound like it will be optional, but in a few
2170 years there will be no option any more. The ID will be required to
2171 vote, to get a bank account, a bank card, to change address on the
2172 post office, to receive an electronic ID or to get a drivers license
2173 and many other tasks required to function in Norway. The banks plan
2174 to stop providing their own ID on the bank cards when this new
2175 national ID is introduced, and the national road authorities plan to
2176 change the drivers license to no longer be usable as identity cards.
2177 In effect, to function as a citizen in Norway a national ID card will
2178 be required, and to get it one need to provide the fingerprints to
2179 the police.
</p
>
2181 <p
>In addition to handing the fingerprint to the police (which
2182 promised to not make a copy of the fingerprint image at that point in
2183 time, but say nothing about doing it later), a picture of the
2184 fingerprint will be stored on the RFID chip, along with a picture of
2185 the face and other information about the person. Some of the
2186 information will be encrypted, but the encryption will be the same
2187 system as currently used in the passports. The codes to decrypt will
2188 be available to a lot of government offices and their suppliers around
2189 the globe, but for those that do not know anyone in those circles it
2190 is good to know that
2191 <a href=
"http://www.theguardian.com/technology/
2006/nov/
17/news.homeaffairs
">the
2192 encryption is already broken
</a
>. And they
2193 <a href=
"http://www.networkworld.com/article/
2215057/wireless/bad-guys-could-read-rfid-passports-at-
217-feet--maybe-a-lot-more.html
">can
2194 be read from
70 meters away
</a
>. This can be mitigated a bit by
2195 keeping it in a Faraday cage (metal box or metal wire container), but
2196 one will be required to take it out of there often enough to expose
2197 ones private and personal information to a lot of people that have no
2198 business getting access to that information.
</p
>
2200 <p
>The new Norwegian national IDs are a vehicle for identity theft,
2201 and I feel sorry for us all having politicians accepting such invasion
2202 of privacy without any objections. So are the Norwegian passports,
2203 but it has been possible to function in Norway without those so far.
2204 That option is going away with the passing of the new law. In this, I
2205 envy the Germans, because for them it is optional how much biometric
2206 information is stored in their national ID.
</p
>
2208 <p
>And if forced collection of fingerprints was not bad enough, the
2209 information collected in the national ID card register can be handed
2210 over to foreign intelligence services and police authorities,
"when
2211 extradition is not considered disproportionate
".
</p
>
2213 <p
>Update
2015-
05-
12: For those unable to believe that the Parliament
2214 really could make such decision, I wrote
2215 <a href=
"http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
">a
2216 summary of the sources I have
</a
> for concluding the way I do
2217 (Norwegian Only, as the sources are all in Norwegian).
</p
>
2222 <title>What would it cost to store all phone calls in Norway?
</title>
2223 <link>http://people.skolelinux.org/pere/blog/What_would_it_cost_to_store_all_phone_calls_in_Norway_.html
</link>
2224 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/What_would_it_cost_to_store_all_phone_calls_in_Norway_.html
</guid>
2225 <pubDate>Fri,
1 May
2015 19:
30:
00 +
0200</pubDate>
2226 <description><p
>Many years ago, a friend of mine calculated how much it would cost
2227 to store the sound of all phone calls in Norway, and came up with the
2228 cost of around
20 million NOK (
2.4 mill EUR) for all the calls in a
2229 year. I got curious and wondered what the same calculation would look
2230 like today. To do so one need an idea of how much data storage is
2231 needed for each minute of sound, how many minutes all the calls in
2232 Norway sums up to, and the cost of data storage.
</p
>
2234 <p
>The
2005 numbers are from
2235 <a href=
"http://www.digi.no/analyser/
2005/
10/
04/vi-prater-stadig-mindre-i-roret
">digi.no
</a
>,
2236 the
2012 numbers are from
2237 <a href=
"http://www.nkom.no/aktuelt/nyheter/fortsatt-vekst-i-det-norske-ekommarkedet
">a
2238 NKOM report
</a
>, and I got the
2013 numbers after asking NKOM via
2239 email. I was told the numbers for
2014 will be presented May
20th,
2240 and decided not to wait for those, as I doubt they will be very
2241 different from the numbers from
2013.
</p
>
2243 <p
>The amount of data storage per minute sound depend on the wanted
2244 quality, and for phone calls it is generally believed that
8 Kbit/s is
2245 enough. See for example a
2246 <a href=
"http://www.cisco.com/c/en/us/support/docs/voice/voice-quality/
7934-bwidth-consume.html#topic1
">summary
2247 on voice quality from Cisco
</a
> for some alternatives.
8 Kbit/s is
60
2248 Kbytes/min, and this can be multiplied with the number of call minutes
2249 to get the storage requirements.
</p
>
2251 <p
>Storage prices varies a lot, depending on speed, backup strategies,
2252 availability requirements etc. But a simple way to calculate can be
2253 to use the price of a TiB-disk (around
1000 NOK /
120 EUR) and double
2254 it to take space, power and redundancy into account. It could be much
2255 higher with high speed and good redundancy requirements.
</p
>
2257 <p
>But back to the question, What would it cost to store all phone
2258 calls in Norway? Not much. Here is a small table showing the
2259 estimated cost, which is within the budget constraint of most medium
2260 and large organisations:
</p
>
2262 <table border=
"1">
2263 <tr
><th
>Year
</th
><th
>Call minutes
</th
><th
>Size
</th
><th
>Price in NOK / EUR
</th
></tr
>
2264 <tr
><td
>2005</td
><td align=
"right
">24 000 000 000</td
><td align=
"right
">1.3 PiB
</td
><td align=
"right
">3 mill /
358 000</td
></tr
>
2265 <tr
><td
>2012</td
><td align=
"right
">18 000 000 000</td
><td align=
"right
">1.0 PiB
</td
><td align=
"right
">2.2 mill /
262 000</td
></tr
>
2266 <tr
><td
>2013</td
><td align=
"right
">17 000 000 000</td
><td align=
"right
">950 TiB
</td
><td align=
"right
">2.1 mill /
250 000</td
></tr
>
2269 <p
>This is the cost of buying the storage. Maintenance need to be
2270 taken into account too, but calculating that is left as an exercise
2271 for the reader. But it is obvious to me from those numbers that
2272 recording the sound of all phone calls in Norway is not going to be
2273 stopped because it is too expensive. I wonder if someone already is
2274 collecting the data?
</p
>
2279 <title>The Citizenfour documentary on the Snowden confirmations to Norway
</title>
2280 <link>http://people.skolelinux.org/pere/blog/The_Citizenfour_documentary_on_the_Snowden_confirmations_to_Norway.html
</link>
2281 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_Citizenfour_documentary_on_the_Snowden_confirmations_to_Norway.html
</guid>
2282 <pubDate>Sat,
28 Feb
2015 22:
10:
00 +
0100</pubDate>
2283 <description><p
>Today I was happy to learn that the documentary
2284 <a href=
"https://citizenfourfilm.com/
">Citizenfour
</a
> by
2285 <a href=
"https://en.wikipedia.org/wiki/Laura_Poitras
">Laura Poitras
</a
>
2286 finally will show up in Norway. According to the magazine
2287 <a href=
"http://montages.no/
">Montages
</a
>, a deal has finally been
2289 <a href=
"http://montages.no/nyheter/snowden-dokumentaren-citizenfour-far-norsk-kinodistribusjon/
">Cinema
2290 distribution in Norway
</a
> and the movie will have its premiere soon.
2291 This is great news. As part of my involvement with
2292 <a href=
"http://www.nuug.no/
">the Norwegian Unix User Group
</a
>, me and
2294 <a href=
"http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_til_Norge_.shtml
">tried
2295 to get the movie to Norway
</a
> ourselves, but obviously
2296 <a href=
"http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_endelig_til_Norge_.shtml
">we
2297 were too late
</a
> and Tor Fosse beat us to it. I am happy he did, as
2298 the movie will make its way to the public and we do not have to make
2299 it happen ourselves.
2300 <a href=
"https://www.youtube.com/watch?v=XiGwAvd5mvM
">The trailer
</a
>
2301 can be seen on youtube, if you are curious what kind of film this
2304 <p
>The whistle blower Edward Snowden really deserve political asylum
2305 here in Norway, but I am afraid he would not be safe.
</p
>
2310 <title>Vi kan selv avsløre mobiltelefonovervåkning
</title>
2311 <link>http://people.skolelinux.org/pere/blog/Vi_kan_selv_avsl_re_mobiltelefonoverv_kning.html
</link>
2312 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Vi_kan_selv_avsl_re_mobiltelefonoverv_kning.html
</guid>
2313 <pubDate>Sat,
3 Jan
2015 10:
00:
00 +
0100</pubDate>
2314 <description><p
>Jeg sendte inn følgende leserinnlegg
2014-
12-
26, og etter en uke
2315 synes jeg det er på tide å publisere teksten på bloggen min.
</p
>
2317 <p
><strong
>Vi kan selv avsløre mobiltelefonovervåkning
</strong
></p
>
2319 <p
>Det er fascinerende å lese hvordan
2320 <a href=
"http://mm.aftenposten.no/stortinget-og-statsministeren-overvakes/
">overvåkningen
2321 av mobiltelefoner med IMSI-fangere som Aftenposten avslørte
</a
> har
2322 blitt mottatt. Men det er spesielt to poeng som jeg synes har fått
2323 for liten oppmerksomhet.
</p
>
2325 <p
>Det ene er at innbyggerne nå selv kan avsløre når noen forsøker å
2326 overvåke oss. Det hele lar seg gjøre takket være en fribruksdatabase
2327 over plasseringen til kjente mobilbasestasjoner som heter
2328 OpenCellID. Enhver med en Android-basert mobiltelefon kan ta i bruk
2329 «
<a href=
"https://github.com/SecUpwN/Android-IMSI-Catcher-Detector
">Android
2330 IMSI Catcher Detector
</a
>» ved å laste den ned fra Internett og slik
2331 få tak i verktøyet som Aftenposten brukte for å oppdage de uoffisielle
2332 mobilbasestasjonene. Ved hjelp av dette verktøyet kan Android-brukere
2333 få varsel i smarttelefonen når slike oppdages, uansett om det er
2334 kriminelle, offisielle myndigheter eller utenlandske
2335 etterretningsorganisasjoner som står bak. Vi har dermed alle mulighet
2336 til å oppdage avlytting, og trenger ikke håpe på at PST, Post og
2337 Teletilsynet eller mobilselskapene gjør jobben for oss. De vil
2338 uansett måtte holde overvåkning fra offisielle myndigheter skjult for
2339 befolkningen.
</p
>
2341 <p
>Det andre er at den viktigste informasjonen IMSI-fangere samler inn
2342 er hvem som er i kontakt med hvem og hvor de befinner seg (også kalt
2343 metadata), ikke hva som blir sagt og skrevet når folk er i kontakt med
2344 hverandre. Den som f.eks. vet hvilke politikere som snakker med hvem
2345 kan få innsikt i hvordan politikere påvirkes og hvilke sårbare punkter
2346 de har. Forskerne ved senter for Internet og samfunn ved Stanford Law
2347 School har dokumenterte i sitt metadata-prosjekt
2348 <a href=
"https://cyberlaw.stanford.edu/blog/
2013/
12/spy-your-metadata
">at
2349 slik innsamlet informasjon blant annet kan avsløre medisinske
2350 tilstander, politiske sympatier, religiøse overbevisninger
</a
>. I
2351 tillegg har den pensjonerte generalen Michael Hayden i USA, som har
2352 ledet både CIA og NSA,
2353 <a href=
"http://www.thenewamerican.com/usnews/crime/item/
18244-we-kill-people-based-on-metadata-admits-former-cia-nsa-boss
">innrømmet
2354 at USA dreper folk basert på innsamlede metadata
</a
>. Begge deler
2356 <a href=
"http://kieranhealy.org/blog/archives/
2013/
06/
09/using-metadata-to-find-paul-revere/
">hvor
2357 verdifullt metadata er
</a
>, og gir grunn til å være mer bekymret for
2358 innsamling av metadata enn avlytting.
</p
>
2360 <p
>Seniorrådgiver Roar Thon i Nasjonal Sikkerhetsmyndighet sier ofte
2361 at hver og en av oss er ansvarlig for vår egen sikkerhet, og
2362 Aftenpostens avsløring har gjort flere kjent med verktøy vi har
2363 tilgjengelig for å ta dette ansvaret. Men det reelle problemet er jo
2364 ikke at det settes opp utstyr vi ikke kan stole på, men at
2365 telefonsystemet er laget slik at det er mulig å sette opp slik
2368 <p
>Vennlig hilsen
2369 <br
>Petter Reinholdtsen
2370 <br
>Medlem i
<a href=
"http://www.nuug.no/
">foreningen NUUG
</a
></p
>
2372 <p
>Etter at jeg skrev dette innlegget ble en ny Android-app,
2373 <a href=
"https://opensource.srlabs.de/projects/snoopsnitch
">SnoopSnitch
</a
>,
2374 som gjør tilsvarende sniffing etter uoffisielle mobilbasestasjoner
2375 lansert. Jeg vet ikke hvilke av dem som er best.
