1 <?xml version=
"1.0" encoding=
"utf-8"?>
2 <rss version='
2.0' xmlns:lj='http://www.livejournal.org/rss/lj/
1.0/'
>
4 <title>Petter Reinholdtsen - Entries tagged surveillance
</title>
5 <description>Entries tagged surveillance
</description>
6 <link>http://people.skolelinux.org/pere/blog/
</link>
10 <title>En grunn til å takke nei til usikker digital post
</title>
11 <link>http://people.skolelinux.org/pere/blog/En_grunn_til___takke_nei_til_usikker_digital_post.html
</link>
12 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/En_grunn_til___takke_nei_til_usikker_digital_post.html
</guid>
13 <pubDate>Mon,
2 Apr
2018 13:
30:
00 +
0200</pubDate>
14 <description><p
>Brevpost er beskyttet av straffelovens bestemmelse som gjør det
15 kriminelt å åpne andres brev. Dette følger av (ny) straffelovs
16 <a href=
"https://lovdata.no/dokument/NL/lov/
2005-
05-
20-
28/§
205">§
205
17 (Krenkelse av retten til privat kommunikasjon)
</a
>, som sier at «Med
18 bot eller fengsel inntil
2 år straffes den som uberettiget ... c)
19 åpner brev eller annen lukket skriftlig meddelelse som er adressert
20 til en annen, eller på annen måte skaffer seg uberettiget tilgang til
21 innholdet.» Dette gjelder såvel postbud som alle andre som har
22 befatning med brevet etter at avsender har befatning med et lukket
23 brev. Tilsvarende står også tidligere utgaver av den norske
24 straffeloven.
</p
>
26 <p
>Når en registrerer seg på usikre digitale postkasseløsningene, som
27 f.eks. Digipost og e-Boks, og slik tar disse i bruk, så gir en de som
28 står bak løsningene tillatelse til å åpne sine brev. Dette er
29 nødvendig for at innholdet i digital post skal kunne vises frem til
30 mottaker via tjenestens websider. Dermed gjelder ikke straffelovens
31 paragraf om forbud mot å åpne brev, da tilgangen ikke lenger er
32 uberetiget. En gir altså fremmede tilgang til å lese sin
33 korrespondanse. I tillegg vil bruk av slike usikre digitale
34 postbokser føre til at det blir registrert når du leser brevene, hvor
35 du befinner deg (vha. tilkoblingens IP-adresse), hvilket utstyr du
36 bruker og en rekke annen personlig informasjon som ikke er
37 tilgjengelig når papirpost brukes. Jeg foretrekker at det er
38 lovmessig beskyttelse av min korrespondanse, som jo inneholder privat
39 og personlig informasjon. Det bidrar til litt bedre vern av personlig
40 integritet i dagens norske samfunn.
</p
>
45 <title>H, Ap, Frp og Venstre går for DNA-innsamling av hele befolkningen
</title>
46 <link>http://people.skolelinux.org/pere/blog/H__Ap__Frp_og_Venstre_g_r_for_DNA_innsamling_av_hele_befolkningen.html
</link>
47 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/H__Ap__Frp_og_Venstre_g_r_for_DNA_innsamling_av_hele_befolkningen.html
</guid>
48 <pubDate>Wed,
14 Mar
2018 14:
15:
00 +
0100</pubDate>
49 <description><p
>I går kom det nok et argument for å holde seg unna det norske
50 helsevesenet. Da annonserte et stortingsflertall, bestående av Høyre,
51 Arbeiderpartiet, Fremskrittspartiet og Venstre, at de går inn for å
52 samle inn og lagre DNA-prøver fra hele befolkningen i Norge til evig
53 tid. Endringen gjelder innsamlede blodprøver fra nyfødte i Norge.
54 Det vil dermed ta litt tid før en har hele befolkningen, men det er
55 dit vi havner gitt nok tid. I dag er det nesten hundre prosent
56 oppslutning om undersøkelsen som gjøres like etter fødselen, på
57 bakgrunn av blodprøven det er snakk om å lagre, for å oppdage endel
58 medfødte sykdommer. Blodprøven lagres i dag i inntil seks år.
59 <a href=
"https://www.stortinget.no/no/Saker-og-publikasjoner/Publikasjoner/Innstillinger/Stortinget/
2017-
2018/inns-
201718-
182l/?all=true
">Stortingets
60 flertallsinnstilling
</a
> er at tidsbegrensingen skal fjernes, og mener
61 at tidsubegrenset lagring ikke vil påvirke oppslutningen om
62 undersøkelsen.
</p
>
64 <p
>Datatilsynet har ikke akkurat applaudert forslaget:
</p
>
66 <p
><blockquote
>
68 <p
>«Datatilsynet mener forslaget ikke i tilstrekkelig grad
69 synliggjør hvilke etiske og personvernmessige utfordringer som må
70 diskuteres før en etablerer en nasjonal biobank med blodprøver fra
71 hele befolkningen.»
</p
>
73 </blockquote
></p
>
75 <p
>Det er flere historier om hvordan innsamlet biologisk materiale har
76 blitt brukt til andre formål enn de ble innsamlet til, og historien om
77 <a href=
"https://www.aftenposten.no/norge/i/Ql0WR/Na-ma-Folkehelsa-slette-uskyldiges-DNA-info
">folkehelseinstituttets
78 lagring på vegne av politiet (Kripos) av innsamlet biologisk materiale
79 og DNA-informasjon i strid med loven
</a
> viser at en ikke kan være
80 trygg på at lover og intensjoner beskytter de som blir berørt mot
81 misbruk av slik privat og personlig informasjon.
</p
>
83 <p
>Det er verdt å merke seg at det kan forskes på de innsamlede
84 blodprøvene uten samtykke fra den det gjelder (eller foreldre når det
85 gjelder barn), etter en lovendring for en stund tilbake, med mindre
86 det er sendt inn skjema der en reserverer seg mot forskning uten
87 samtykke. Skjemaet er tilgjengelig fra
88 <a href=
"https://www.fhi.no/arkiv/publikasjoner/for-pasienter-skjema-for-reservasjo/
">folkehelseinstituttets
89 websider
</a
>, og jeg anbefaler, uavhengig av denne saken, varmt alle å
90 sende inn skjemaet for å dokumentere hvor mange som ikke synes det er
91 greit å fjerne krav om samtykke.
</p
>
93 <p
>I tillegg bør en kreve destruering av alt biologisk materiale som
94 er samlet inn om en selv, for å redusere eventuelle negative
95 konsekvenser i fremtiden når materialet kommer på avveie eller blir
96 brukt uten samtykke, men det er så vidt jeg vet ikke noe system for
97 dette i dag.
</p
>
99 <p
>Som vanlig, hvis du bruker Bitcoin og ønsker å vise din støtte til
100 det jeg driver med, setter jeg pris på om du sender Bitcoin-donasjoner
102 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
107 <title>Overvåkning i Kina vs. Norge
</title>
108 <link>http://people.skolelinux.org/pere/blog/Overv_kning_i_Kina_vs__Norge.html
</link>
109 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Overv_kning_i_Kina_vs__Norge.html
</guid>
110 <pubDate>Mon,
12 Feb
2018 09:
40:
00 +
0100</pubDate>
111 <description><p
>Jeg lar meg fascinere av en artikkel
112 <a href=
"https://www.dagbladet.no/kultur/terroristene-star-pa-dora/
69436116">i
113 Dagbladet om Kinas håndtering av Xinjiang
</a
>, spesielt følgende
116 <p
><blockquote
>
118 <p
>«I den sørvestlige byen Kashgar nærmere grensa til
119 Sentral-Asia meldes det nå at
120.000 uigurer er internert i såkalte
120 omskoleringsleirer. Samtidig er det innført et omfattende
121 helsesjekk-program med innsamling og lagring av DNA-prøver fra
122 absolutt alle innbyggerne. De mest avanserte overvåkingsmetodene
123 testes ut her. Programmer for å gjenkjenne ansikter og stemmer er på
124 plass i regionen. Der har de lokale myndighetene begynt å installere
125 GPS-systemer i alle kjøretøy og egne sporingsapper i
126 mobiltelefoner.
</p
>
128 <p
>Politimetodene griper så dypt inn i folks dagligliv at motstanden
129 mot Beijing-regimet øker.»
</p
>
131 </blockquote
></p
>
133 <p
>Beskrivelsen avviker jo desverre ikke så veldig mye fra tilstanden
134 her i Norge.
</p
>
138 <th
>Dataregistrering
</th
>
139 <th
>Kina
</th
>
140 <th
>Norge
</th
>
143 <td
>Innsamling og lagring av DNA-prøver fra befolkningen
</td
>
144 <td
>Ja
</td
>
145 <td
>Delvis, planlagt for alle nyfødte.
</td
>
149 <td
>Ansiktsgjenkjenning
</td
>
150 <td
>Ja
</td
>
151 <td
>Ja
</td
>
155 <td
>Stemmegjenkjenning
</td
>
156 <td
>Ja
</td
>
157 <td
>Nei
</td
>
161 <td
>Posisjons-sporing av mobiltelefoner
</td
>
162 <td
>Ja
</td
>
163 <td
>Ja
</td
>
167 <td
>Posisjons-sporing av biler
</td
>
168 <td
>Ja
</td
>
169 <td
>Ja
</td
>
174 <p
>I Norge har jo situasjonen rundt Folkehelseinstituttets lagring av
175 DNA-informasjon på vegne av politiet, der de nektet å slette
176 informasjon politiet ikke hadde lov til å ta vare på, gjort det klart
177 at DNA tar vare på ganske lenge. I tillegg finnes det utallige
178 biobanker som lagres til evig tid, og det er planer om å innføre
179 <a href=
"https://www.aftenposten.no/norge/i/
75E9/
4-av-
10-mener-staten-bor-lagre-DNA-profiler-pa-alle-nyfodte
">evig
180 lagring av DNA-materiale fra alle spebarn som fødes
</a
> (med mulighet
181 for å be om sletting).
</p
>
183 <p
>I Norge er det system på plass for ansiktsgjenkjenning, som
184 <a href=
"https://www.nrk.no/norge/kun-gardermoen-har-teknologi-for-ansiktsgjenkjenning-i-norge-
1.12719461">en
185 NRK-artikkel fra
2015</a
> forteller er aktiv på Gardermoen, samt
186 <a href=
"https://www.dagbladet.no/nyheter/inntil-
27-
000-bor-i-norge-under-falsk-id/
60500781">brukes
187 til å analysere bilder innsamlet av myndighetene
</a
>. Brukes det også
188 flere plasser? Det er tett med overvåkningskamera kontrollert av
189 politi og andre myndigheter i for eksempel Oslo sentrum.
</p
>
191 <p
>Jeg er ikke kjent med at Norge har noe system for identifisering av
192 personer ved hjelp av stemmegjenkjenning.
</p
>
194 <p
>Posisjons-sporing av mobiltelefoner er ruinemessig tilgjengelig for
195 blant annet politi, NAV og Finanstilsynet, i tråd med krav i
196 telefonselskapenes konsesjon. I tillegg rapporterer smarttelefoner
197 sin posisjon til utviklerne av utallige mobil-apper, der myndigheter
198 og andre kan hente ut informasjon ved behov. Det er intet behov for
199 noen egen app for dette.
</p
>
201 <p
>Posisjons-sporing av biler er rutinemessig tilgjengelig via et tett
202 nett av målepunkter på veiene (automatiske bomstasjoner,
203 køfribrikke-registrering, automatiske fartsmålere og andre veikamera).
204 Det er i tillegg vedtatt at alle nye biler skal selges med utstyr for
205 GPS-sporing (eCall).
</p
>
207 <p
>Det er jammen godt vi lever i et liberalt demokrati, og ikke en
208 overvåkningsstat, eller?
</p
>
210 <p
>Som vanlig, hvis du bruker Bitcoin og ønsker å vise din støtte til
211 det jeg driver med, setter jeg pris på om du sender Bitcoin-donasjoner
213 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
218 <title>Visualizing GSM radio chatter using gr-gsm and Hopglass
</title>
219 <link>http://people.skolelinux.org/pere/blog/Visualizing_GSM_radio_chatter_using_gr_gsm_and_Hopglass.html
</link>
220 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Visualizing_GSM_radio_chatter_using_gr_gsm_and_Hopglass.html
</guid>
221 <pubDate>Fri,
29 Sep
2017 10:
30:
00 +
0200</pubDate>
222 <description><p
>Every mobile phone announce its existence over radio to the nearby
223 mobile cell towers. And this radio chatter is available for anyone
224 with a radio receiver capable of receiving them. Details about the
225 mobile phones with very good accuracy is of course collected by the
226 phone companies, but this is not the topic of this blog post. The
227 mobile phone radio chatter make it possible to figure out when a cell
228 phone is nearby, as it include the SIM card ID (IMSI). By paying
229 attention over time, one can see when a phone arrive and when it leave
230 an area. I believe it would be nice to make this information more
231 available to the general public, to make more people aware of how
232 their phones are announcing their whereabouts to anyone that care to
235 <p
>I am very happy to report that we managed to get something
236 visualizing this information up and running for
237 <a href=
"http://norwaymakers.org/osf17
">Oslo Skaperfestival
2017</a
>
238 (Oslo Makers Festival) taking place today and tomorrow at Deichmanske
239 library. The solution is based on the
240 <a href=
"http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
">simple
241 recipe for listening to GSM chatter
</a
> I posted a few days ago, and
242 will show up at the stand of
<a href=
"http://sonen.ifi.uio.no/
">Åpen
243 Sone from the Computer Science department of the University of
244 Oslo
</a
>. The presentation will show the nearby mobile phones (aka
245 IMSIs) as dots in a web browser graph, with lines to the dot
246 representing mobile base station it is talking to. It was working in
247 the lab yesterday, and was moved into place this morning.
</p
>
249 <p
>We set up a fairly powerful desktop machine using Debian
250 Buster/Testing with several (five, I believe) RTL2838 DVB-T receivers
251 connected and visualize the visible cell phone towers using an
252 <a href=
"https://github.com/marlow925/hopglass
">English version of
253 Hopglass
</a
>. A fairly powerfull machine is needed as the
254 grgsm_livemon_headless processes from
255 <a href=
"https://tracker.debian.org/pkg/gr-gsm
">gr-gsm
</a
> converting
256 the radio signal to data packages is quite CPU intensive.
</p
>
258 <p
>The frequencies to listen to, are identified using a slightly
259 patched scan-and-livemon (to set the --args values for each receiver),
260 and the Hopglass data is generated using the
261 <a href=
"https://github.com/petterreinholdtsen/IMSI-catcher/tree/meshviewer-output
">patches
262 in my meshviewer-output branch
</a
>. For some reason we could not get
263 more than four SDRs working. There is also a geographical map trying
264 to show the location of the base stations, but I believe their
265 coordinates are hardcoded to some random location in Germany, I
266 believe. The code should be replaced with code to look up location in
267 a text file, a sqlite database or one of the online databases
269 <a href=
"https://github.com/Oros42/IMSI-catcher/issues/
14">the github
270 issue for the topic
</a
>.
272 <p
>If this sound interesting, visit the stand at the festival!
</p
>
277 <title>Easier recipe to observe the cell phones around you
</title>
278 <link>http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
</link>
279 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
</guid>
280 <pubDate>Sun,
24 Sep
2017 08:
30:
00 +
0200</pubDate>
281 <description><p
>A little more than a month ago I wrote
282 <a href=
"http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
">how
283 to observe the SIM card ID (aka IMSI number) of mobile phones talking
284 to nearby mobile phone base stations using Debian GNU/Linux and a
285 cheap USB software defined radio
</a
>, and thus being able to pinpoint
286 the location of people and equipment (like cars and trains) with an
287 accuracy of a few kilometer. Since then we have worked to make the
288 procedure even simpler, and it is now possible to do this without any
289 manual frequency tuning and without building your own packages.
</p
>
291 <p
>The
<a href=
"https://tracker.debian.org/pkg/gr-gsm
">gr-gsm
</a
>
292 package is now included in Debian testing and unstable, and the
293 IMSI-catcher code no longer require root access to fetch and decode
294 the GSM data collected using gr-gsm.
</p
>
296 <p
>Here is an updated recipe, using packages built by Debian and a git
297 clone of two python scripts:
</p
>
301 <li
>Start with a Debian machine running the Buster version (aka
304 <li
>Run
'<tt
>apt install gr-gsm python-numpy python-scipy
305 python-scapy
</tt
>' as root to install required packages.
</li
>
307 <li
>Fetch the code decoding GSM packages using
'<tt
>git clone
308 github.com/Oros42/IMSI-catcher.git
</tt
>'.
</li
>
310 <li
>Insert USB software defined radio supported by GNU Radio.
</li
>
312 <li
>Enter the IMSI-catcher directory and run
'<tt
>python
313 scan-and-livemon
</tt
>' to locate the frequency of nearby base
314 stations and start listening for GSM packages on one of them.
</li
>
316 <li
>Enter the IMSI-catcher directory and run
'<tt
>python
317 simple_IMSI-catcher.py
</tt
>' to display the collected information.
</li
>
321 <p
>Note, due to a bug somewhere the scan-and-livemon program (actually
322 <a href=
"https://github.com/ptrkrysik/gr-gsm/issues/
336">its underlying
323 program grgsm_scanner
</a
>) do not work with the HackRF radio. It does
324 work with RTL
8232 and other similar USB radio receivers you can get
326 (
<a href=
"https://www.ebay.com/sch/items/?_nkw=rtl+
2832">for example
327 from ebay
</a
>), so for now the solution is to scan using the RTL radio
328 and only use HackRF for fetching GSM data.
</p
>
330 <p
>As far as I can tell, a cell phone only show up on one of the
331 frequencies at the time, so if you are going to track and count every
332 cell phone around you, you need to listen to all the frequencies used.
333 To listen to several frequencies, use the --numrecv argument to
334 scan-and-livemon to use several receivers. Further, I am not sure if
335 phones using
3G or
4G will show as talking GSM to base stations, so
336 this approach might not see all phones around you. I typically see
337 0-
400 IMSI numbers an hour when looking around where I live.
</p
>
339 <p
>I
've tried to run the scanner on a
340 <a href=
"https://wiki.debian.org/RaspberryPi
">Raspberry Pi
2 and
3
341 running Debian Buster
</a
>, but the grgsm_livemon_headless process seem
342 to be too CPU intensive to keep up. When GNU Radio print
'O
' to
343 stdout, I am told there it is caused by a buffer overflow between the
344 radio and GNU Radio, caused by the program being unable to read the
345 GSM data fast enough. If you see a stream of
'O
's from the terminal
346 where you started scan-and-livemon, you need a give the process more
347 CPU power. Perhaps someone are able to optimize the code to a point
348 where it become possible to set up RPi3 based GSM sniffers? I tried
349 using Raspbian instead of Debian, but there seem to be something wrong
350 with GNU Radio on raspbian, causing glibc to abort().
</p
>
355 <title>Datalagringsdirektivet kaster skygger over Høyre og Arbeiderpartiet
</title>
356 <link>http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_kaster_skygger_over_H_yre_og_Arbeiderpartiet.html
</link>
357 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_kaster_skygger_over_H_yre_og_Arbeiderpartiet.html
</guid>
358 <pubDate>Thu,
7 Sep
2017 21:
35:
00 +
0200</pubDate>
359 <description><p
>For noen dager siden publiserte Jon Wessel-Aas en bloggpost om
360 «
<a href=
"http://www.uhuru.biz/?p=
1821">Konklusjonen om datalagring som
361 EU-kommisjonen ikke ville at vi skulle få se
</a
>». Det er en
362 interessant gjennomgang av EU-domstolens syn på snurpenotovervåkning
363 av befolkningen, som er klar på at det er i strid med
364 EU-lovgivingen.
</p
>
366 <p
>Valgkampen går for fullt i Norge, og om noen få dager er siste
367 frist for å avgi stemme. En ting er sikkert, Høyre og Arbeiderpartiet
369 <a href=
"http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
">denne
370 gangen heller
</a
>. Jeg har ikke glemt at de tvang igjennom loven som
371 skulle pålegge alle data- og teletjenesteleverandører å overvåke alle
372 sine kunder. En lov som er vedtatt, og aldri opphevet igjen.
</p
>
374 <p
>Det er tydelig fra diskusjonen rundt grenseløs digital overvåkning
375 (eller
"Digital Grenseforsvar
" som det kalles i Orvellisk nytale) at
376 hverken Høyre og Arbeiderpartiet har noen prinsipielle sperrer mot å
377 overvåke hele befolkningen, og diskusjonen så langt tyder på at flere
378 av de andre partiene heller ikke har det. Mange av
379 <a href=
"https://data.holderdeord.no/votes/
1301946411e
">de som stemte
380 for Datalagringsdirektivet i Stortinget
</a
> (
64 fra Arbeiderpartiet,
381 25 fra Høyre) er fortsatt aktive og argumenterer fortsatt for å radere
382 vekk mer av innbyggernes privatsfære.
</p
>
384 <p
>Når myndighetene demonstrerer sin mistillit til folket, tror jeg
385 folket selv bør legge litt innsats i å verne sitt privatliv, ved å ta
386 i bruk ende-til-ende-kryptert kommunikasjon med sine kjente og kjære,
387 og begrense hvor mye privat informasjon som deles med uvedkommende.
388 Det er jo ingenting som tyder på at myndighetene kommer til å være vår
390 <a href=
"http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
">Det
391 er mange muligheter
</a
>. Selv har jeg litt sans for
392 <a href=
"https://ring.cx/
">Ring
</a
>, som er basert på p2p-teknologi
393 uten sentral kontroll, er fri programvare, og støtter meldinger, tale
394 og video. Systemet er tilgjengelig ut av boksen fra
395 <a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> og
396 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, og det
397 finnes pakker for Android, MacOSX og Windows. Foreløpig er det få
398 brukere med Ring, slik at jeg også bruker
399 <a href=
"https://signal.org/
">Signal
</a
> som nettleserutvidelse.
</p
>
404 <title>Simpler recipe on how to make a simple $
7 IMSI Catcher using Debian
</title>
405 <link>http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
</link>
406 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
</guid>
407 <pubDate>Wed,
9 Aug
2017 23:
59:
00 +
0200</pubDate>
408 <description><p
>On friday, I came across an interesting article in the Norwegian
409 web based ICT news magazine digi.no on
410 <a href=
"https://www.digi.no/artikler/sikkerhetsforsker-lagde-enkel-imsi-catcher-for-
60-kroner-na-kan-mobiler-kartlegges-av-alle/
398588">how
411 to collect the IMSI numbers of nearby cell phones
</a
> using the cheap
412 DVB-T software defined radios. The article refered to instructions
413 and
<a href=
"https://www.youtube.com/watch?v=UjwgNd_as30
">a recipe by
414 Keld Norman on Youtube on how to make a simple $
7 IMSI Catcher
</a
>, and I decided to test them out.
</p
>
416 <p
>The instructions said to use Ubuntu, install pip using apt (to
417 bypass apt), use pip to install pybombs (to bypass both apt and pip),
418 and the ask pybombs to fetch and build everything you need from
419 scratch. I wanted to see if I could do the same on the most recent
420 Debian packages, but this did not work because pybombs tried to build
421 stuff that no longer build with the most recent openssl library or
422 some other version skew problem. While trying to get this recipe
423 working, I learned that the apt-
>pip-
>pybombs route was a long detour,
424 and the only piece of software dependency missing in Debian was the
425 gr-gsm package. I also found out that the lead upstream developer of
426 gr-gsm (the name stand for GNU Radio GSM) project already had a set of
427 Debian packages provided in an Ubuntu PPA repository. All I needed to
428 do was to dget the Debian source package and built it.
</p
>
430 <p
>The IMSI collector is a python script listening for packages on the
431 loopback network device and printing to the terminal some specific GSM
432 packages with IMSI numbers in them. The code is fairly short and easy
433 to understand. The reason this work is because gr-gsm include a tool
434 to read GSM data from a software defined radio like a DVB-T USB stick
435 and other software defined radios, decode them and inject them into a
436 network device on your Linux machine (using the loopback device by
437 default). This proved to work just fine, and I
've been testing the
438 collector for a few days now.
</p
>
440 <p
>The updated and simpler recipe is thus to
</p
>
444 <li
>start with a Debian machine running Stretch or newer,
</li
>
446 <li
>build and install the gr-gsm package available from
447 <a href=
"http://ppa.launchpad.net/ptrkrysik/gr-gsm/ubuntu/pool/main/g/gr-gsm/
">http://ppa.launchpad.net/ptrkrysik/gr-gsm/ubuntu/pool/main/g/gr-gsm/
</a
>,
</li
>
449 <li
>clone the git repostory from
<a href=
"https://github.com/Oros42/IMSI-catcher
">https://github.com/Oros42/IMSI-catcher
</a
>,
</li
>
451 <li
>run grgsm_livemon and adjust the frequency until the terminal
452 where it was started is filled with a stream of text (meaning you
453 found a GSM station).
</li
>
455 <li
>go into the IMSI-catcher directory and run
'sudo python simple_IMSI-catcher.py
' to extract the IMSI numbers.
</li
>
459 <p
>To make it even easier in the future to get this sniffer up and
460 running, I decided to package
461 <a href=
"https://github.com/ptrkrysik/gr-gsm/
">the gr-gsm project
</a
>
462 for Debian (
<a href=
"https://bugs.debian.org/
871055">WNPP
463 #
871055</a
>), and the package was uploaded into the NEW queue today.
464 Luckily the gnuradio maintainer has promised to help me, as I do not
465 know much about gnuradio stuff yet.
</p
>
467 <p
>I doubt this
"IMSI cacher
" is anywhere near as powerfull as
468 commercial tools like
469 <a href=
"https://www.thespyphone.com/portable-imsi-imei-catcher/
">The
470 Spy Phone Portable IMSI / IMEI Catcher
</a
> or the
471 <a href=
"https://en.wikipedia.org/wiki/Stingray_phone_tracker
">Harris
472 Stingray
</a
>, but I hope the existance of cheap alternatives can make
473 more people realise how their whereabouts when carrying a cell phone
474 is easily tracked. Seeing the data flow on the screen, realizing that
475 I live close to a police station and knowing that the police is also
476 wearing cell phones, I wonder how hard it would be for criminals to
477 track the position of the police officers to discover when there are
478 police near by, or for foreign military forces to track the location
479 of the Norwegian military forces, or for anyone to track the location
480 of government officials...
</p
>
482 <p
>It is worth noting that the data reported by the IMSI-catcher
483 script mentioned above is only a fraction of the data broadcasted on
484 the GSM network. It will only collect one frequency at the time,
485 while a typical phone will be using several frequencies, and not all
486 phones will be using the frequencies tracked by the grgsm_livemod
487 program. Also, there is a lot of radio chatter being ignored by the
488 simple_IMSI-catcher script, which would be collected by extending the
489 parser code. I wonder if gr-gsm can be set up to listen to more than
490 one frequency?
</p
>
495 <title>How does it feel to be wiretapped, when you should be doing the wiretapping...
</title>
496 <link>http://people.skolelinux.org/pere/blog/How_does_it_feel_to_be_wiretapped__when_you_should_be_doing_the_wiretapping___.html
</link>
497 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_does_it_feel_to_be_wiretapped__when_you_should_be_doing_the_wiretapping___.html
</guid>
498 <pubDate>Wed,
8 Mar
2017 11:
50:
00 +
0100</pubDate>
499 <description><p
>So the new president in the United States of America claim to be
500 surprised to discover that he was wiretapped during the election
501 before he was elected president. He even claim this must be illegal.
502 Well, doh, if it is one thing the confirmations from Snowden
503 documented, it is that the entire population in USA is wiretapped, one
504 way or another. Of course the president candidates were wiretapped,
505 alongside the senators, judges and the rest of the people in USA.
</p
>
507 <p
>Next, the Federal Bureau of Investigation ask the Department of
508 Justice to go public rejecting the claims that Donald Trump was
509 wiretapped illegally. I fail to see the relevance, given that I am
510 sure the surveillance industry in USA believe they have all the legal
511 backing they need to conduct mass surveillance on the entire
514 <p
>There is even the director of the FBI stating that he never saw an
515 order requesting wiretapping of Donald Trump. That is not very
516 surprising, given how the FISA court work, with all its activity being
517 secret. Perhaps he only heard about it?