</p
>
2380 http://h-debatt.no/innlegg/vi-kan-selv-avslore-overvakning/
2381 Klassekampen
2014-
12-
31 side
39
2388 <title>Of course USA loses in cyber war - NSA and friends made sure it would happen
</title>
2389 <link>http://people.skolelinux.org/pere/blog/Of_course_USA_loses_in_cyber_war___NSA_and_friends_made_sure_it_would_happen.html
</link>
2390 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Of_course_USA_loses_in_cyber_war___NSA_and_friends_made_sure_it_would_happen.html
</guid>
2391 <pubDate>Fri,
19 Dec
2014 13:
10:
00 +
0100</pubDate>
2392 <description><p
>So, Sony caved in
2393 (
<a href=
"https://twitter.com/RobLowe/status/
545338568512917504">according
2394 to Rob Lowe
</a
>) and demonstrated that America lost its first cyberwar
2395 (
<a href=
"https://twitter.com/newtgingrich/status/
545339074975109122">according
2396 to Newt Gingrich
</a
>). It should not surprise anyone, after the
2397 whistle blower Edward Snowden documented that the government of USA
2398 and their allies for many years have done their best to make sure the
2399 technology used by its citizens is filled with security holes allowing
2400 the secret services to spy on its own population. No one in their
2401 right minds could believe that the ability to snoop on the people all
2402 over the globe could only be used by the personnel authorized to do so
2403 by the president of the United States of America. If the capabilities
2404 are there, they will be used by friend and foe alike, and now they are
2405 being used to bring Sony on its knees.
</p
>
2407 <p
>I doubt it will a lesson learned, and expect USA to lose its next
2408 cyber war too, given how eager the western intelligence communities
2409 (and probably the non-western too, but it is less in the news) seem to
2410 be to continue its current dragnet surveillance practice.
</p
>
2412 <p
>There is a reason why China and others are trying to move away from
2413 Windows to Linux and other alternatives, and it is not to avoid
2414 sending its hard earned dollars to Cayman Islands (or whatever
2415 <a href=
"https://en.wikipedia.org/wiki/Tax_haven
">tax haven
</a
>
2416 Microsoft is using these days to collect the majority of its
2417 income. :)
</p
>
2422 <title>A Debian package for SMTP via Tor (aka SMTorP) using exim4
</title>
2423 <link>http://people.skolelinux.org/pere/blog/A_Debian_package_for_SMTP_via_Tor__aka_SMTorP__using_exim4.html
</link>
2424 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/A_Debian_package_for_SMTP_via_Tor__aka_SMTorP__using_exim4.html
</guid>
2425 <pubDate>Mon,
10 Nov
2014 13:
40:
00 +
0100</pubDate>
2426 <description><p
>The right to communicate with your friends and family in private,
2427 without anyone snooping, is a right every citicen have in a liberal
2428 democracy. But this right is under serious attack these days.
</p
>
2430 <p
>A while back it occurred to me that one way to make the dragnet
2431 surveillance conducted by NSA, GCHQ, FRA and others (and confirmed by
2432 the whisleblower Snowden) more expensive for Internet email,
2433 is to deliver all email using SMTP via Tor. Such SMTP option would be
2434 a nice addition to the FreedomBox project if we could send email
2435 between FreedomBox machines without leaking metadata about the emails
2436 to the people peeking on the wire. I
2437 <a href=
"http://lists.alioth.debian.org/pipermail/freedombox-discuss/
2014-October/
006493.html
">proposed
2438 this on the FreedomBox project mailing list in October
</a
> and got a
2439 lot of useful feedback and suggestions. It also became obvious to me
2440 that this was not a novel idea, as the same idea was tested and
2441 documented by Johannes Berg as early as
2006, and both
2442 <a href=
"https://github.com/pagekite/Mailpile/wiki/SMTorP
">the
2443 Mailpile
</a
> and
<a href=
"http://dee.su/cables
">the Cables
</a
> systems
2444 propose a similar method / protocol to pass emails between users.
</p
>
2446 <p
>To implement such system one need to set up a Tor hidden service
2447 providing the SMTP protocol on port
25, and use email addresses
2448 looking like username@hidden-service-name.onion. With such addresses
2449 the connections to port
25 on hidden-service-name.onion using Tor will
2450 go to the correct SMTP server. To do this, one need to configure the
2451 Tor daemon to provide the hidden service and the mail server to accept
2452 emails for this .onion domain. To learn more about Exim configuration
2453 in Debian and test the design provided by Johannes Berg in his FAQ, I
2454 set out yesterday to create a Debian package for making it trivial to
2455 set up such SMTP over Tor service based on Debian. Getting it to work
2456 were fairly easy, and
2457 <a href=
"https://github.com/petterreinholdtsen/exim4-smtorp
">the
2458 source code for the Debian package
</a
> is available from github. I
2459 plan to move it into Debian if further testing prove this to be a
2460 useful approach.
</p
>
2462 <p
>If you want to test this, set up a blank Debian machine without any
2463 mail system installed (or run
<tt
>apt-get purge exim4-config
</tt
> to
2464 get rid of exim4). Install tor, clone the git repository mentioned
2465 above, build the deb and install it on the machine. Next, run
2466 <tt
>/usr/lib/exim4-smtorp/setup-exim-hidden-service
</tt
> and follow
2467 the instructions to get the service up and running. Restart tor and
2468 exim when it is done, and test mail delivery using swaks like
2471 <p
><blockquote
><pre
>
2472 torsocks swaks --server dutlqrrmjhtfa3vp.onion \
2473 --to fbx@dutlqrrmjhtfa3vp.onion
2474 </pre
></blockquote
></p
>
2476 <p
>This will test the SMTP delivery using tor. Replace the email
2477 address with your own address to test your server. :)
</p
>
2479 <p
>The setup procedure is still to complex, and I hope it can be made
2480 easier and more automatic. Especially the tor setup need more work.
2481 Also, the package include a tor-smtp tool written in C, but its task
2482 should probably be rewritten in some script language to make the deb
2483 architecture independent. It would probably also make the code easier
2484 to review. The tor-smtp tool currently need to listen on a socket for
2485 exim to talk to it and is started using xinetd. It would be better if
2486 no daemon and no socket is needed. I suspect it is possible to get
2487 exim to run a command line tool for delivery instead of talking to a
2488 socket, and hope to figure out how in a future version of this
2491 <p
>Until I wipe my test machine, I can be reached using the
2492 <tt
>fbx@dutlqrrmjhtfa3vp.onion
</tt
> mail address, deliverable over
2493 SMTorP. :)
</p
>
2498 <title>Hva henger under skibrua over E16 på Sollihøgda?
</title>
2499 <link>http://people.skolelinux.org/pere/blog/Hva_henger_under_skibrua_over_E16_p__Sollih_gda_.html
</link>
2500 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hva_henger_under_skibrua_over_E16_p__Sollih_gda_.html
</guid>
2501 <pubDate>Sun,
21 Sep
2014 09:
50:
00 +
0200</pubDate>
2502 <description><p
>Rundt omkring i Oslo og Østlandsområdet henger det bokser over
2503 veiene som jeg har lurt på hva gjør. De har ut fra plassering og
2504 vinkling sett ut som bokser som sniffer ut et eller annet fra
2505 forbipasserende trafikk, men det har vært uklart for meg hva det er de
2506 leser av. Her om dagen tok jeg bilde av en slik boks som henger under
2507 <a href=
"http://www.openstreetmap.no/?zoom=
19&mlat=
59.96396&mlon=
10.34443&layers=B00000
">ei
2508 skibru på Sollihøgda
</a
>:
</p
>
2510 <p align=
"center
"><img width=
"60%
" src=
"http://people.skolelinux.org/pere/blog/images/
2014-
09-
13-kapsch-sollihogda-crop.jpeg
"></p
>
2512 <p
>Boksen er tydelig merket «Kapsch
>>>», logoen til
2513 <a href=
"http://www.kapsch.net/
">det sveitsiske selskapet Kapsch
</a
> som
2514 blant annet lager sensorsystemer for veitrafikk. Men de lager mye
2515 forskjellig, og jeg kjente ikke igjen boksen på utseendet etter en
2516 kjapp titt på produktlista til selskapet.
</p
>
2518 <p
>I og med at boksen henger over veien E16, en riksvei vedlikeholdt
2519 av Statens Vegvesen, så antok jeg at det burde være mulig å bruke
2520 REST-API-et som gir tilgang til vegvesenets database over veier,
2521 skilter og annet veirelatert til å finne ut hva i alle dager dette
2522 kunne være. De har både
2523 <a href=
"https://www.vegvesen.no/nvdb/api/dokumentasjon/datakatalog
">en
2524 datakatalog
</a
> og
2525 <a href=
"https://www.vegvesen.no/nvdb/api/dokumentasjon/sok
">et
2526 søk
</a
>, der en kan søke etter ulike typer oppføringer innen for et
2527 gitt geografisk område. Jeg laget et enkelt shell-script for å hente
2528 ut antall av en gitt type innenfor området skibrua dekker, og listet
2529 opp navnet på typene som ble funnet. Orket ikke slå opp hvordan
2530 URL-koding av aktuelle strenger kunne gjøres mer generisk, og brukte
2531 en stygg sed-linje i stedet.
</p
>
2533 <blockquote
><pre
>
2537 -e
's/ / /g
' -e
's/{/%
7B/g
' \
2538 -e
's/}/%
7D/g
' -e
's/\[/%
5B/g
' \
2539 -e
's/\]/%
5D/g
' -e
's/ /%
20/g
' \
2540 -e
's/,/%
2C/g
' -e
's/\
"/%
22/g
' \
2541 -e
's/:/%
3A/g
'
2546 curl -s -H
'Accept: application/vnd.vegvesen.nvdb-v1+xml
' \
2547 "https://www.vegvesen.no/nvdb/api$url
" | xmllint --format -
2550 for id in $(seq
1 874) ; do
2553 bbox: \
"10.34425,
59.96386,
10.34458,
59.96409\
",
2554 srid: \
"WGS84\
"
2561 query=/sok?kriterie=$(echo $search | urlmap)
2562 if lookup
"$query
" |
2563 grep -q
'&lt;totaltAntallReturnert
>0&lt;
'
2568 lookup
"/datakatalog/objekttyper/$id
" |grep
'^
&lt;navn
>'
2573 </pre
></blockquote
>
2575 Aktuelt ID-område
1-
874 var riktig i datakatalogen da jeg laget
2576 scriptet. Det vil endre seg over tid. Skriptet listet så opp
2577 aktuelle typer i og rundt skibrua:
2579 <blockquote
><pre
>
2581 &lt;navn
>Rekkverk
&lt;/navn
>
2583 &lt;navn
>Rekkverksende
&lt;/navn
>
2585 &lt;navn
>Trafikklomme
&lt;/navn
>
2587 &lt;navn
>Trafikkøy
&lt;/navn
>
2589 &lt;navn
>Bru
&lt;/navn
>
2591 &lt;navn
>Stikkrenne/Kulvert
&lt;/navn
>
2593 &lt;navn
>Grøft, åpen
&lt;/navn
>
2595 &lt;navn
>Belysningsstrekning
&lt;/navn
>
2597 &lt;navn
>Skiltpunkt
&lt;/navn
>
2599 &lt;navn
>Skiltplate
&lt;/navn
>
2601 &lt;navn
>Referansestolpe
&lt;/navn
>
2603 &lt;navn
>Vegoppmerking, langsgående
&lt;/navn
>
2605 &lt;navn
>Fartsgrense
&lt;/navn
>
2607 &lt;navn
>Vinterdriftsstrategi
&lt;/navn
>
2609 &lt;navn
>Trafikkdeler
&lt;/navn
>
2611 &lt;navn
>Vegdekke
&lt;/navn
>
2613 &lt;navn
>Breddemåling
&lt;/navn
>
2615 &lt;navn
>Kantklippareal
&lt;/navn
>
2617 &lt;navn
>Snø-/isrydding
&lt;/navn
>
2619 &lt;navn
>Skred
&lt;/navn
>
2621 &lt;navn
>Dokumentasjon
&lt;/navn
>
2623 &lt;navn
>Undergang
&lt;/navn
>
2625 &lt;navn
>Tverrprofil
&lt;/navn
>
2627 &lt;navn
>Vegreferanse
&lt;/navn
>
2629 &lt;navn
>Region
&lt;/navn
>
2631 &lt;navn
>Fylke
&lt;/navn
>
2633 &lt;navn
>Kommune
&lt;/navn
>
2635 &lt;navn
>Gate
&lt;/navn
>
2637 &lt;navn
>Transportlenke
&lt;/navn
>
2639 &lt;navn
>Trafikkmengde
&lt;/navn
>
2641 &lt;navn
>Trafikkulykke
&lt;/navn
>
2643 &lt;navn
>Ulykkesinvolvert enhet
&lt;/navn
>
2645 &lt;navn
>Ulykkesinvolvert person
&lt;/navn
>
2647 &lt;navn
>Politidistrikt
&lt;/navn
>
2649 &lt;navn
>Vegbredde
&lt;/navn
>
2651 &lt;navn
>Høydebegrensning
&lt;/navn
>
2653 &lt;navn
>Nedbøyningsmåling
&lt;/navn
>
2655 &lt;navn
>Støy-luft, Strekningsdata
&lt;/navn
>
2657 &lt;navn
>Oppgravingsdata
&lt;/navn
>
2659 &lt;navn
>Oppgravingslag
&lt;/navn
>
2661 &lt;navn
>PMS-parsell
&lt;/navn
>
2663 &lt;navn
>Vegnormalstrekning
&lt;/navn
>
2665 &lt;navn
>Værrelatert strekning
&lt;/navn
>
2667 &lt;navn
>Feltstrekning
&lt;/navn
>
2669 &lt;navn
>Adressepunkt
&lt;/navn
>
2671 &lt;navn
>Friksjonsmåleserie
&lt;/navn
>
2673 &lt;navn
>Vegdekke, flatelapping
&lt;/navn
>
2675 &lt;navn
>Kurvatur, horisontalelement
&lt;/navn
>
2677 &lt;navn
>Kurvatur, vertikalelement
&lt;/navn
>
2679 &lt;navn
>Kurvatur, vertikalpunkt
&lt;/navn
>
2681 &lt;navn
>Statistikk, trafikkmengde
&lt;/navn
>
2683 &lt;navn
>Statistikk, vegbredde
&lt;/navn
>
2685 &lt;navn
>Nedbøyningsmåleserie
&lt;/navn
>
2687 &lt;navn
>ATK, influensstrekning
&lt;/navn
>
2689 &lt;navn
>Systemobjekt
&lt;/navn
>
2691 &lt;navn
>Vinterdriftsklasse
&lt;/navn
>
2693 &lt;navn
>Funksjonell vegklasse
&lt;/navn
>
2695 &lt;navn
>Kurvatur, stigning
&lt;/navn
>
2697 &lt;navn
>Vegbredde, beregnet
&lt;/navn
>
2699 &lt;navn
>Reisetidsregistreringspunkt
&lt;/navn
>
2701 &lt;navn
>Bruksklasse
&lt;/navn
>
2702 </pre
></blockquote
>
2704 <p
>Av disse ser ID
775 og
862 mest relevant ut. ID
775 antar jeg
2705 refererer til fotoboksen som står like ved brua, mens
2706 «Reisetidsregistreringspunkt» kanskje kan være boksen som henger der.