</p
>
519 <p
>What I find most sad in this story is how Norwegian journalists
520 present it. In a news reports the other day in the radio from the
521 Norwegian National broadcasting Company (NRK), I heard the journalist
522 claim that
'the FBI denies any wiretapping
', while the reality is that
523 'the FBI denies any illegal wiretapping
'. There is a fundamental and
524 important difference, and it make me sad that the journalists are
525 unable to grasp it.
</p
>
527 <p
><strong
>Update
2017-
03-
13:
</strong
> Look like
528 <a href=
"https://theintercept.com/
2017/
03/
13/rand-paul-is-right-nsa-routinely-monitors-americans-communications-without-warrants/
">The
529 Intercept report that US Senator Rand Paul confirm what I state above
</a
>.
</p
>
534 <title>Nasjonalbiblioteket avslutter sin ulovlige bruk av Google Skjemaer
</title>
535 <link>http://people.skolelinux.org/pere/blog/Nasjonalbiblioteket_avslutter_sin_ulovlige_bruk_av_Google_Skjemaer.html
</link>
536 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Nasjonalbiblioteket_avslutter_sin_ulovlige_bruk_av_Google_Skjemaer.html
</guid>
537 <pubDate>Thu,
12 Jan
2017 09:
40:
00 +
0100</pubDate>
538 <description><p
>I dag fikk jeg en skikkelig gladmelding. Bakgrunnen er at før jul
539 arrangerte Nasjonalbiblioteket
540 <a href=
"http://www.nb.no/Bibliotekutvikling/Kunnskapsorganisering/Nasjonalt-verksregister/Seminar-om-verksregister
">et
541 seminar om sitt knakende gode tiltak «verksregister»
</a
>. Eneste
542 måten å melde seg på dette seminaret var å sende personopplysninger
543 til Google via Google Skjemaer. Dette syntes jeg var tvilsom praksis,
544 da det bør være mulig å delta på seminarer arrangert av det offentlige
545 uten å måtte dele sine interesser, posisjon og andre
546 personopplysninger med Google. Jeg ba derfor om innsyn via
547 <a href=
"https://www.mimesbronn.no/
">Mimes brønn
</a
> i
548 <a href=
"https://www.mimesbronn.no/request/personopplysninger_til_google_sk
">avtaler
549 og vurderinger Nasjonalbiblioteket hadde rundt dette
</a
>.
550 Personopplysningsloven legger klare rammer for hva som må være på
551 plass før en kan be tredjeparter, spesielt i utlandet, behandle
552 personopplysninger på sine vegne, så det burde eksistere grundig
553 dokumentasjon før noe slikt kan bli lovlig. To jurister hos
554 Nasjonalbiblioteket mente først dette var helt i orden, og at Googles
555 standardavtale kunne brukes som databehandlingsavtale. Det syntes jeg
556 var merkelig, men har ikke hatt kapasitet til å følge opp saken før
557 for to dager siden.
</p
>
559 <p
>Gladnyheten i dag, som kom etter at jeg tipset Nasjonalbiblioteket
560 om at Datatilsynet underkjente Googles standardavtaler som
561 databehandleravtaler i
2011, er at Nasjonalbiblioteket har bestemt seg
562 for å avslutte bruken av Googles Skjemaer/Apps og gå i dialog med DIFI
563 for å finne bedre måter å håndtere påmeldinger i tråd med
564 personopplysningsloven. Det er fantastisk å se at av og til hjelper
565 det å spørre hva i alle dager det offentlige holder på med.
</p
>
570 <title>Bryter NAV sin egen personvernerklæring?
</title>
571 <link>http://people.skolelinux.org/pere/blog/Bryter_NAV_sin_egen_personvernerkl_ring_.html
</link>
572 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Bryter_NAV_sin_egen_personvernerkl_ring_.html
</guid>
573 <pubDate>Wed,
11 Jan
2017 06:
50:
00 +
0100</pubDate>
574 <description><p
>Jeg leste med interesse en nyhetssak hos
575 <a href=
"http://www.digi.no/artikler/nav-avslorer-trygdemisbruk-ved-a-spore-ip-adresser/
367394">digi.no
</a
>
577 <a href=
"https://www.nrk.no/buskerud/trygdesvindlere-avslores-av-utenlandske-ip-adresser-
1.13313461">NRK
</a
>
578 om at det ikke bare er meg, men at også NAV bedriver geolokalisering
579 av IP-adresser, og at det gjøres analyse av IP-adressene til de som
580 sendes inn meldekort for å se om meldekortet sendes inn fra
581 utenlandske IP-adresser. Politiadvokat i Drammen, Hans Lyder Haare,
582 er sitert i NRK på at «De to er jo blant annet avslørt av
583 IP-adresser. At man ser at meldekortet kommer fra utlandet.»
</p
>
585 <p
>Jeg synes det er fint at det blir bedre kjent at IP-adresser
586 knyttes til enkeltpersoner og at innsamlet informasjon brukes til å
587 stedsbestemme personer også av aktører her i Norge. Jeg ser det som
588 nok et argument for å bruke
589 <a href=
"https://www.torproject.org/
">Tor
</a
> så mye som mulig for å
590 gjøre gjøre IP-lokalisering vanskeligere, slik at en kan beskytte sin
591 privatsfære og unngå å dele sin fysiske plassering med
592 uvedkommede.
</p
>
594 <P
>Men det er en ting som bekymrer meg rundt denne nyheten. Jeg ble
595 tipset (takk #nuug) om
596 <a href=
"https://www.nav.no/no/NAV+og+samfunn/Kontakt+NAV/Teknisk+brukerstotte/Snarveier/personvernerkl%C3%A6ring-for-arbeids-og-velferdsetaten
">NAVs
597 personvernerklæring
</a
>, som under punktet «Personvern og statistikk»
600 <p
><blockquote
>
602 <p
>«Når du besøker nav.no, etterlater du deg elektroniske spor. Sporene
603 dannes fordi din nettleser automatisk sender en rekke opplysninger til
604 NAVs tjener (server-maskin) hver gang du ber om å få vist en side. Det
605 er eksempelvis opplysninger om hvilken nettleser og -versjon du
606 bruker, og din internettadresse (ip-adresse). For hver side som vises,
607 lagres følgende opplysninger:
</p
>
610 <li
>hvilken side du ser på
</li
>
611 <li
>dato og tid
</li
>
612 <li
>hvilken nettleser du bruker
</li
>
613 <li
>din ip-adresse
</li
>
616 <p
>Ingen av opplysningene vil bli brukt til å identifisere
617 enkeltpersoner. NAV bruker disse opplysningene til å generere en
618 samlet statistikk som blant annet viser hvilke sider som er mest
619 populære. Statistikken er et redskap til å forbedre våre
620 tjenester.»
</p
>
622 </blockquote
></p
>
624 <p
>Jeg klarer ikke helt å se hvordan analyse av de besøkendes
625 IP-adresser for å se hvem som sender inn meldekort via web fra en
626 IP-adresse i utlandet kan gjøres uten å komme i strid med påstanden om
627 at «ingen av opplysningene vil bli brukt til å identifisere
628 enkeltpersoner». Det virker dermed for meg som at NAV bryter sine
629 egen personvernerklæring, hvilket
630 <a href=
"http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
">Datatilsynet
631 fortalte meg i starten av desember antagelig er brudd på
632 personopplysningsloven
</a
>.
634 <p
>I tillegg er personvernerklæringen ganske misvisende i og med at
635 NAVs nettsider ikke bare forsyner NAV med personopplysninger, men i
636 tillegg ber brukernes nettleser kontakte fem andre nettjenere
637 (script.hotjar.com, static.hotjar.com, vars.hotjar.com,
638 www.google-analytics.com og www.googletagmanager.com), slik at
639 personopplysninger blir gjort tilgjengelig for selskapene Hotjar og
640 Google , og alle som kan lytte på trafikken på veien (som FRA, GCHQ og
641 NSA). Jeg klarer heller ikke se hvordan slikt spredning av
642 personopplysninger kan være i tråd med kravene i
643 personopplysningloven, eller i tråd med NAVs personvernerklæring.
</p
>
645 <p
>Kanskje NAV bør ta en nøye titt på sin personvernerklæring? Eller
646 kanskje Datatilsynet bør gjøre det?
</p
>
651 <title>Where did that package go?
&mdash; geolocated IP traceroute
</title>
652 <link>http://people.skolelinux.org/pere/blog/Where_did_that_package_go___mdash__geolocated_IP_traceroute.html
</link>
653 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Where_did_that_package_go___mdash__geolocated_IP_traceroute.html
</guid>
654 <pubDate>Mon,
9 Jan
2017 12:
20:
00 +
0100</pubDate>
655 <description><p
>Did you ever wonder where the web trafic really flow to reach the
656 web servers, and who own the network equipment it is flowing through?
657 It is possible to get a glimpse of this from using traceroute, but it
658 is hard to find all the details. Many years ago, I wrote a system to
659 map the Norwegian Internet (trying to figure out if our plans for a
660 network game service would get low enough latency, and who we needed
661 to talk to about setting up game servers close to the users. Back
662 then I used traceroute output from many locations (I asked my friends
663 to run a script and send me their traceroute output) to create the
664 graph and the map. The output from traceroute typically look like
668 traceroute to www.stortinget.no (
85.88.67.10),
30 hops max,
60 byte packets
669 1 uio-gw10.uio.no (
129.240.202.1)
0.447 ms
0.486 ms
0.621 ms
670 2 uio-gw8.uio.no (
129.240.24.229)
0.467 ms
0.578 ms
0.675 ms
671 3 oslo-gw1.uninett.no (
128.39.65.17)
0.385 ms
0.373 ms
0.358 ms
672 4 te3-
1-
2.br1.fn3.as2116.net (
193.156.90.3)
1.174 ms
1.172 ms
1.153 ms
673 5 he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
2.627 ms he16-
1-
1.cr2.oslosda310.as2116.net (
195.0.244.48)
3.172 ms he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
2.857 ms
674 6 ae1.ar8.oslosda310.as2116.net (
195.0.242.39)
0.662 ms
0.637 ms ae0.ar8.oslosda310.as2116.net (
195.0.242.23)
0.622 ms
675 7 89.191.10.146 (
89.191.10.146)
0.931 ms
0.917 ms
0.955 ms
679 </pre
></p
>
681 <p
>This show the DNS names and IP addresses of (at least some of the)
682 network equipment involved in getting the data traffic from me to the
683 www.stortinget.no server, and how long it took in milliseconds for a
684 package to reach the equipment and return to me. Three packages are
685 sent, and some times the packages do not follow the same path. This
686 is shown for hop
5, where three different IP addresses replied to the
687 traceroute request.
</p
>
689 <p
>There are many ways to measure trace routes. Other good traceroute
690 implementations I use are traceroute (using ICMP packages) mtr (can do
691 both ICMP, UDP and TCP) and scapy (python library with ICMP, UDP, TCP
692 traceroute and a lot of other capabilities). All of them are easily
693 available in
<a href=
"https://www.debian.org/
">Debian
</a
>.
</p
>
695 <p
>This time around, I wanted to know the geographic location of
696 different route points, to visualize how visiting a web page spread
697 information about the visit to a lot of servers around the globe. The
698 background is that a web site today often will ask the browser to get
699 from many servers the parts (for example HTML, JSON, fonts,
700 JavaScript, CSS, video) required to display the content. This will
701 leak information about the visit to those controlling these servers
702 and anyone able to peek at the data traffic passing by (like your ISP,
703 the ISPs backbone provider, FRA, GCHQ, NSA and others).
</p
>
705 <p
>Lets pick an example, the Norwegian parliament web site
706 www.stortinget.no. It is read daily by all members of parliament and
707 their staff, as well as political journalists, activits and many other
708 citizens of Norway. A visit to the www.stortinget.no web site will
709 ask your browser to contact
8 other servers: ajax.googleapis.com,
710 insights.hotjar.com, script.hotjar.com, static.hotjar.com,
711 stats.g.doubleclick.net, www.google-analytics.com,
712 www.googletagmanager.com and www.netigate.se. I extracted this by
713 asking
<a href=
"http://phantomjs.org/
">PhantomJS
</a
> to visit the
714 Stortinget web page and tell me all the URLs PhantomJS downloaded to
715 render the page (in HAR format using
716 <a href=
"https://github.com/ariya/phantomjs/blob/master/examples/netsniff.js
">their
717 netsniff example
</a
>. I am very grateful to Gorm for showing me how
718 to do this). My goal is to visualize network traces to all IP
719 addresses behind these DNS names, do show where visitors personal
720 information is spread when visiting the page.
</p
>
722 <p align=
"center
"><a href=
"www.stortinget.no-geoip.kml
"><img
723 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geoip-small.png
" alt=
"map of combined traces for URLs used by www.stortinget.no using GeoIP
"/
></a
></p
>
725 <p
>When I had a look around for options, I could not find any good
726 free software tools to do this, and decided I needed my own traceroute
727 wrapper outputting KML based on locations looked up using GeoIP. KML
728 is easy to work with and easy to generate, and understood by several
729 of the GIS tools I have available. I got good help from by NUUG
730 colleague Anders Einar with this, and the result can be seen in
731 <a href=
"https://github.com/petterreinholdtsen/kmltraceroute
">my
732 kmltraceroute git repository
</a
>. Unfortunately, the quality of the
733 free GeoIP databases I could find (and the for-pay databases my
734 friends had access to) is not up to the task. The IP addresses of
735 central Internet infrastructure would typically be placed near the
736 controlling companies main office, and not where the router is really
737 located, as you can see from
<a href=
"www.stortinget.no-geoip.kml
">the
738 KML file I created
</a
> using the GeoLite City dataset from MaxMind.
740 <p align=
"center
"><a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy.svg
"><img
741 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy-small.png
" alt=
"scapy traceroute graph for URLs used by www.stortinget.no
"/
></a
></p
>
743 <p
>I also had a look at the visual traceroute graph created by
744 <a href=
"http://www.secdev.org/projects/scapy/
">the scrapy project
</a
>,
745 showing IP network ownership (aka AS owner) for the IP address in
747 <a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy.svg
">The
748 graph display a lot of useful information about the traceroute in SVG
749 format
</a
>, and give a good indication on who control the network
750 equipment involved, but it do not include geolocation. This graph
751 make it possible to see the information is made available at least for
752 UNINETT, Catchcom, Stortinget, Nordunet, Google, Amazon, Telia, Level
753 3 Communications and NetDNA.
</p
>
755 <p align=
"center
"><a href=
"https://geotraceroute.com/index.php?node=
4&host=www.stortinget.no
"><img
756 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-small.png
" alt=
"example geotraceroute view for www.stortinget.no
"/
></a
></p
>
758 <p
>In the process, I came across the
759 <a href=
"https://geotraceroute.com/
">web service GeoTraceroute
</a
> by
760 Salim Gasmi. Its methology of combining guesses based on DNS names,
761 various location databases and finally use latecy times to rule out
762 candidate locations seemed to do a very good job of guessing correct
763 geolocation. But it could only do one trace at the time, did not have
764 a sensor in Norway and did not make the geolocations easily available
765 for postprocessing. So I contacted the developer and asked if he
766 would be willing to share the code (he refused until he had time to
767 clean it up), but he was interested in providing the geolocations in a
768 machine readable format, and willing to set up a sensor in Norway. So
769 since yesterday, it is possible to run traces from Norway in this
770 service thanks to a sensor node set up by
771 <a href=
"https://www.nuug.no/
">the NUUG assosiation
</a
>, and get the
772 trace in KML format for further processing.
</p
>
774 <p align=
"center
"><a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-kml-join.kml
"><img
775 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-kml-join.png
" alt=
"map of combined traces for URLs used by www.stortinget.no using geotraceroute
"/
></a
></p
>
777 <p
>Here we can see a lot of trafic passes Sweden on its way to
778 Denmark, Germany, Holland and Ireland. Plenty of places where the
779 Snowden confirmations verified the traffic is read by various actors
780 without your best interest as their top priority.
</p
>
782 <p
>Combining KML files is trivial using a text editor, so I could loop
783 over all the hosts behind the urls imported by www.stortinget.no and
784 ask for the KML file from GeoTraceroute, and create a combined KML
785 file with all the traces (unfortunately only one of the IP addresses
786 behind the DNS name is traced this time. To get them all, one would
787 have to request traces using IP number instead of DNS names from
788 GeoTraceroute). That might be the next step in this project.
</p
>
790 <p
>Armed with these tools, I find it a lot easier to figure out where
791 the IP traffic moves and who control the boxes involved in moving it.
792 And every time the link crosses for example the Swedish border, we can
793 be sure Swedish Signal Intelligence (FRA) is listening, as GCHQ do in
794 Britain and NSA in USA and cables around the globe. (Hm, what should
795 we tell them? :) Keep that in mind if you ever send anything
796 unencrypted over the Internet.
</p
>
798 <p
>PS: KML files are drawn using
799 <a href=
"http://ivanrublev.me/kml/
">the KML viewer from Ivan
800 Rublev
<a/
>, as it was less cluttered than the local Linux application
801 Marble. There are heaps of other options too.
</p
>
803 <p
>As usual, if you use Bitcoin and want to show your support of my
804 activities, please send Bitcoin donations to my address
805 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
810 <title>Er lover brutt når personvernpolicy ikke stemmer med praksis?
</title>
811 <link>http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
</link>
812 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
</guid>
813 <pubDate>Fri,
9 Dec
2016 14:
20:
00 +
0100</pubDate>
814 <description><p
>Når jeg bruker
<a href=
"https://www.ghostery.com/
">Ghostery
</a
>,
815 <a href=
"https://www.ublock.org/
">uBlock
</a
>,
816 <a href=
"https://github.com/gorhill/uMatrix
">uMatrix
</a
>,
817 <a href=
"https://github.com/andryou/scriptsafe
">ScriptSafe
</a
> og andre
818 nettleserverktøy (de passer på hverandre) for å holde styr på hvordan
819 nettsteder sprer informasjon om hvilke nettsider jeg leser blir det
820 veldig synlig hvilke nettsteder som er satt opp til å utveksle
821 informasjon med utlandet og tredjeparter. For en stund siden la jeg
822 merke til at det virker å være avvik mellom personvernpolicy og
823 praksis endel steder, og tok tak i et par konkrete eksempler og sendte
824 spørsmål til Datatilsynets kontaktpunkt for veiledning:
</p
>
828 <p
>«Jeg har et spørsmål når det gjelder bruken av Google Analytics og
829 personvernpolicy. Er det lovlig for et nettsted å si en ting i
830 personvernpolicy og gjøre noe annet i virkeligheten? Spesifikt lurer
831 jeg på hvilket lov som er brutt hvis nettstedet i HTML-koden til
832 nettsidene ber lesernes nettleser om å kontakte Google Analytics og
833 slik overleverer sitt IP-nummer til Google, samtidig som
834 personvernpolicien hevder at Google Analytics kun får anonymiserte
835 data. Google får jo i slike tilfeller alltid overført fullt
836 IP-nummer, og nettstedet kan i URL-en som brukes be Google om å ikke
837 lagre deler av IP-adressen (omtalt som anonymisering av Google
840 <p
>Et eksempel er Nettavisen digi.no.
841 <a href=
"http://www.digi.no/artikler/personvernpolicy/
208772">Deres
842 personvernpolicy
</a
> sier følgende:
</p
>
845 «Tredjeparter (som Google Analytics, Cxense, TNS Gallup) får kun
849 <p
>Men når en leser artikler der så blir maskiner i Norge, USA,
850 Tyskland, Danmark, Storbritannia, Irland og Nederland varslet om
851 besøket og får dermed overlevert full IP-adresse, som datatilsynet har
852 uttalt er en personopplysning. Nettsidene er satt opp til be
853 nettleseren å kontakte
29 ulike maskiner rundt om i verden. Fire av
854 dem er er under DNS-domenene digi.no og tek.no som tilhører samme
855 eier. I tillegg ber nettsidene ikke
856 <a href=
"https://support.google.com/analytics/answer/
2763052?hl=no
">Google
857 Analytics om å fjerne siste oktett i IP-adressen ved lagring
</a
>,
858 dvs. flagget «aip=
1» er ikke satt i URL-en som brukes for å kontakte
859 Google Analytics.
</p
>
861 <p
>Tilsvarende er også tilfelle for andre nettsteder, så digi.no er
862 ikke spesiell i så måte (dagbladet.no er et annet eksempel, det
863 gjelder flere).»
</p
>
867 <p
>Etter noen dager kunne juridisk rådgiver Elisabeth Krauss Amundsen
868 hos Datatilsynet fortelle det følgende:
</p
>
871 «Hei, og takk for din e-post.
</p
>
873 <p
>Vår svartjeneste gir deg kortfattet rådgivning. Vi vil derfor ikke konkludere
874 i saken din, men gi deg råd og veiledning.
</p
>
876 <p
>Ut ifra det du skriver er det antakelig flere bestemmelser i
877 personopplysingsloven som brytes dersom virksomhetens personvernpolicy
878 sier noe annet om behandlingen av personopplysninger enn det som
879 faktisk skjer. Antakelig vil det være et brudd på informasjonsplikten
880 i personopplysingsloven §§
18 og
881 19&lt;
<a href=
"https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
18">https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
18</a
>&gt;
882 dersom det gis feilinformasjon om at opplysningene utleveres. Det kan
883 også stilles spørsmål om grunnkravene for behandling av
884 personopplysninger vil være oppfylt ved en utlevering av
885 personopplysninger til en tredjepart, dersom dette ikke er inkludert
886 behandlingsgrunnlaget og formålet med behandlingen, se
887 personopplysingsloven §
11, jf.
888 8.
&lt;
<a href=
"https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
11">https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
11</a
>&gt;»
891 <!-- Her er full URL som digi ba nettleserne bruke for å melde fra til
893 https://www.google-analytics.com/r/collect?v=
1&_v=j47
&a=
666919305&t=pageview
&_s=
1&dl=http%
3A%
2F%
2Fwww.digi.no%
2F
&ul=nb-no
&de=UTF-
8&dt=Digi.no%
20-%
20IT-bransjens%
20nettavis
&sd=
32-bit
&sr=
1024x768
&vp=
400x300
&je=
0&_u=AEAAAMQAK~
&jid=
592247632&cid=
1641512195.1480086725&tid=UA-
54426-
28&_r=
1&z=
328520576
896 <p
>Oppdatert med kunnskap om lover og regler tok jeg så kontakt med
897 Dagbladet på epostadressen de annonserer på sine
898 personvernpolicysider:
<p
>
902 <p
>«Jeg lurte litt i forbindelse med en bloggpost jeg skriver på, og lurer
903 på om dere hjelpe meg med å finne ut av følgende. Først litt
904 bakgrunnsinformasjon.
905 <a href=
"http://www.dagbladet.no/
2009/
08/
18/nyheter/avtale/brukeravtale/plikter/
7706966/
">Dagbladets
906 personvernpolicy
</a
> forteller følgende:
</p
>
909 <p
>«
3. Automatisk innhentet informasjon
</p
>
911 <p
>For eksempel IP-adressen din (ikke synlig for andre) samt
912 statistisk, automatisk produsert informasjon, som når du sist var
913 innlogget på tjenesten. Dette er informasjon vi samler for å gjøre
914 tjenesten best mulig.»
</p
>
919 <p
>Men når en besøker nettsidene til Dagbladet,
920 f.eks.
<a href=
"http://dagbladet.no/
">forsiden
</a
>, så er nettsidene
921 satt opp til å kontakte mange tredjeparter som slik får tilgang til
922 både fullt IP-nummer og i de fleste tilfeller nøyaktig hvilken
923 artikkel en leser hos Dagbladet ved at Referer-feltet fylles og legges
924 ved. Dette gjelder Google Analytics, Cxense, INS Gallup, Doubleclick
925 med flere. Totalt ber forsiden nettleseren om å koble seg opp til
60
926 nettsteder med
149 separate oppkoblinger. I hver av disse
927 oppkoblingene oversendes IP-adressen til leseren, og i følge
929 «
<a href=
"https://www.datatilsynet.no/Teknologi/Internett/Webanalyse/
">en
930 IP-adresse definert som en personopplysning fordi den kan spores
931 tilbake til en bestemt maskinvare og dermed til en enkeltperson
</a
>».
</p
>
933 <p
>Datatilsynet har fortalt meg at i følge personopplysingsloven §§
18
934 og
19 skal informasjonen som gis om bruk og utlevering av
935 personopplysninger være korrekt. De forteller videre at det er endel
936 grunnkrav som må være oppfylt ved utlevering av personopplysninger til
937 tredjeparter, nærmere forklart i personopplysingsloven §
11 som
938 henviser til §
8.
</p
>
940 <p
>Mitt spørsmål er dermed som følger:
</p
>
944 <p
>Hva mener dere i personpolicyen når dere skriver at IP-adressen ikke
945 er synlig for andre?»
</p
>
951 <p
>Etter en uke har jeg fortsatt ikke fått svar fra Dagbladet på mitt
952 spørsmål, så neste steg er antagelig å høre om Datatilsynet er
953 interessert i å se på saken.
</p
>
955 <p
>Men Dagbladet er ikke det eneste nettstedet som forteller at de
956 ikke deler personopplysninger med andre mens observerbar praksis
957 dokumenterer noe annet. Jeg sendte derfor også et spørsmål til
958 kontaktadressen til nettavisen Digi.no, og der var responsen mye
963 <p
>«Jeg lurte på en ting i forbindelse med en bloggpost jeg skriver på,
964 og lurer på om dere hjelpe meg. Først litt bakgrunnsinformasjon.
965 <a href=
"http://www.digi.no/artikler/personvernpolicy/
208772">Digi.nos
966 personvernpolicy
</a
> forteller følgende:
</p
>
969 «All personlig informasjon blir lagret i våre systemer, disse er ikke
970 tilgjengelig for tredjeparter, og blir ikke lagret i
971 informasjonskapsler. Tredjeparter (som Google Analytics, Cxense,
972 TNS Gallup) får kun anonymiserte data.»
975 <p
>Men når en besøker nettsidene til nettavisen, f.eks.
976 <a href=
"http://www.digi.no/
">forsiden
</a
>, så er nettsidene satt opp
977 til å kontakte mange tredjeparter som slik får tilgang til både fullt
978 IP-nummer og i de fleste tilfeller nøyaktig hvilken artikkel en leser
979 hos Digi.no ved at Referer-feltet fylles og legges ved. Dette gjelder
980 både Google Analytics, Cxense blant og INS Gallum. Totalt ber
981 forsiden nettleseren om å koble seg opp til
29 nettsteder med
44
982 separate oppkoblinger. I hver av disse oppkoblingene sendes
983 IP-adressen til leseren over, og i følge Datatilsynet er
984 «
<a href=
"https://www.datatilsynet.no/Teknologi/Internett/Webanalyse/
">en
985 IP-adresse definert som en personopplysning fordi den kan spores
986 tilbake til en bestemt maskinvare og dermed til en enkeltperson
</a
>».
987 Det jeg ser virker ikke å være i tråd med personvernpolicyen.
</p
>
989 <p
>Når en besøker Digi.nos nettsider gjøres det to oppkoblinger til
990 Google Analytics, en for å hente ned programkoden som samler
991 informasjon fra nettleseren og sender over til Google (analytics.js),
992 og en for å overføre det som ble samlet inn. I den siste oppkoblingen
993 er det mulig å be Google om å ikke ta vare på hele IP-adressen, men i
994 stedet fjerne siste oktett i IP-adressen. Dette omtales ofte litt
995 misvisende for «anonymisert» bruk av Google Analytics, i og med at
996 fullt IP-nummer blir sendt til Google og det er opp til Google om de
997 vil bry seg om ønsket fra de som har laget nettsiden. Ut fra det som
998 står i personvernpolicyen ville jeg tro at Digi.no ba google om å ikke
999 ta vare på hele IP-nummeret, men når en ser på den andre oppkoblingen
1000 kan en se at flagget «aio=
1» ikke er satt, og at Digi.no ikke ber
1001 Google om å la være å lagre hele IP-adressen. Dette virker heller
1002 ikke å være i tråd med personvernpolicyen.
</p
>
1004 <p
>Datatilsynet har fortalt meg at i følge personopplysingsloven §§
18
1005 og
19 skal informasjonen som gis om bruk og utlevering av
1006 personopplysninger være korrekt. De forteller videre at det er endel
1007 grunnkrav som må være oppfylt ved utlevering av personopplysninger til
1008 tredjeparter, nærmere forklart i personopplysingsloven §
11 som
1009 henviser til §
8. Det er uklart for meg om disse kravene er oppfylt
1010 når IP-adresse og informasjon om hvilke websider som besøkes til
1011 tredjeparter.
</p
>
1013 <p
>Mitt spørsmål er dermed som følger:
</p
>
1017 <p
>Hva mener dere i personpolicyen når dere skriver at «Tredjeparter
1018 får kun anonymiserte data»?»
</p
>
1024 <p
>Redaksjonssjef Kurt Lekanger svarte samme dag og forklarte at han
1025 måtte komme tilbake til meg når han hadde med utviklingsavdelingen.
1026 Seks dager senere lurte jeg på hva han fant ut, og etter noen timer
1027 fikk jeg så følgende svar fra direktøren for teknologi og
1028 forretningsutvikling Øystein W. Høie i Teknisk Ukeblad Media:
</p
>
1032 <p
>«Takk for godt tips! Det er helt riktig at IP og referrer-adresse
1033 potensielt kan leses ut av tredjepart.
</p
>
1035 <p
>Retningslinjene våre har vært uklare på dette tidspunktet, og vi
1036 oppdaterer nå disse så dette kommer tydeligere frem. Ny tekst blir som
1040 <p
>3. Dette bruker vi ikke informasjonen til Informasjon du oppgir til
1041 oss blir lagret i våre systemer, er ikke tilgjengelig for
1042 tredjeparter, og blir ikke lagret i informasjonskapsler.
1043 Informasjonen vil kun benyttes til å gi deg som bruker mer relevant
1044 informasjon og bedre tjenester.
</p
>
1046 <p
>Tredjeparter (som Google Analytics, Cxense, TNS Gallup) vil kunne
1047 hente ut IP-adresse og data basert på dine surfemønstre. TU Media AS
1048 er pliktig å påse at disse tredjepartene behandler data i tråd med
1049 norsk regelverk.
</p
>
1052 <p
>Ellers har vi nå aktivert anonymisering i Google Analytics
1053 (aip=
1). Kan også nevne at Tek.no-brukere som har kjøpt Tek Ekstra har
1054 mulighet til å skru av all tracking i kontrollpanelet sitt. Dette er
1055 noe vi vurderer å rulle ut på alle sidene i vårt nettverk.»
</p
>
1059 <p
>Det var nyttig å vite at vi er enige om at formuleringen i
1060 personvernpolicyen er misvisende. Derimot var det nedslående at i
1061 stedet for å endre praksis for å følge det personvernpolicyen sier om
1062 å ikke dele personinformasjon med tredjeparter, så velger Digi.no å
1063 fortsette praksis og i stedet endre personvernpolicyen slik at den å
1064 dokumentere dagens praksis med spredning av personopplysninger.
</p
>
1066 <p
>Med bakgrunn i at Digi.no ikke har fulgt sin egen personvernpolicy
1067 spurte jeg hvordan Digi.no kom til å håndtere endringen:
</p
>
1071 <p
>«Tusen takk for beskjed om endring av personvernpolicy for digi.no.
1072 Gjelder endringen også andre nettsteder?
</p
>
1074 <p
>Vil tidligere håndteringen av IP-adresser og lesemønster i strid
1075 med dokumentert personvernpolicy bli varslet til Datatilsynet i tråd
1077 <a href=
"https://lovdata.no/forskrift/
2000-
12-
15-
1265/§
2-
6">personopplysningsforskriften
1078 §
2-
6</a
>? Vil leserne bli varslet på en prominent og synlig måte om
1079 at lesernes IP-adresser og lesemønster har vært utlevert til
1080 tredjeparter i stid med tidligere formulering om at tredjeparter kun
1081 får anonymiserte data, og at utleveringen fortsetter etter at
1082 personvernpolicy er endret for å dokumentere praksis?
</p
>
1084 <p
>Appropos ekstra tilbud til betalende lesere, tilbyr dere en
1085 mulighet for å betale for å lese som ikke innebærer at en må gjøre det
1086 mulig å la sine lesevaner blir registeret av tek.no? Betaler gjerne
1087 for å lese nyheter, men ikke med en bit av privatlivet mitt. :)»
</p
>
1090 <p
>Jeg fikk raskt svar tilbake fra direktøren Høie:
</p
>
1093 <p
>«Tydeliggjøringen i personvernpolicy gjelder alle våre nettsteder.
</p
>
1095 <p
>Vi kommer til å ta en runde og gå over vår policy i forbindelse med
1096 dette, og vil i de tilfeller det er påkrevd selvsagt være tydelig
1097 overfor brukere og tilsyn. Vil samtidig understreke at vår bruk av
1098 tredjeparts analyseverktøy og annonsetracking er helt på linje med det
1099 som er normalt for norske kommersielle nettsteder.
</p
>
1101 <p
>Angående spørsmålet ditt:
1102 <br
>Du vil fortsatt vises i våre interne systemer om du blir Ekstra-bruker,
1103 vi skrur bare av tredjeparts tracking.»
</p
>
1106 <p
>Det høres jo ikke bra ut at det er normalt for norske kommersielle
1107 nettsteder å utlevere lesernes personopplysninger til utlandet. Men
1108 som en kan lese fra
<a href=
"https://www.nrk.no/norge/kommunen-deler-informasjon-om-deg-med-facebook-og-google-
1.13248945">gårdagens oppslag fra NRK
</a
> gjelder
1109 det også norske kommuner og andre offentlige aktører, og
1110 <a href=
"http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
">jeg
1111 skrev om omfanget av problemet i fjor
</a
>. Det er uansett ikke en
1112 praksis jeg tror er i tråd med kravene i personopplysningsloven, og
1113 heller ikke en praksis jeg som leser synes er greit. Jeg manglet dog
1114 fortsatt svar på om Digi.no kom til å varsle lesere og Datatilsynet om
1115 avviket mellom praksis og policy, så jeg forsøkte meg med en ny epost
1116 i går kveld:
</p
>
1120 <p
>«Kan du fortelle meg om dere anser det å være påkrevd å varsle
1121 tilsyn og brukere nå, når dere har oppdaget at praksis ikke har vært i
1122 tråd med personvernpolicy?»
</p
>
1126 <p
>Det spørsmålet vet jeg så langt ikke svaret på, men antagelig kan
1127 Datatilsynet svare på om det er påkrevd å varsle tilsyn og lesere om
1128 dette. Jeg planlegger å oppdatere denne bloggposten med svaret når
1129 det kommer.
</p
>
1131 <p
>Jeg synes jo det er spesielt ille når barn får sine
1132 personopplysninger spredt til utlandet, noe jeg
1133 <a href=
"https://www.mimesbronn.no/request/opplysninger_samlet_inn_av_mobil
">tok
1134 opp med NRK i fjor
</a
>. De to eksemplene jeg nevner er som dere
1135 forstår ikke unike, men jeg har ikke full oversikt over hvor mange
1136 nettsteder dette gjelder. Jeg har ikke kapasitet til eller glede av å
1137 lese alle personvernpolicyer i landet. Kanskje mine lesere kan sende
1138 meg tips på epost om andre nettsteder med avvik mellom policy og
1139 praksis? Hvis vi alle går sammen og kontakter de ansvarlige, kanskje
1140 noen til slutt endrer praksis og slutter å dele lesernes
1141 personopplysninger med tredjeparter?
</p
>
1143 <p
>Apropos bruken av Google Analytics kan jeg forresten nevne at
1144 Universitetet i Oslo også har tatt i bruk Google Analytics, men der
1145 lagres programkoden som overføres til nettleserne lokalt og deler av
1146 IP-adressen fjernes lokalt på universitetet via en mellomtjener/proxy
1147 (
<a href=
"https://github.com/unioslo/ipproxy
">tilgjengelig via
1148 github
</a
>) før informasjon sendes over til Google Analytics. Dermed
1149 er det mulig for ansvarlige for nettstedet å
<em
>vite
</em
> at Google
1150 ikke har tilgang til komplett IP-adresse. Årsaken til at denne
1151 metoden brukes er at juristene ved universitetet har konkludert med at
1152 det er eneste måten en kunne vurdere å bruke Google Analytics uten å
1153 bryte loven. Risikoen for gjenidentifisering og
1154 <a href=
"https://panopticlick.eff.org/
">identifisering ved hjelp av
1155 nettleserinformasjon
</a
> er fortsatt tilstede, så det er ingen optimal
1156 løsning, men det er bedre enn å håpe at f.eks. Google og alle som
1157 lytter på veien skal prioritere norsk lov over sin lokale
1158 lovgivning.
</p
>
1160 <p
>Oppdatering
2016-
12-
09: Fikk svar fra direktøren Høie på mitt
1161 spørsmål litt etter at jeg hadde publisert denne artikkelen:
</p
>
1165 <p
>Vi kommer til å annonsere en oppdatert policy, og skal undersøke om
1166 vi er pliktig å varsle Datatilsynet.
</p
>
1168 <p
>Det vi uansett ønsker å gjøre først, er å gå gjennom hele policy
1169 sammen med utviklerne og advokat, så vi er sikre på at vi går frem
1170 riktig og at det ikke er flere tvetydigheter som skjuler seg i
1173 <p
>Har du andre idéer eller konkrete innspill til hva som kan gjøre
1174 policy tydeligere, tar vi gjerne imot det. Dette er et felt vi ønsker
1175 å være ryddige på.
</p
>
1179 <p
>Vi får se om de liker mine innspill, som i grunnen er å ikke pusse
1180 på personvernpolicyen men i stedet slutte å spre lesernes
1181 personopplysninger til eksterne aktører.
</p
>
1186 <title>How to talk with your loved ones in private
</title>
1187 <link>http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</link>
1188 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</guid>
1189 <pubDate>Mon,
7 Nov
2016 10:
25:
00 +
0100</pubDate>
1190 <description><p
>A few days ago I ran a very biased and informal survey to get an
1191 idea about what options are being used to communicate with end to end
1192 encryption with friends and family. I explicitly asked people not to
1193 list options only used in a work setting. The background is the
1194 uneasy feeling I get when using Signal, a feeling shared by others as
1195 a blog post from Sander Venima about
1196 <a href=
"https://sandervenema.ch/
2016/
11/why-i-wont-recommend-signal-anymore/
">why
1197 he do not recommend Signal anymore
</a
> (with
1198 <a href=
"https://news.ycombinator.com/item?id=
12883410">feedback from
1199 the Signal author available from ycombinator
</a
>). I wanted an
1200 overview of the options being used, and hope to include those options
1201 in a less biased survey later on. So far I have not taken the time to
1202 look into the individual proposed systems. They range from text
1203 sharing web pages, via file sharing and email to instant messaging,
1204 VOIP and video conferencing. For those considering which system to
1205 use, it is also useful to have a look at
1206 <a href=
"https://www.eff.org/secure-messaging-scorecard
">the EFF Secure
1207 messaging scorecard
</a
> which is slightly out of date but still
1208 provide valuable information.
</p
>
1210 <p
>So, on to the list. There were some used by many, some used by a
1211 few, some rarely used ones and a few mentioned but without anyone
1212 claiming to use them. Notice the grouping is in reality quite random
1213 given the biased self selected set of participants. First the ones
1214 used by many:
</p
>
1218 <li
><a href=
"https://whispersystems.org/
">Signal
</a
></li
>
1219 <li
>Email w/
<a href=
"http://openpgp.org/
">OpenPGP
</a
> (Enigmail, GPGSuite,etc)
</li
>
1220 <li
><a href=
"https://www.whatsapp.com/
">Whatsapp
</a
></li
>
1221 <li
>IRC w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
1222 <li
>XMPP w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
1226 <p
>Then the ones used by a few.
</p
>
1230 <li
><a href=
"https://wiki.mumble.info/wiki/Main_Page
">Mumble
</a
></li
>
1231 <li
>iMessage (included in iOS from Apple)
</li
>
1232 <li
><a href=
"https://telegram.org/
">Telegram
</a
></li
>
1233 <li
><a href=
"https://jitsi.org/
">Jitsi
</a
></li
>
1234 <li
><a href=
"https://keybase.io/download
">Keybase file
</a
></li
>
1238 <p
>Then the ones used by even fewer people
</p
>
1242 <li
><a href=
"https://ring.cx/
">Ring
</a
></li
>
1243 <li
><a href=
"https://bitmessage.org/
">Bitmessage
</a
></li
>
1244 <li
><a href=
"https://wire.com/
">Wire
</a
></li
>
1245 <li
>VoIP w/
<a href=
"https://en.wikipedia.org/wiki/ZRTP
">ZRTP
</a
> or controlled
<a href=
"https://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol
">SRTP
</a
> (e.g using
<a href=
"https://en.wikipedia.org/wiki/CSipSimple
">CSipSimple
</a
>,
<a href=
"https://en.wikipedia.org/wiki/Linphone
">Linphone
</a
>)
</li
>
1246 <li
><a href=
"https://matrix.org/
">Matrix
</a
></li
>
1247 <li
><a href=
"https://kontalk.org/
">Kontalk
</a
></li
>
1248 <li
><a href=
"https://
0bin.net/
">0bin
</a
> (encrypted pastebin)
</li
>
1249 <li
><a href=
"https://appear.in
">Appear.in
</a
></li
>
1250 <li
><a href=
"https://riot.im/
">riot
</a
></li
>
1251 <li
><a href=
"https://www.wickr.com/
">Wickr Me
</a
></li
>
1255 <p
>And finally the ones mentioned by not marked as used by
1256 anyone. This might be a mistake, perhaps the person adding the entry
1257 forgot to flag it as used?
</p
>
1261 <li
>Email w/Certificates
<a href=
"https://en.wikipedia.org/wiki/S/MIME
">S/MIME
</a
></li
>
1262 <li
><a href=
"https://www.crypho.com/
">Crypho
</a
></li
>
1263 <li
><a href=
"https://cryptpad.fr/
">CryptPad
</a
></li
>
1264 <li
><a href=
"https://github.com/ricochet-im/ricochet
">ricochet
</a
></li
>
1268 <p
>Given the network effect it seem obvious to me that we as a society
1269 have been divided and conquered by those interested in keeping
1270 encrypted and secure communication away from the masses. The
1271 finishing remarks
<a href=
"https://vimeo.com/
97505679">from Aral Balkan
1272 in his talk
"Free is a lie
"</a
> about the usability of free software
1273 really come into effect when you want to communicate in private with
1274 your friends and family. We can not expect them to allow the
1275 usability of communication tool to block their ability to talk to
1276 their loved ones.
</p
>
1278 <p
>Note for example the option IRC w/OTR. Most IRC clients do not
1279 have OTR support, so in most cases OTR would not be an option, even if
1280 you wanted to. In my personal experience, about
1 in
20 I talk to
1281 have a IRC client with OTR. For private communication to really be
1282 available, most people to talk to must have the option in their
1283 currently used client. I can not simply ask my family to install an
1284 IRC client. I need to guide them through a technical multi-step
1285 process of adding extensions to the client to get them going. This is
1286 a non-starter for most.
</p
>
1288 <p
>I would like to be able to do video phone calls, audio phone calls,
1289 exchange instant messages and share files with my loved ones, without
1290 being forced to share with people I do not know. I do not want to
1291 share the content of the conversations, and I do not want to share who
1292 I communicate with or the fact that I communicate with someone.
1293 Without all these factors in place, my private life is being more or
1294 less invaded.
</p
>
1299 <title>Aktivitetsbånd som beskytter privatsfæren
</title>
1300 <link>http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</link>
1301 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</guid>
1302 <pubDate>Thu,
3 Nov
2016 09:
55:
00 +
0100</pubDate>
1303 <description><p
>Jeg ble så imponert over
1304 <a href=
"https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-
1.13209079">dagens
1305 gladnyhet på NRK
</a
>, om at Forbrukerrådet klager inn vilkårene for
1306 bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
1307 Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
1308 forbrukerrådet for å uttrykke min støtte:
1312 <p
>Jeg ble veldig glad over å lese at Forbrukerrådet
1313 <a href=
"http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/
">klager
1314 inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår
</a
>. Jeg
1315 har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
1316 gjerne også andre helserelaterte indikatorer en stund nå. De eneste
1317 jeg har funnet i salg gjør, som dere også har oppdaget, graverende
1318 inngrep i privatsfæren og sender informasjonen ut av huset til folk og
1319 organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
1320 med. Jeg ønsker et alternativ som
<em
>ikke
</em
> sender informasjon til
1321 skyen, men derimot bruker
1322 <a href=
"http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html
">en
1323 fritt og åpent standardisert
</a
> protokoll (eller i det minste en
1324 dokumentert protokoll uten patent- og opphavsrettslige
1325 bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
1326 Er jo ikke interessert i å betale noen for å tilrøve seg
1327 personopplysninger fra meg. Desverre har jeg ikke funnet noe
1328 alternativ så langt.
</p
>
1330 <p
>Det holder ikke å endre på bruksvilkårene for enhetene, slik
1331 Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
1332 f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer
1333 informasjonen på enheten og sender den kryptert til leverandøren. Det
1334 gjør det i praksis umulig både å sjekke hva slags informasjon som
1335 sendes over, og umulig å ta imot informasjonen selv i stedet for
1336 Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er
1337 en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
1338 sitt lands myndigheter til å lyve til sine kunder om hvorvidt
1339 personopplysninger spres ut over det bruksvilkårene sier. Det er
1340 veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
1341 National security letters til å utlevere personopplysninger samtidig
1342 som de ikke får lov til å fortelle dette til kundene sine.
</p
>
1344 <p
>Stå på, jeg er veldig glade for at dere har sett på saken. Vet
1345 dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
1346 aktivitets- og helseopplysninger med leverandøren?
</p
>
1350 <p
>Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
1351 nå opp i markedet, slik at det finnes et reelt alternativ for oss som
1352 har full tillit til at skyleverandører vil prioritere egen inntjening
1353 og myndighetspålegg langt foran kundenes rett til privatliv. Jeg har
1354 ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
1355 endres slik at de forklarer eksplisitt i hvor stor grad bruk av
1356 produktene utraderer privatsfæren til kundene. Det vil nok gjøre de
1357 innklagede armbåndene «lovlige», men fortsatt tvinge kundene til å
1358 dele sine personopplysninger med leverandøren.
</p
>
1363 <title>Experience and updated recipe for using the Signal app without a mobile phone
</title>
1364 <link>http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</link>
1365 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</guid>
1366 <pubDate>Mon,
10 Oct
2016 11:
30:
00 +
0200</pubDate>
1367 <description><p
>In July
1368 <a href=
"http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
">I
1369 wrote how to get the Signal Chrome/Chromium app working
</a
> without
1370 the ability to receive SMS messages (aka without a cell phone). It is
1371 time to share some experiences and provide an updated setup.
</p
>
1373 <p
>The Signal app have worked fine for several months now, and I use
1374 it regularly to chat with my loved ones. I had a major snag at the
1375 end of my summer vacation, when the the app completely forgot my
1376 setup, identity and keys. The reason behind this major mess was
1377 running out of disk space. To avoid that ever happening again I have
1378 started storing everything in
<tt
>userdata/
</tt
> in git, to be able to
1379 roll back to an earlier version if the files are wiped by mistake. I
1380 had to use it once after introducing the git backup. When rolling
1381 back to an earlier version, one need to use the
'reset session
' option
1382 in Signal to get going, and notify the people you talk with about the
1383 problem. I assume there is some sequence number tracking in the
1384 protocol to detect rollback attacks. The git repository is rather big
1385 (
674 MiB so far), but I have not tried to figure out if some of the
1386 content can be added to a .gitignore file due to lack of spare
1389 <p
>I
've also hit the
90 days timeout blocking, and noticed that this
1390 make it impossible to send messages using Signal. I could still
1391 receive them, but had to patch the code with a new timestamp to send.
1392 I believe the timeout is added by the developers to force people to
1393 upgrade to the latest version of the app, even when there is no
1394 protocol changes, to reduce the version skew among the user base and
1395 thus try to keep the number of support requests down.
</p
>
1397 <p
>Since my original recipe, the Signal source code changed slightly,
1398 making the old patch fail to apply cleanly. Below is an updated
1399 patch, including the shell wrapper I use to start Signal. The
1400 original version required a new user to locate the JavaScript console
1401 and call a function from there. I got help from a friend with more
1402 JavaScript knowledge than me to modify the code to provide a GUI
1403 button instead. This mean that to get started you just need to run
1404 the wrapper and click the
'Register without mobile phone
' to get going
1405 now. I
've also modified the timeout code to always set it to
90 days
1406 in the future, to avoid having to patch the code regularly.
</p
>
1408 <p
>So, the updated recipe for Debian Jessie:
</p
>
1412 <li
>First, install required packages to get the source code and the
1413 browser you need. Signal only work with Chrome/Chromium, as far as I
1414 know, so you need to install it.
1417 apt install git tor chromium
1418 git clone https://github.com/WhisperSystems/Signal-Desktop.git
1419 </pre
></li
>
1421 <li
>Modify the source code using command listed in the the patch
1422 block below.
</li
>
1424 <li
>Start Signal using the run-signal-app wrapper (for example using
1425 <tt
>`pwd`/run-signal-app
</tt
>).
1427 <li
>Click on the
'Register without mobile phone
', will in a phone
1428 number you can receive calls to the next minute, receive the
1429 verification code and enter it into the form field and press
1430 'Register
'. Note, the phone number you use will be user Signal
1431 username, ie the way others can find you on Signal.
</li
>
1433 <li
>You can now use Signal to contact others. Note, new contacts do
1434 not show up in the contact list until you restart Signal, and there is
1435 no way to assign names to Contacts. There is also no way to create or
1436 update chat groups. I suspect this is because the web app do not have
1437 a associated contact database.
</li
>
1441 <p
>I am still a bit uneasy about using Signal, because of the way its
1442 main author moxie0 reject federation and accept dependencies to major
1443 corporations like Google (part of the code is fetched from Google) and
1444 Amazon (the central coordination point is owned by Amazon). See for
1446 <a href=
"https://github.com/LibreSignal/LibreSignal/issues/
37">the
1447 LibreSignal issue tracker
</a
> for a thread documenting the authors
1448 view on these issues. But the network effect is strong in this case,
1449 and several of the people I want to communicate with already use
1450 Signal. Perhaps we can all move to
<a href=
"https://ring.cx/
">Ring
</a
>
1451 once it
<a href=
"https://bugs.debian.org/
830265">work on my
1452 laptop
</a
>? It already work on Windows and Android, and is included
1453 in
<a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> and
1454 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, but not
1455 working on Debian Stable.
</p
>
1457 <p
>Anyway, this is the patch I apply to the Signal code to get it
1458 working. It switch to the production servers, disable to timeout,
1459 make registration easier and add the shell wrapper:
</p
>
1462 cd Signal-Desktop; cat
&lt;
&lt;EOF | patch -p1
1463 diff --git a/js/background.js b/js/background.js
1464 index
24b4c1d.
.579345f
100644
1465 --- a/js/background.js
1466 +++ b/js/background.js
1471 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
1472 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org
';
1473 var SERVER_PORTS = [
80,
4433,
8443];
1474 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
1475 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
1476 var messageReceiver;
1477 window.getSocketStatus = function() {
1478 if (messageReceiver) {
1479 diff --git a/js/expire.js b/js/expire.js
1480 index
639aeae..beb91c3
100644
1485 'use strict
';
1486 - var BUILD_EXPIRATION =
0;
1487 + var BUILD_EXPIRATION = Date.now() + (
90 *
24 *
60 *
60 *
1000);
1489 window.extension = window.extension || {};
1491 diff --git a/js/views/install_view.js b/js/views/install_view.js
1492 index
7816f4f.
.1d6233b
100644
1493 --- a/js/views/install_view.js
1494 +++ b/js/views/install_view.js
1497 'click .step1
': this.selectStep.bind(this,
1),
1498 'click .step2
': this.selectStep.bind(this,
2),
1499 -
'click .step3
': this.selectStep.bind(this,
3)
1500 +
'click .step3
': this.selectStep.bind(this,
3),
1501 +
'click .callreg
': function() { extension.install(
'standalone
') },
1504 clearQR: function() {
1505 diff --git a/options.html b/options.html
1506 index dc0f28e.
.8d709f6
100644
1510 &lt;div class=
'nav
'>
1511 &lt;h1
>{{ installWelcome }}
&lt;/h1
>
1512 &lt;p
>{{ installTagline }}
&lt;/p
>
1513 -
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
> &lt;/div
>
1514 +
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
>
1515 +
&lt;br
> &lt;a class=
"button callreg
">Register without mobile phone
&lt;/a
>
1518 &lt;span class=
'dot step1 selected
'>&lt;/span
>
1519 &lt;span class=
'dot step2
'>&lt;/span
>
1520 &lt;span class=
'dot step3
'>&lt;/span
>
1521 --- /dev/null
2016-
10-
07 09:
55:
13.730181472 +
0200
1522 +++ b/run-signal-app
2016-
10-
10 08:
54:
09.434172391 +
0200
1528 +userdata=
"`pwd`/userdata
"
1529 +if [ -d
"$userdata
" ]
&& [ ! -d
"$userdata/.git
" ] ; then
1530 + (cd $userdata
&& git init)
1532 +(cd $userdata
&& git add .
&& git commit -m
"Current status.
" || true)
1534 + --proxy-server=
"socks://localhost:
9050" \
1535 + --user-data-dir=$userdata --load-and-launch-app=`pwd`
1537 chmod a+rx run-signal-app
1540 <p
>As usual, if you use Bitcoin and want to show your support of my
1541 activities, please send Bitcoin donations to my address
1542 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1547 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?
</title>
1548 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</link>
1549 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</guid>
1550 <pubDate>Sat,
8 Oct
2016 08:
15:
00 +
0200</pubDate>
1551 <description><p
>NRK
1552 <a href=
"https://nrkbeta.no/
2016/
09/
02/securing-whistleblowers/
">lanserte
1553 for noen uker siden
</a
> en ny
1554 <a href=
"https://www.nrk.no/varsle/
">varslerportal som bruker
1555 SecureDrop til å ta imot tips
</a
> der det er vesentlig at ingen
1556 utenforstående får vite at NRK er tipset. Det er et langt steg
1557 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
1558 og hvordan løsningen er satt opp virker det som om de har gjort en
1559 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
1560 SecureDrop, så varslersiden skriver
"Nyhetstips som ikke krever denne
1561 typen ekstra vern vil vi gjerne ha på nrk.no/
03030", og
03030-siden
1562 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
1563 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
1566 <p
>Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
1567 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
1568 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
1569 dette i dag
"nrk-no.mail.protection.outlook.com
". NRK har som en ser
1570 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
1571 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
1572 gjennom Internett til epostmottaket vha. programmet
1573 <tt
>traceroute
</tt
>, og finne ut hvem som eier en Internett-adresse
1574 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
1575 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
1576 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
1577 til gang og kan endre seg over tid).
</p
>
1580 <a href=
"https://no.wikipedia.org/wiki/FRA-loven
">introduksjonen av
1581 FRA-loven
</a
> at IP-trafikk som passerer grensen til Sverige avlyttes
1582 av Försvarets radioanstalt (FRA). Vi vet videre takket være
1583 Snowden-bekreftelsene at trafikk som passerer grensen til
1584 Storbritannia avlyttes av Government Communications Headquarters
1585 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
1586 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
1587 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
1588 gjør det samme. Poenget er uansett at utenlandsk etterretning har
1589 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
1590 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
1592 <a href=
"https://www.theguardian.com/world/
2013/jul/
11/microsoft-nsa-collaboration-user-data
">samarbeider
1593 med USAs etterretning på flere områder
</a
>. De som tipser NRK om
1594 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
1595 andre enn NRK at det er gjort.