2707 Hvordan finner jeg så ut hva dette kan være for noe. En titt på
2708 <a href=
"http://labs.vegdata.no/nvdb-datakatalog/
862-Reisetidsregistreringspunkt/
">datakatalogsiden
2709 for ID
862/Reisetidsregistreringspunkt
</a
> viser at det er finnes
53
2710 slike målere i Norge, og hvor de er plassert, men gir ellers få
2711 detaljer. Det er plassert
40 på østlandet og
13 i Trondheimsregionen.
2712 Men siden nevner «AutoPASS», og hvis en slår opp oppføringen på
2713 Sollihøgda nevner den «Ciber AS» som ID for eksternt system. (Kan det
2715 <a href=
"http://www.proff.no/selskap/ciber-norge-as/oslo/internettdesign-og-programmering/Z0I3KMF4/
">Ciber
2716 Norge AS
</a
>, et selskap eid av Ciber Europe Bv?) Et nettsøk på
2717 «Ciber AS autopass» fører meg til en artikkel fra NRK Trøndelag i
2719 «
<a href=
"http://www.nrk.no/trondelag/sjekk-dette-hvis-du-vil-unnga-ko-
1.11327947">Sjekk
2720 dette hvis du vil unngå kø
</a
>». Artikkelen henviser til vegvesenets
2722 <a href=
"http://www.reisetider.no/reisetid/forside.html
">reisetider.no
</a
>
2724 <a href=
"http://www.reisetider.no/reisetid/omrade.html?omrade=
5">kartside
2725 for Østlandet
</a
> som viser at det måles mellom Sandvika og Sollihøgda.
2726 Det kan dermed se ut til at jeg har funnet ut hva boksene gjør.
</p
>
2728 <p
>Hvis det stemmer, så er dette bokser som leser av AutoPASS-ID-en
2729 til alle passerende biler med AutoPASS-brikke, og dermed gjør det mulig
2730 for de som kontrollerer boksene å holde rede på hvor en gitt bil er
2731 når den passerte et slikt målepunkt. NRK-artikkelen forteller at
2732 denne informasjonen i dag kun brukes til å koble to
2733 AutoPASS-brikkepasseringer passeringer sammen for å beregne
2734 reisetiden, og at bruken er godkjent av Datatilsynet. Det er desverre
2735 ikke mulig for en sjåfør som passerer under en slik boks å kontrollere
2736 at AutoPASS-ID-en kun brukes til dette i dag og i fremtiden.
</p
>
2738 <p
>I tillegg til denne type AutoPASS-sniffere vet jeg at det også
2739 finnes mange automatiske stasjoner som tar betalt pr. passering (aka
2740 bomstasjoner), og der lagres informasjon om tid, sted og bilnummer i
2741 10 år. Finnes det andre slike sniffere plassert ut på veiene?
</p
>
2743 <p
>Personlig har jeg valgt å ikke bruke AutoPASS-brikke, for å gjøre
2744 det vanskeligere og mer kostbart for de som vil invadere privatsfæren
2745 og holde rede på hvor bilen min beveger seg til enhver tid. Jeg håper
2746 flere vil gjøre det samme, selv om det gir litt høyere private
2747 utgifter (dyrere bompassering). Vern om privatsfæren koster i disse
2750 <p
>Takk til Jan Kristian Jensen i Statens Vegvesen for tips om
2751 dokumentasjon på vegvesenets REST-API.
</p
>
2753 <p
>Bruksvilkår på bildet er
2754 <a href=
"https://creativecommons.org/publicdomain/
">public domain eller
2755 CC0
</a
> alt etter hva som fungerer best for mottaker.
</p
>
2757 <p
>Oppdatering
2014-
12-
17: Veldig hyggelig å se at mine notater
2758 <a href=
"http://www.vegdata.no/
2014/
11/
04/hva-henger-under-brua-over-e16-pa-sollihogda/
">fikk
2759 omtale på vegdata-bloggen
</a
>.
</p
>
2764 <title>FreedomBox milestone - all packages now in Debian Sid
</title>
2765 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</link>
2766 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</guid>
2767 <pubDate>Tue,
15 Apr
2014 22:
10:
00 +
0200</pubDate>
2768 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
2769 project
</a
> is working on providing the software and hardware to make
2770 it easy for non-technical people to host their data and communication
2771 at home, and being able to communicate with their friends and family
2772 encrypted and away from prying eyes. It is still going strong, and
2773 today a major mile stone was reached.
</p
>
2775 <p
>Today, the last of the packages currently used by the project to
2776 created the system images were accepted into Debian Unstable. It was
2777 the freedombox-setup package, which is used to configure the images
2778 during build and on the first boot. Now all one need to get going is
2779 the build code from the freedom-maker git repository and packages from
2780 Debian. And once the freedombox-setup package enter testing, we can
2781 build everything directly from Debian. :)
</p
>
2783 <p
>Some key packages used by Freedombox are
2784 <a href=
"http://packages.qa.debian.org/freedombox-setup
">freedombox-setup
</a
>,
2785 <a href=
"http://packages.qa.debian.org/plinth
">plinth
</a
>,
2786 <a href=
"http://packages.qa.debian.org/pagekite
">pagekite
</a
>,
2787 <a href=
"http://packages.qa.debian.org/tor
">tor
</a
>,
2788 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>,
2789 <a href=
"http://packages.qa.debian.org/owncloud
">owncloud
</a
> and
2790 <a href=
"http://packages.qa.debian.org/dnsmasq
">dnsmasq
</a
>. There
2791 are plans to integrate more packages into the setup. User
2792 documentation is maintained on the Debian wiki. Please
2793 <a href=
"https://wiki.debian.org/FreedomBox/Manual/Jessie
">check out
2794 the manual
</a
> and help us improve it.
</p
>
2796 <p
>To test for yourself and create boot images with the FreedomBox
2797 setup, run this on a Debian machine using a user with sudo rights to
2798 become root:
</p
>
2800 <p
><pre
>
2801 sudo apt-get install git vmdebootstrap mercurial python-docutils \
2802 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
2804 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
2806 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
2807 </pre
></p
>
2809 <p
>Root access is needed to run debootstrap and mount loopback
2810 devices. See the README in the freedom-maker git repo for more
2811 details on the build. If you do not want all three images, trim the
2812 make line. Note that the virtualbox-image target is not really
2813 virtualbox specific. It create a x86 image usable in kvm, qemu,
2814 vmware and any other x86 virtual machine environment. You might need
2815 the version of vmdebootstrap in Jessie to get the build working, as it
2816 include fixes for a race condition with kpartx.
</p
>
2818 <p
>If you instead want to install using a Debian CD and the preseed
2819 method, boot a Debian Wheezy ISO and use this boot argument to load
2820 the preseed values:
</p
>
2822 <p
><pre
>
2823 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
2824 </pre
></p
>
2826 <p
>I have not tested it myself the last few weeks, so I do not know if
2827 it still work.
</p
>
2829 <p
>If you wonder how to help, one task you could look at is using
2830 systemd as the boot system. It will become the default for Linux in
2831 Jessie, so we need to make sure it is usable on the Freedombox. I did
2832 a simple test a few weeks ago, and noticed dnsmasq failed to start
2833 during boot when using systemd. I suspect there are other problems
2834 too. :) To detect problems, there is a test suite included, which can
2835 be run from the plinth web interface.
</p
>
2837 <p
>Give it a go and let us know how it goes on the mailing list, and help
2838 us get the new release published. :) Please join us on
2839 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
2840 irc.debian.org)
</a
> and
2841 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
2842 mailing list
</a
> if you want to help make this vision come true.
</p
>
2847 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig
</title>
2848 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</link>
2849 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</guid>
2850 <pubDate>Tue,
8 Apr
2014 11:
30:
00 +
0200</pubDate>
2851 <description><p
>I dag kom endelig avgjørelsen fra EU-domstolen om
2852 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
2853 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
2854 datalagringsdirektivet er for noe, så er det
2855 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">en
2856 flott dokumentar tilgjengelig hos NRK
</a
> som jeg tidligere
2857 <a href=
"http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
">har
2858 anbefalt
</a
> alle å se.
</p
>
2860 <p
>Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
2861 det kommer flere ut over dagen. Flere kan finnes
2862 <a href=
"http://www.mylder.no/?drill=datalagringsdirektivet
&intern=
1">via
2863 mylder
</a
>.
</p
>
2867 <li
><a href=
"http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/
22879592">EU-domstolen:
2868 Datalagringsdirektivet er ugyldig
</a
> - e24.no
2014-
04-
08
2870 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-
7529032.html
">EU-domstolen:
2871 Datalagringsdirektivet er ulovlig
</a
> - aftenposten.no
2014-
04-
08
2873 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-
7530086.html
">Krever
2874 DLD-stopp i Norge
</a
> - aftenposten.no
2014-
04-
08
2876 <li
><a href=
"http://www.p4.no/story.aspx?id=
566431">Apenes: - En
2877 gledens dag
</a
> - p4.no
2014-
04-
08
2879 <li
><a href=
"http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-
1.11655929">EU-domstolen:
2880 – Datalagringsdirektivet er ugyldig
</a
> - nrk.no
2014-
04-
08</li
>
2882 <li
><a href=
"http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/
10130280/
">EU-domstolen:
2883 Datalagringsdirektivet er ugyldig
</a
> - vg.no
2014-
04-
08</li
>
2885 <li
><a href=
"http://www.dagbladet.no/
2014/
04/
08/nyheter/innenriks/datalagringsdirektivet/personvern/
32711646/
">-
2886 Vi bør skrote hele datalagringsdirektivet
</a
> - dagbladet.no
2887 2014-
04-
08</li
>
2889 <li
><a href=
"http://www.digi.no/
928137/eu-domstolen-dld-er-ugyldig
">EU-domstolen:
2890 DLD er ugyldig
</a
> - digi.no
2014-
04-
08</li
>
2892 <li
><a href=
"http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-
1.1754150">European
2893 court declares data retention directive invalid
</a
> - irishtimes.com
2894 2014-
04-
08</li
>
2896 <li
><a href=
"http://www.reuters.com/article/
2014/
04/
08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS
">EU
2897 court rules against requirement to keep data of telecom users
</a
> -
2898 reuters.com
2014-
04-
08</li
>
2903 <p
>Jeg synes det er veldig fint at nok en stemme slår fast at
2904 totalitær overvåkning av befolkningen er uakseptabelt, men det er
2905 fortsatt like viktig å beskytte privatsfæren som før, da de
2906 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
2907 innsats i prosjekter som
2908 <a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
> og
2909 <a href=
"http://www.dugnadsnett.no/
">Dugnadsnett
</a
> er viktigere enn
2910 noen gang.
</p
>
2912 <p
><strong
>Update
2014-
04-
08 12:
10</strong
>: Kronerullingen for å
2913 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
2914 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt Personvern
</a
>,
2915 som har samlet inn
843 215,- så langt men trenger nok mye mer hvis
2917 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
2918 <a href=
"http://www.holderdeord.no/parliament-issues/
48650">kun
2919 partinene Høyre og Arbeiderpartiet
</a
> som stemte for
2920 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
2921 bli flertall mot i Stortinget. Se mer om saken
2922 <a href=
"http://www.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">Holder
2923 de ord
</a
>.
</p
>
2928 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK
</title>
2929 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</link>
2930 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</guid>
2931 <pubDate>Wed,
26 Mar
2014 09:
50:
00 +
0100</pubDate>
2932 <description><p
><a href=
"http://www.nuug.no/
">Foreningen NUUG
</a
> melder i natt at
2933 NRK nå har bestemt seg for
2934 <a href=
"http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml
">når
2935 den norske dokumentarfilmen om datalagringsdirektivet skal
2936 sendes
</a
> (se
<a href=
"http://www.imdb.com/title/tt2832844/
">IMDB
</a
>
2937 for detaljer om filmen) . Første visning blir på NRK2 mandag
2938 2014-
03-
31 kl.
19:
50, og deretter visninger onsdag
2014-
04-
02
2939 kl.
12:
30, fredag
2014-
04-
04 kl.
19:
40 og søndag
2014-
04-
06 kl.
15:
10.
2940 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
2941 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
2942 Aftenposten fra i går,
2943 <a href=
"http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-
7514915.html
">Autoritær
2944 gjøkunge
</a
>, der han gir en grei skisse av hvor ille det står til med
2945 retten til privatliv og beskyttelsen av demokrati i Norge og resten
2946 verden, og helt riktig slår fast at det er vi i databransjen som
2947 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
2948 i prosjektene
<a href=
"http://www.dugnadsnett.no/
">dugnadsnett.no
</a
>
2949 og
<a href=
"https://wiki.debian.org/FreedomBox
">FreedomBox
</a
> for å
2950 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
2951 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
2952 gjenopprettet balansen.
</p
>
2954 <p
>Jeg regner med at nettutgaven dukker opp på
2955 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">NRKs
2956 side om filmen om datalagringsdirektivet
</a
> om fem dager. Hold et
2957 øye med siden, og tips venner og slekt om at de også bør se den.
</p
>
2962 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine
</title>
2963 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</link>
2964 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</guid>
2965 <pubDate>Fri,
14 Mar
2014 11:
00:
00 +
0100</pubDate>
2966 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
2967 project
</a
> is working on providing the software and hardware for
2968 making it easy for non-technical people to host their data and
2969 communication at home, and being able to communicate with their
2970 friends and family encrypted and away from prying eyes. It has been
2971 going on for a while, and is slowly progressing towards a new test
2972 release (
0.2).
</p
>
2974 <p
>And what day could be better than the Pi day to announce that the
2975 new version will provide
"hard drive
" / SD card / USB stick images for
2976 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
2977 system), and can also be installed using a Debian installer preseed
2978 file. The Debian based Freedombox is now based on Debian Jessie,
2979 where most of the needed packages used are already present. Only one,
2980 the freedombox-setup package, is missing. To try to build your own
2981 boot image to test the current status, fetch the freedom-maker scripts
2983 <a href=
"http://packages.qa.debian.org/vmdebootstrap
">vmdebootstrap
</a
>
2984 with a user with sudo access to become root:
2987 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
2989 sudo apt-get install git vmdebootstrap mercurial python-docutils \
2990 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
2992 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
2995 <p
>Root access is needed to run debootstrap and mount loopback
2996 devices. See the README for more details on the build. If you do not
2997 want all three images, trim the make line. But note that thanks to
<a
2998 href=
"https://bugs.debian.org/
741407">a race condition in
2999 vmdebootstrap
</a
>, the build might fail without the patch to the
3000 kpartx call.
</p
>
3002 <p
>If you instead want to install using a Debian CD and the preseed
3003 method, boot a Debian Wheezy ISO and use this boot argument to load
3004 the preseed values:
</p
>
3007 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
3010 <p
>But note that due to
<a href=
"https://bugs.debian.org/
740673">a
3011 recently introduced bug in apt in Jessie
</a
>, the installer will
3012 currently hang while setting up APT sources. Killing the
3013 '<tt
>apt-cdrom ident
</tt
>' process when it hang a few times during the
3014 installation will get the installation going. This affect all
3015 installations in Jessie, and I expect it will be fixed soon.
</p
>
3017 <p
>Give it a go and let us know how it goes on the mailing list, and help
3018 us get the new release published. :) Please join us on
3019 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
3020 irc.debian.org)
</a
> and
3021 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
3022 mailing list
</a
> if you want to help make this vision come true.
</p
>
3027 <title>All drones should be radio marked with what they do and who they belong to
</title>
3028 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</link>
3029 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</guid>
3030 <pubDate>Thu,
21 Nov
2013 15:
40:
00 +
0100</pubDate>
3031 <description><p
>Drones, flying robots, are getting more and more popular. The most
3032 know ones are the killer drones used by some government to murder
3033 people they do not like without giving them the chance of a fair
3034 trial, but the technology have many good uses too, from mapping and
3035 forest maintenance to photography and search and rescue. I am sure it
3036 is just a question of time before
"bad drones
" are in the hands of
3037 private enterprises and not only state criminals but petty criminals
3038 too. The drone technology is very useful and very dangerous. To have
3039 some control over the use of drones, I agree with Daniel Suarez in his
3041 "<a href=
"https://archive.org/details/DanielSuarez_2013G
">The kill
3042 decision shouldn
't belong to a robot
</a
>", where he suggested this
3043 little gem to keep the good while limiting the bad use of drones:
</p
>
3047 <p
>Each robot and drone should have a cryptographically signed
3048 I.D. burned in at the factory that can be used to track its movement
3049 through public spaces. We have license plates on cars, tail numbers on
3050 aircraft. This is no different. And every citizen should be able to
3051 download an app that shows the population of drones and autonomous
3052 vehicles moving through public spaces around them, both right now and
3053 historically. And civic leaders should deploy sensors and civic drones
3054 to detect rogue drones, and instead of sending killer drones of their
3055 own up to shoot them down, they should notify humans to their
3056 presence. And in certain very high-security areas, perhaps civic
3057 drones would snare them and drag them off to a bomb disposal facility.
</p
>
3059 <p
>But notice, this is more an immune system than a weapons system. It
3060 would allow us to avail ourselves of the use of autonomous vehicles
3061 and drones while still preserving our open, civil society.
</p
>
3065 <p
>The key is that
<em
>every citizen
</em
> should be able to read the
3066 radio beacons sent from the drones in the area, to be able to check
3067 both the government and others use of drones. For such control to be
3068 effective, everyone must be able to do it. What should such beacon
3069 contain? At least formal owner, purpose, contact information and GPS
3070 location. Probably also the origin and target position of the current
3071 flight. And perhaps some registration number to be able to look up
3072 the drone in a central database tracking their movement. Robots
3073 should not have privacy. It is people who need privacy.
</p
>
3078 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett
</title>
3079 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</link>
3080 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</guid>
3081 <pubDate>Sat,
26 Oct
2013 20:
30:
00 +
0200</pubDate>
3082 <description><p
>De siste måneders eksponering av
3083 <a href=
"http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-
7351734.html
">den
3084 totale overvåkningen som foregår i den vestlige verden dokumenterer
3085 hvor sårbare vi er
</a
>. Men det slår meg at de som er mest sårbare
3086 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
3087 selv er de mest interessante personene å lage profiler på, for å kunne
3088 påvirke dem.
</p
>
3090 <p
>For å ta et lite eksempel: Stortingets nettsted,
3091 <a href=
"http://www.stortinget.no/
">www.stortinget.no
</a
> (og
3093 <a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>),
3094 inneholder informasjon om det som foregår på Stortinget, og jeg antar
3095 de største brukerne av informasjonen der er representanter og
3096 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
3097 er mer skjult er at Stortingets nettsted bruker
3098 <a href=
"http://en.wikipedia.org/wiki/Google_Analytics
">Google
3099 Analytics
</a
>, hvilket gjør at enhver som besøker nettsidene der også
3100 rapporterer om besøket via Internett-linjer som passerer Sverige,
3101 England og videre til USA. Det betyr at informasjon om ethvert besøk
3102 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
3103 etterretningsvesen. De kan dermed holde et øye med hvilke
3104 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
3105 ut, og hvilke sider rådgivere og andre på stortinget synes er
3106 interessant å besøke, når de gjør det og hvilke andre representanter
3107 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
3108 Google Analytics gjør det dermed enkelt for utenlands etteretning å
3109 spore representantenes aktivitet og interesse. Hvis noen av
3110 representantene bruker Google Mail eller noen andre tjenestene som
3111 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
3112 hvilke personer som bruker hvilke nettlesere og dermed knytte
3113 informasjonen opp til enkeltpersoner på Stortinget.
</p
>
3115 <p
>Og jo flere nettsteder som bruker Google Analytics, jo bedre
3116 oversikt over stortingsrepresentantenes lesevaner og interesse blir
3117 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
3118 bruke den informasjonen til overlater jeg til leseren å undres
3124 <title>Good causes: Debian Outreach Program for Women, EFF documenting the spying and Open access in Norway
</title>
3125 <link>http://people.skolelinux.org/pere/blog/Good_causes__Debian_Outreach_Program_for_Women__EFF_documenting_the_spying_and_Open_access_in_Norway.html
</link>
3126 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Good_causes__Debian_Outreach_Program_for_Women__EFF_documenting_the_spying_and_Open_access_in_Norway.html
</guid>
3127 <pubDate>Tue,
15 Oct
2013 21:
30:
00 +
0200</pubDate>
3128 <description><p
>The last few days I came across a few good causes that should get
3129 wider attention. I recommend signing and donating to each one of
3132 <p
>Via
<a href=
"http://www.debian.org/News/weekly/
2013/
18/
">Debian
3133 Project News for
2013-
10-
14</a
> I came across the Outreach Program for
3134 Women program which is a Google Summer of Code like initiative to get
3135 more women involved in free software. One debian sponsor has offered
3136 to match
<a href=
"http://debian.ch/opw2013
">any donation done to Debian
3137 earmarked
</a
> for this initiative. I donated a few minutes ago, and
3138 hope you will to. :)
</p
>
3140 <p
>And the Electronic Frontier Foundation just announced plans to
3141 create
<a href=
"https://supporters.eff.org/donate/nsa-videos
">video
3142 documentaries about the excessive spying
</a
> on every Internet user that
3143 take place these days, and their need to fund the work. I
've already
3144 donated. Are you next?
</p
>
3146 <p
>For my Norwegian audience, the organisation Studentenes og
3147 Akademikernes Internasjonale Hjelpefond is collecting signatures for a
3148 statement under the heading
3149 <a href=
"http://saih.no/Bloggers_United/
">Bloggers United for Open
3150 Access
</a
> for those of us asking for more focus on open access in the
3151 Norwegian government. So far
499 signatures. I hope you will sign it
3157 <title>Videos about the Freedombox project - for inspiration and learning
</title>
3158 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</link>
3159 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</guid>
3160 <pubDate>Fri,
27 Sep
2013 14:
10:
00 +
0200</pubDate>
3161 <description><p
>The
<a href=
"http://www.freedomboxfoundation.org/
">Freedombox
3162 project
</a
> have been going on for a while, and have presented the
3163 vision, ideas and solution several places. Here is a little
3164 collection of videos of talks and presentation of the project.
</p
>
3168 <li
><a href=
"http://www.youtube.com/watch?v=ukvUz5taxvA
">FreedomBox -
3169 2,
5 minute marketing film
</a
> (Youtube)
</li
>
3171 <li
><a href=
"http://www.youtube.com/watch?v=SzW25QTVWsE
">Eben Moglen
3172 discusses the Freedombox on CBS news
2011</a
> (Youtube)
</li
>
3174 <li
><a href=
"http://www.youtube.com/watch?v=Ae8SZbxfE0g
">Eben Moglen -
3175 Freedom in the Cloud - Software Freedom, Privacy and and Security for
3176 Web
2.0 and Cloud computing at ISOC-NY Public Meeting
2010</a
>
3177 (Youtube)
</li
>
3179 <li
><a href=
"http://www.youtube.com/watch?v=vNaIji_3xBE
">Fosdem
2011
3180 Keynote by Eben Moglen presenting the Freedombox
</a
> (Youtube)
</li
>
3182 <li
><a href=
"http://www.youtube.com/watch?v=
9bDDUyJSQ9s
">Presentation of
3183 the Freedombox by James Vasile at Elevate in Gratz
2011</a
> (Youtube)
</li
>
3185 <li
><a href=
"http://www.youtube.com/watch?v=zQTmnk27g9s
"> Freedombox -
3186 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
3187 York City in
2012</a
> (Youtube)
</li
>
3189 <li
><a href=
"http://www.youtube.com/watch?v=tkbSB4Ba7Ck
">Introduction
3190 to the Freedombox at Freedombox Hackfest New York City in
2012</a
>
3191 (Youtube)
</li
>
3193 <li
><a href=
"http://www.youtube.com/watch?v=z-P2Jaeg0aQ
">Freedom, Out
3194 of the Box! by Bdale Garbee at linux.conf.au Ballarat,
2012</a
> (Youtube)
</li
>
3196 <li
><a href=
"https://archive.fosdem.org/
2013/schedule/event/freedombox/
">Freedombox
3197 1.0 by Eben Moglen and Bdale Garbee at Fosdem
2013</a
> (FOSDEM)
</li
>
3199 <li
><a href=
"http://www.youtube.com/watch?v=e1LpYX2zVYg
">What is the
3200 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
3201 2013</a
> (Youtube)
</li
>
3205 <p
>A larger list is available from
3206 <a href=
"https://wiki.debian.org/FreedomBox/TalksAndPresentations
">the
3207 Freedombox Wiki
</a
>.
</p
>
3209 <p
>On other news, I am happy to report that Freedombox based on Debian
3210 Jessie is coming along quite well, and soon both Owncloud and using
3211 Tor should be available for testers of the Freedombox solution. :) In
3212 a few weeks I hope everything needed to test it is included in Debian.
3213 The withsqlite package is already in Debian, and the plinth package is
3214 pending in NEW. The third and vital part of that puzzle is the
3215 metapackage/setup framework, which is still pending an upload. Join
3216 us on
<a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC
3217 (#freedombox on irc.debian.org)
</a
> and
3218 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
3219 mailing list
</a
> if you want to help make this vision come true.