</p
>
1597 <p
>Bruk av SMS og telefon registreres av blant annet telefonselskapene
1598 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
1599 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
1600 og deres overordnede. Hvis innringer eller mottaker bruker
1601 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
1602 app-leverandører og de som lytter på trafikken mellom telefon og
1603 app-leverandør, alt etter hva som er installert på telefonene som
1606 <p
>Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
1607 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
1608 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
1609 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
1610 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
1611 være nok til å ringe inn potensielle kilder når det krysses med hvem
1612 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
1613 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).
</p
>
1615 <p
>Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
1616 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
1617 <a href=
"http://www.lovdata.no/all/hl-
19850524-
028.html#
14">Sentralbanklovens
1618 paragraf
14</a
> og nekter folk å betale med kontanter. I stedet
1619 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
1620 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
1621 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
1622 bank) i tillegg til politiet og i hvert fall tidligere med Se
& Hør
1623 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
1624 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
1625 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
1626 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
1627 som skjer med det datasettet, men har grunn til å tro at det sendes ut
1628 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
1629 oppgi falskt navn.
</p
>
1631 <p
>Når så tipset er kommet frem til NRK skal det behandles
1632 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
1633 journalistene bruker lokalt installert programvare, men noen bruker
1634 Google Docs og andre skytjenester i strid med interne retningslinjer
1635 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
1636 det kan være greit å spørre for å sjekke at journalisten har tenkt på
1637 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
1638 på epost, er det jo grunn til å tro at også intern eposten vil deles
1639 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
1640 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
1641 Men Microsoft ønsker å få alle Exchange-kunder over
"i skyen
" (eller
1642 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
1643 lenge det i så fall vil vare.
</p
>
1645 <p
>I tillegg vet en jo at
1646 <a href=
"https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-
1.11941196">NRK
1647 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
1648 intern og ekstern Internett-trafikk
</a
> hos NRK ved oppsett av såkalte
1649 VDI-noder, på tross av
1650 <a href=
"https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-
1.11941584">protester
1651 fra NRKs journalistlag
</a
>. Jeg vet ikke om den vil kunne snappe opp
1652 dokumenter som lagres på interne filtjenere eller dokumenter som lages
1653 i de interne webbaserte publiseringssystemene, men vet at hva noden
1654 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
1655 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
1656 det kan endres automatisk i morgen.
</p
>
1658 <p
>Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
1659 noe som kunne være en trussel mot den bestående makten i Norge eller
1660 verden. Til det virker det å være for mange åpninger for
1661 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
1662 Og den største truslen for en varsler er jo om metainformasjon kommer
1663 på avveie, dvs. informasjon om at en har vært i kontakt med en
1664 journalist. Det kan være nok til at en kommer i myndighetenes
1665 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
1666 slik flombelysning på sitt privatliv.
</p
>
1671 <title>Aftenposten-redaktøren med lua i hånda
</title>
1672 <link>http://people.skolelinux.org/pere/blog/Aftenposten_redakt_ren_med_lua_i_h_nda.html
</link>
1673 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aftenposten_redakt_ren_med_lua_i_h_nda.html
</guid>
1674 <pubDate>Fri,
9 Sep
2016 11:
30:
00 +
0200</pubDate>
1675 <description><p
>En av dagens nyheter er at Aftenpostens redaktør Espen Egil Hansen
1677 <a href=
"https://www.nrk.no/kultur/aftenposten-brukar-heile-forsida-pa-facebook-kritikk-
1.13126918">forsiden
1678 av papiravisen på et åpent brev til Facebooks sjef Mark Zuckerberg om
1679 Facebooks fjerning av bilder, tekster og sider de ikke liker
</a
>. Det
1680 må være uvant for redaktøren i avisen Aftenposten å stå med lua i
1681 handa og håpe på å bli hørt. Spesielt siden Aftenposten har vært med
1682 på å gi Facebook makten de nå demonstrerer at de har. Ved å melde seg
1683 inn i Facebook-samfunnet har de sagt ja til bruksvilkårene og inngått
1684 en antagelig bindende avtale. Kanskje de skulle lest og vurdert
1685 vilkårene litt nærmere før de sa ja, i stedet for å klage over at
1686 reglende de har valgt å akseptere blir fulgt? Personlig synes jeg
1687 vilkårene er uakseptable og det ville ikke falle meg inn å gå inn på
1688 en avtale med slike vilkår. I tillegg til uakseptable vilkår er det
1689 mange andre grunner til å unngå Facebook. Du kan finne en solid
1690 gjennomgang av flere slike argumenter hos
1691 <a href=
"https://stallman.org/facebook.html
">Richard Stallmans side om
1694 <p
>Jeg håper flere norske redaktører på samme vis må stå med lua i
1695 hånden inntil de forstår at de selv er med på å føre samfunnet på
1696 ville veier ved å omfavne Facebook slik de gjør når de omtaler og
1697 løfter frem saker fra Facebook, og tar i bruk Facebook som
1698 distribusjonskanal for sine nyheter. De bidrar til
1699 overvåkningssamfunnet og raderer ut lesernes privatsfære når de lenker
1700 til Facebook på sine sider, og låser seg selv inne i en omgivelse der
1701 det er Facebook, og ikke redaktøren, som sitter med makta.
</p
>
1703 <p
>Men det vil nok ta tid, i et Norge der de fleste nettredaktører
1704 <a href=
"http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
">deler
1705 sine leseres personopplysinger med utenlands etterretning
</a
>.
</p
>
1707 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
1713 <title>E-tjenesten ber om innsyn i eposten til partiene på Stortinget
</title>
1714 <link>http://people.skolelinux.org/pere/blog/E_tjenesten_ber_om_innsyn_i_eposten_til_partiene_p__Stortinget.html
</link>
1715 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/E_tjenesten_ber_om_innsyn_i_eposten_til_partiene_p__Stortinget.html
</guid>
1716 <pubDate>Tue,
6 Sep
2016 23:
00:
00 +
0200</pubDate>
1717 <description><p
>I helga kom det et hårreisende forslag fra Lysne II-utvalget satt
1718 ned av Forsvarsdepartementet. Lysne II-utvalget var bedt om å vurdere
1719 ønskelista til Forsvarets etterretningstjeneste (e-tjenesten), og har
1721 <a href=
"http://www.aftenposten.no/norge/Utvalg-sier-ja-til-at-E-tjenesten-far-overvake-innholdet-i-all-internett--og-telefontrafikk-som-krysser-riksgrensen-
603232b.html
">forslag
1722 om at e-tjenesten skal få lov til a avlytte all Internett-trafikk
</a
>
1723 som passerer Norges grenser. Få er klar over at dette innebærer at
1724 e-tjenesten får tilgang til epost sendt til de fleste politiske
1725 partiene på Stortinget. Regjeringspartiet Høyre (@hoyre.no),
1726 støttepartiene Venstre (@venstre.no) og Kristelig Folkeparti (@krf.no)
1727 samt Sosialistisk Ventreparti (@sv.no) og Miljøpartiet de grønne
1728 (@mdg.no) har nemlig alle valgt å ta imot eposten sin via utenlandske
1729 tjenester. Det betyr at hvis noen sender epost til noen med en slik
1730 adresse vil innholdet i eposten, om dette forslaget blir vedtatt, gjøres
1731 tilgjengelig for e-tjenesten. Venstre, Sosialistisk Ventreparti og
1732 Miljøpartiet De Grønne har valgt å motta sin epost hos Google,
1733 Kristelig Folkeparti har valgt å motta sin epost hos Microsoft, og
1734 Høyre har valgt å motta sin epost hos Comendo med mottak i Danmark og
1735 Irland. Kun Arbeiderpartiet og Fremskrittspartiet har valgt å motta
1736 eposten sin i Norge, hos henholdsvis Intility AS og Telecomputing
1739 <p
>Konsekvensen er at epost inn og ut av de politiske organisasjonene,
1740 til og fra partimedlemmer og partiets tillitsvalgte vil gjøres
1741 tilgjengelig for e-tjenesten for analyse og sortering. Jeg mistenker
1742 at kunnskapen som slik blir tilgjengelig vil være nyttig hvis en
1743 ønsker å vite hvilke argumenter som treffer publikum når en ønsker å
1744 påvirke Stortingets representanter.
</p
1746 <p
>Ved hjelp av MX-oppslag i DNS for epost-domene, tilhørende
1747 whois-oppslag av IP-adressene og traceroute for å se hvorvidt
1748 trafikken går via utlandet kan enhver få bekreftet at epost sendt til
1749 de omtalte partiene vil gjøres tilgjengelig for forsvarets
1750 etterretningstjeneste hvis forslaget blir vedtatt. En kan også bruke
1751 den kjekke nett-tjenesten
<a href=
"http://ipinfo.io/
">ipinfo.io
</a
>
1752 for å få en ide om hvor i verden en IP-adresse hører til.
</p
>
1754 <p
>På den positive siden vil forslaget gjøre at enda flere blir
1755 motivert til å ta grep for å bruke
1756 <a href=
"https://www.torproject.org/
">Tor
</a
> og krypterte
1757 kommunikasjonsløsninger for å kommunisere med sine kjære, for å sikre
1758 at privatsfæren vernes. Selv bruker jeg blant annet
1759 <a href=
"https://www.freedomboxfoundation.org/
">FreedomBox
</a
> og
1760 <a href=
"https://whispersystems.org/
">Signal
</a
> til slikt. Ingen av
1761 dem er optimale, men de fungerer ganske bra allerede og øker kostnaden
1762 for dem som ønsker å invadere mitt privatliv.
</p
>
1764 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
1770 venstre.no mail is handled by
10 aspmx.l.google.com.
1771 venstre.no mail is handled by
20 alt1.aspmx.l.google.com.
1772 venstre.no mail is handled by
20 alt2.aspmx.l.google.com.
1773 venstre.no mail is handled by
30 aspmx2.googlemail.com.
1774 venstre.no mail is handled by
30 aspmx3.googlemail.com.
1776 traceroute to aspmx.l.google.com (
173.194.222.27),
30 hops max,
60 byte packets
1777 1 uio-gw10.uio.no (
129.240.6.1)
0.411 ms
0.438 ms
0.536 ms
1778 2 uio-gw8.uio.no (
129.240.24.229)
0.375 ms
0.452 ms
0.548 ms
1779 3 oslo-gw1.uninett.no (
128.39.65.17)
1.940 ms
1.950 ms
1.942 ms
1780 4 se-tug.nordu.net (
109.105.102.108)
6.910 ms
6.949 ms
7.283 ms
1781 5 google-gw.nordu.net (
109.105.98.6)
6.975 ms
6.967 ms
6.958 ms
1782 6 209.85.250.192 (
209.85.250.192)
7.337 ms
7.286 ms
10.890 ms
1783 7 209.85.254.13 (
209.85.254.13)
7.394 ms
209.85.254.31 (
209.85.254.31)
7.586 ms
209.85.254.33 (
209.85.254.33)
7.570 ms
1784 8 209.85.251.255 (
209.85.251.255)
15.686 ms
209.85.249.229 (
209.85.249.229)
16.118 ms
209.85.251.255 (
209.85.251.255)
16.073 ms
1785 9 74.125.37.255 (
74.125.37.255)
16.794 ms
216.239.40.248 (
216.239.40.248)
16.113 ms
74.125.37.44 (
74.125.37.44)
16.764 ms
1789 mdg.no mail is handled by
1 aspmx.l.google.com.
1790 mdg.no mail is handled by
5 alt2.aspmx.l.google.com.
1791 mdg.no mail is handled by
5 alt1.aspmx.l.google.com.
1792 mdg.no mail is handled by
10 aspmx2.googlemail.com.
1793 mdg.no mail is handled by
10 aspmx3.googlemail.com.
1795 sv.no mail is handled by
1 aspmx.l.google.com.
1796 sv.no mail is handled by
5 alt1.aspmx.l.google.com.
1797 sv.no mail is handled by
5 alt2.aspmx.l.google.com.
1798 sv.no mail is handled by
10 aspmx3.googlemail.com.
1799 sv.no mail is handled by
10 aspmx2.googlemail.com.
1801 hoyre.no mail is handled by
10 hoyre-no.mx1.comendosystems.com.
1802 hoyre.no mail is handled by
20 hoyre-no.mx2.comendosystems.net.
1804 traceroute to hoyre-no.mx1.comendosystems.com (
89.104.206.4),
30 hops max,
60 byte packets
1805 1 uio-gw10.uio.no (
129.240.6.1)
0.450 ms
0.510 ms
0.591 ms
1806 2 uio-gw8.uio.no (
129.240.24.229)
0.383 ms
0.508 ms
0.596 ms
1807 3 oslo-gw1.uninett.no (
128.39.65.17)
0.311 ms
0.315 ms
0.300 ms
1808 4 se-tug.nordu.net (
109.105.102.108)
6.837 ms
6.842 ms
6.834 ms
1809 5 dk-uni.nordu.net (
109.105.97.10)
26.073 ms
26.085 ms
26.076 ms
1810 6 dix
.1000m.soeborg.ip.comendo.dk (
192.38.7.22)
15.372 ms
15.046 ms
15.123 ms
1811 7 89.104.192.65 (
89.104.192.65)
15.875 ms
15.990 ms
16.239 ms
1812 8 89.104.192.179 (
89.104.192.179)
15.676 ms
15.674 ms
15.664 ms
1813 9 03dm-com.mx1.staysecuregroup.com (
89.104.206.4)
15.637 ms * *
1816 krf.no mail is handled by
10 krf-no.mail.protection.outlook.com.
1818 traceroute to krf-no.mail.protection.outlook.com (
213.199.154.42),
30 hops max,
60 byte packets
1819 1 uio-gw10.uio.no (
129.240.6.1)
0.401 ms
0.438 ms
0.536 ms
1820 2 uio-gw8.uio.no (
129.240.24.229)
11.076 ms
11.120 ms
11.204 ms
1821 3 oslo-gw1.uninett.no (
128.39.65.17)
0.232 ms
0.234 ms
0.271 ms
1822 4 se-tug.nordu.net (
109.105.102.108)
6.811 ms
6.820 ms
6.815 ms
1823 5 netnod-ix-ge-a-sth-
4470.microsoft.com (
195.245.240.181)
7.074 ms
7.013 ms
7.061 ms
1824 6 ae1-
0.sto-
96cbe-
1b.ntwk.msn.net (
104.44.225.161)
7.227 ms
7.362 ms
7.293 ms
1825 7 be-
8-
0.ibr01.ams.ntwk.msn.net (
104.44.5.7)
41.993 ms
43.334 ms
41.939 ms
1826 8 be-
1-
0.ibr02.ams.ntwk.msn.net (
104.44.4.214)
43.153 ms
43.507 ms
43.404 ms
1827 9 ae3-
0.fra-
96cbe-
1b.ntwk.msn.net (
104.44.5.17)
29.897 ms
29.831 ms
29.794 ms
1828 10 ae10-
0.vie-
96cbe-
1a.ntwk.msn.net (
198.206.164.1)
42.309 ms
42.130 ms
41.808 ms
1829 11 * ae8-
0.vie-
96cbe-
1b.ntwk.msn.net (
104.44.227.29)
41.425 ms *
1833 arbeiderpartiet.no mail is handled by
10 mail.intility.com.
1834 arbeiderpartiet.no mail is handled by
20 mail2.intility.com.
1836 traceroute to mail.intility.com (
188.95.245.87),
30 hops max,
60 byte packets
1837 1 uio-gw10.uio.no (
129.240.6.1)
0.486 ms
0.508 ms
0.649 ms
1838 2 uio-gw8.uio.no (
129.240.24.229)
0.416 ms
0.508 ms
0.620 ms
1839 3 oslo-gw1.uninett.no (
128.39.65.17)
0.276 ms
0.278 ms
0.275 ms
1840 4 te3-
1-
2.br1.fn3.as2116.net (
193.156.90.3)
0.374 ms
0.371 ms
0.416 ms
1841 5 he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
3.132 ms he16-
1-
1.cr2.oslosda310.as2116.net (
195.0.244.48)
10.079 ms he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
3.353 ms
1842 6 te1-
2-
0.ar2.ulv89.as2116.net (
195.0.243.194)
0.569 ms te5-
0-
0.ar2.ulv89.as2116.net (
195.0.243.192)
0.661 ms
0.653 ms
1843 7 cD2EC45C1.static.as2116.net (
193.69.236.210)
0.654 ms
0.615 ms
0.590 ms
1844 8 185.7.132.38 (
185.7.132.38)
1.661 ms
1.808 ms
1.695 ms
1845 9 185.7.132.100 (
185.7.132.100)
1.793 ms
1.943 ms
1.546 ms
1849 frp.no mail is handled by
10 mx03.telecomputing.no.
1850 frp.no mail is handled by
20 mx01.telecomputing.no.
1852 traceroute to mx03.telecomputing.no (
95.128.105.102),
30 hops max,
60 byte packets
1853 1 uio-gw10.uio.no (
129.240.6.1)
0.378 ms
0.402 ms
0.479 ms
1854 2 uio-gw8.uio.no (
129.240.24.229)
0.361 ms
0.458 ms
0.548 ms
1855 3 oslo-gw1.uninett.no (
128.39.65.17)
0.361 ms
0.352 ms
0.336 ms
1856 4 xe-
2-
2-
0-
0.san-peer2.osl.no.ip.tdc.net (
193.156.90.16)
0.375 ms
0.366 ms
0.346 ms
1857 5 xe-
2-
0-
2-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.97)
0.780 ms xe-
2-
0-
0-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.101)
0.713 ms xe-
2-
0-
2-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.97)
0.759 ms
1858 6 cpe.xe-
0-
2-
0-
100.ost-pe1.osl.no.customer.tdc.net (
85.19.26.46)
0.837 ms
0.755 ms
0.759 ms
1859 7 95.128.105.3 (
95.128.105.3)
1.050 ms
1.288 ms
1.182 ms
1860 8 mx03.telecomputing.no (
95.128.105.102)
0.717 ms
0.703 ms
0.692 ms
1867 <title>How to use the Signal app if you only have a land line (ie no mobile phone)
</title>
1868 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</link>
1869 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</guid>
1870 <pubDate>Sun,
3 Jul
2016 14:
20:
00 +
0200</pubDate>
1871 <description><p
>For a while now, I have wanted to test
1872 <a href=
"https://whispersystems.org/
">the Signal app
</a
>, as it is
1873 said to provide end to end encrypted communication and several of my
1874 friends and family are already using it. As I by choice do not own a
1875 mobile phone, this proved to be harder than expected. And I wanted to
1876 have the source of the client and know that it was the code used on my
1877 machine. But yesterday I managed to get it working. I used the
1878 Github source, compared it to the source in
1879 <a href=
"https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US
">the
1880 Signal Chrome app
</a
> available from the Chrome web store, applied
1881 patches to use the production Signal servers, started the app and
1882 asked for the hidden
"register without a smart phone
" form. Here is
1883 the recipe how I did it.
</p
>
1885 <p
>First, I fetched the Signal desktop source from Github, using
1888 git clone https://github.com/WhisperSystems/Signal-Desktop.git
1891 <p
>Next, I patched the source to use the production servers, to be
1892 able to talk to other Signal users:
</p
>
1895 cat
&lt;
&lt;EOF | patch -p0
1896 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
1897 --- ./js/background.js
2016-
06-
29 13:
43:
15.630344628 +
0200
1898 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
2016-
06-
29 14:
06:
29.530300934 +
0200
1903 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
1904 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
1905 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org:
4433';
1906 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
1907 var messageReceiver;
1908 window.getSocketStatus = function() {
1909 if (messageReceiver) {
1910 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js
1911 --- ./js/expire.js
2016-
06-
29 13:
43:
15.630344628 +
0200
1912 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js2016-
06-
29 14:
06:
29.530300934 +
0200
1915 'use strict
';
1916 - var BUILD_EXPIRATION =
0;
1917 + var BUILD_EXPIRATION =
1474492690000;
1919 window.extension = window.extension || {};
1924 <p
>The first part is changing the servers, and the second is updating
1925 an expiration timestamp. This timestamp need to be updated regularly.
1926 It is set
90 days in the future by the build process (Gruntfile.js).
1927 The value is seconds since
1970 times
1000, as far as I can tell.
</p
>
1929 <p
>Based on a tip and good help from the #nuug IRC channel, I wrote a
1930 script to launch Signal in Chromium.
</p
>
1937 --proxy-server=
"socks://localhost:
9050" \
1938 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
1941 <p
> The script start the app and configure Chromium to use the Tor
1942 SOCKS5 proxy to make sure those controlling the Signal servers (today
1943 Amazon and Whisper Systems) as well as those listening on the lines
1944 will have a harder time location my laptop based on the Signal
1945 connections if they use source IP address.
</p
>
1947 <p
>When the script starts, one need to follow the instructions under
1948 "Standalone Registration
" in the CONTRIBUTING.md file in the git
1949 repository. I right clicked on the Signal window to get up the
1950 Chromium debugging tool, visited the
'Console
' tab and wrote
1951 'extension.install(
"standalone
")
' on the console prompt to get the
1952 registration form. Then I entered by land line phone number and
1953 pressed
'Call
'.
5 seconds later the phone rang and a robot voice
1954 repeated the verification code three times. After entering the number
1955 into the verification code field in the form, I could start using
1956 Signal from my laptop.
1958 <p
>As far as I can tell, The Signal app will leak who is talking to
1959 whom and thus who know who to those controlling the central server,
1960 but such leakage is hard to avoid with a centrally controlled server
1961 setup. It is something to keep in mind when using Signal - the
1962 content of your chats are harder to intercept, but the meta data
1963 exposing your contact network is available to people you do not know.
1964 So better than many options, but not great. And sadly the usage is
1965 connected to my land line, thus allowing those controlling the server
1966 to associate it to my home and person. I would prefer it if only
1967 those I knew could tell who I was on Signal. There are options
1968 avoiding such information leakage, but most of my friends are not
1969 using them, so I am stuck with Signal for now.
</p
>
1971 <p
><strong
>Update
2017-
01-
10</strong
>: There is an updated blog post
1973 <a href=
"http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
">Experience
1974 and updated recipe for using the Signal app without a mobile
1975 phone
</a
>.
</p
>
1980 <title>Snurpenot-overvåkning av sensitiv personinformasjon
</title>
1981 <link>http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
</link>
1982 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
</guid>
1983 <pubDate>Mon,
9 Nov
2015 22:
30:
00 +
0100</pubDate>
1984 <description><p
>Tenk om et norsk sykehus delte informasjon om hva som blir lest og
1985 hvem som leser på sykehusets nettsted, med noen som samarbeider med et
1986 fremmed lands etterretningsvesen, og at flere andre fremmede lands
1987 etterretningstjenester kan snappe opp informasjonen.
</p
>
1989 <p
>Tenk om flere sykehus, kommuner, helsestasjoner, universitet,
1990 høyskoler, grunnskoler, Stortinget, det meste av offentlig
1991 forvaltning, medier, adopsjonstjenester og krisesenter gjør det
1994 <p
>Tenk om de som lytter kan holde oversikt over norske borgeres
1995 interesser, sykdommer, rusmisbruk, adopsjon, abort, barnehager,
1996 politiske interesser og sympatier samt hvilke argumenter som har best
1997 effekt på beslutningstagere og måter de kan påvirkes. Ville det gitt
1998 grunn til bekymring?
</p
>
2000 <p
>Høres det ut som noe tatt ut fra fantasien til George Orwell,
2001 forfatteren av dystopien
1984? Det er virkeligheten i Norge i dag,
2002 takket være bruken av statistikktjenester som Google Analytics.
</p
>
2004 <p
><strong
>Du kan beskytte deg
</strong
></p
>
2006 <p
>Men borgerne har et forsvar mot dette angrepet på privatsfæren.
2007 Dagens nettlesere har utvidelser som støtter å blokkere slik
2008 utlevering av informasjon. Personlig bruker jeg Privacy Badger,
2009 Ghostery, NoScript og AdBlock, og anbefaler alle å gjøre noe
2010 tilsvarende. Merk at noen av verktøyene lekker informasjon, i tillegg
2011 til å gjøre en nyttig jobb, så det er lurt å bruke flere sammen. I
2012 tillegg bør hver og en av oss sende inn protest til organisasjonene
2013 bak nettsteder som bidrar til dette inngrepet i privatsfæren.
</p
>
2015 <p
><strong
>Hvem bidrar til overvåkningen?
</strong
></p
>
2017 <p
>Takket være Ghostery la jeg merke til at flere og flere norske
2018 nettsteder begynte å la Google Analytics overvåke brukerne. Jeg ble
2019 nysgjerrig på hvor mange det gjaldt, og gikk igjennom ca.
2700 norske
2020 nettsteder, hovedsakelig offentlig forvaltning. Jeg laget et system
2021 for å koble seg opp automatisk og sjekke hvor nettstedene spredte
2022 informasjon om besøket. Jeg ble overrasket både over omfanget og hva
2023 slags nettsteder som rapporterer besøksinformasjon ut av landet.
2024 Omtrent
70 prosent av de
2700 sender informasjon til Google Analytics.
2025 Noen tilfeldige eksempler er Akershus Universitetssykehus, Sykehuset
2026 Østfold, Lommelegen, Oslo krisesenter, Stortinget, den norske
2027 regjering, de fleste politiske partier på Stortinget, NAV, Altinn,
2028 NRK, TV2, Helse Førde, Helse Stavanger, Oslo kommune,
2029 Nasjonalbiblioteket, Pasientombudet, Kongehuset, Politiet,
2030 Teknologirådet, Tollvesenet, Norsk romsenter, Forsvarsbygg og
2031 Sivilforsvaret. Og det er mange flere.
</p
>
2033 <p
>Hvordan kan det offentlige Norge omfavne en slik praksis? Det er
2034 gode hensikter bak. Google har laget en god tjeneste for
2035 nettstedseiere, der de uten å betale med noe annet enn en bit av de
2036 besøkenes privatsfære får tilgang til nyttig og presis statistikk over
2037 nettstedets bruk ved å besøke netttjenesten hos Google. De færreste
2038 merker ulempene angrepet på privatsfæren som nettstedene og Google
2041 <p
><strong
>Hvordan foregår det?
</strong
></p
>
2043 <p
>I nettsider kan nettsteder legge inn lenker til programkode som
2044 skal kjøres av brukerens nettleser. De som tar i bruk Google
2045 Analytics legger typisk inn lenke til et javascript-program hos Google
2046 som ber nettleseren ta kontakt med Google og dele IP-adresse, side
2047 besøkt, aktuelle cookies og endel informasjon om nettleseren med
2048 Google Analytics. Programmet trenger ikke være det samme for alle som
2049 henter det fra Google. Det finnes et Google Analytics-tilvalg kalt
2050 «anonymisering» som nettstedeier kan ta i bruk. Dette instruerer det
2051 omtalte programmet om å be Google slette deler av den oversendte
2052 IP-adressen. Full IP-adresse sendes likevel over og er tilgjengelig
2053 for alle som snapper opp informasjonen underveis.
</p
>
2055 <p
>Takket være varsleren Edward Snowden, som bidro til uvurderlig
2056 dokumentasjon på snurpenot-overvåkningen som nordmenn blir utsatt for,
2057 vet vi at Google samarbeider med USAs etteretning som avlytter trafikk
2058 sendt til Google Analytics.
</p
>
2060 <p
>Men allerede før Snowden var det bekreftet at både britiske GCHQ og
2061 USAs NSA avlytter og lagrer blant annet Internett-trafikk som er innom
2062 et av landene, i tillegg til at FRA i Sverige avlytter og lagrer
2063 trafikk som passerte grensa til Sverige.