</p
>
3224 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi
</title>
3225 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</link>
3226 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</guid>
3227 <pubDate>Tue,
10 Sep
2013 14:
20:
00 +
0200</pubDate>
3228 <description><p
>I was introduced to the
3229 <a href=
"http://www.freedomboxfoundation.org/
">Freedombox project
</a
>
3230 in
2010, when Eben Moglen presented his vision about serving the need
3231 of non-technical people to keep their personal information private and
3232 within the legal protection of their own homes. The idea is to give
3233 people back the power over their network and machines, and return
3234 Internet back to its intended peer-to-peer architecture. Instead of
3235 depending on a central service, the Freedombox will give everyone
3236 control over their own basic infrastructure.
</p
>
3238 <p
>I
've intended to join the effort since then, but other tasks have
3239 taken priority. But this summers nasty news about the misuse of trust
3240 and privilege exercised by the
"western
" intelligence gathering
3241 communities increased my eagerness to contribute to a point where I
3242 actually started working on the project a while back.
</p
>
3244 <p
>The
<a href=
"https://alioth.debian.org/projects/freedombox/
">initial
3245 Debian initiative
</a
> based on the vision from Eben Moglen, is to
3246 create a simple and cheap Debian based appliance that anyone can hook
3247 up in their home and get access to secure and private services and
3248 communication. The initial deployment platform have been the
3249 <a href=
"http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx
">Dreamplug
</a
>,
3250 which is a piece of hardware I do not own. So to be able to test what
3251 the current Freedombox setup look like, I had to come up with a way to install
3252 it on some hardware I do have access to. I have rewritten the
3253 <a href=
"https://github.com/NickDaly/freedom-maker
">freedom-maker
</a
>
3254 image build framework to use .deb packages instead of only copying
3255 setup into the boot images, and thanks to this rewrite I am able to
3256 set up any machine supported by Debian Wheezy as a Freedombox, using
3257 the previously mentioned deb (and a few support debs for packages
3258 missing in Debian).
</p
>
3260 <p
>The current Freedombox setup consist of a set of bootstrapping
3262 (
<a href=
"https://github.com/petterreinholdtsen/freedombox-setup
">freedombox-setup
</a
>),
3263 and a administrative web interface
3264 (
<a href=
"https://github.com/NickDaly/Plinth
">plinth
</a
> + exmachina +
3265 withsqlite), as well as a privacy enhancing proxy based on
3266 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>
3267 (freedombox-privoxy). There is also a web/javascript based XMPP
3268 client (
<a href=
"http://packages.qa.debian.org/jwchat
">jwchat
</a
>)
3269 trying (unsuccessfully so far) to talk to the XMPP server
3270 (
<a href=
"http://packages.qa.debian.org/ejabberd
">ejabberd
</a
>). The
3271 web interface is pluggable, and the goal is to use it to enable OpenID
3272 services, mesh network connectivity, use of TOR, etc, etc. Not much of
3273 this is really working yet, see
3274 <a href=
"https://github.com/NickDaly/freedombox-todos/blob/master/TODO
">the
3275 project TODO
</a
> for links to GIT repositories. Most of the code is
3276 on github at the moment. The HTTP proxy is operational out of the
3277 box, and the admin web interface can be used to add/remove plinth
3278 users. I
've not been able to do anything else with it so far, but
3279 know there are several branches spread around github and other places
3280 with lots of half baked features.
</p
>
3282 <p
>Anyway, if you want to have a look at the current state, the
3283 following recipes should work to give you a test machine to poke
3286 <p
><strong
>Debian Wheezy amd64
</strong
></p
>
3290 <li
>Fetch normal Debian Wheezy installation ISO.
</li
>
3291 <li
>Boot from it, either as CD or USB stick.
</li
>
3292 <li
><p
>Press [tab] on the boot prompt and add this as a boot argument
3293 to the Debian installer:
<p
>
3294 <pre
>url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
">http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
</a
></pre
></li
>
3296 <li
>Answer the few language/region/password questions and pick disk to
3297 install on.
</li
>
3299 <li
>When the installation is finished and the machine have rebooted a
3300 few times, your Freedombox is ready for testing.
</li
>
3304 <p
><strong
>Raspberry Pi Raspbian
</strong
></p
>
3308 <li
>Fetch a Raspbian SD card image, create SD card.
</li
>
3309 <li
>Boot from SD card, extend file system to fill the card completely.
</li
>
3310 <li
><p
>Log in and add this to /etc/sources.list:
</p
>
3312 deb
<a href=
"http://www.reinholdtsen.name/freedombox/
">http://www.reinholdtsen.name/freedombox
</a
> wheezy main
3313 </pre
></li
>
3314 <li
><p
>Run this as root:
</p
>
3316 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
3319 apt-get install freedombox-setup
3320 /usr/lib/freedombox/setup
3321 </pre
></li
>
3322 <li
>Reboot into your freshly created Freedombox.
</li
>
3326 <p
>You can test it on other architectures too, but because the
3327 freedombox-privoxy package is binary, it will only work as intended on
3328 the architectures where I have had time to build the binary and put it
3329 in my APT repository. But do not let this stop you. It is only a
3330 short
"<tt
>apt-get source -b freedombox-privoxy
</tt
>" away. :)
</p
>
3332 <p
>Note that by default Freedombox is a DHCP server on the
3333 192.168.1.0/
24 subnet, so if this is your subnet be careful and turn
3334 off the DHCP server by running
"<tt
>update-rc.d isc-dhcp-server
3335 disable
</tt
>" as root.
</p
>
3337 <p
>Please let me know if this works for you, or if you have any
3338 problems. We gather on the IRC channel
3339 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">#freedombox
</a
> on
3340 irc.debian.org and the
3341 <a href=
"http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss
">project
3342 mailing list
</a
>.
</p
>
3344 <p
>Once you get your freedombox operational, you can visit
3345 <tt
>http://your-host-name:
8001/
</tt
> to see the state of the plint
3346 welcome screen (dead end - do not be surprised if you are unable to
3347 get past it), and next visit
<tt
>http://your-host-name:
8001/help/
</tt
>
3348 to look at the rest of plinth. The default user is
'admin
' and the
3349 default password is
'secret
'.
</p
>
3354 <title>Datalagringsdirektivet gjør at Oslo Høyre og Arbeiderparti ikke får min stemme i år
</title>
3355 <link>http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
</link>
3356 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
</guid>
3357 <pubDate>Sun,
8 Sep
2013 20:
40:
00 +
0200</pubDate>
3358 <description><p
>I
2011 raderte et stortingsflertall bestående av Høyre og
3359 Arbeiderpartiet vekk en betydelig del av privatsfæren til det norske
3360 folk. Det ble vedtatt at det skulle registreres og lagres i et halvt
3361 år hvor alle som bærer på en mobiltelefon befinner seg, hvem de
3362 snakker med og hvor lenge de snakket sammen. Det skal også
3363 registreres hvem de sendte SMS-meldinger til, hvem en har sendt epost
3364 til, og hvilke nett-tjenere en besøkte. Saken er kjent som
3365 <a href=
"http://beta.holderdeord.no/issues/innfore-datalagringsdirektivet
">Datalagringsdirektivet
3366 (DLD)
</a
>, og innebærer at alle innbyggerne og andre innenfor Norges
3367 grenser overvåkes døgnet rundt. Det ble i praksis innført brev og
3368 besøkskontroll av hele befolkningen. Rapporter fra de landene som
3369 allerede har innført slik total lagring av borgernes
3370 kommunikasjonsmønstre forteller at det ikke hjelper i
3371 kriminalitetsbekjempelsen. Den norske prislappen blir mange hundre
3372 millioner, uten at det ser ut til å bidra positivt til politiets
3373 arbeide. Jeg synes flere hundre millioner i stedet burde vært brukt
3374 på noe som kan dokumenteres å ha effekt i kriminalitetsbekjempelsen.
3376 <a href=
"http://no.wikipedia.org/wiki/Datalagringsdirektivet
">Wikipedia
</a
>
3377 og
<a href=
"http://www.uhuru.biz/?cat=
84">Jon Wessel-Aas
</a
>.
</p
>
3379 <p
>Hva er problemet, tenkter du kanskje? Et åpenbart problem er at
3380 medienes kildevern i praksis blir radert ut. Den innsamlede
3381 informasjonen gjør det mulig å finne ut hvem som har snakket med
3382 journalister på telefon, SMS og epost, og hvem som har vært i nærheten
3383 av journalister så sant begge bar med seg en telefon. Et annet er at
3384 advokatvernet blir sterkt redusert, der politiet kan finne ut hvem
3385 som har snakket med en advokat når, eller vært i møter en med advokat.
3386 Et tredje er at svært personlig informasjon kan avledes fra hvilke
3387 nettsteder en har besøkt. Har en besøkt hivnorge.no,
3388 swingersnorge.com eller andre sider som kan brukes til avlede
3389 interesser som hører til privatsfæren, vil denne informasjonen være
3390 tilgjengelig takket være datalagringsdirektivet.
</p
>
3392 <p
>De fleste partiene var mot, kun to partier stemte for. Høyre og
3393 Arbeiderpartiet. Og både Høyre og Arbeiderpartiet i Oslo har
3394 DLD-forkjempere på toppen av sine lister (har ikke sjekket de andre
3395 fylkene). Det er dermed helt uaktuelt for meg å stemme på disse
3396 partiene. Her er oversikten over partienes valglister i Oslo, med
3397 informasjon om hvem som stemte hva i første DLD-votering i Stortinget,
3398 basert på informasjon fra mine venner i
3399 <a href=
"http://beta.holderdeord.no/votes/
1301946411e
">Holder de
3400 Ord
</a
> samt
<a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>.
3401 Først ut er stortingslista fra Høyre for Oslo:
</p
>
3403 <style type=
"text/css
">
3404 .for {background-color:#F5A9A9;}
3405 .mot {background-color:#A9F5BC;}
3410 <tr
><th
>#
</th
><th
>Navn, fødselsår og valgkrets
</th
><th
>Stemme/kommentar
</th
></tr
>
3412 <tr class=
"for
"><td
>1.
</td
>
3413 <td
>Ine Marie Eriksen Søreide (
1976), Gamle Oslo
</td
>
3414 <td
>Stemte for DLD
</td
></tr
>
3416 <tr class=
"mot
"><td
>2.
</td
>
3417 <td
>Nikolai Astrup (
1978), Frogner
</td
>
3418 <td
>Stemte mot DLD
</td
></tr
>
3420 <tr class=
"mot
"><td
>3.
</td
>
3421 <td
>Michael Tetzschner (
1954), Vestre Aker
</td
>
3422 <td
>Stemte mot DLD
</td
>
3424 <tr class=
"ukjent
"><td
>4.
</td
>
3425 <td
>Kristin Vinje (
1963), Nordre Aker
</td
>
3426 <td
>Ikke til stede
</td
></tr
>
3428 <tr class=
"ukjent
"><td
>5.
</td
>
3429 <td
>Mudassar Hussain Kapur (
1976), Nordstrand
</td
>
3430 <td
>Ikke til stede
</td
></tr
>
3432 <tr class=
"ukjent
"><td
>6.
</td
>
3433 <td
>Stefan Magnus B. Heggelund (
1984), Grünerløkka
</td
>
3434 <td
>Ikke til stede
</td
></tr
>
3436 <tr class=
"ukjent
"><td
>7.
</td
>
3437 <td
>Heidi Nordby Lunde (
1973), Grünerløkka
</td
>
3438 <td
>Ikke til stede
</td
></tr
>
3440 <tr class=
"ukjent
"><td
>8.
</td
>
3441 <td
>Frode Helgerud (
1950), Frogner
</td
>
3442 <td
>Ikke til stede
</td
></tr
>
3444 <tr class=
"ukjent
"><td
>9.
</td
>
3445 <td
>Afshan Rafiq (
1975), Stovner
</td
>
3446 <td
>Ikke til stede
</td
></tr
>
3448 <tr class=
"ukjent
"><td
>10.
</td
>
3449 <td
>Astrid Nøklebye Heiberg (
1936), Frogner
</td
>
3450 <td
>Ikke til stede
</td
></tr
>
3452 <tr class=
"ukjent
"><td
>11.
</td
>
3453 <td
>Camilla Strandskog (
1984) St.Hanshaugen
</td
>
3454 <td
>Ikke til stede
</td
></tr
>
3456 <tr class=
"ukjent
"><td
>12.
</td
>
3457 <td
>John Christian Elden (
1967), Ullern
</td
>
3458 <td
>Ikke til stede
</td
></tr
>
3460 <tr class=
"ukjent
"><td
>13.
</td
>
3461 <td
>Berit Solli (
1972), Alna
</td
>
3462 <td
>Ikke til stede
</td
></tr
>
3464 <tr class=
"ukjent
"><td
>14.
</td
>
3465 <td
>Ola Kvisgaard (
1963), Frogner
</td
>
3466 <td
>Ikke til stede
</td
></tr
>
3468 <tr class=
"ukjent
"><td
>15.
</td
>
3469 <td
>James Stove Lorentzen (
1957), Vestre Aker
</td
>
3470 <td
>Ikke til stede
</td
></tr
>
3472 <tr class=
"ukjent
"><td
>16.