</p
>
2066 <a href=
"http://www.dn.no/tekno/
2013/
02/
03/amerikanerne-kan-se-hvert-ord-du-skriver
">Datatilsynet
2067 sa til Dagens Næringsliv i
2013</a
> kunne de vanskelig nekte bruk av
2068 skytjenester som Google Analytics når Norge var bundet av EUs «Safe
2069 Harbour»-avtale med USA. De måtte derfor se bort fra
2070 f.eks. FISAAA-loven (som lar NSA avlytte Internett-trafikk) i sine
2071 vurderinger. Når nå EUs «Safe Harbour»-avtale er underkjent, og det
2072 foreslås å bruke individuell avtalerett mellom selskaper som juridisk
2073 grunnlag for å sende personopplysninger til USA, er det greit å huske
2074 på at FISAA-loven og andre som brukes av USA som grunnlag for
2075 masseovervåkning overstyrer slike avtaler.
</p
>
2077 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
2083 <title>Lawrence Lessig interviewed Edward Snowden a year ago
</title>
2084 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</link>
2085 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</guid>
2086 <pubDate>Mon,
19 Oct
2015 11:
50:
00 +
0200</pubDate>
2087 <description><p
>Last year,
<a href=
"https://lessig2016.us/
">US president candidate
2088 in the Democratic Party
</a
> Lawrence interviewed Edward Snowden. The
2089 one hour interview was
2090 <a href=
"https://www.youtube.com/watch?v=o_Sr96TFQQE
">published by
2091 Harvard Law School
2014-
10-
23 on Youtube
</a
>, and the meeting took
2092 place
2014-
10-
20.
</p
>
2094 <p
>The questions are very good, and there is lots of useful
2095 information to be learned and very interesting issues to think about
2096 being raised. Please check it out.
</p
>
2098 <iframe width=
"560" height=
"315" src=
"https://www.youtube.com/embed/o_Sr96TFQQE
" frameborder=
"0" allowfullscreen
></iframe
>
2100 <p
>I find it especially interesting to hear again that Snowden did try
2101 to bring up his reservations through the official channels without any
2102 luck. It is in sharp contrast to the answers made
2013-
11-
06 by the
2103 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
2104 <a href=
"https://tale.holderdeord.no/speeches/s131106/
68">claiming
2105 Snowden is no Whistle-Blower
</a
> because he should have taken up his
2106 concerns internally and using official channels. It make me sad
2107 that this is the political leadership we have here in Norway.
</p
>
2112 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...
</title>
2113 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</link>
2114 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</guid>
2115 <pubDate>Wed,
7 Oct
2015 09:
55:
00 +
0200</pubDate>
2116 <description><p
>Jeg lot meg fascinere av
2117 <a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-
600-mobiler-
8192692.html
">en
2118 artikkel i Aftenposten
</a
> der det fortelles at «over
600 telefoner som
2119 benyttes av stortingsrepresentanter, rådgivere og ansatte på
2120 Stortinget, kan «fjernstyres» ved hjelp av
2121 <a href=
"https://play.google.com/store/apps/details?id=com.airwatch.androidagent
">programvaren
2122 Airwatch
</a
>, et såkalte MDM-program (Mobile Device Managment)». Det
2123 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
2124 grunn av at journalisten ikke stiller de relevante spørsmålene. For
2125 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
2126 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
2127 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
2128 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
2129 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
2130 andre ulovlige metoder.
</p
>
2132 <p
>Bruken av AirWatch betyr i realiteten at USAs etteretning og
2133 politimyndigheter har full tilgang til stortingets mobiltelefoner,
2134 inkludert posisjon og innhold, takket være
2135 <a href=
"https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008
">FISAAA-loven
</a
>
2137 "<a href=
"https://en.wikipedia.org/wiki/National_security_letter
">National
2138 Security Letters
</a
>" og det enkle faktum at selskapet
2139 <a href=
"http://www.airwatch.com/
">AirWatch
</a
> er kontrollert av et
2140 selskap i USA. I tillegg er det kjent at flere lands
2141 etterretningstjenester kan lytte på trafikken når den passerer
2142 landegrensene.
</p
>
2144 <p
>Jeg har bedt om mer informasjon
2145 <a href=
"https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br
">fra
2146 Stortinget om bruken av AirWatch
</a
> via Mimes brønn så får vi se hva
2147 de har å fortelle om saken. Fant ingenting om
'airwatch
' i
2148 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
2149 innsyn i konkrete dokumenter.
</p
>
2151 <p
>Oppdatering
2015-
10-
07: Jeg er blitt spurt hvorfor jeg antar at
2152 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
2153 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
2154 opp mobiltelefonene til å rapportere til datamaskiner som eies av
2155 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
2156 tjenester basert på det jeg leste fra beskrivelsen av
2157 <a href=
"http://www.airwatch.com/solutions/mobile-device-management/
">Mobile
2158 Device Management
</A
> på AirWatch sine egne nettsider, koblet med at
2159 det brukes en standard app som kan hentes fra
"app-butikkene
" for å få
2160 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
2161 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
2162 I det første tilfellet vil den ikke rapportere direkte til USA, men
2163 til programvare utviklet av AirWatch som kjører på en maskin under
2164 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
2165 umulig for Stortinget å være sikker på hva programvaren som tar imot
2166 forbindelser gjør. Jeg ser fra beskrivelsen av
2167 <a href=
"http://www.airwatch.com/differentiators/enterprise-integration/
">Enterprice
2168 Integration
</a
> hos AirWatch at det er mulig å ha lokal installasjon,
2169 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
2170 hvordan ting konkret fungerer der.
</p
>
2175 <title>Blir det virkelig krav om fingeravtrykk i nasjonale ID-kort?
</title>
2176 <link>http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
</link>
2177 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
</guid>
2178 <pubDate>Tue,
12 May
2015 11:
30:
00 +
0200</pubDate>
2179 <description><p
>Noen finner det vanskelig å tro at Stortinget faktisk har vedtatt å
2180 kreve at alle norske borgerne må avgi fingeravtrykk til politiet for å
2181 fungere i samfunnet. Jeg er blitt spurt hva som er grunnlaget for
2182 <a href=
"http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
">min
2183 påstand i forrige bloggpost
</a
> om at det nå blir krav om å avgi
2184 fingeravtrykk til politiet for å fungere som borger i Norge. De som
2185 spør klarer ikke lese det ut fra det som er vedtatt. Her er en liten
2186 oppsummering om hva jeg baserer det på. Det sies ikke direkte i
2187 hverken proposisjon, innstilling eller vedtak, men fremgår når en ser
2188 på indirekte formuleringer.
</p
>
2191 <a href=
"https://www.regjeringen.no/nb/dokumenter/prop.-
66-l-
2014-
2015/id2399703/
">stortingsproposisjon
2192 66</a
>, avsnitt
6.3.5 (Avgivelse av biometriske personopplysninger)
2195 <p
><blockquote
>
2197 <p
>Departementet foreslår at både ansiktsfoto og fingeravtrykk skal
2198 kunne opptas og lagres som identifikasjonsdata i de nasjonale
2199 ID-kortene, på samme måte som i passene. Lovforslaget er derfor
2200 utformet i tråd med passloven §
6 annet ledd, som fastslår at det
2201 til bruk for senere verifisering eller kontroll av passinnehaverens
2202 identitet kan innhentes og lagres i passet biometrisk
2203 personinformasjon i form av ansiktsfoto og fingeravtrykk (to
2204 fingre). Dagens ordning med lagring av ansiktsfoto og fingeravtrykk
2205 i et kontaktløst smartkort i passet er basert på internasjonale
2206 standarder. Fingeravtrykkene i nasjonalt ID-kort vil bli beskyttet
2207 på samme måte som fingeravtrykkene i passene.
</p
>
2209 <p
>[...]
</p
>
2211 <p
>For norske forhold understreker departementet at innføring av
2212 nasjonale ID-kort sammen med innføring av nye systemer for sikrere
2213 utstedelse og kontroll av pass og relaterte dokumenter gir mulighet
2214 til å utforme ordningen slik at den best mulig møter utfordringene
2215 forbundet med identitetskriminalitet. Det tilsier at fingeravtrykk
2216 opptas og lagres i alle nasjonale ID-kort.
</p
>
2217 </blockquote
></p
>
2219 <p
>Departementet sier altså at sin anbefaling er at fingeravtrykk skal
2220 opptas og lagres i alle nasjonale ID-kort. Det skrives som om det
2221 blir valgfritt, på samme måten som det skrives passloven, der det i
2222 loven sier at det kan
2223 «
<a href=
"https://lovdata.no/dokument/NL/lov/
1997-
06-
19-
82#§
6">innhentes
2224 og lagres i passet biometrisk personinformasjon i form av ansiktsfoto
2225 og fingeravtrykk (to fingre)
</a
>». Men på tross av bruken av «kan» i
2226 passloven er det innført krav om å avgi fingeravtrykk for å få et pass
2227 i Norge. Proposisjonen sier i tillegg i del
1 (Proposisjonens
2228 hovedinnhold) at ID-kortene skal være like pålitelig som pass og ha
2229 samme sikkerhetsnivå som pass. Departementet foreslår altså at
2230 ID-kortene skal gis etter samme regler som for pass.
</p
>
2232 <p
>Formuleringene fra hovedinnholdet i proposisjonen er videreført i
2233 <a href=
"https://www.stortinget.no/no/Saker-og-publikasjoner/Publikasjoner/Innstillinger/Stortinget/
2014-
2015/inns-
201415-
243/?lvl=
0">innstillingen
2234 fra stortingskomiteen
</a
>, der det konkret står «De foreslåtte reglene
2235 vil gi befolkningen tilbud om et offentlig utstedt identitetsbevis som
2236 vil være like pålitelig som passet, og mer praktisk å bruke som
2237 legitimasjon» og «Det nasjonale ID-kortet skal også holde samme
2238 sikkerhetsnivå som passet». Komiteen har altså ingen kommentarer
2239 eller innsigelser til dette forslaget, og gjorde i debatten da saken
2240 ble vedtatt det klart at dette var en god sak og at en enstemmig
2241 komité var glad for resultatet. Stortinget har dermed stilt seg helt
2242 og fullt bak departementets forslag.
</p
>
2244 <p
>For meg er det åpenbart når en leser proposisjonen at «like
2245 pålitelig» og «samme sikkerhetsnivå» vil bli tolket av departementet
2246 som «med samme biometrisk informasjon som i passene», og departementet
2247 forklarer i tillegg i proposisjonen at de har tenkt at
2248 fingeravtrykkene «vil bli beskyttet på samme måte som fingeravtrykkene
2249 i passene». Jeg ser det dermed som åpenbart at den samme
2250 tvangsinnhentingen av fingeravtrykk som gjelder for pass vil bli
2251 viderført til de nasjonale ID-kortene.
</p
>
2253 <p
>Det eneste som kan endre dette er massive protester fra
2254 befolkningen på at folk som ikke er mistenkt for noe kriminelt skal
2255 tvinges til å gi fingeravtrykket til politiet for å f.eks. kunne få
2256 bankkonto eller stemme ved valg. Det kunne få departementet til å
2257 snu. Det tror jeg ikke vil skje.
</p
>
2262 <title>Norwegian citizens now required by law to give their fingerprint to the police
</title>
2263 <link>http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
</link>
2264 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
</guid>
2265 <pubDate>Sun,
10 May
2015 16:
00:
00 +
0200</pubDate>
2266 <description><p
>5 days ago, the Norwegian Parliament decided, unanimously, that all
2267 citizens of Norway, no matter if they are suspected of something
2268 criminal or not, are
2269 <a href=
"https://www.holderdeord.no/votes/
1430838871e
">required to
2270 give fingerprints to the police
</a
> (vote details from Holder de
2271 ord). The law make it sound like it will be optional, but in a few
2272 years there will be no option any more. The ID will be required to
2273 vote, to get a bank account, a bank card, to change address on the
2274 post office, to receive an electronic ID or to get a drivers license
2275 and many other tasks required to function in Norway. The banks plan
2276 to stop providing their own ID on the bank cards when this new
2277 national ID is introduced, and the national road authorities plan to
2278 change the drivers license to no longer be usable as identity cards.
2279 In effect, to function as a citizen in Norway a national ID card will
2280 be required, and to get it one need to provide the fingerprints to
2281 the police.
</p
>
2283 <p
>In addition to handing the fingerprint to the police (which
2284 promised to not make a copy of the fingerprint image at that point in
2285 time, but say nothing about doing it later), a picture of the
2286 fingerprint will be stored on the RFID chip, along with a picture of
2287 the face and other information about the person. Some of the
2288 information will be encrypted, but the encryption will be the same
2289 system as currently used in the passports. The codes to decrypt will
2290 be available to a lot of government offices and their suppliers around
2291 the globe, but for those that do not know anyone in those circles it
2292 is good to know that
2293 <a href=
"http://www.theguardian.com/technology/
2006/nov/
17/news.homeaffairs
">the
2294 encryption is already broken
</a
>. And they
2295 <a href=
"http://www.networkworld.com/article/
2215057/wireless/bad-guys-could-read-rfid-passports-at-
217-feet--maybe-a-lot-more.html
">can
2296 be read from
70 meters away
</a
>. This can be mitigated a bit by
2297 keeping it in a Faraday cage (metal box or metal wire container), but
2298 one will be required to take it out of there often enough to expose
2299 ones private and personal information to a lot of people that have no
2300 business getting access to that information.
</p
>
2302 <p
>The new Norwegian national IDs are a vehicle for identity theft,
2303 and I feel sorry for us all having politicians accepting such invasion
2304 of privacy without any objections. So are the Norwegian passports,
2305 but it has been possible to function in Norway without those so far.
2306 That option is going away with the passing of the new law. In this, I
2307 envy the Germans, because for them it is optional how much biometric
2308 information is stored in their national ID.
</p
>
2310 <p
>And if forced collection of fingerprints was not bad enough, the
2311 information collected in the national ID card register can be handed
2312 over to foreign intelligence services and police authorities,
"when
2313 extradition is not considered disproportionate
".
</p
>
2315 <p
>Update
2015-
05-
12: For those unable to believe that the Parliament
2316 really could make such decision, I wrote
2317 <a href=
"http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
">a
2318 summary of the sources I have
</a
> for concluding the way I do
2319 (Norwegian Only, as the sources are all in Norwegian).
</p
>
2324 <title>What would it cost to store all phone calls in Norway?
</title>
2325 <link>http://people.skolelinux.org/pere/blog/What_would_it_cost_to_store_all_phone_calls_in_Norway_.html
</link>
2326 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/What_would_it_cost_to_store_all_phone_calls_in_Norway_.html
</guid>
2327 <pubDate>Fri,
1 May
2015 19:
30:
00 +
0200</pubDate>
2328 <description><p
>Many years ago, a friend of mine calculated how much it would cost
2329 to store the sound of all phone calls in Norway, and came up with the
2330 cost of around
20 million NOK (
2.4 mill EUR) for all the calls in a
2331 year. I got curious and wondered what the same calculation would look
2332 like today. To do so one need an idea of how much data storage is
2333 needed for each minute of sound, how many minutes all the calls in
2334 Norway sums up to, and the cost of data storage.
</p
>
2336 <p
>The
2005 numbers are from
2337 <a href=
"http://www.digi.no/analyser/
2005/
10/
04/vi-prater-stadig-mindre-i-roret
">digi.no
</a
>,
2338 the
2012 numbers are from
2339 <a href=
"http://www.nkom.no/aktuelt/nyheter/fortsatt-vekst-i-det-norske-ekommarkedet
">a
2340 NKOM report
</a
>, and I got the
2013 numbers after asking NKOM via
2341 email. I was told the numbers for
2014 will be presented May
20th,
2342 and decided not to wait for those, as I doubt they will be very
2343 different from the numbers from
2013.
</p
>
2345 <p
>The amount of data storage per minute sound depend on the wanted
2346 quality, and for phone calls it is generally believed that
8 Kbit/s is
2347 enough. See for example a
2348 <a href=
"http://www.cisco.com/c/en/us/support/docs/voice/voice-quality/
7934-bwidth-consume.html#topic1
">summary
2349 on voice quality from Cisco
</a
> for some alternatives.
8 Kbit/s is
60
2350 Kbytes/min, and this can be multiplied with the number of call minutes
2351 to get the storage requirements.
</p
>
2353 <p
>Storage prices varies a lot, depending on speed, backup strategies,
2354 availability requirements etc. But a simple way to calculate can be
2355 to use the price of a TiB-disk (around
1000 NOK /
120 EUR) and double
2356 it to take space, power and redundancy into account. It could be much
2357 higher with high speed and good redundancy requirements.
</p
>
2359 <p
>But back to the question, What would it cost to store all phone
2360 calls in Norway? Not much. Here is a small table showing the
2361 estimated cost, which is within the budget constraint of most medium
2362 and large organisations:
</p
>
2364 <table border=
"1">
2365 <tr
><th
>Year
</th
><th
>Call minutes
</th
><th
>Size
</th
><th
>Price in NOK / EUR
</th
></tr
>
2366 <tr
><td
>2005</td
><td align=
"right
">24 000 000 000</td
><td align=
"right
">1.3 PiB
</td
><td align=
"right
">3 mill /
358 000</td
></tr
>
2367 <tr
><td
>2012</td
><td align=
"right
">18 000 000 000</td
><td align=
"right
">1.0 PiB
</td
><td align=
"right
">2.2 mill /
262 000</td
></tr
>
2368 <tr
><td
>2013</td
><td align=
"right
">17 000 000 000</td
><td align=
"right
">950 TiB
</td
><td align=
"right
">2.1 mill /
250 000</td
></tr
>
2371 <p
>This is the cost of buying the storage. Maintenance need to be
2372 taken into account too, but calculating that is left as an exercise
2373 for the reader. But it is obvious to me from those numbers that
2374 recording the sound of all phone calls in Norway is not going to be
2375 stopped because it is too expensive. I wonder if someone already is
2376 collecting the data?
</p
>
2381 <title>The Citizenfour documentary on the Snowden confirmations to Norway
</title>
2382 <link>http://people.skolelinux.org/pere/blog/The_Citizenfour_documentary_on_the_Snowden_confirmations_to_Norway.html
</link>
2383 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_Citizenfour_documentary_on_the_Snowden_confirmations_to_Norway.html
</guid>
2384 <pubDate>Sat,
28 Feb
2015 22:
10:
00 +
0100</pubDate>
2385 <description><p
>Today I was happy to learn that the documentary
2386 <a href=
"https://citizenfourfilm.com/
">Citizenfour
</a
> by
2387 <a href=
"https://en.wikipedia.org/wiki/Laura_Poitras
">Laura Poitras
</a
>
2388 finally will show up in Norway. According to the magazine
2389 <a href=
"http://montages.no/
">Montages
</a
>, a deal has finally been
2391 <a href=
"http://montages.no/nyheter/snowden-dokumentaren-citizenfour-far-norsk-kinodistribusjon/
">Cinema
2392 distribution in Norway
</a
> and the movie will have its premiere soon.
2393 This is great news. As part of my involvement with
2394 <a href=
"http://www.nuug.no/
">the Norwegian Unix User Group
</a
>, me and
2396 <a href=
"http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_til_Norge_.shtml
">tried
2397 to get the movie to Norway
</a
> ourselves, but obviously
2398 <a href=
"http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_endelig_til_Norge_.shtml
">we
2399 were too late
</a
> and Tor Fosse beat us to it. I am happy he did, as
2400 the movie will make its way to the public and we do not have to make
2401 it happen ourselves.
2402 <a href=
"https://www.youtube.com/watch?v=XiGwAvd5mvM
">The trailer
</a
>
2403 can be seen on youtube, if you are curious what kind of film this
2406 <p
>The whistle blower Edward Snowden really deserve political asylum
2407 here in Norway, but I am afraid he would not be safe.
</p
>
2412 <title>Vi kan selv avsløre mobiltelefonovervåkning
</title>
2413 <link>http://people.skolelinux.org/pere/blog/Vi_kan_selv_avsl_re_mobiltelefonoverv_kning.html
</link>
2414 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Vi_kan_selv_avsl_re_mobiltelefonoverv_kning.html
</guid>
2415 <pubDate>Sat,
3 Jan
2015 10:
00:
00 +
0100</pubDate>
2416 <description><p
>Jeg sendte inn følgende leserinnlegg
2014-
12-
26, og etter en uke
2417 synes jeg det er på tide å publisere teksten på bloggen min.
</p
>
2419 <p
><strong
>Vi kan selv avsløre mobiltelefonovervåkning
</strong
></p
>
2421 <p
>Det er fascinerende å lese hvordan
2422 <a href=
"http://mm.aftenposten.no/stortinget-og-statsministeren-overvakes/
">overvåkningen
2423 av mobiltelefoner med IMSI-fangere som Aftenposten avslørte
</a
> har
2424 blitt mottatt. Men det er spesielt to poeng som jeg synes har fått
2425 for liten oppmerksomhet.
</p
>
2427 <p
>Det ene er at innbyggerne nå selv kan avsløre når noen forsøker å
2428 overvåke oss. Det hele lar seg gjøre takket være en fribruksdatabase
2429 over plasseringen til kjente mobilbasestasjoner som heter
2430 OpenCellID. Enhver med en Android-basert mobiltelefon kan ta i bruk
2431 «
<a href=
"https://github.com/SecUpwN/Android-IMSI-Catcher-Detector
">Android
2432 IMSI Catcher Detector
</a
>» ved å laste den ned fra Internett og slik
2433 få tak i verktøyet som Aftenposten brukte for å oppdage de uoffisielle
2434 mobilbasestasjonene. Ved hjelp av dette verktøyet kan Android-brukere
2435 få varsel i smarttelefonen når slike oppdages, uansett om det er
2436 kriminelle, offisielle myndigheter eller utenlandske
2437 etterretningsorganisasjoner som står bak. Vi har dermed alle mulighet
2438 til å oppdage avlytting, og trenger ikke håpe på at PST, Post og
2439 Teletilsynet eller mobilselskapene gjør jobben for oss. De vil
2440 uansett måtte holde overvåkning fra offisielle myndigheter skjult for
2441 befolkningen.
</p
>
2443 <p
>Det andre er at den viktigste informasjonen IMSI-fangere samler inn
2444 er hvem som er i kontakt med hvem og hvor de befinner seg (også kalt
2445 metadata), ikke hva som blir sagt og skrevet når folk er i kontakt med
2446 hverandre. Den som f.eks. vet hvilke politikere som snakker med hvem
2447 kan få innsikt i hvordan politikere påvirkes og hvilke sårbare punkter
2448 de har. Forskerne ved senter for Internet og samfunn ved Stanford Law
2449 School har dokumenterte i sitt metadata-prosjekt
2450 <a href=
"https://cyberlaw.stanford.edu/blog/
2013/
12/spy-your-metadata
">at
2451 slik innsamlet informasjon blant annet kan avsløre medisinske
2452 tilstander, politiske sympatier, religiøse overbevisninger
</a
>. I
2453 tillegg har den pensjonerte generalen Michael Hayden i USA, som har
2454 ledet både CIA og NSA,
2455 <a href=
"http://www.thenewamerican.com/usnews/crime/item/
18244-we-kill-people-based-on-metadata-admits-former-cia-nsa-boss
">innrømmet
2456 at USA dreper folk basert på innsamlede metadata
</a
>. Begge deler
2458 <a href=
"http://kieranhealy.org/blog/archives/
2013/
06/
09/using-metadata-to-find-paul-revere/
">hvor
2459 verdifullt metadata er
</a
>, og gir grunn til å være mer bekymret for
2460 innsamling av metadata enn avlytting.
</p
>
2462 <p
>Seniorrådgiver Roar Thon i Nasjonal Sikkerhetsmyndighet sier ofte
2463 at hver og en av oss er ansvarlig for vår egen sikkerhet, og
2464 Aftenpostens avsløring har gjort flere kjent med verktøy vi har
2465 tilgjengelig for å ta dette ansvaret. Men det reelle problemet er jo
2466 ikke at det settes opp utstyr vi ikke kan stole på, men at
2467 telefonsystemet er laget slik at det er mulig å sette opp slik
2470 <p
>Vennlig hilsen
2471 <br
>Petter Reinholdtsen
2472 <br
>Medlem i
<a href=
"http://www.nuug.no/
">foreningen NUUG
</a
></p
>
2474 <p
>Etter at jeg skrev dette innlegget ble en ny Android-app,
2475 <a href=
"https://opensource.srlabs.de/projects/snoopsnitch
">SnoopSnitch
</a
>,
2476 som gjør tilsvarende sniffing etter uoffisielle mobilbasestasjoner
2477 lansert. Jeg vet ikke hvilke av dem som er best.
</p
>
2482 http://h-debatt.no/innlegg/vi-kan-selv-avslore-overvakning/
2483 Klassekampen
2014-
12-
31 side
39
2490 <title>Of course USA loses in cyber war - NSA and friends made sure it would happen
</title>
2491 <link>http://people.skolelinux.org/pere/blog/Of_course_USA_loses_in_cyber_war___NSA_and_friends_made_sure_it_would_happen.html
</link>
2492 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Of_course_USA_loses_in_cyber_war___NSA_and_friends_made_sure_it_would_happen.html
</guid>
2493 <pubDate>Fri,
19 Dec
2014 13:
10:
00 +
0100</pubDate>
2494 <description><p
>So, Sony caved in
2495 (
<a href=
"https://twitter.com/RobLowe/status/
545338568512917504">according
2496 to Rob Lowe
</a
>) and demonstrated that America lost its first cyberwar
2497 (
<a href=
"https://twitter.com/newtgingrich/status/
545339074975109122">according
2498 to Newt Gingrich
</a
>). It should not surprise anyone, after the
2499 whistle blower Edward Snowden documented that the government of USA
2500 and their allies for many years have done their best to make sure the
2501 technology used by its citizens is filled with security holes allowing
2502 the secret services to spy on its own population. No one in their
2503 right minds could believe that the ability to snoop on the people all
2504 over the globe could only be used by the personnel authorized to do so
2505 by the president of the United States of America. If the capabilities
2506 are there, they will be used by friend and foe alike, and now they are
2507 being used to bring Sony on its knees.
</p
>
2509 <p
>I doubt it will a lesson learned, and expect USA to lose its next
2510 cyber war too, given how eager the western intelligence communities
2511 (and probably the non-western too, but it is less in the news) seem to
2512 be to continue its current dragnet surveillance practice.
</p
>
2514 <p
>There is a reason why China and others are trying to move away from
2515 Windows to Linux and other alternatives, and it is not to avoid
2516 sending its hard earned dollars to Cayman Islands (or whatever
2517 <a href=
"https://en.wikipedia.org/wiki/Tax_haven
">tax haven
</a
>
2518 Microsoft is using these days to collect the majority of its
2519 income. :)
</p
>
2524 <title>A Debian package for SMTP via Tor (aka SMTorP) using exim4
</title>
2525 <link>http://people.skolelinux.org/pere/blog/A_Debian_package_for_SMTP_via_Tor__aka_SMTorP__using_exim4.html
</link>
2526 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/A_Debian_package_for_SMTP_via_Tor__aka_SMTorP__using_exim4.html
</guid>
2527 <pubDate>Mon,
10 Nov
2014 13:
40:
00 +
0100</pubDate>
2528 <description><p
>The right to communicate with your friends and family in private,
2529 without anyone snooping, is a right every citicen have in a liberal
2530 democracy. But this right is under serious attack these days.
</p
>
2532 <p
>A while back it occurred to me that one way to make the dragnet
2533 surveillance conducted by NSA, GCHQ, FRA and others (and confirmed by
2534 the whisleblower Snowden) more expensive for Internet email,
2535 is to deliver all email using SMTP via Tor. Such SMTP option would be
2536 a nice addition to the FreedomBox project if we could send email
2537 between FreedomBox machines without leaking metadata about the emails
2538 to the people peeking on the wire. I
2539 <a href=
"http://lists.alioth.debian.org/pipermail/freedombox-discuss/
2014-October/
006493.html
">proposed
2540 this on the FreedomBox project mailing list in October
</a
> and got a
2541 lot of useful feedback and suggestions. It also became obvious to me
2542 that this was not a novel idea, as the same idea was tested and
2543 documented by Johannes Berg as early as
2006, and both
2544 <a href=
"https://github.com/pagekite/Mailpile/wiki/SMTorP
">the
2545 Mailpile
</a
> and
<a href=
"http://dee.su/cables
">the Cables
</a
> systems
2546 propose a similar method / protocol to pass emails between users.
</p
>
2548 <p
>To implement such system one need to set up a Tor hidden service
2549 providing the SMTP protocol on port
25, and use email addresses
2550 looking like username@hidden-service-name.onion. With such addresses
2551 the connections to port
25 on hidden-service-name.onion using Tor will
2552 go to the correct SMTP server. To do this, one need to configure the
2553 Tor daemon to provide the hidden service and the mail server to accept
2554 emails for this .onion domain. To learn more about Exim configuration
2555 in Debian and test the design provided by Johannes Berg in his FAQ, I
2556 set out yesterday to create a Debian package for making it trivial to
2557 set up such SMTP over Tor service based on Debian. Getting it to work
2558 were fairly easy, and
2559 <a href=
"https://github.com/petterreinholdtsen/exim4-smtorp
">the
2560 source code for the Debian package
</a
> is available from github. I
2561 plan to move it into Debian if further testing prove this to be a
2562 useful approach.
</p
>
2564 <p
>If you want to test this, set up a blank Debian machine without any
2565 mail system installed (or run
<tt
>apt-get purge exim4-config
</tt
> to
2566 get rid of exim4). Install tor, clone the git repository mentioned
2567 above, build the deb and install it on the machine. Next, run
2568 <tt
>/usr/lib/exim4-smtorp/setup-exim-hidden-service
</tt
> and follow
2569 the instructions to get the service up and running. Restart tor and
2570 exim when it is done, and test mail delivery using swaks like
2573 <p
><blockquote
><pre
>
2574 torsocks swaks --server dutlqrrmjhtfa3vp.onion \
2575 --to fbx@dutlqrrmjhtfa3vp.onion
2576 </pre
></blockquote
></p
>
2578 <p
>This will test the SMTP delivery using tor. Replace the email
2579 address with your own address to test your server. :)
</p
>
2581 <p
>The setup procedure is still to complex, and I hope it can be made
2582 easier and more automatic. Especially the tor setup need more work.
2583 Also, the package include a tor-smtp tool written in C, but its task
2584 should probably be rewritten in some script language to make the deb
2585 architecture independent. It would probably also make the code easier
2586 to review. The tor-smtp tool currently need to listen on a socket for
2587 exim to talk to it and is started using xinetd. It would be better if
2588 no daemon and no socket is needed. I suspect it is possible to get
2589 exim to run a command line tool for delivery instead of talking to a
2590 socket, and hope to figure out how in a future version of this
2593 <p
>Until I wipe my test machine, I can be reached using the
2594 <tt
>fbx@dutlqrrmjhtfa3vp.onion
</tt
> mail address, deliverable over
2595 SMTorP. :)
</p
>
2600 <title>Hva henger under skibrua over E16 på Sollihøgda?
</title>
2601 <link>http://people.skolelinux.org/pere/blog/Hva_henger_under_skibrua_over_E16_p__Sollih_gda_.html
</link>
2602 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hva_henger_under_skibrua_over_E16_p__Sollih_gda_.html
</guid>
2603 <pubDate>Sun,
21 Sep
2014 09:
50:
00 +
0200</pubDate>
2604 <description><p
>Rundt omkring i Oslo og Østlandsområdet henger det bokser over
2605 veiene som jeg har lurt på hva gjør. De har ut fra plassering og
2606 vinkling sett ut som bokser som sniffer ut et eller annet fra
2607 forbipasserende trafikk, men det har vært uklart for meg hva det er de
2608 leser av. Her om dagen tok jeg bilde av en slik boks som henger under
2609 <a href=
"http://www.openstreetmap.no/?zoom=
19&mlat=
59.96396&mlon=
10.34443&layers=B00000
">ei
2610 skibru på Sollihøgda
</a
>:
</p
>
2612 <p align=
"center
"><img width=
"60%
" src=
"http://people.skolelinux.org/pere/blog/images/
2014-
09-
13-kapsch-sollihogda-crop.jpeg
"></p
>
2614 <p
>Boksen er tydelig merket «Kapsch
>>>», logoen til
2615 <a href=
"http://www.kapsch.net/
">det sveitsiske selskapet Kapsch
</a
> som
2616 blant annet lager sensorsystemer for veitrafikk. Men de lager mye
2617 forskjellig, og jeg kjente ikke igjen boksen på utseendet etter en
2618 kjapp titt på produktlista til selskapet.
</p
>
2620 <p
>I og med at boksen henger over veien E16, en riksvei vedlikeholdt
2621 av Statens Vegvesen, så antok jeg at det burde være mulig å bruke
2622 REST-API-et som gir tilgang til vegvesenets database over veier,
2623 skilter og annet veirelatert til å finne ut hva i alle dager dette
2624 kunne være. De har både
2625 <a href=
"https://www.vegvesen.no/nvdb/api/dokumentasjon/datakatalog
">en
2626 datakatalog
</a
> og
2627 <a href=
"https://www.vegvesen.no/nvdb/api/dokumentasjon/sok
">et
2628 søk
</a
>, der en kan søke etter ulike typer oppføringer innen for et
2629 gitt geografisk område. Jeg laget et enkelt shell-script for å hente
2630 ut antall av en gitt type innenfor området skibrua dekker, og listet
2631 opp navnet på typene som ble funnet. Orket ikke slå opp hvordan
2632 URL-koding av aktuelle strenger kunne gjøres mer generisk, og brukte
2633 en stygg sed-linje i stedet.
</p
>
2635 <blockquote
><pre
>
2639 -e
's/ / /g
' -e
's/{/%
7B/g
' \
2640 -e
's/}/%
7D/g
' -e
's/\[/%
5B/g
' \
2641 -e
's/\]/%
5D/g
' -e
's/ /%
20/g
' \
2642 -e
's/,/%
2C/g
' -e
's/\
"/%
22/g
' \
2643 -e
's/:/%
3A/g
'
2648 curl -s -H
'Accept: application/vnd.vegvesen.nvdb-v1+xml
' \
2649 "https://www.vegvesen.no/nvdb/api$url
" | xmllint --format -
2652 for id in $(seq
1 874) ; do
2655 bbox: \
"10.34425,
59.96386,
10.34458,
59.96409\
",
2656 srid: \
"WGS84\
"
2663 query=/sok?kriterie=$(echo $search | urlmap)
2664 if lookup
"$query
" |
2665 grep -q
'&lt;totaltAntallReturnert
>0&lt;
'
2670 lookup
"/datakatalog/objekttyper/$id
" |grep
'^
&lt;navn
>'
2675 </pre
></blockquote
>
2677 Aktuelt ID-område
1-
874 var riktig i datakatalogen da jeg laget
2678 scriptet. Det vil endre seg over tid. Skriptet listet så opp
2679 aktuelle typer i og rundt skibrua:
2681 <blockquote
><pre
>
2683 &lt;navn
>Rekkverk
&lt;/navn
>
2685 &lt;navn
>Rekkverksende
&lt;/navn
>
2687 &lt;navn
>Trafikklomme
&lt;/navn
>
2689 &lt;navn
>Trafikkøy
&lt;/navn
>
2691 &lt;navn
>Bru
&lt;/navn
>
2693 &lt;navn
>Stikkrenne/Kulvert
&lt;/navn
>
2695 &lt;navn
>Grøft, åpen
&lt;/navn
>
2697 &lt;navn
>Belysningsstrekning
&lt;/navn
>
2699 &lt;navn
>Skiltpunkt
&lt;/navn
>
2701 &lt;navn
>Skiltplate
&lt;/navn
>
2703 &lt;navn
>Referansestolpe
&lt;/navn
>
2705 &lt;navn
>Vegoppmerking, langsgående
&lt;/navn
>
2707 &lt;navn
>Fartsgrense
&lt;/navn
>
2709 &lt;navn
>Vinterdriftsstrategi
&lt;/navn
>
2711 &lt;navn
>Trafikkdeler
&lt;/navn
>
2713 &lt;navn
>Vegdekke
&lt;/navn
>
2715 &lt;navn
>Breddemåling
&lt;/navn
>
2717 &lt;navn
>Kantklippareal
&lt;/navn
>
2719 &lt;navn
>Snø-/isrydding
&lt;/navn
>
2721 &lt;navn
>Skred
&lt;/navn
>
2723 &lt;navn
>Dokumentasjon
&lt;/navn
>
2725 &lt;navn
>Undergang
&lt;/navn
>
2727 &lt;navn
>Tverrprofil
&lt;/navn
>
2729 &lt;navn
>Vegreferanse
&lt;/navn
>
2731 &lt;navn
>Region
&lt;/navn
>
2733 &lt;navn
>Fylke
&lt;/navn
>
2735 &lt;navn
>Kommune
&lt;/navn
>
2737 &lt;navn
>Gate
&lt;/navn
>
2739 &lt;navn
>Transportlenke
&lt;/navn
>
2741 &lt;navn
>Trafikkmengde
&lt;/navn
>
2743 &lt;navn
>Trafikkulykke
&lt;/navn
>
2745 &lt;navn
>Ulykkesinvolvert enhet
&lt;/navn
>
2747 &lt;navn
>Ulykkesinvolvert person
&lt;/navn
>
2749 &lt;navn
>Politidistrikt
&lt;/navn
>
2751 &lt;navn
>Vegbredde
&lt;/navn
>
2753 &lt;navn
>Høydebegrensning
&lt;/navn
>
2755 &lt;navn
>Nedbøyningsmåling
&lt;/navn
>
2757 &lt;navn
>Støy-luft, Strekningsdata
&lt;/navn
>
2759 &lt;navn
>Oppgravingsdata
&lt;/navn
>
2761 &lt;navn
>Oppgravingslag
&lt;/navn
>
2763 &lt;navn
>PMS-parsell
&lt;/navn
>
2765 &lt;navn
>Vegnormalstrekning
&lt;/navn
>
2767 &lt;navn
>Værrelatert strekning
&lt;/navn
>
2769 &lt;navn
>Feltstrekning
&lt;/navn
>
2771 &lt;navn
>Adressepunkt
&lt;/navn
>
2773 &lt;navn
>Friksjonsmåleserie
&lt;/navn
>
2775 &lt;navn
>Vegdekke, flatelapping
&lt;/navn
>
2777 &lt;navn
>Kurvatur, horisontalelement
&lt;/navn
>
2779 &lt;navn
>Kurvatur, vertikalelement
&lt;/navn
>
2781 &lt;navn
>Kurvatur, vertikalpunkt
&lt;/navn
>
2783 &lt;navn
>Statistikk, trafikkmengde
&lt;/navn
>
2785 &lt;navn
>Statistikk, vegbredde
&lt;/navn
>
2787 &lt;navn
>Nedbøyningsmåleserie
&lt;/navn
>
2789 &lt;navn
>ATK, influensstrekning
&lt;/navn
>
2791 &lt;navn
>Systemobjekt
&lt;/navn
>
2793 &lt;navn
>Vinterdriftsklasse
&lt;/navn
>
2795 &lt;navn
>Funksjonell vegklasse
&lt;/navn
>
2797 &lt;navn
>Kurvatur, stigning
&lt;/navn
>
2799 &lt;navn
>Vegbredde, beregnet
&lt;/navn
>
2801 &lt;navn
>Reisetidsregistreringspunkt
&lt;/navn
>
2803 &lt;navn
>Bruksklasse
&lt;/navn
>
2804 </pre
></blockquote
>
2806 <p
>Av disse ser ID
775 og
862 mest relevant ut. ID
775 antar jeg
2807 refererer til fotoboksen som står like ved brua, mens
2808 «Reisetidsregistreringspunkt» kanskje kan være boksen som henger der.
2809 Hvordan finner jeg så ut hva dette kan være for noe. En titt på
2810 <a href=
"http://labs.vegdata.no/nvdb-datakatalog/
862-Reisetidsregistreringspunkt/
">datakatalogsiden
2811 for ID
862/Reisetidsregistreringspunkt
</a
> viser at det er finnes
53
2812 slike målere i Norge, og hvor de er plassert, men gir ellers få
2813 detaljer. Det er plassert
40 på østlandet og
13 i Trondheimsregionen.
2814 Men siden nevner «AutoPASS», og hvis en slår opp oppføringen på
2815 Sollihøgda nevner den «Ciber AS» som ID for eksternt system. (Kan det
2817 <a href=
"http://www.proff.no/selskap/ciber-norge-as/oslo/internettdesign-og-programmering/Z0I3KMF4/
">Ciber
2818 Norge AS
</a
>, et selskap eid av Ciber Europe Bv?) Et nettsøk på
2819 «Ciber AS autopass» fører meg til en artikkel fra NRK Trøndelag i
2821 «
<a href=
"http://www.nrk.no/trondelag/sjekk-dette-hvis-du-vil-unnga-ko-
1.11327947">Sjekk
2822 dette hvis du vil unngå kø
</a
>». Artikkelen henviser til vegvesenets
2824 <a href=
"http://www.reisetider.no/reisetid/forside.html
">reisetider.no
</a
>
2826 <a href=
"http://www.reisetider.no/reisetid/omrade.html?omrade=
5">kartside
2827 for Østlandet
</a
> som viser at det måles mellom Sandvika og Sollihøgda.
2828 Det kan dermed se ut til at jeg har funnet ut hva boksene gjør.
</p
>
2830 <p
>Hvis det stemmer, så er dette bokser som leser av AutoPASS-ID-en
2831 til alle passerende biler med AutoPASS-brikke, og dermed gjør det mulig
2832 for de som kontrollerer boksene å holde rede på hvor en gitt bil er
2833 når den passerte et slikt målepunkt. NRK-artikkelen forteller at
2834 denne informasjonen i dag kun brukes til å koble to
2835 AutoPASS-brikkepasseringer passeringer sammen for å beregne
2836 reisetiden, og at bruken er godkjent av Datatilsynet. Det er desverre
2837 ikke mulig for en sjåfør som passerer under en slik boks å kontrollere
2838 at AutoPASS-ID-en kun brukes til dette i dag og i fremtiden.
</p
>
2840 <p
>I tillegg til denne type AutoPASS-sniffere vet jeg at det også
2841 finnes mange automatiske stasjoner som tar betalt pr. passering (aka
2842 bomstasjoner), og der lagres informasjon om tid, sted og bilnummer i
2843 10 år. Finnes det andre slike sniffere plassert ut på veiene?
</p
>
2845 <p
>Personlig har jeg valgt å ikke bruke AutoPASS-brikke, for å gjøre
2846 det vanskeligere og mer kostbart for de som vil invadere privatsfæren
2847 og holde rede på hvor bilen min beveger seg til enhver tid. Jeg håper
2848 flere vil gjøre det samme, selv om det gir litt høyere private
2849 utgifter (dyrere bompassering). Vern om privatsfæren koster i disse
2852 <p
>Takk til Jan Kristian Jensen i Statens Vegvesen for tips om
2853 dokumentasjon på vegvesenets REST-API.
</p
>
2855 <p
>Bruksvilkår på bildet er
2856 <a href=
"https://creativecommons.org/publicdomain/
">public domain eller
2857 CC0
</a
> alt etter hva som fungerer best for mottaker.
</p
>
2859 <p
>Oppdatering
2014-
12-
17: Veldig hyggelig å se at mine notater
2860 <a href=
"http://www.vegdata.no/
2014/
11/
04/hva-henger-under-brua-over-e16-pa-sollihogda/
">fikk
2861 omtale på vegdata-bloggen
</a
>.
</p
>
2866 <title>FreedomBox milestone - all packages now in Debian Sid
</title>
2867 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</link>
2868 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</guid>
2869 <pubDate>Tue,
15 Apr
2014 22:
10:
00 +
0200</pubDate>
2870 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
2871 project
</a
> is working on providing the software and hardware to make
2872 it easy for non-technical people to host their data and communication
2873 at home, and being able to communicate with their friends and family
2874 encrypted and away from prying eyes. It is still going strong, and
2875 today a major mile stone was reached.
</p
>
2877 <p
>Today, the last of the packages currently used by the project to
2878 created the system images were accepted into Debian Unstable. It was
2879 the freedombox-setup package, which is used to configure the images
2880 during build and on the first boot. Now all one need to get going is
2881 the build code from the freedom-maker git repository and packages from
2882 Debian. And once the freedombox-setup package enter testing, we can
2883 build everything directly from Debian. :)
</p
>
2885 <p
>Some key packages used by Freedombox are
2886 <a href=
"http://packages.qa.debian.org/freedombox-setup
">freedombox-setup
</a
>,
2887 <a href=
"http://packages.qa.debian.org/plinth
">plinth
</a
>,
2888 <a href=
"http://packages.qa.debian.org/pagekite
">pagekite
</a
>,
2889 <a href=
"http://packages.qa.debian.org/tor
">tor
</a
>,
2890 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>,
2891 <a href=
"http://packages.qa.debian.org/owncloud
">owncloud
</a
> and
2892 <a href=
"http://packages.qa.debian.org/dnsmasq
">dnsmasq
</a
>. There
2893 are plans to integrate more packages into the setup. User
2894 documentation is maintained on the Debian wiki. Please
2895 <a href=
"https://wiki.debian.org/FreedomBox/Manual/Jessie
">check out
2896 the manual
</a
> and help us improve it.
</p
>
2898 <p
>To test for yourself and create boot images with the FreedomBox
2899 setup, run this on a Debian machine using a user with sudo rights to
2900 become root:
</p
>
2902 <p
><pre
>
2903 sudo apt-get install git vmdebootstrap mercurial python-docutils \
2904 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
2906 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
2908 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
2909 </pre
></p
>
2911 <p
>Root access is needed to run debootstrap and mount loopback
2912 devices. See the README in the freedom-maker git repo for more
2913 details on the build. If you do not want all three images, trim the
2914 make line. Note that the virtualbox-image target is not really
2915 virtualbox specific. It create a x86 image usable in kvm, qemu,
2916 vmware and any other x86 virtual machine environment. You might need
2917 the version of vmdebootstrap in Jessie to get the build working, as it
2918 include fixes for a race condition with kpartx.
</p
>
2920 <p
>If you instead want to install using a Debian CD and the preseed
2921 method, boot a Debian Wheezy ISO and use this boot argument to load
2922 the preseed values:
</p
>
2924 <p
><pre
>
2925 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
2926 </pre
></p
>
2928 <p
>I have not tested it myself the last few weeks, so I do not know if
2929 it still work.
</p
>
2931 <p
>If you wonder how to help, one task you could look at is using
2932 systemd as the boot system. It will become the default for Linux in
2933 Jessie, so we need to make sure it is usable on the Freedombox. I did
2934 a simple test a few weeks ago, and noticed dnsmasq failed to start
2935 during boot when using systemd. I suspect there are other problems
2936 too. :) To detect problems, there is a test suite included, which can
2937 be run from the plinth web interface.
</p
>
2939 <p
>Give it a go and let us know how it goes on the mailing list, and help
2940 us get the new release published. :) Please join us on
2941 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
2942 irc.debian.org)
</a
> and
2943 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
2944 mailing list
</a
> if you want to help make this vision come true.
</p
>
2949 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig
</title>
2950 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</link>
2951 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</guid>
2952 <pubDate>Tue,
8 Apr
2014 11:
30:
00 +
0200</pubDate>
2953 <description><p
>I dag kom endelig avgjørelsen fra EU-domstolen om
2954 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
2955 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
2956 datalagringsdirektivet er for noe, så er det
2957 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">en
2958 flott dokumentar tilgjengelig hos NRK
</a
> som jeg tidligere
2959 <a href=
"http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
">har
2960 anbefalt
</a
> alle å se.
</p
>
2962 <p
>Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
2963 det kommer flere ut over dagen. Flere kan finnes
2964 <a href=
"http://www.mylder.no/?drill=datalagringsdirektivet
&intern=
1">via
2965 mylder
</a
>.
</p
>
2969 <li
><a href=
"http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/
22879592">EU-domstolen:
2970 Datalagringsdirektivet er ugyldig
</a
> - e24.no
2014-
04-
08
2972 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-
7529032.html
">EU-domstolen:
2973 Datalagringsdirektivet er ulovlig
</a
> - aftenposten.no
2014-
04-
08
2975 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-
7530086.html
">Krever
2976 DLD-stopp i Norge
</a
> - aftenposten.no
2014-
04-
08
2978 <li
><a href=
"http://www.p4.no/story.aspx?id=
566431">Apenes: - En
2979 gledens dag
</a
> - p4.no
2014-
04-
08
2981 <li
><a href=
"http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-
1.11655929">EU-domstolen:
2982 – Datalagringsdirektivet er ugyldig
</a
> - nrk.no
2014-
04-
08</li
>
2984 <li
><a href=
"http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/
10130280/
">EU-domstolen:
2985 Datalagringsdirektivet er ugyldig
</a
> - vg.no
2014-
04-
08</li
>
2987 <li
><a href=
"http://www.dagbladet.no/
2014/
04/
08/nyheter/innenriks/datalagringsdirektivet/personvern/
32711646/
">-
2988 Vi bør skrote hele datalagringsdirektivet
</a
> - dagbladet.no
2989 2014-
04-
08</li
>
2991 <li
><a href=
"http://www.digi.no/
928137/eu-domstolen-dld-er-ugyldig
">EU-domstolen:
2992 DLD er ugyldig
</a
> - digi.no
2014-
04-
08</li
>
2994 <li
><a href=
"http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-
1.1754150">European
2995 court declares data retention directive invalid
</a
> - irishtimes.com
2996 2014-
04-
08</li
>
2998 <li
><a href=
"http://www.reuters.com/article/
2014/
04/
08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS
">EU
2999 court rules against requirement to keep data of telecom users
</a
> -
3000 reuters.com
2014-
04-
08</li
>
3005 <p
>Jeg synes det er veldig fint at nok en stemme slår fast at
3006 totalitær overvåkning av befolkningen er uakseptabelt, men det er
3007 fortsatt like viktig å beskytte privatsfæren som før, da de
3008 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
3009 innsats i prosjekter som
3010 <a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
> og
3011 <a href=
"http://www.dugnadsnett.no/
">Dugnadsnett
</a
> er viktigere enn
3012 noen gang.
</p
>
3014 <p
><strong
>Update
2014-
04-
08 12:
10</strong
>: Kronerullingen for å
3015 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
3016 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt Personvern
</a
>,
3017 som har samlet inn
843 215,- så langt men trenger nok mye mer hvis
3019 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
3020 <a href=
"http://www.holderdeord.no/parliament-issues/
48650">kun
3021 partinene Høyre og Arbeiderpartiet
</a
> som stemte for
3022 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
3023 bli flertall mot i Stortinget. Se mer om saken
3024 <a href=
"http://www.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">Holder
3025 de ord
</a
>.
</p
>
3030 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK
</title>
3031 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</link>
3032 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</guid>
3033 <pubDate>Wed,
26 Mar
2014 09:
50:
00 +
0100</pubDate>
3034 <description><p
><a href=
"http://www.nuug.no/
">Foreningen NUUG
</a
> melder i natt at
3035 NRK nå har bestemt seg for
3036 <a href=
"http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml
">når
3037 den norske dokumentarfilmen om datalagringsdirektivet skal
3038 sendes
</a
> (se
<a href=
"http://www.imdb.com/title/tt2832844/
">IMDB
</a
>
3039 for detaljer om filmen) . Første visning blir på NRK2 mandag
3040 2014-
03-
31 kl.
19:
50, og deretter visninger onsdag
2014-
04-
02
3041 kl.
12:
30, fredag
2014-
04-
04 kl.
19:
40 og søndag
2014-
04-
06 kl.
15:
10.
3042 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
3043 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
3044 Aftenposten fra i går,
3045 <a href=
"http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-
7514915.html
">Autoritær
3046 gjøkunge
</a
>, der han gir en grei skisse av hvor ille det står til med
3047 retten til privatliv og beskyttelsen av demokrati i Norge og resten
3048 verden, og helt riktig slår fast at det er vi i databransjen som
3049 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
3050 i prosjektene
<a href=
"http://www.dugnadsnett.no/
">dugnadsnett.no
</a
>
3051 og
<a href=
"https://wiki.debian.org/FreedomBox
">FreedomBox
</a
> for å
3052 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
3053 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
3054 gjenopprettet balansen.
</p
>
3056 <p
>Jeg regner med at nettutgaven dukker opp på
3057 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">NRKs
3058 side om filmen om datalagringsdirektivet
</a
> om fem dager. Hold et
3059 øye med siden, og tips venner og slekt om at de også bør se den.
</p
>
3064 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine
</title>
3065 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</link>
3066 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</guid>
3067 <pubDate>Fri,
14 Mar
2014 11:
00:
00 +
0100</pubDate>
3068 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
3069 project
</a
> is working on providing the software and hardware for
3070 making it easy for non-technical people to host their data and
3071 communication at home, and being able to communicate with their
3072 friends and family encrypted and away from prying eyes. It has been
3073 going on for a while, and is slowly progressing towards a new test
3074 release (
0.2).
</p
>
3076 <p
>And what day could be better than the Pi day to announce that the
3077 new version will provide
"hard drive
" / SD card / USB stick images for
3078 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
3079 system), and can also be installed using a Debian installer preseed
3080 file. The Debian based Freedombox is now based on Debian Jessie,
3081 where most of the needed packages used are already present. Only one,
3082 the freedombox-setup package, is missing. To try to build your own
3083 boot image to test the current status, fetch the freedom-maker scripts
3085 <a href=
"http://packages.qa.debian.org/vmdebootstrap
">vmdebootstrap
</a
>
3086 with a user with sudo access to become root:
3089 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
3091 sudo apt-get install git vmdebootstrap mercurial python-docutils \
3092 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
3094 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
3097 <p
>Root access is needed to run debootstrap and mount loopback
3098 devices. See the README for more details on the build. If you do not
3099 want all three images, trim the make line. But note that thanks to
<a
3100 href=
"https://bugs.debian.org/
741407">a race condition in
3101 vmdebootstrap
</a
>, the build might fail without the patch to the
3102 kpartx call.
</p
>
3104 <p
>If you instead want to install using a Debian CD and the preseed
3105 method, boot a Debian Wheezy ISO and use this boot argument to load
3106 the preseed values:
</p
>
3109 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
3112 <p
>But note that due to
<a href=
"https://bugs.debian.org/
740673">a
3113 recently introduced bug in apt in Jessie
</a
>, the installer will
3114 currently hang while setting up APT sources. Killing the
3115 '<tt
>apt-cdrom ident
</tt
>' process when it hang a few times during the
3116 installation will get the installation going. This affect all
3117 installations in Jessie, and I expect it will be fixed soon.
</p
>
3119 <p
>Give it a go and let us know how it goes on the mailing list, and help
3120 us get the new release published. :) Please join us on
3121 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
3122 irc.debian.org)
</a
> and
3123 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
3124 mailing list
</a
> if you want to help make this vision come true.
</p
>
3129 <title>All drones should be radio marked with what they do and who they belong to
</title>
3130 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</link>
3131 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</guid>
3132 <pubDate>Thu,
21 Nov
2013 15:
40:
00 +
0100</pubDate>
3133 <description><p
>Drones, flying robots, are getting more and more popular. The most
3134 know ones are the killer drones used by some government to murder
3135 people they do not like without giving them the chance of a fair
3136 trial, but the technology have many good uses too, from mapping and
3137 forest maintenance to photography and search and rescue. I am sure it
3138 is just a question of time before
"bad drones
" are in the hands of
3139 private enterprises and not only state criminals but petty criminals
3140 too. The drone technology is very useful and very dangerous. To have
3141 some control over the use of drones, I agree with Daniel Suarez in his
3143 "<a href=
"https://archive.org/details/DanielSuarez_2013G
">The kill
3144 decision shouldn
't belong to a robot
</a
>", where he suggested this
3145 little gem to keep the good while limiting the bad use of drones:
</p
>
3149 <p
>Each robot and drone should have a cryptographically signed
3150 I.D. burned in at the factory that can be used to track its movement
3151 through public spaces. We have license plates on cars, tail numbers on
3152 aircraft. This is no different. And every citizen should be able to
3153 download an app that shows the population of drones and autonomous
3154 vehicles moving through public spaces around them, both right now and
3155 historically. And civic leaders should deploy sensors and civic drones
3156 to detect rogue drones, and instead of sending killer drones of their
3157 own up to shoot them down, they should notify humans to their
3158 presence. And in certain very high-security areas, perhaps civic
3159 drones would snare them and drag them off to a bomb disposal facility.