</td
>
3473 <td
>Gülsüm Koc (
1987), Stovner
</td
>
3474 <td
>Ikke til stede
</td
></tr
>
3476 <tr class=
"ukjent
"><td
>17.
</td
>
3477 <td
>Jon Ole Whist (
1976), Grünerløkka
</td
>
3478 <td
>Ikke til stede
</td
></tr
>
3480 <tr class=
"ukjent
"><td
>18.
</td
>
3481 <td
>Maren Eline Malthe-Sørenssen (
1971), Vestre Aker
</td
>
3482 <td
>Ikke til stede
</td
></tr
>
3484 <tr class=
"ukjent
"><td
>19.
</td
>
3485 <td
>Ståle Hagen (
1968), Søndre Nordstrand
</td
>
3486 <td
>Ikke til stede
</td
></tr
>
3488 <tr class=
"ukjent
"><td
>20.
</td
>
3489 <td
>Kjell Omdal Erichsen (
1978), Sagene
</td
>
3490 <td
>Ikke til stede
</td
></tr
>
3492 <tr class=
"ukjent
"><td
>21.
</td
>
3493 <td
>Saida R. Begum (
1987), Grünerløkka
</td
>
3494 <td
>Ikke til stede
</td
></tr
>
3496 <tr class=
"ukjent
"><td
>22.
</td
>
3497 <td
>Torkel Brekke (
1970), Nordre Aker
</td
>
3498 <td
>Ikke til stede
</td
></tr
>
3500 <tr class=
"ukjent
"><td
>23.
</td
>
3501 <td
>Sverre K. Seeberg (
1950), Vestre Aker
</td
>
3502 <td
>Ikke til stede
</td
></tr
>
3504 <tr class=
"ukjent
"><td
>24.
</td
>
3505 <td
>Julie Margrethe Brodtkorb (
1974), Ullern
</td
>
3506 <td
>Ikke til stede
</td
></tr
>
3508 <tr class=
"ukjent
"><td
>25.
</td
>
3509 <td
>Fabian Stang (
1955), Frogner
</td
>
3510 <td
>Ikke til stede
</td
></tr
>
3514 <p
>Deretter har vi stortingslista fra Arbeiderpartiet for Oslo:
</p
>
3518 <tr
><th
>#
</th
><th
>Navn, fødselsår og valgkrets
</th
><th
>Stemme/kommentar
</th
></tr
>
3520 <tr class=
"for
"><td
>1.
</td
>
3521 <td
>Jens Stoltenberg (
1959), Frogner
</td
>
3522 <td
>Ikke til stede i Stortinget, leder av regjeringen som fremmet forslaget
</td
></tr
>
3524 <tr class=
"for
"><td
>2.
</td
>
3525 <td
>Hadia Tajik (
1983), Grünerløkka
</td
>
3526 <td
>Stemte for DLD
</td
></tr
>
3528 <tr class=
"for
"><td
> 3.
</td
>
3529 <td
>Jonas Gahr Støre (
1960), Vestre Aker
</td
>
3530 <td
>Ikke til stede i Stortinget, medlem av regjeringen som fremmet forslaget
</td
></tr
>
3532 <tr class=
"for
"><td
> 4.
</td
>
3533 <td
>Marianne Marthinsen (
1980), Grünerløkka
</td
>
3534 <td
>Stemte for DLD
</td
></tr
>
3536 <tr class=
"for
"><td
> 5.
</td
>
3537 <td
>Jan Bøhler (
1952), Alna
</td
>
3538 <td
>Stemte for DLD
</td
></tr
>
3540 <tr class=
"for
"><td
> 6.
</td
>
3541 <td
>Marit Nybakk (
1947), Frogner
</td
>
3542 <td
>Stemte for DLD
</td
></tr
>
3544 <tr class=
"for
"><td
> 7.
</td
>
3545 <td
>Truls Wickholm (
1978), Sagene
</td
>
3546 <td
>Stemte for DLD
</td
></tr
>
3548 <tr class=
"ukjent
"><td
> 8.
</td
>
3549 <td
>Prableen Kaur (
1993), Grorud
</td
>
3550 <td
>Ikke til stede
</td
></tr
>
3552 <tr class=
"ukjent
"><td
> 9.
</td
>
3553 <td
>Vegard Grøslie Wennesland (
1983), St.Hanshaugen
</td
>
3554 <td
>Ikke til stede
</td
></tr
>
3556 <tr class=
"ukjent
"><td
> 10.
</td
>
3557 <td
>Inger Helene Vaaten (
1975), Grorud
</td
>
3558 <td
>Ikke til stede
</td
></tr
>
3560 <tr class=
"ukjent
"><td
> 11.
</td
>
3561 <td
>Ivar Leveraas (
1939), Alna
</td
>
3562 <td
>Ikke til stede
</td
></tr
>
3564 <tr class=
"ukjent
"><td
> 12.
</td
>
3565 <td
>Grete Haugdal (
1971), Gamle Oslo
</td
>
3566 <td
>Ikke til stede
</td
></tr
>
3568 <tr class=
"ukjent
"><td
> 13.
</td
>
3569 <td
>Olav Tønsberg (
1948), Alna
</td
>
3570 <td
>Ikke til stede
</td
></tr
>
3572 <tr class=
"ukjent
"><td
> 14.
</td
>
3573 <td
>Khamshajiny Gunaratnam (
1988), Grorud
</td
>
3574 <td
>Ikke til stede
</td
></tr
>
3576 <tr class=
"ukjent
"><td
> 15.
</td
>
3577 <td
>Fredrik Mellem (
1969), Sagene
</td
>
3578 <td
>Ikke til stede
</td
></tr
>
3580 <tr class=
"ukjent
"><td
> 16.
</td
>
3581 <td
>Brit Axelsen (
1945), Stovner
</td
>
3582 <td
>Ikke til stede
</td
></tr
>
3584 <tr class=
"ukjent
"><td
> 17.
</td
>
3585 <td
>Dag Bayegan-Harlem (
1977), Ullern
</td
>
3586 <td
>Ikke til stede
</td
></tr
>
3588 <tr class=
"ukjent
"><td
> 18.
</td
>
3589 <td
>Kristin Sandaker (
1963), Østeinsjø
</td
>
3590 <td
>Ikke til stede
</td
></tr
>
3592 <tr class=
"ukjent
"><td
> 19.
</td
>
3593 <td
>Bashe Musse (
1965), Grünerløkka
</td
>
3594 <td
>Ikke til stede
</td
></tr
>
3596 <tr class=
"ukjent
"><td
> 20.
</td
>
3597 <td
>Torunn Kanutte Husvik (
1983), St. Hanshaugen
</td
>
3598 <td
>Ikke til stede
</td
></tr
>
3600 <tr class=
"ukjent
"><td
> 21.
</td
>
3601 <td
>Steinar Andersen (
1947), Nordstrand
</td
>
3602 <td
>Ikke til stede
</td
></tr
>
3604 <tr class=
"ukjent
"><td
> 22.
</td
>
3605 <td
>Anne Cathrine Berger (
1972), Sagene
</td
>
3606 <td
>Ikke til stede
</td
></tr
>
3608 <tr class=
"ukjent
"><td
> 23.
</td
>
3609 <td
>Khalid Mahmood (
1959), Østensjø
</td
>
3610 <td
>Ikke til stede
</td
></tr
>
3612 <tr class=
"ukjent
"><td
> 24.
</td
>
3613 <td
>Munir Jaber (
1990), Alna
</td
>
3614 <td
>Ikke til stede
</td
></tr
>
3616 <tr class=
"ukjent
"><td
> 25.
</td
>
3617 <td
>Libe Solberg Rieber-Mohn (
1965), Frogner
</td
>
3618 <td
>Ikke til stede
</td
></tr
>
3622 <p
>Hvilket parti får så min stemme i år. Jeg tror det blir
3623 <a href=
"http://piratpartiet.no/
">Piratpartiet
</a
>. Hvis de kan bidra
3624 til at det kommer noen inn på Stortinget med teknisk peiling, så får
3625 kanskje ikke overvåkningsgalskapen like fritt spillerom som det har
3626 hatt så langt.
</p
>
3632 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March
1st
2013</title>
3633 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</link>
3634 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</guid>
3635 <pubDate>Wed,
27 Feb
2013 20:
20:
00 +
0100</pubDate>
3636 <description><p
>Dr.
<a href=
"http://www.stallman.org/
">Richard Stallman
</a
>,
3637 founder of
<a href=
"http://www.fsf.org/
">Free Software Foundation
</a
>,
3638 is giving
<a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">a
3639 talk in Oslo March
1st
2013 17:
00 to
19:
00</a
>. The event is public
3640 and organised by
<a href=
"">Norwegian Unix Users Group (NUUG)
</a
>
3641 (where I am the chair of the board) and
3642 <a href=
"http://www.friprog.no/
">The Norwegian Open Source Competence
3643 Center
</a
>. The title of the talk is «The Free Software Movement and
3644 GNU», with this description:
3646 <p
><blockquote
>
3647 The Free Software Movement campaigns for computer users
' freedom to
3648 cooperate and control their own computing. The Free Software Movement
3649 developed the GNU operating system, typically used together with the
3650 kernel Linux, specifically to make these freedoms possible.
3651 </blockquote
></p
>
3653 <p
>The meeting is open for everyone. Due to space limitations, the
3654 doors opens for NUUG members at
16:
15, and everyone else at
16:
45. I
3655 am really curious how many will show up. See
3656 <a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">the event
3657 page
</a
> for the location details.
</p
>
3662 <title>Hva stemte hver stortingsrepresentant i voteringene om datalagringsdirektivet?
</title>
3663 <link>http://people.skolelinux.org/pere/blog/Hva_stemte_hver_stortingsrepresentant_i_voteringene_om_datalagringsdirektivet_.html
</link>
3664 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hva_stemte_hver_stortingsrepresentant_i_voteringene_om_datalagringsdirektivet_.html
</guid>
3665 <pubDate>Sat,
9 Feb
2013 18:
10:
00 +
0100</pubDate>
3666 <description><p
>Nytt stortingsvalg er på trappene, og folket får igjen mulighet til
3667 å påvirke sammensetningen i vår lovgivende forsamling. Da er det
3668 relevant å vite hvilke representanter og partier som har støttet
3669 innføringen av brev- og besøkskontroll av hele den norske
3670 befolkningen, det vil si datalagringsdirektivet.
</p
>
3672 <p
>Hvis du vil vite hva hver enkelt stortingsrepresentant har stemt i
3673 stortingsvoteringene om datalagringsdirektivet, så har nettstedet til
3674 <a href=
"http://www.holderdeord.no/
">Holder De Ord
</a
> den (så vidt jeg
3675 vet) eneste komplette oversikten på sin temaside om
3676 <a href=
"https://data.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">innføringen
3677 av datalagringsdirektivet
</a
>. Den har detaljene fra de
11 relevante
3678 forslagene som har vært fremmet så lagt. De har vært votert over
3679 2011-
04-
04,
2011-
04-
11,
2012-
06-
11,
2012-
10-
05 og
2012-
12-
06.
</p
>
3681 <p
>Hvis du lurer på hva som er problemet med datalagringsdirektivet,
3682 anbefaler jeg å lese
<a href=
"http://www.uhuru.biz/?cat=
84">artiklene
3683 fra Jon Wessel-Aas
</a
> om temaet, samt informasjon fra foreningen
3684 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt
3685 Personvern
</a
>.
</p
>
3687 <p
>Oppdatering
2017-
04-
30: Endret lenke til temaside hos HDO etter at
3688 den gamle URL-en sluttet å fungere.
</p
>
3693 <title>Økt overvåkning applauderes igjen av Arbeiderpartiet, Høyre og Fremskrittspartiet
</title>
3694 <link>http://people.skolelinux.org/pere/blog/_kt_overv_kning_applauderes_igjen_av_Arbeiderpartiet__H_yre_og_Fremskrittspartiet.html
</link>
3695 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_kt_overv_kning_applauderes_igjen_av_Arbeiderpartiet__H_yre_og_Fremskrittspartiet.html
</guid>
3696 <pubDate>Mon,
4 Feb
2013 00:
30:
00 +
0100</pubDate>
3697 <description><p
>Jeg ser med gru at Arbeiderpartiet, Høyre og Fremskrittspartiet
3698 <a href=
"http://www.aftenposten.no/nyheter/iriks/Positive-til-mer-smuglerovervaking-
7110348.html
">applauderer
3699 tollvesenets forslag
</a
> om å øke overvåkningen i Norge nok et hakk.
3700 Det er ikke så rart, da de som uttaler seg jo også har støttet
3701 innføringen av datalagringsdirektivet eller i hvert fall ikke veldig
3702 aktivt har motarbeidet det. Innføringen av datalagringsdirektivet er
3703 en lovendring som innebærer brev og besøkskontroll for hele
3704 befolkningen.
</p
>
3706 <p
><a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=
48717">Datalagringsdirektivet
</a
>
3707 har vært oppe til votering i stortinget tre ganger så langt. Det ble
3708 <a href=
"http://svartelisten.org/
">vedtatt første gang
2011-
04-
04</a
>
3710 <a href=
"https://github.com/holderdeord/hdo-folketingparser/blob/master/data/votering-
2011-
04-
11.xml
">andre
3711 gang
2011-
04-
11</a
> (lovendringer voteres to ganger), og forslag om å
3713 <a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/Voteringsoversikt/?p=
53844&dnid=
1">nedstemt
3714 2012-
12-
06</a
> (se også
3715 <a href=
"http://beta.holderdeord.no/issues/innfore-datalagringsdirektivet
">oversikt fra Holder De
3716 Ord
</a
>).