</p
>
3161 <p
>But notice, this is more an immune system than a weapons system. It
3162 would allow us to avail ourselves of the use of autonomous vehicles
3163 and drones while still preserving our open, civil society.
</p
>
3167 <p
>The key is that
<em
>every citizen
</em
> should be able to read the
3168 radio beacons sent from the drones in the area, to be able to check
3169 both the government and others use of drones. For such control to be
3170 effective, everyone must be able to do it. What should such beacon
3171 contain? At least formal owner, purpose, contact information and GPS
3172 location. Probably also the origin and target position of the current
3173 flight. And perhaps some registration number to be able to look up
3174 the drone in a central database tracking their movement. Robots
3175 should not have privacy. It is people who need privacy.
</p
>
3180 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett
</title>
3181 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</link>
3182 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</guid>
3183 <pubDate>Sat,
26 Oct
2013 20:
30:
00 +
0200</pubDate>
3184 <description><p
>De siste måneders eksponering av
3185 <a href=
"http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-
7351734.html
">den
3186 totale overvåkningen som foregår i den vestlige verden dokumenterer
3187 hvor sårbare vi er
</a
>. Men det slår meg at de som er mest sårbare
3188 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
3189 selv er de mest interessante personene å lage profiler på, for å kunne
3190 påvirke dem.
</p
>
3192 <p
>For å ta et lite eksempel: Stortingets nettsted,
3193 <a href=
"http://www.stortinget.no/
">www.stortinget.no
</a
> (og
3195 <a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>),
3196 inneholder informasjon om det som foregår på Stortinget, og jeg antar
3197 de største brukerne av informasjonen der er representanter og
3198 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
3199 er mer skjult er at Stortingets nettsted bruker
3200 <a href=
"http://en.wikipedia.org/wiki/Google_Analytics
">Google
3201 Analytics
</a
>, hvilket gjør at enhver som besøker nettsidene der også
3202 rapporterer om besøket via Internett-linjer som passerer Sverige,
3203 England og videre til USA. Det betyr at informasjon om ethvert besøk
3204 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
3205 etterretningsvesen. De kan dermed holde et øye med hvilke
3206 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
3207 ut, og hvilke sider rådgivere og andre på stortinget synes er
3208 interessant å besøke, når de gjør det og hvilke andre representanter
3209 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
3210 Google Analytics gjør det dermed enkelt for utenlands etteretning å
3211 spore representantenes aktivitet og interesse. Hvis noen av
3212 representantene bruker Google Mail eller noen andre tjenestene som
3213 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
3214 hvilke personer som bruker hvilke nettlesere og dermed knytte
3215 informasjonen opp til enkeltpersoner på Stortinget.
</p
>
3217 <p
>Og jo flere nettsteder som bruker Google Analytics, jo bedre
3218 oversikt over stortingsrepresentantenes lesevaner og interesse blir
3219 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
3220 bruke den informasjonen til overlater jeg til leseren å undres
3226 <title>Good causes: Debian Outreach Program for Women, EFF documenting the spying and Open access in Norway
</title>
3227 <link>http://people.skolelinux.org/pere/blog/Good_causes__Debian_Outreach_Program_for_Women__EFF_documenting_the_spying_and_Open_access_in_Norway.html
</link>
3228 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Good_causes__Debian_Outreach_Program_for_Women__EFF_documenting_the_spying_and_Open_access_in_Norway.html
</guid>
3229 <pubDate>Tue,
15 Oct
2013 21:
30:
00 +
0200</pubDate>
3230 <description><p
>The last few days I came across a few good causes that should get
3231 wider attention. I recommend signing and donating to each one of
3234 <p
>Via
<a href=
"http://www.debian.org/News/weekly/
2013/
18/
">Debian
3235 Project News for
2013-
10-
14</a
> I came across the Outreach Program for
3236 Women program which is a Google Summer of Code like initiative to get
3237 more women involved in free software. One debian sponsor has offered
3238 to match
<a href=
"http://debian.ch/opw2013
">any donation done to Debian
3239 earmarked
</a
> for this initiative. I donated a few minutes ago, and
3240 hope you will to. :)
</p
>
3242 <p
>And the Electronic Frontier Foundation just announced plans to
3243 create
<a href=
"https://supporters.eff.org/donate/nsa-videos
">video
3244 documentaries about the excessive spying
</a
> on every Internet user that
3245 take place these days, and their need to fund the work. I
've already
3246 donated. Are you next?
</p
>
3248 <p
>For my Norwegian audience, the organisation Studentenes og
3249 Akademikernes Internasjonale Hjelpefond is collecting signatures for a
3250 statement under the heading
3251 <a href=
"http://saih.no/Bloggers_United/
">Bloggers United for Open
3252 Access
</a
> for those of us asking for more focus on open access in the
3253 Norwegian government. So far
499 signatures. I hope you will sign it
3259 <title>Videos about the Freedombox project - for inspiration and learning
</title>
3260 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</link>
3261 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</guid>
3262 <pubDate>Fri,
27 Sep
2013 14:
10:
00 +
0200</pubDate>
3263 <description><p
>The
<a href=
"http://www.freedomboxfoundation.org/
">Freedombox
3264 project
</a
> have been going on for a while, and have presented the
3265 vision, ideas and solution several places. Here is a little
3266 collection of videos of talks and presentation of the project.
</p
>
3270 <li
><a href=
"http://www.youtube.com/watch?v=ukvUz5taxvA
">FreedomBox -
3271 2,
5 minute marketing film
</a
> (Youtube)
</li
>
3273 <li
><a href=
"http://www.youtube.com/watch?v=SzW25QTVWsE
">Eben Moglen
3274 discusses the Freedombox on CBS news
2011</a
> (Youtube)
</li
>
3276 <li
><a href=
"http://www.youtube.com/watch?v=Ae8SZbxfE0g
">Eben Moglen -
3277 Freedom in the Cloud - Software Freedom, Privacy and and Security for
3278 Web
2.0 and Cloud computing at ISOC-NY Public Meeting
2010</a
>
3279 (Youtube)
</li
>
3281 <li
><a href=
"http://www.youtube.com/watch?v=vNaIji_3xBE
">Fosdem
2011
3282 Keynote by Eben Moglen presenting the Freedombox
</a
> (Youtube)
</li
>
3284 <li
><a href=
"http://www.youtube.com/watch?v=
9bDDUyJSQ9s
">Presentation of
3285 the Freedombox by James Vasile at Elevate in Gratz
2011</a
> (Youtube)
</li
>
3287 <li
><a href=
"http://www.youtube.com/watch?v=zQTmnk27g9s
"> Freedombox -
3288 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
3289 York City in
2012</a
> (Youtube)
</li
>
3291 <li
><a href=
"http://www.youtube.com/watch?v=tkbSB4Ba7Ck
">Introduction
3292 to the Freedombox at Freedombox Hackfest New York City in
2012</a
>
3293 (Youtube)
</li
>
3295 <li
><a href=
"http://www.youtube.com/watch?v=z-P2Jaeg0aQ
">Freedom, Out
3296 of the Box! by Bdale Garbee at linux.conf.au Ballarat,
2012</a
> (Youtube)
</li
>
3298 <li
><a href=
"https://archive.fosdem.org/
2013/schedule/event/freedombox/
">Freedombox
3299 1.0 by Eben Moglen and Bdale Garbee at Fosdem
2013</a
> (FOSDEM)
</li
>
3301 <li
><a href=
"http://www.youtube.com/watch?v=e1LpYX2zVYg
">What is the
3302 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
3303 2013</a
> (Youtube)
</li
>
3307 <p
>A larger list is available from
3308 <a href=
"https://wiki.debian.org/FreedomBox/TalksAndPresentations
">the
3309 Freedombox Wiki
</a
>.
</p
>
3311 <p
>On other news, I am happy to report that Freedombox based on Debian
3312 Jessie is coming along quite well, and soon both Owncloud and using
3313 Tor should be available for testers of the Freedombox solution. :) In
3314 a few weeks I hope everything needed to test it is included in Debian.
3315 The withsqlite package is already in Debian, and the plinth package is
3316 pending in NEW. The third and vital part of that puzzle is the
3317 metapackage/setup framework, which is still pending an upload. Join
3318 us on
<a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC
3319 (#freedombox on irc.debian.org)
</a
> and
3320 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
3321 mailing list
</a
> if you want to help make this vision come true.
</p
>
3326 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi
</title>
3327 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</link>
3328 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</guid>
3329 <pubDate>Tue,
10 Sep
2013 14:
20:
00 +
0200</pubDate>
3330 <description><p
>I was introduced to the
3331 <a href=
"http://www.freedomboxfoundation.org/
">Freedombox project
</a
>
3332 in
2010, when Eben Moglen presented his vision about serving the need
3333 of non-technical people to keep their personal information private and
3334 within the legal protection of their own homes. The idea is to give
3335 people back the power over their network and machines, and return
3336 Internet back to its intended peer-to-peer architecture. Instead of
3337 depending on a central service, the Freedombox will give everyone
3338 control over their own basic infrastructure.
</p
>
3340 <p
>I
've intended to join the effort since then, but other tasks have
3341 taken priority. But this summers nasty news about the misuse of trust
3342 and privilege exercised by the
"western
" intelligence gathering
3343 communities increased my eagerness to contribute to a point where I
3344 actually started working on the project a while back.
</p
>
3346 <p
>The
<a href=
"https://alioth.debian.org/projects/freedombox/
">initial
3347 Debian initiative
</a
> based on the vision from Eben Moglen, is to
3348 create a simple and cheap Debian based appliance that anyone can hook
3349 up in their home and get access to secure and private services and
3350 communication. The initial deployment platform have been the
3351 <a href=
"http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx
">Dreamplug
</a
>,
3352 which is a piece of hardware I do not own. So to be able to test what
3353 the current Freedombox setup look like, I had to come up with a way to install
3354 it on some hardware I do have access to. I have rewritten the
3355 <a href=
"https://github.com/NickDaly/freedom-maker
">freedom-maker
</a
>
3356 image build framework to use .deb packages instead of only copying
3357 setup into the boot images, and thanks to this rewrite I am able to
3358 set up any machine supported by Debian Wheezy as a Freedombox, using
3359 the previously mentioned deb (and a few support debs for packages
3360 missing in Debian).
</p
>
3362 <p
>The current Freedombox setup consist of a set of bootstrapping
3364 (
<a href=
"https://github.com/petterreinholdtsen/freedombox-setup
">freedombox-setup
</a
>),
3365 and a administrative web interface
3366 (
<a href=
"https://github.com/NickDaly/Plinth
">plinth
</a
> + exmachina +
3367 withsqlite), as well as a privacy enhancing proxy based on
3368 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>
3369 (freedombox-privoxy). There is also a web/javascript based XMPP
3370 client (
<a href=
"http://packages.qa.debian.org/jwchat
">jwchat
</a
>)
3371 trying (unsuccessfully so far) to talk to the XMPP server
3372 (
<a href=
"http://packages.qa.debian.org/ejabberd
">ejabberd
</a
>). The
3373 web interface is pluggable, and the goal is to use it to enable OpenID
3374 services, mesh network connectivity, use of TOR, etc, etc. Not much of
3375 this is really working yet, see
3376 <a href=
"https://github.com/NickDaly/freedombox-todos/blob/master/TODO
">the
3377 project TODO
</a
> for links to GIT repositories. Most of the code is
3378 on github at the moment. The HTTP proxy is operational out of the
3379 box, and the admin web interface can be used to add/remove plinth
3380 users. I
've not been able to do anything else with it so far, but
3381 know there are several branches spread around github and other places
3382 with lots of half baked features.
</p
>
3384 <p
>Anyway, if you want to have a look at the current state, the
3385 following recipes should work to give you a test machine to poke
3388 <p
><strong
>Debian Wheezy amd64
</strong
></p
>
3392 <li
>Fetch normal Debian Wheezy installation ISO.
</li
>
3393 <li
>Boot from it, either as CD or USB stick.
</li
>
3394 <li
><p
>Press [tab] on the boot prompt and add this as a boot argument
3395 to the Debian installer:
<p
>
3396 <pre
>url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
">http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
</a
></pre
></li
>
3398 <li
>Answer the few language/region/password questions and pick disk to
3399 install on.
</li
>
3401 <li
>When the installation is finished and the machine have rebooted a
3402 few times, your Freedombox is ready for testing.
</li
>
3406 <p
><strong
>Raspberry Pi Raspbian
</strong
></p
>
3410 <li
>Fetch a Raspbian SD card image, create SD card.
</li
>
3411 <li
>Boot from SD card, extend file system to fill the card completely.
</li
>
3412 <li
><p
>Log in and add this to /etc/sources.list:
</p
>
3414 deb
<a href=
"http://www.reinholdtsen.name/freedombox/
">http://www.reinholdtsen.name/freedombox
</a
> wheezy main
3415 </pre
></li
>
3416 <li
><p
>Run this as root:
</p
>
3418 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
3421 apt-get install freedombox-setup
3422 /usr/lib/freedombox/setup
3423 </pre
></li
>
3424 <li
>Reboot into your freshly created Freedombox.
</li
>
3428 <p
>You can test it on other architectures too, but because the
3429 freedombox-privoxy package is binary, it will only work as intended on
3430 the architectures where I have had time to build the binary and put it
3431 in my APT repository. But do not let this stop you. It is only a
3432 short
"<tt
>apt-get source -b freedombox-privoxy
</tt
>" away. :)
</p
>
3434 <p
>Note that by default Freedombox is a DHCP server on the
3435 192.168.1.0/
24 subnet, so if this is your subnet be careful and turn
3436 off the DHCP server by running
"<tt
>update-rc.d isc-dhcp-server
3437 disable
</tt
>" as root.
</p
>
3439 <p
>Please let me know if this works for you, or if you have any
3440 problems. We gather on the IRC channel
3441 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">#freedombox
</a
> on
3442 irc.debian.org and the
3443 <a href=
"http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss
">project
3444 mailing list
</a
>.
</p
>
3446 <p
>Once you get your freedombox operational, you can visit
3447 <tt
>http://your-host-name:
8001/
</tt
> to see the state of the plint
3448 welcome screen (dead end - do not be surprised if you are unable to
3449 get past it), and next visit
<tt
>http://your-host-name:
8001/help/
</tt
>
3450 to look at the rest of plinth. The default user is
'admin
' and the
3451 default password is
'secret
'.
</p
>
3456 <title>Datalagringsdirektivet gjør at Oslo Høyre og Arbeiderparti ikke får min stemme i år
</title>
3457 <link>http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
</link>
3458 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
</guid>
3459 <pubDate>Sun,
8 Sep
2013 20:
40:
00 +
0200</pubDate>
3460 <description><p
>I
2011 raderte et stortingsflertall bestående av Høyre og
3461 Arbeiderpartiet vekk en betydelig del av privatsfæren til det norske
3462 folk. Det ble vedtatt at det skulle registreres og lagres i et halvt
3463 år hvor alle som bærer på en mobiltelefon befinner seg, hvem de
3464 snakker med og hvor lenge de snakket sammen. Det skal også
3465 registreres hvem de sendte SMS-meldinger til, hvem en har sendt epost
3466 til, og hvilke nett-tjenere en besøkte. Saken er kjent som
3467 <a href=
"http://beta.holderdeord.no/issues/innfore-datalagringsdirektivet
">Datalagringsdirektivet
3468 (DLD)
</a
>, og innebærer at alle innbyggerne og andre innenfor Norges
3469 grenser overvåkes døgnet rundt. Det ble i praksis innført brev og
3470 besøkskontroll av hele befolkningen. Rapporter fra de landene som
3471 allerede har innført slik total lagring av borgernes
3472 kommunikasjonsmønstre forteller at det ikke hjelper i
3473 kriminalitetsbekjempelsen. Den norske prislappen blir mange hundre
3474 millioner, uten at det ser ut til å bidra positivt til politiets
3475 arbeide. Jeg synes flere hundre millioner i stedet burde vært brukt
3476 på noe som kan dokumenteres å ha effekt i kriminalitetsbekjempelsen.
3478 <a href=
"http://no.wikipedia.org/wiki/Datalagringsdirektivet
">Wikipedia
</a
>
3479 og
<a href=
"http://www.uhuru.biz/?cat=
84">Jon Wessel-Aas
</a
>.
</p
>
3481 <p
>Hva er problemet, tenkter du kanskje? Et åpenbart problem er at
3482 medienes kildevern i praksis blir radert ut. Den innsamlede
3483 informasjonen gjør det mulig å finne ut hvem som har snakket med
3484 journalister på telefon, SMS og epost, og hvem som har vært i nærheten
3485 av journalister så sant begge bar med seg en telefon. Et annet er at
3486 advokatvernet blir sterkt redusert, der politiet kan finne ut hvem
3487 som har snakket med en advokat når, eller vært i møter en med advokat.
3488 Et tredje er at svært personlig informasjon kan avledes fra hvilke
3489 nettsteder en har besøkt. Har en besøkt hivnorge.no,
3490 swingersnorge.com eller andre sider som kan brukes til avlede
3491 interesser som hører til privatsfæren, vil denne informasjonen være
3492 tilgjengelig takket være datalagringsdirektivet.
</p
>
3494 <p
>De fleste partiene var mot, kun to partier stemte for. Høyre og
3495 Arbeiderpartiet. Og både Høyre og Arbeiderpartiet i Oslo har
3496 DLD-forkjempere på toppen av sine lister (har ikke sjekket de andre
3497 fylkene). Det er dermed helt uaktuelt for meg å stemme på disse
3498 partiene. Her er oversikten over partienes valglister i Oslo, med
3499 informasjon om hvem som stemte hva i første DLD-votering i Stortinget,
3500 basert på informasjon fra mine venner i
3501 <a href=
"http://beta.holderdeord.no/votes/
1301946411e
">Holder de
3502 Ord
</a
> samt
<a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>.
3503 Først ut er stortingslista fra Høyre for Oslo:
</p
>
3505 <style type=
"text/css
">
3506 .for {background-color:#F5A9A9;}
3507 .mot {background-color:#A9F5BC;}
3512 <tr
><th
>#
</th
><th
>Navn, fødselsår og valgkrets
</th
><th
>Stemme/kommentar
</th
></tr
>
3514 <tr class=
"for
"><td
>1.
</td
>
3515 <td
>Ine Marie Eriksen Søreide (
1976), Gamle Oslo
</td
>
3516 <td
>Stemte for DLD
</td
></tr
>
3518 <tr class=
"mot
"><td
>2.
</td
>
3519 <td
>Nikolai Astrup (
1978), Frogner
</td
>
3520 <td
>Stemte mot DLD
</td
></tr
>
3522 <tr class=
"mot
"><td
>3.
</td
>
3523 <td
>Michael Tetzschner (
1954), Vestre Aker
</td
>
3524 <td
>Stemte mot DLD
</td
>
3526 <tr class=
"ukjent
"><td
>4.
</td
>
3527 <td
>Kristin Vinje (
1963), Nordre Aker
</td
>
3528 <td
>Ikke til stede
</td
></tr
>
3530 <tr class=
"ukjent
"><td
>5.
</td
>
3531 <td
>Mudassar Hussain Kapur (
1976), Nordstrand
</td
>
3532 <td
>Ikke til stede
</td
></tr
>
3534 <tr class=
"ukjent
"><td
>6.
</td
>
3535 <td
>Stefan Magnus B. Heggelund (
1984), Grünerløkka
</td
>
3536 <td
>Ikke til stede
</td
></tr
>
3538 <tr class=
"ukjent
"><td
>7.
</td
>
3539 <td
>Heidi Nordby Lunde (
1973), Grünerløkka
</td
>
3540 <td
>Ikke til stede
</td
></tr
>
3542 <tr class=
"ukjent
"><td
>8.
</td
>
3543 <td
>Frode Helgerud (
1950), Frogner
</td
>
3544 <td
>Ikke til stede
</td
></tr
>
3546 <tr class=
"ukjent
"><td
>9.
</td
>
3547 <td
>Afshan Rafiq (
1975), Stovner
</td
>
3548 <td
>Ikke til stede
</td
></tr
>
3550 <tr class=
"ukjent
"><td
>10.
</td
>
3551 <td
>Astrid Nøklebye Heiberg (
1936), Frogner
</td
>
3552 <td
>Ikke til stede
</td
></tr
>
3554 <tr class=
"ukjent
"><td
>11.
</td
>
3555 <td
>Camilla Strandskog (
1984) St.Hanshaugen
</td
>
3556 <td
>Ikke til stede
</td
></tr
>
3558 <tr class=
"ukjent
"><td
>12.
</td
>
3559 <td
>John Christian Elden (
1967), Ullern
</td
>
3560 <td
>Ikke til stede
</td
></tr
>
3562 <tr class=
"ukjent
"><td
>13.
</td
>
3563 <td
>Berit Solli (
1972), Alna
</td
>
3564 <td
>Ikke til stede
</td
></tr
>
3566 <tr class=
"ukjent
"><td
>14.
</td
>
3567 <td
>Ola Kvisgaard (
1963), Frogner
</td
>
3568 <td
>Ikke til stede
</td
></tr
>
3570 <tr class=
"ukjent
"><td
>15.
</td
>
3571 <td
>James Stove Lorentzen (
1957), Vestre Aker
</td
>
3572 <td
>Ikke til stede
</td
></tr
>
3574 <tr class=
"ukjent
"><td
>16.
</td
>
3575 <td
>Gülsüm Koc (
1987), Stovner
</td
>
3576 <td
>Ikke til stede
</td
></tr
>
3578 <tr class=
"ukjent
"><td
>17.
</td
>
3579 <td
>Jon Ole Whist (
1976), Grünerløkka
</td
>
3580 <td
>Ikke til stede
</td
></tr
>
3582 <tr class=
"ukjent
"><td
>18.
</td
>
3583 <td
>Maren Eline Malthe-Sørenssen (
1971), Vestre Aker
</td
>
3584 <td
>Ikke til stede
</td
></tr
>
3586 <tr class=
"ukjent
"><td
>19.
</td
>
3587 <td
>Ståle Hagen (
1968), Søndre Nordstrand
</td
>
3588 <td
>Ikke til stede
</td
></tr
>
3590 <tr class=
"ukjent
"><td
>20.
</td
>
3591 <td
>Kjell Omdal Erichsen (
1978), Sagene
</td
>
3592 <td
>Ikke til stede
</td
></tr
>
3594 <tr class=
"ukjent
"><td
>21.
</td
>
3595 <td
>Saida R. Begum (
1987), Grünerløkka
</td
>
3596 <td
>Ikke til stede
</td
></tr
>
3598 <tr class=
"ukjent
"><td
>22.
</td
>
3599 <td
>Torkel Brekke (
1970), Nordre Aker
</td
>
3600 <td
>Ikke til stede
</td
></tr
>
3602 <tr class=
"ukjent
"><td
>23.
</td
>
3603 <td
>Sverre K. Seeberg (
1950), Vestre Aker
</td
>
3604 <td
>Ikke til stede
</td
></tr
>
3606 <tr class=
"ukjent
"><td
>24.
</td
>
3607 <td
>Julie Margrethe Brodtkorb (
1974), Ullern
</td
>
3608 <td
>Ikke til stede
</td
></tr
>
3610 <tr class=
"ukjent
"><td
>25.
</td
>
3611 <td
>Fabian Stang (
1955), Frogner
</td
>
3612 <td
>Ikke til stede
</td
></tr
>
3616 <p
>Deretter har vi stortingslista fra Arbeiderpartiet for Oslo:
</p
>
3620 <tr
><th
>#
</th
><th
>Navn, fødselsår og valgkrets
</th
><th
>Stemme/kommentar
</th
></tr
>
3622 <tr class=
"for
"><td
>1.
</td
>
3623 <td
>Jens Stoltenberg (
1959), Frogner
</td
>
3624 <td
>Ikke til stede i Stortinget, leder av regjeringen som fremmet forslaget
</td
></tr
>
3626 <tr class=
"for
"><td
>2.
</td
>
3627 <td
>Hadia Tajik (
1983), Grünerløkka
</td
>
3628 <td
>Stemte for DLD
</td
></tr
>
3630 <tr class=
"for
"><td
> 3.
</td
>
3631 <td
>Jonas Gahr Støre (
1960), Vestre Aker
</td
>
3632 <td
>Ikke til stede i Stortinget, medlem av regjeringen som fremmet forslaget
</td
></tr
>
3634 <tr class=
"for
"><td
> 4.
</td
>
3635 <td
>Marianne Marthinsen (
1980), Grünerløkka
</td
>
3636 <td
>Stemte for DLD
</td
></tr
>
3638 <tr class=
"for
"><td
> 5.
</td
>
3639 <td
>Jan Bøhler (
1952), Alna
</td
>
3640 <td
>Stemte for DLD
</td
></tr
>
3642 <tr class=
"for
"><td
> 6.
</td
>
3643 <td
>Marit Nybakk (
1947), Frogner
</td
>
3644 <td
>Stemte for DLD
</td
></tr
>
3646 <tr class=
"for
"><td
> 7.
</td
>
3647 <td
>Truls Wickholm (
1978), Sagene
</td
>
3648 <td
>Stemte for DLD
</td
></tr
>
3650 <tr class=
"ukjent
"><td
> 8.
</td
>
3651 <td
>Prableen Kaur (
1993), Grorud
</td
>
3652 <td
>Ikke til stede
</td
></tr
>
3654 <tr class=
"ukjent
"><td
> 9.
</td
>
3655 <td
>Vegard Grøslie Wennesland (
1983), St.Hanshaugen
</td
>
3656 <td
>Ikke til stede
</td
></tr
>
3658 <tr class=
"ukjent
"><td
> 10.
</td
>
3659 <td
>Inger Helene Vaaten (
1975), Grorud
</td
>
3660 <td
>Ikke til stede
</td
></tr
>
3662 <tr class=
"ukjent
"><td
> 11.
</td
>
3663 <td
>Ivar Leveraas (
1939), Alna
</td
>
3664 <td
>Ikke til stede
</td
></tr
>
3666 <tr class=
"ukjent
"><td
> 12.
</td
>
3667 <td
>Grete Haugdal (
1971), Gamle Oslo
</td
>
3668 <td
>Ikke til stede
</td
></tr
>
3670 <tr class=
"ukjent
"><td
> 13.
</td
>
3671 <td
>Olav Tønsberg (
1948), Alna
</td
>
3672 <td
>Ikke til stede
</td
></tr
>
3674 <tr class=
"ukjent
"><td
> 14.
</td
>
3675 <td
>Khamshajiny Gunaratnam (
1988), Grorud
</td
>
3676 <td
>Ikke til stede
</td
></tr
>
3678 <tr class=
"ukjent
"><td
> 15.
</td
>
3679 <td
>Fredrik Mellem (
1969), Sagene
</td
>
3680 <td
>Ikke til stede
</td
></tr
>
3682 <tr class=
"ukjent
"><td
> 16.
</td
>
3683 <td
>Brit Axelsen (
1945), Stovner
</td
>
3684 <td
>Ikke til stede
</td
></tr
>
3686 <tr class=
"ukjent
"><td
> 17.
</td
>
3687 <td
>Dag Bayegan-Harlem (
1977), Ullern
</td
>
3688 <td
>Ikke til stede
</td
></tr
>
3690 <tr class=
"ukjent
"><td
> 18.
</td
>
3691 <td
>Kristin Sandaker (
1963), Østeinsjø
</td
>
3692 <td
>Ikke til stede
</td
></tr
>
3694 <tr class=
"ukjent
"><td
> 19.
</td
>
3695 <td
>Bashe Musse (
1965), Grünerløkka
</td
>
3696 <td
>Ikke til stede
</td
></tr
>
3698 <tr class=
"ukjent
"><td
> 20.