</p
>
3718 <p
>Jan Bøhler i Arbeiderpartiet stemte for å innføre
3719 datalagringsdirektivet i lovverket i første votering, var ikke
3720 tilstede i andre votering og støttet loven i tredje votering. André
3721 Oktay Dahl i Høyre var ikke til stede i første og andre votering men
3722 støttet loven i tredje votering. Ulf Leirstein i Fremskrittspartiet
3723 stemte mot loven i første votering men var ikke til stede i andre og
3724 tredje votering.
</p
>
3726 <p
>Hvis du lurer på hva som er problemet med datalagringsdirektivet,
3727 anbefaler jeg å lese
<a href=
"http://www.uhuru.biz/?cat=
84">artiklene
3728 fra Jon Wessel-Aas
</a
> om temaet, samt informasjon fra foreningen
3729 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt
3730 Personvern
</a
>.
</p
>
3732 <p
><strong
>Oppdatering
2013-
03-
09</strong
>: Endret lenke til Holder De
3733 Ord, som har byttet mange lenker i forbindelse med import av
3734 voteringsdata for
2010-
2011.
</p
>
3739 <title>1.4 millioner potensielle journalistsamtaler i politiets hender
</title>
3740 <link>http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</link>
3741 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</guid>
3742 <pubDate>Tue,
27 Nov
2012 15:
20:
00 +
0100</pubDate>
3743 <description><p
>I fjor meldte Dagbladet og andre medier at
3744 <a href=
"http://www.dagbladet.no/
2011/
09/
27/nyheter/innenriks/terror/anders_behring_breivik/
18323147/
">politiet
3745 hadde samlet inn informasjon om
1.4 millioner telefonsamtaler
</a
> i
3746 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
3747 med etterforskningen rundt bombeattentatet og massemordet
22. juli
3748 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
3749 artikkelen at
</p
>
3752 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
3753 samtaler som er registrert på basestasjoner i tilknytning til både
3754 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
3755 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
3756 finne ut hvem som har ringt til en hver tid, også i dagene før.»
3759 <p
>Det triste og merkelige er at ingen presseoppslag tok opp hva dette
3760 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
3761 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
3762 seg. Det betyr at et betydelig antall av journalisters samtaler var
3763 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
3764 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
3765 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
3766 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
3767 sentrum og tettsteder, der det meste av annen aktivitet i et område
3768 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
3769 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
3770 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
3771 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
3772 (noe de kanskje angret på
3773 <a href=
"http://www.digi.no/
216833/raadlose-bedrifter-uten-sikkerhetsnett
">da
3774 mobilnettet brøt sammen
</a
>), hvilket betyr at alle samtaler
3775 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
3776 dermed blir med og analysert når politiet ber om informasjon om
3777 mobilsamtaler i området. Det samme gjelder antagelig de fleste
3778 mediehus nå for tiden.
</p
>
3780 <p
>Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
3781 informasjon om alle samtaler med journalister, hvilket bør få varslere
3782 og andre som vil tipse journalister til å tenke seg to ganger før de
3783 ringer en journalist. Det er for meg en svært uheldig situasjon.
</p
>
3785 <p
>Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
3786 problemstillingen i sin bok
3787 <a href=
"http://www.hoyskoleforlaget.no/index.asp?template=
40&bokId=
978-
82-
7147-
358-
7">Digitalt
3788 kildevern
</a
> som ble lansert i år og
3789 <a href=
"http://www.netthoder.no/
2012/
04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/
">presentert
3790 på et NONA-møte i april
</a
>. Oppsummeringen fra møtet inneholder
3791 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
3792 at så få journalister tar opp denne problemstillingen, og ikke stiller
3793 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
3794 den raderingen av personvernet som har foregått i Norge i løpet av
3795 mange år nå.
</p
>
3800 <title>The fight for freedom and privacy
</title>
3801 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</link>
3802 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</guid>
3803 <pubDate>Thu,
18 Oct
2012 10:
50:
00 +
0200</pubDate>
3804 <description><p
>Civil liberties and privacy in the western world are going down the
3805 drain, and it is hard to fight against it. I try to do my best, but
3806 time is limited. I hope you do your best too. A few years ago I came
3807 across a marvellous drawing by
3808 <a href=
"http://www.claybennett.com/about.html
">Clay Bennett
</a
>
3809 visualising some of what is going on.
3811 <p
><a href=
"http://www.claybennett.com/pages/security_fence.html
">
3812 <img src=
"http://www.claybennett.com/images/archivetoons/security_fence.jpg
"></a
></p
>
3815 «They who can give up essential liberty to obtain a little temporary
3816 safety, deserve neither liberty nor safety.» - Benjamin Franklin
3819 <p
>Do you feel safe at the airport? I do not. Do you feel safe when
3820 you see a surveillance camera? I do not. Do you feel safe when you
3821 leave electronic traces of your behaviour and opinions? I do not. I
3822 just remember
<a href=
"http://en.wikipedia.org/wiki/Panopticon
">the
3823 Panopticon
</a
>, and can not help to think that we are slowly
3824 transforming our society to a huge Panopticon on our own.
</p
>
3829 <title>TV with face recognition, for improved viewer experience
</title>
3830 <link>http://people.skolelinux.org/pere/blog/TV_with_face_recognition__for_improved_viewer_experience.html
</link>
3831 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/TV_with_face_recognition__for_improved_viewer_experience.html
</guid>
3832 <pubDate>Sat,
9 Jun
2012 22:
00:
00 +
0200</pubDate>
3833 <description><p
>Slashdot got a story about Intel planning a
3834 <a href=
"http://entertainment.slashdot.org/story/
12/
06/
09/
0012247/intel-to-launch-tv-service-with-facial-recognition-by-end-of-the-year
">TV
3835 with face recognition
</a
> to recognise the viewer, and it occurred to
3836 me that it would be more interesting to turn it around, and do face
3837 recognition on the TV image itself. It could let the viewer know who
3838 is present on the screen, and perhaps look up their credibility,
3839 company affiliation, previous appearances etc for the viewer to better
3840 evaluate what is being said and done. That would be a feature I would
3841 be willing to pay for.
</p
>
3843 <p
>I would not be willing to pay for a TV that point a camera on my
3844 household, like the big brother feature apparently proposed by Intel.
3845 It is the telescreen idea fetched straight out of the book
3846 <a href=
"http://gutenberg.net.au/ebooks01/
0100021.txt
">1984 by George
3847 Orwell
</a
>.
</p
>
3852 <title>Overvåkningslogikkens fallitt
</title>
3853 <link>http://people.skolelinux.org/pere/blog/Overv_kningslogikkens_fallitt.html
</link>
3854 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Overv_kningslogikkens_fallitt.html
</guid>
3855 <pubDate>Sat,
23 Jul
2011 10:
45:
00 +
0200</pubDate>
3856 <description><p
>Det er vanskelig å få gjort noe fornuftig i dag, etter gårdagens
3857 tragiske hendelse. Tankene går til de som har mistet sine nærmeste.
3858 Jeg kan ikke forstille meg hvor tungt de har det nå, og jeg håper alle
3859 jeg kjenner har klart seg.
</p
>
3861 <p
>Jeg undres på hva motivasjonen til de som står bak kan være? Jeg
3862 tror en må være ganske desperat for å ty til slike midler, og oppleve
3863 at alle andre påvirkningsmuligheter er blokkert. Mon tro om
3864 Stortingets totalitære vedtak
4. april i år om å lovfeste massiv
3865 overvåkning av hele befolkningen bidro? Jeg undres også på om at
3866 gårdagens bombing og massedrap er resultat av de fremmedfiendtlige
3867 holdninger som har spredt seg i Norge i mange år, kombinert med
3868 Stortingets og regjeringens villighet til å forlate de verdier som
3869 vårt liberale demokrati er tuftet på (ved å legge opp til registrering
3870 og overvåkning av borgere som _ikke_ er mistenkt for noe
3871 kriminelt).
</p
>
3873 <p
>En ting er ganske klart, dog. Massiv kameraovervåkning bidrar ikke
3874 til å hindre slik grotesk kriminalitet. Regjeringskvartalet er et av
3875 de mest kameraovervåkede områdene i Oslo, og hindret ikke at
3876 sprengingen fant sted. Registrering av posisjonen til alle
3877 mobiltelefoner som politiet har hatt tilgang til i flere år nå ser
3878 ikke ut til å ha hjulpet det heller. De som tror at massiv
3879 kommunikasjonskontroll av hele befolkningen vil hindre ekstremister i
3880 å skade oss i Norge tror jeg tar feil. Til det tror jeg det må mer
3881 åpenhet, mindre kontroll og mer tillit til hver enkelt innbygger, da
3882 jeg tror bidrar til å holde ekstreme holdninger i sjakk.
</p
>
3887 <title>Det totalitære samfunn kommer stadig nærmere
</title>
3888 <link>http://people.skolelinux.org/pere/blog/Det_totalit_re_samfunn_kommer_stadig_n_rmere.html
</link>
3889 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_totalit_re_samfunn_kommer_stadig_n_rmere.html
</guid>
3890 <pubDate>Mon,
28 Mar
2011 14:
10:
00 +
0200</pubDate>
3891 <description><p
>Høyre har i dag annonsert at
3892 <a href=
"http://www.vg.no/nyheter/innenriks/norsk-politikk/artikkel.php?artid=
10099645">de
3893 ønsker det totalitære samfunn velkommen
</a
>, der innbyggerne overvåkes
3894 og hvem en kommuniserer med registreres av myndighetene i tilfelle vi
3895 gjør noe galt. Ingenting tyder på at datalagringsdirektivet har
3896 kriminalforebyggende effekt, og en må dermed gå ut ifra at det ikke er
3897 det som er den egentlige begrunnelsen til Arbeiderpartiet og Høyre når
3898 de velger å støtte slik massiv overvåkning av borgere som ikke er
3899 mistenkt for noe kriminelt.
</p
>
3901 <p
>Mitt lille prosjekt for å motvirke overvåkningssamfunnet,
3902 innsamling av informasjon om alle overvåkningskamera i det offentlige
3903 rom, rusler videre. Nå er det
96 automatiske trafikkkontroll-kamera
3904 registrert og
105 andre overvåkningskamera. Kun
29 personer har så
3905 langt bidratt, og det er bare toppen av isfjellet som er registrert.
3906 Hvis du vet om et overvåkningskamera i ditt lokalområde, sjekk kartet
3907 og få det registrert i OpenStreetmap hvis det mangler.
</p
>
3909 <p
>For noen dager siden ble jeg oppmerksom på en undersøkelse som
3910 datatilsynet gjorde i
2009, der de oppdaget at
81% av alle
3911 overvåkningskamera i Oslo sentrum var satt opp i strid med reglene.
3912 Basert på den undersøkelsen kan en dermed gå ut ifra at de aller
3913 fleste overvåkningskamera er lovstridige. Jeg håper vi kan få
3914 kartlagt alle lovstridige kamera og bruke denne informasjonen til å få
3915 gjort noe med dagens massive overvåkning.
</p
>
3917 <p
><a href=
"http://nrkbeta.no/
2009/
10/
15/kamera-overalt/
">En
3918 undersøkelse fra Ås i fjor
</a
> viste at det er umulig å gå inn til
3919 Oslo sentrum uten å bli overvåket. Det er blitt verre siden den gang.
3920 F.eks. vet jeg at politiet har montert overvåkningskamera på
3921 Nasjonalteateret og Universitetesbygningen ved Karl Johansgate i
3922 forbindelse med VM på ski. Det er intet som tyder på at de kommer til
3923 å fjerne dem nå når VM er over.
</p
>
3925 <p
>Mitt utgangspunkt er at overvåkningskamera ikke har dokumentert
3926 kriminalitetsbekjempende effekt (hvis de fungerte skulle Oslo
3927 Sentralstasjon være det minst kriminelt belastede området i Norge),
3928 men derimot angriper borgernes rett til å ferdes anonymt i det
3929 offentlige rom.
</p
>
3931 <p
><a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">Kartet
3932 over overvåkningskamera
</a
> er fortsatt ikke komplett, så hvis du ser
3933 noen kamera som mangler, legg inn ved å følge instruksene fra
<a
3934 href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">prosjektsiden
</a
>.
3935 Hvis du vet om noen flere måter å merke overvåkningskamera i OSM,
3936 ta kontakt slik at jeg kan få med også disse.
</p
>
3941 <title>Hvordan kringkaster T-banen i Oslo sine overvåkningskamerasignaler?
</title>
3942 <link>http://people.skolelinux.org/pere/blog/Hvordan_kringkaster_T_banen_i_Oslo_sine_overv_kningskamerasignaler_.html
</link>
3943 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hvordan_kringkaster_T_banen_i_Oslo_sine_overv_kningskamerasignaler_.html
</guid>
3944 <pubDate>Wed,
5 Jan
2011 18:
30:
00 +
0100</pubDate>
3945 <description><p
>Jeg er den fornøyde eier av en håndholdt trådløs kamerascanner,
3946 dvs. en radioscanner som automatisk scanner frekvensområdet
900 -
2500
3947 MHz og snapper opp radiokilder med PAL eller NTCS TV-signal og viser
3948 signalet frem på en liten skjerm. Veldig morsom å ha med seg for å se
3949 hva som finnes av trådløse overvåkningskamera. En får se bildet som
3950 kameraet tar opp. :)
</p
>
3952 <p
>Men en kilde har den ikke klart å snappe opp: Sporveiens
3953 overvåkningskamera på T-banestasjonene. Bildet sendes åpenbart
3954 trådløst til T-baneføreren, men min scanner har ikke klart å ta inn
3955 signalet. For å forsøke å finne ut av dette tok jeg i dag en nærmere
3956 titt på en av boksene som sto på Forskningsparken T-banestasjon for å
3957 se hva det er som sendes ut.
</p
>
3959 <p
>Boksen hadde følgende tekst:
</p
>
3961 <blockquote
><pre
>
3963 Outdoor Transmitter
5.8 GHz
3970 <a href=
"http://www.vtq.de/
">www.vtq.de
</a
>
3975 </pre
></blockquote
>
3977 <p
>Det var hyggelig av produsenten å legge inn lenke til nettsiden
3978 sin. Der hadde de mye stilig elektronikk. Og forklaringen på hvorfor
3979 min scanner ikke tar inn signalet er åpenbar ut fra merkelappen.
5.8
3980 GHz er langt over min scanners grense på
2.5 GHz. Trenger visst en
3981 kraftigere scanner. :)
</p
>
3986 <title>Støtte for forskjellige kamera-ikoner på overvåkningskamerakartet
</title>
3987 <link>http://people.skolelinux.org/pere/blog/St_tte_for_forskjellige_kamera_ikoner_p__overv_kningskamerakartet.html
</link>
3988 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/St_tte_for_forskjellige_kamera_ikoner_p__overv_kningskamerakartet.html
</guid>
3989 <pubDate>Sun,
2 Jan
2011 11:
05:
00 +
0100</pubDate>
3990 <description><p
>I dag har jeg justert litt på kartet over overvåkningskamera, og
3991 laget støtte for å gi fotobokser (automatisk trafikk-kontroll) og
3992 andre overvåkningskamera forskjellige symboler på kartet, slik at det
3993 er enklere å se forskjell på kamera som vegvesenet kontrollerer og
3994 andre kamera. Resultatet er lagt ut på
3995 <a href=
"http://people.skolelinux.org/pere/surveillance-norway/
">kartet
3996 over overvåkningskamera i Norge
</a
>. Det er nå
93 fotobokser av
380
3998 <a href=
"http://www.vegvesen.no/Fag/Fokusomrader/Trafikksikkerhet/Automatisk+trafikkontroll+ATK
">i
3999 følge vegvesenet
</a
> og
80 andre kamera på kartet, totalt
173 kamera.
4000 Takk til de
26 stykkene som har bidratt til kamerainformasjonen så
4006 <title>165 norske overvåkningskamera registert så langt i OpenStreetmap.org
</title>
4007 <link>http://people.skolelinux.org/pere/blog/
165_norske_overv_kningskamera_registert_s__langt_i_OpenStreetmap_org.html
</link>
4008 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
165_norske_overv_kningskamera_registert_s__langt_i_OpenStreetmap_org.html
</guid>
4009 <pubDate>Fri,
24 Dec
2010 11:
20:
00 +
0100</pubDate>
4010 <description><p
>Jeg flikket litt på OpenStreetmap.org i går, og oppdaget ved en
4011 tilfeldighet at det er en rekke noder som representerer
4012 overvåkningskamera som ikke blir med på kartet med overvåkningskamera
4014 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">jeg
4015 laget
</a
> for snart to år siden. Fra før tok jeg med noder merket med
4016 man_made=surveillance, mens det er en rekke noder som kun er merket
4017 med highway=speed_camera. Endret på koden som henter ut kameralisten
4018 fra OSM, og vips er antall kamera økt til
165.
</p
>
4020 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">Kartet
</a
>
4021 er fortsatt ikke komplett, så hvis du ser noen kamera som mangler,
4022 legg inn ved å følge instruksene fra
4023 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">prosjektsiden
</a
>.
4024 Hvis du vet om noen flere måter å merke overvåkningskamera i OSM, ta
4025 kontakt slik at jeg kan få med også disse.
</p
>
4030 <title>Nå er
74 norske overvåkningskamera registert i OpenStreetmap.org
</title>
4031 <link>http://people.skolelinux.org/pere/blog/N__er_74_norske_overv_kningskamera_registert_i_OpenStreetmap_org.html
</link>
4032 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/N__er_74_norske_overv_kningskamera_registert_i_OpenStreetmap_org.html
</guid>
4033 <pubDate>Thu,
18 Nov
2010 11:
25:
00 +
0100</pubDate>
4034 <description><p
>Jeg oppdaterte nettopp kartet med overvåkningskamera som
4035 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">jeg
4036 startet
</a
> for ca. et og et halvt år siden, og nå er det
74 kamera på
4037 plass. I prosessen med å oppdatere kartet oppdaget jeg ved en
4038 tilfeldighet at webreferansen til registermeldingen hos Datatilsynet
4039 nå ikke lenger er gyldig (se
4040 <a href=
"http://hetti.datatilsynet.no/melding/report_view.pl?id=
31062">tidligere
4041 melding
</a
>). Antar Datatilsynet fjerner utdaterte meldinger fra
4042 databasen. Konsekvensen blir at kameraoversikten i OSM må ha med
4043 søkekriteriene som ble brukt for å finne registermeldingen
4044 (dvs. virksomhetsnavn og organisasjonsnummer), slik at eventuelt nye
4045 meldinger for samme kamera kan finnes igjen.
</p
>
4047 <p
>Det er dukket opp kamera på
4048 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">kartet
</a
>
4049 i Bergensområdet, Stavangerområdet, Osloområdet, Gjøvikområdet og i
4050 Troms. Mange områder og kamera mangler, og jeg er overbevist om at
4051 bare en brøkdel av den enorme mengden kamera som nå finnes i det
4052 offentlige rom er registrert så langt. Instrukser for å legge inn
4053 kamera finnes på websiden for kartet hos
4054 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">personvernforeningen
</a
>.
</p
>
4059 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning
</title>
4060 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</link>
4061 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</guid>
4062 <pubDate>Tue,
9 Nov
2010 14:
35:
00 +
0100</pubDate>
4063 <description><p
>En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
4064 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
4065 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
4066 overvåkningskamera i det offentlige rom er lovlig satt opp og
4067 registrert. For å teste hypotesen sendte jeg for noen dager siden
4068 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
4069 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
4070 jeg lurer oppriktig på om det er lovlig plassert og registrert.
</p
>
4072 <p
><blockquote
>
4073 <p
>Date: Tue,
2 Nov
2010 16:
08:
20 +
0100
4074 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
4075 <br
>To: postkasse (at) datatilsynet.no
4076 <br
>Subject: Er overvåkningskameraet korrekt registrert?
</p
>
4078 <p
>Hei.
</p
>
4080 <p
>I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
4081 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
4082 dette kameraet er korrekt registrert og i henhold til lovverket.
</p
>
4084 <p
>Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
4085 søke på i
&lt;URL:
4086 <a href=
"http://hetti.datatilsynet.no/melding/report_search.pl
">http://hetti.datatilsynet.no/melding/report_search.pl
</a
> &gt;.
4087 Kartreferanse for kameraet er tilgjengelig fra
4089 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
">http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
</a
> &gt;.
4091 <p
>Kan dere fortelle meg om dette kameraet er registrert hos
4092 Datatilsynet som det skal være i henhold til lovverket?
</p
>
4094 <p
>Det hadde forresten vært fint om rådata fra kameraregisteret var
4095 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
4096 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
4097 gjøre egne søk.
</p
>
4099 <p
>Vennlig hilsen,
4101 <br
>Petter Reinholdtsen
4102 </blockquote
></p
>
4104 <p
>Her er svaret som kom dagen etter:
</p
>
4106 <p
><blockquote
>
4107 <p
>Date: Wed,
3 Nov
2010 14:
44:
09 +
0100
4108 <br
>From:
"juridisk
" &lt;juridisk (at) Datatilsynet.no
&gt;
4109 <br
>To: Petter Reinholdtsen
4110 <br
>Subject: VS: Er overvåkningskameraet korrekt registrert?
4112 <p
>Viser til e-post av
2. november.
4114 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
4115 personopplysningsloven blir fulgt. Formålet med loven er å verne
4116 enkeltpersoner mot krenking av personvernet gjennom behandling av
4117 personopplysninger.
</p
>
4119 <p
>Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
4120 omkring personopplysningslovens regler på generelt grunnlag.
</p
>
4122 <p
>Datatilsynet har dessverre ikke en fullstendig oversikt over alle
4123 kameraer, den oversikten som finner er i vår meldingsdatabase som du
4125 <a href=
"http://www.datatilsynet.no/templates/article____211.aspx
">http://www.datatilsynet.no/templates/article____211.aspx
</a
></p
>
4127 <p
>Denne databasen gir en oversikt over virksomheter som har meldt inn
4128 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
4129 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
4132 <p
>Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
4133 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
4134 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
4135 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
4136 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
4137 oppløsning ikke filmer mennesker, faller det utenfor loven.
</p
>
4139 <p
>Datatilsynet har laget en veileder som gjennomgår når det er lov å
4140 overvåke med kamera, se lenke:
4141 <a href=
"http://www.datatilsynet.no/templates/article____401.aspx
">http://www.datatilsynet.no/templates/article____401.aspx
</a
></p
>
4143 <p
>Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
4144 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
4145 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
4146 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
4147 kameraet anmeldes til politiet.
</p
>
4149 <p
>Med vennlig hilsen
</p
>
4151 <p
>Maria Bakke
4152 <br
>Juridisk veiledningstjeneste
4153 <br
>Datatilsynet
</p
>
4154 </blockquote
></p
>
4156 <p
>Personlig synes jeg det bør være krav om å registrere hvert eneste
4157 overvåkningskamera i det offentlige rom hos Datatilsynet, med
4158 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
4159 enhver borger enkelt kan hente ut kart over områder vi er interessert
4160 i og sjekke om det er overvåkningskamera der som er satt opp uten å
4161 være registert. Slike registreringer skal jo i dag fornyes
4162 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
4163 som en gang var korrekt registrert nå være ulovlig satt opp. Det
4164 burde også være bøter for å ha kamera som ikke er korrekt registrert,
4165 slik at en ikke kan ignorere registrering uten at det får
4166 konsekvenser.
</p
>
4168 <p
>En ide fra England som jeg har sans (lite annet jeg har sans for
4169 når det gjelder overvåkningskamera i England) for er at enhver borger
4170 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
4171 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
4172 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
4173 attraktivt å ha overvåkningskamera i det offentlige rom er en god
4174 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.
</p
>
4179 <title>Oppdatert kart over overvåkningskamera i Norge
</title>
4180 <link>http://people.skolelinux.org/pere/blog/Oppdatert_kart_over_overv_kningskamera_i_Norge.html
</link>
4181 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Oppdatert_kart_over_overv_kningskamera_i_Norge.html
</guid>
4182 <pubDate>Wed,
22 Sep
2010 20:
50:
00 +
0200</pubDate>
4183 <description><p
>For ca. et og et halvt år siden
4184 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">startet
4185 jeg på et kart over overvåkningskamera i Norge
</a
>, i regi av
4186 <a href=
"http://www.personvern.no/
">personvernforeningen
</a
>. Det har
4187 blitt oppdatert regelmessing, og jeg oppdaterte det nettopp. Fra den
4188 spede start med
22 kamera registrert er det nå registrert
54 kamera.
4189 Det er bare en brøkdel av de kamera som finnes i Norge, men det går
4190 sakte men sikkert i riktig retning.
</p
>
4192 <p
>Informasjonen registreres fortsatt direkte inn i
4193 <a href=
"http://www.openstreetmap.org/
">OpenStreetmap
</a
>, og hentes
4195 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">spesialkartet
</a
>
4196 når jeg kjører et script for å filtrere ut overvåkningskamera fra
4197 OSM-dumpen for Norge.
</p
>
4202 <title>Kart over overvåkningskamera i Norge
</title>
4203 <link>http://people.skolelinux.org/pere/blog/Kart_over_overv_kningskamera_i_Norge.html
</link>
4204 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Kart_over_overv_kningskamera_i_Norge.html
</guid>
4205 <pubDate>Sun,
15 Feb
2009 22:
30:
00 +
0100</pubDate>
4206 <description><p
>I regi av
4207 <a href=
"http://www.personvern.no/
">personvernforeningen
</a
> har jeg
4209 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">et
4210 kart over overvåkningskamera i Norge
</a
>. Bakgrunnen er at det etter
4211 min mening bærer galt avsted med den massive overvåkningen som
4212 finner sted i Norge i dag, og at flere og flere overvåkningskamera
4213 gjør det vanskeligere og vanskeligere å gå igjennom livet uten at
4214 små og store brødre trenger inn i ens private sfære. Datatilsynet
4215 har et register over kameraovervåkning, men det viser seg å være
4216 ubrukelig både til å finne ut hvor det er kamera plassert, og til å
4217 sjekke om et kamera en kommer over er registrert. Dette nye kartet
4218 fikser en av disse manglene, men det vil fortsatt være umulig å vite
4219 om et kamera er registrert etter lovens krav eller ikke. Pr. nå er
4220 22 kamera i Oslo registrert, og det trengs flere til å registrere
4221 alle. Informasjonen registreres direkte inn i
<a
4222 href=
"http://www.openstreetmap.org/
">OpenStreetmap
</a
>, så hentes det
4223 automatisk over i spesialkartet.
</p
>