</td
>
3699 <td
>Torunn Kanutte Husvik (
1983), St. Hanshaugen
</td
>
3700 <td
>Ikke til stede
</td
></tr
>
3702 <tr class=
"ukjent
"><td
> 21.
</td
>
3703 <td
>Steinar Andersen (
1947), Nordstrand
</td
>
3704 <td
>Ikke til stede
</td
></tr
>
3706 <tr class=
"ukjent
"><td
> 22.
</td
>
3707 <td
>Anne Cathrine Berger (
1972), Sagene
</td
>
3708 <td
>Ikke til stede
</td
></tr
>
3710 <tr class=
"ukjent
"><td
> 23.
</td
>
3711 <td
>Khalid Mahmood (
1959), Østensjø
</td
>
3712 <td
>Ikke til stede
</td
></tr
>
3714 <tr class=
"ukjent
"><td
> 24.
</td
>
3715 <td
>Munir Jaber (
1990), Alna
</td
>
3716 <td
>Ikke til stede
</td
></tr
>
3718 <tr class=
"ukjent
"><td
> 25.
</td
>
3719 <td
>Libe Solberg Rieber-Mohn (
1965), Frogner
</td
>
3720 <td
>Ikke til stede
</td
></tr
>
3724 <p
>Hvilket parti får så min stemme i år. Jeg tror det blir
3725 <a href=
"http://piratpartiet.no/
">Piratpartiet
</a
>. Hvis de kan bidra
3726 til at det kommer noen inn på Stortinget med teknisk peiling, så får
3727 kanskje ikke overvåkningsgalskapen like fritt spillerom som det har
3728 hatt så langt.
</p
>
3734 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March
1st
2013</title>
3735 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</link>
3736 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</guid>
3737 <pubDate>Wed,
27 Feb
2013 20:
20:
00 +
0100</pubDate>
3738 <description><p
>Dr.
<a href=
"http://www.stallman.org/
">Richard Stallman
</a
>,
3739 founder of
<a href=
"http://www.fsf.org/
">Free Software Foundation
</a
>,
3740 is giving
<a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">a
3741 talk in Oslo March
1st
2013 17:
00 to
19:
00</a
>. The event is public
3742 and organised by
<a href=
"">Norwegian Unix Users Group (NUUG)
</a
>
3743 (where I am the chair of the board) and
3744 <a href=
"http://www.friprog.no/
">The Norwegian Open Source Competence
3745 Center
</a
>. The title of the talk is «The Free Software Movement and
3746 GNU», with this description:
3748 <p
><blockquote
>
3749 The Free Software Movement campaigns for computer users
' freedom to
3750 cooperate and control their own computing. The Free Software Movement
3751 developed the GNU operating system, typically used together with the
3752 kernel Linux, specifically to make these freedoms possible.
3753 </blockquote
></p
>
3755 <p
>The meeting is open for everyone. Due to space limitations, the
3756 doors opens for NUUG members at
16:
15, and everyone else at
16:
45. I
3757 am really curious how many will show up. See
3758 <a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">the event
3759 page
</a
> for the location details.
</p
>
3764 <title>Hva stemte hver stortingsrepresentant i voteringene om datalagringsdirektivet?
</title>
3765 <link>http://people.skolelinux.org/pere/blog/Hva_stemte_hver_stortingsrepresentant_i_voteringene_om_datalagringsdirektivet_.html
</link>
3766 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hva_stemte_hver_stortingsrepresentant_i_voteringene_om_datalagringsdirektivet_.html
</guid>
3767 <pubDate>Sat,
9 Feb
2013 18:
10:
00 +
0100</pubDate>
3768 <description><p
>Nytt stortingsvalg er på trappene, og folket får igjen mulighet til
3769 å påvirke sammensetningen i vår lovgivende forsamling. Da er det
3770 relevant å vite hvilke representanter og partier som har støttet
3771 innføringen av brev- og besøkskontroll av hele den norske
3772 befolkningen, det vil si datalagringsdirektivet.
</p
>
3774 <p
>Hvis du vil vite hva hver enkelt stortingsrepresentant har stemt i
3775 stortingsvoteringene om datalagringsdirektivet, så har nettstedet til
3776 <a href=
"http://www.holderdeord.no/
">Holder De Ord
</a
> den (så vidt jeg
3777 vet) eneste komplette oversikten på sin temaside om
3778 <a href=
"https://data.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">innføringen
3779 av datalagringsdirektivet
</a
>. Den har detaljene fra de
11 relevante
3780 forslagene som har vært fremmet så lagt. De har vært votert over
3781 2011-
04-
04,
2011-
04-
11,
2012-
06-
11,
2012-
10-
05 og
2012-
12-
06.
</p
>
3783 <p
>Hvis du lurer på hva som er problemet med datalagringsdirektivet,
3784 anbefaler jeg å lese
<a href=
"http://www.uhuru.biz/?cat=
84">artiklene
3785 fra Jon Wessel-Aas
</a
> om temaet, samt informasjon fra foreningen
3786 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt
3787 Personvern
</a
>.
</p
>
3789 <p
>Oppdatering
2017-
04-
30: Endret lenke til temaside hos HDO etter at
3790 den gamle URL-en sluttet å fungere.
</p
>
3795 <title>Økt overvåkning applauderes igjen av Arbeiderpartiet, Høyre og Fremskrittspartiet
</title>
3796 <link>http://people.skolelinux.org/pere/blog/_kt_overv_kning_applauderes_igjen_av_Arbeiderpartiet__H_yre_og_Fremskrittspartiet.html
</link>
3797 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_kt_overv_kning_applauderes_igjen_av_Arbeiderpartiet__H_yre_og_Fremskrittspartiet.html
</guid>
3798 <pubDate>Mon,
4 Feb
2013 00:
30:
00 +
0100</pubDate>
3799 <description><p
>Jeg ser med gru at Arbeiderpartiet, Høyre og Fremskrittspartiet
3800 <a href=
"http://www.aftenposten.no/nyheter/iriks/Positive-til-mer-smuglerovervaking-
7110348.html
">applauderer
3801 tollvesenets forslag
</a
> om å øke overvåkningen i Norge nok et hakk.
3802 Det er ikke så rart, da de som uttaler seg jo også har støttet
3803 innføringen av datalagringsdirektivet eller i hvert fall ikke veldig
3804 aktivt har motarbeidet det. Innføringen av datalagringsdirektivet er
3805 en lovendring som innebærer brev og besøkskontroll for hele
3806 befolkningen.
</p
>
3808 <p
><a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=
48717">Datalagringsdirektivet
</a
>
3809 har vært oppe til votering i stortinget tre ganger så langt. Det ble
3810 <a href=
"http://svartelisten.org/
">vedtatt første gang
2011-
04-
04</a
>
3812 <a href=
"https://github.com/holderdeord/hdo-folketingparser/blob/master/data/votering-
2011-
04-
11.xml
">andre
3813 gang
2011-
04-
11</a
> (lovendringer voteres to ganger), og forslag om å
3815 <a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/Voteringsoversikt/?p=
53844&dnid=
1">nedstemt
3816 2012-
12-
06</a
> (se også
3817 <a href=
"http://beta.holderdeord.no/issues/innfore-datalagringsdirektivet
">oversikt fra Holder De
3818 Ord
</a
>).
</p
>
3820 <p
>Jan Bøhler i Arbeiderpartiet stemte for å innføre
3821 datalagringsdirektivet i lovverket i første votering, var ikke
3822 tilstede i andre votering og støttet loven i tredje votering. André
3823 Oktay Dahl i Høyre var ikke til stede i første og andre votering men
3824 støttet loven i tredje votering. Ulf Leirstein i Fremskrittspartiet
3825 stemte mot loven i første votering men var ikke til stede i andre og
3826 tredje votering.
</p
>
3828 <p
>Hvis du lurer på hva som er problemet med datalagringsdirektivet,
3829 anbefaler jeg å lese
<a href=
"http://www.uhuru.biz/?cat=
84">artiklene
3830 fra Jon Wessel-Aas
</a
> om temaet, samt informasjon fra foreningen
3831 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt
3832 Personvern
</a
>.
</p
>
3834 <p
><strong
>Oppdatering
2013-
03-
09</strong
>: Endret lenke til Holder De
3835 Ord, som har byttet mange lenker i forbindelse med import av
3836 voteringsdata for
2010-
2011.
</p
>
3841 <title>1.4 millioner potensielle journalistsamtaler i politiets hender
</title>
3842 <link>http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</link>
3843 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</guid>
3844 <pubDate>Tue,
27 Nov
2012 15:
20:
00 +
0100</pubDate>
3845 <description><p
>I fjor meldte Dagbladet og andre medier at
3846 <a href=
"http://www.dagbladet.no/
2011/
09/
27/nyheter/innenriks/terror/anders_behring_breivik/
18323147/
">politiet
3847 hadde samlet inn informasjon om
1.4 millioner telefonsamtaler
</a
> i
3848 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
3849 med etterforskningen rundt bombeattentatet og massemordet
22. juli
3850 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
3851 artikkelen at
</p
>
3854 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
3855 samtaler som er registrert på basestasjoner i tilknytning til både
3856 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
3857 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
3858 finne ut hvem som har ringt til en hver tid, også i dagene før.»
3861 <p
>Det triste og merkelige er at ingen presseoppslag tok opp hva dette
3862 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
3863 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
3864 seg. Det betyr at et betydelig antall av journalisters samtaler var
3865 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
3866 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
3867 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
3868 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
3869 sentrum og tettsteder, der det meste av annen aktivitet i et område
3870 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
3871 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
3872 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
3873 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
3874 (noe de kanskje angret på
3875 <a href=
"http://www.digi.no/
216833/raadlose-bedrifter-uten-sikkerhetsnett
">da
3876 mobilnettet brøt sammen
</a
>), hvilket betyr at alle samtaler
3877 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
3878 dermed blir med og analysert når politiet ber om informasjon om
3879 mobilsamtaler i området. Det samme gjelder antagelig de fleste
3880 mediehus nå for tiden.
</p
>
3882 <p
>Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
3883 informasjon om alle samtaler med journalister, hvilket bør få varslere
3884 og andre som vil tipse journalister til å tenke seg to ganger før de
3885 ringer en journalist. Det er for meg en svært uheldig situasjon.
</p
>
3887 <p
>Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
3888 problemstillingen i sin bok
3889 <a href=
"http://www.hoyskoleforlaget.no/index.asp?template=
40&bokId=
978-
82-
7147-
358-
7">Digitalt
3890 kildevern
</a
> som ble lansert i år og
3891 <a href=
"http://www.netthoder.no/
2012/
04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/
">presentert
3892 på et NONA-møte i april
</a
>. Oppsummeringen fra møtet inneholder
3893 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
3894 at så få journalister tar opp denne problemstillingen, og ikke stiller
3895 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
3896 den raderingen av personvernet som har foregått i Norge i løpet av
3897 mange år nå.
</p
>
3902 <title>The fight for freedom and privacy
</title>
3903 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</link>
3904 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</guid>
3905 <pubDate>Thu,
18 Oct
2012 10:
50:
00 +
0200</pubDate>
3906 <description><p
>Civil liberties and privacy in the western world are going down the
3907 drain, and it is hard to fight against it. I try to do my best, but
3908 time is limited. I hope you do your best too. A few years ago I came
3909 across a marvellous drawing by
3910 <a href=
"http://www.claybennett.com/about.html
">Clay Bennett
</a
>
3911 visualising some of what is going on.
3913 <p
><a href=
"http://www.claybennett.com/pages/security_fence.html
">
3914 <img src=
"http://www.claybennett.com/images/archivetoons/security_fence.jpg
"></a
></p
>
3917 «They who can give up essential liberty to obtain a little temporary
3918 safety, deserve neither liberty nor safety.» - Benjamin Franklin
3921 <p
>Do you feel safe at the airport? I do not. Do you feel safe when
3922 you see a surveillance camera? I do not. Do you feel safe when you
3923 leave electronic traces of your behaviour and opinions? I do not. I
3924 just remember
<a href=
"http://en.wikipedia.org/wiki/Panopticon
">the
3925 Panopticon
</a
>, and can not help to think that we are slowly
3926 transforming our society to a huge Panopticon on our own.
</p
>
3931 <title>TV with face recognition, for improved viewer experience
</title>
3932 <link>http://people.skolelinux.org/pere/blog/TV_with_face_recognition__for_improved_viewer_experience.html
</link>
3933 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/TV_with_face_recognition__for_improved_viewer_experience.html
</guid>
3934 <pubDate>Sat,
9 Jun
2012 22:
00:
00 +
0200</pubDate>
3935 <description><p
>Slashdot got a story about Intel planning a
3936 <a href=
"http://entertainment.slashdot.org/story/
12/
06/
09/
0012247/intel-to-launch-tv-service-with-facial-recognition-by-end-of-the-year
">TV
3937 with face recognition
</a
> to recognise the viewer, and it occurred to
3938 me that it would be more interesting to turn it around, and do face
3939 recognition on the TV image itself. It could let the viewer know who
3940 is present on the screen, and perhaps look up their credibility,
3941 company affiliation, previous appearances etc for the viewer to better
3942 evaluate what is being said and done. That would be a feature I would
3943 be willing to pay for.
</p
>
3945 <p
>I would not be willing to pay for a TV that point a camera on my
3946 household, like the big brother feature apparently proposed by Intel.
3947 It is the telescreen idea fetched straight out of the book
3948 <a href=
"http://gutenberg.net.au/ebooks01/
0100021.txt
">1984 by George
3949 Orwell
</a
>.
</p
>
3954 <title>Overvåkningslogikkens fallitt
</title>
3955 <link>http://people.skolelinux.org/pere/blog/Overv_kningslogikkens_fallitt.html
</link>
3956 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Overv_kningslogikkens_fallitt.html
</guid>
3957 <pubDate>Sat,
23 Jul
2011 10:
45:
00 +
0200</pubDate>
3958 <description><p
>Det er vanskelig å få gjort noe fornuftig i dag, etter gårdagens
3959 tragiske hendelse. Tankene går til de som har mistet sine nærmeste.
3960 Jeg kan ikke forstille meg hvor tungt de har det nå, og jeg håper alle
3961 jeg kjenner har klart seg.
</p
>
3963 <p
>Jeg undres på hva motivasjonen til de som står bak kan være? Jeg
3964 tror en må være ganske desperat for å ty til slike midler, og oppleve
3965 at alle andre påvirkningsmuligheter er blokkert. Mon tro om
3966 Stortingets totalitære vedtak
4. april i år om å lovfeste massiv
3967 overvåkning av hele befolkningen bidro? Jeg undres også på om at
3968 gårdagens bombing og massedrap er resultat av de fremmedfiendtlige
3969 holdninger som har spredt seg i Norge i mange år, kombinert med
3970 Stortingets og regjeringens villighet til å forlate de verdier som
3971 vårt liberale demokrati er tuftet på (ved å legge opp til registrering
3972 og overvåkning av borgere som _ikke_ er mistenkt for noe
3973 kriminelt).
</p
>
3975 <p
>En ting er ganske klart, dog. Massiv kameraovervåkning bidrar ikke
3976 til å hindre slik grotesk kriminalitet. Regjeringskvartalet er et av
3977 de mest kameraovervåkede områdene i Oslo, og hindret ikke at
3978 sprengingen fant sted. Registrering av posisjonen til alle
3979 mobiltelefoner som politiet har hatt tilgang til i flere år nå ser
3980 ikke ut til å ha hjulpet det heller. De som tror at massiv
3981 kommunikasjonskontroll av hele befolkningen vil hindre ekstremister i
3982 å skade oss i Norge tror jeg tar feil. Til det tror jeg det må mer
3983 åpenhet, mindre kontroll og mer tillit til hver enkelt innbygger, da
3984 jeg tror bidrar til å holde ekstreme holdninger i sjakk.
</p
>
3989 <title>Det totalitære samfunn kommer stadig nærmere
</title>
3990 <link>http://people.skolelinux.org/pere/blog/Det_totalit_re_samfunn_kommer_stadig_n_rmere.html
</link>
3991 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_totalit_re_samfunn_kommer_stadig_n_rmere.html
</guid>
3992 <pubDate>Mon,
28 Mar
2011 14:
10:
00 +
0200</pubDate>
3993 <description><p
>Høyre har i dag annonsert at
3994 <a href=
"http://www.vg.no/nyheter/innenriks/norsk-politikk/artikkel.php?artid=
10099645">de
3995 ønsker det totalitære samfunn velkommen
</a
>, der innbyggerne overvåkes
3996 og hvem en kommuniserer med registreres av myndighetene i tilfelle vi
3997 gjør noe galt. Ingenting tyder på at datalagringsdirektivet har
3998 kriminalforebyggende effekt, og en må dermed gå ut ifra at det ikke er
3999 det som er den egentlige begrunnelsen til Arbeiderpartiet og Høyre når
4000 de velger å støtte slik massiv overvåkning av borgere som ikke er
4001 mistenkt for noe kriminelt.
</p
>
4003 <p
>Mitt lille prosjekt for å motvirke overvåkningssamfunnet,
4004 innsamling av informasjon om alle overvåkningskamera i det offentlige
4005 rom, rusler videre. Nå er det
96 automatiske trafikkkontroll-kamera
4006 registrert og
105 andre overvåkningskamera. Kun
29 personer har så
4007 langt bidratt, og det er bare toppen av isfjellet som er registrert.
4008 Hvis du vet om et overvåkningskamera i ditt lokalområde, sjekk kartet
4009 og få det registrert i OpenStreetmap hvis det mangler.
</p
>
4011 <p
>For noen dager siden ble jeg oppmerksom på en undersøkelse som
4012 datatilsynet gjorde i
2009, der de oppdaget at
81% av alle
4013 overvåkningskamera i Oslo sentrum var satt opp i strid med reglene.
4014 Basert på den undersøkelsen kan en dermed gå ut ifra at de aller
4015 fleste overvåkningskamera er lovstridige. Jeg håper vi kan få
4016 kartlagt alle lovstridige kamera og bruke denne informasjonen til å få
4017 gjort noe med dagens massive overvåkning.
</p
>
4019 <p
><a href=
"http://nrkbeta.no/
2009/
10/
15/kamera-overalt/
">En
4020 undersøkelse fra Ås i fjor
</a
> viste at det er umulig å gå inn til
4021 Oslo sentrum uten å bli overvåket. Det er blitt verre siden den gang.
4022 F.eks. vet jeg at politiet har montert overvåkningskamera på
4023 Nasjonalteateret og Universitetesbygningen ved Karl Johansgate i
4024 forbindelse med VM på ski. Det er intet som tyder på at de kommer til
4025 å fjerne dem nå når VM er over.
</p
>
4027 <p
>Mitt utgangspunkt er at overvåkningskamera ikke har dokumentert
4028 kriminalitetsbekjempende effekt (hvis de fungerte skulle Oslo
4029 Sentralstasjon være det minst kriminelt belastede området i Norge),
4030 men derimot angriper borgernes rett til å ferdes anonymt i det
4031 offentlige rom.
</p
>
4033 <p
><a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">Kartet
4034 over overvåkningskamera
</a
> er fortsatt ikke komplett, så hvis du ser
4035 noen kamera som mangler, legg inn ved å følge instruksene fra
<a
4036 href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">prosjektsiden
</a
>.
4037 Hvis du vet om noen flere måter å merke overvåkningskamera i OSM,
4038 ta kontakt slik at jeg kan få med også disse.
</p
>
4043 <title>Hvordan kringkaster T-banen i Oslo sine overvåkningskamerasignaler?
</title>
4044 <link>http://people.skolelinux.org/pere/blog/Hvordan_kringkaster_T_banen_i_Oslo_sine_overv_kningskamerasignaler_.html
</link>
4045 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hvordan_kringkaster_T_banen_i_Oslo_sine_overv_kningskamerasignaler_.html
</guid>
4046 <pubDate>Wed,
5 Jan
2011 18:
30:
00 +
0100</pubDate>
4047 <description><p
>Jeg er den fornøyde eier av en håndholdt trådløs kamerascanner,
4048 dvs. en radioscanner som automatisk scanner frekvensområdet
900 -
2500
4049 MHz og snapper opp radiokilder med PAL eller NTCS TV-signal og viser
4050 signalet frem på en liten skjerm. Veldig morsom å ha med seg for å se
4051 hva som finnes av trådløse overvåkningskamera. En får se bildet som
4052 kameraet tar opp. :)
</p
>
4054 <p
>Men en kilde har den ikke klart å snappe opp: Sporveiens
4055 overvåkningskamera på T-banestasjonene. Bildet sendes åpenbart
4056 trådløst til T-baneføreren, men min scanner har ikke klart å ta inn
4057 signalet. For å forsøke å finne ut av dette tok jeg i dag en nærmere
4058 titt på en av boksene som sto på Forskningsparken T-banestasjon for å
4059 se hva det er som sendes ut.
</p
>
4061 <p
>Boksen hadde følgende tekst:
</p
>
4063 <blockquote
><pre
>
4065 Outdoor Transmitter
5.8 GHz
4072 <a href=
"http://www.vtq.de/
">www.vtq.de
</a
>
4077 </pre
></blockquote
>
4079 <p
>Det var hyggelig av produsenten å legge inn lenke til nettsiden
4080 sin. Der hadde de mye stilig elektronikk. Og forklaringen på hvorfor
4081 min scanner ikke tar inn signalet er åpenbar ut fra merkelappen.
5.8
4082 GHz er langt over min scanners grense på
2.5 GHz. Trenger visst en
4083 kraftigere scanner. :)
</p
>
4088 <title>Støtte for forskjellige kamera-ikoner på overvåkningskamerakartet
</title>
4089 <link>http://people.skolelinux.org/pere/blog/St_tte_for_forskjellige_kamera_ikoner_p__overv_kningskamerakartet.html
</link>
4090 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/St_tte_for_forskjellige_kamera_ikoner_p__overv_kningskamerakartet.html
</guid>
4091 <pubDate>Sun,
2 Jan
2011 11:
05:
00 +
0100</pubDate>
4092 <description><p
>I dag har jeg justert litt på kartet over overvåkningskamera, og
4093 laget støtte for å gi fotobokser (automatisk trafikk-kontroll) og
4094 andre overvåkningskamera forskjellige symboler på kartet, slik at det
4095 er enklere å se forskjell på kamera som vegvesenet kontrollerer og
4096 andre kamera. Resultatet er lagt ut på
4097 <a href=
"http://people.skolelinux.org/pere/surveillance-norway/
">kartet
4098 over overvåkningskamera i Norge
</a
>. Det er nå
93 fotobokser av
380
4100 <a href=
"http://www.vegvesen.no/Fag/Fokusomrader/Trafikksikkerhet/Automatisk+trafikkontroll+ATK
">i
4101 følge vegvesenet
</a
> og
80 andre kamera på kartet, totalt
173 kamera.
4102 Takk til de
26 stykkene som har bidratt til kamerainformasjonen så
4108 <title>165 norske overvåkningskamera registert så langt i OpenStreetmap.org
</title>
4109 <link>http://people.skolelinux.org/pere/blog/
165_norske_overv_kningskamera_registert_s__langt_i_OpenStreetmap_org.html
</link>
4110 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
165_norske_overv_kningskamera_registert_s__langt_i_OpenStreetmap_org.html
</guid>
4111 <pubDate>Fri,
24 Dec
2010 11:
20:
00 +
0100</pubDate>
4112 <description><p
>Jeg flikket litt på OpenStreetmap.org i går, og oppdaget ved en
4113 tilfeldighet at det er en rekke noder som representerer
4114 overvåkningskamera som ikke blir med på kartet med overvåkningskamera
4116 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">jeg
4117 laget
</a
> for snart to år siden. Fra før tok jeg med noder merket med
4118 man_made=surveillance, mens det er en rekke noder som kun er merket
4119 med highway=speed_camera. Endret på koden som henter ut kameralisten
4120 fra OSM, og vips er antall kamera økt til
165.
</p
>
4122 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">Kartet
</a
>
4123 er fortsatt ikke komplett, så hvis du ser noen kamera som mangler,
4124 legg inn ved å følge instruksene fra
4125 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">prosjektsiden
</a
>.
4126 Hvis du vet om noen flere måter å merke overvåkningskamera i OSM, ta
4127 kontakt slik at jeg kan få med også disse.
</p
>
4132 <title>Nå er
74 norske overvåkningskamera registert i OpenStreetmap.org
</title>
4133 <link>http://people.skolelinux.org/pere/blog/N__er_74_norske_overv_kningskamera_registert_i_OpenStreetmap_org.html
</link>
4134 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/N__er_74_norske_overv_kningskamera_registert_i_OpenStreetmap_org.html
</guid>
4135 <pubDate>Thu,
18 Nov
2010 11:
25:
00 +
0100</pubDate>
4136 <description><p
>Jeg oppdaterte nettopp kartet med overvåkningskamera som
4137 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">jeg
4138 startet
</a
> for ca. et og et halvt år siden, og nå er det
74 kamera på
4139 plass. I prosessen med å oppdatere kartet oppdaget jeg ved en
4140 tilfeldighet at webreferansen til registermeldingen hos Datatilsynet
4141 nå ikke lenger er gyldig (se
4142 <a href=
"http://hetti.datatilsynet.no/melding/report_view.pl?id=
31062">tidligere
4143 melding
</a
>). Antar Datatilsynet fjerner utdaterte meldinger fra
4144 databasen. Konsekvensen blir at kameraoversikten i OSM må ha med
4145 søkekriteriene som ble brukt for å finne registermeldingen
4146 (dvs. virksomhetsnavn og organisasjonsnummer), slik at eventuelt nye
4147 meldinger for samme kamera kan finnes igjen.
</p
>
4149 <p
>Det er dukket opp kamera på
4150 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">kartet
</a
>
4151 i Bergensområdet, Stavangerområdet, Osloområdet, Gjøvikområdet og i
4152 Troms. Mange områder og kamera mangler, og jeg er overbevist om at
4153 bare en brøkdel av den enorme mengden kamera som nå finnes i det
4154 offentlige rom er registrert så langt. Instrukser for å legge inn
4155 kamera finnes på websiden for kartet hos
4156 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">personvernforeningen
</a
>.
</p
>
4161 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning
</title>
4162 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</link>
4163 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</guid>
4164 <pubDate>Tue,
9 Nov
2010 14:
35:
00 +
0100</pubDate>
4165 <description><p
>En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
4166 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
4167 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
4168 overvåkningskamera i det offentlige rom er lovlig satt opp og
4169 registrert. For å teste hypotesen sendte jeg for noen dager siden
4170 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
4171 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
4172 jeg lurer oppriktig på om det er lovlig plassert og registrert.
</p
>
4174 <p
><blockquote
>
4175 <p
>Date: Tue,
2 Nov
2010 16:
08:
20 +
0100
4176 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
4177 <br
>To: postkasse (at) datatilsynet.no
4178 <br
>Subject: Er overvåkningskameraet korrekt registrert?
</p
>
4180 <p
>Hei.
</p
>
4182 <p
>I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
4183 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
4184 dette kameraet er korrekt registrert og i henhold til lovverket.
</p
>
4186 <p
>Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
4187 søke på i
&lt;URL:
4188 <a href=
"http://hetti.datatilsynet.no/melding/report_search.pl
">http://hetti.datatilsynet.no/melding/report_search.pl
</a
> &gt;.
4189 Kartreferanse for kameraet er tilgjengelig fra
4191 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
">http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
</a
> &gt;.
4193 <p
>Kan dere fortelle meg om dette kameraet er registrert hos
4194 Datatilsynet som det skal være i henhold til lovverket?
</p
>
4196 <p
>Det hadde forresten vært fint om rådata fra kameraregisteret var
4197 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
4198 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
4199 gjøre egne søk.
</p
>
4201 <p
>Vennlig hilsen,
4203 <br
>Petter Reinholdtsen
4204 </blockquote
></p
>
4206 <p
>Her er svaret som kom dagen etter:
</p
>
4208 <p
><blockquote
>
4209 <p
>Date: Wed,
3 Nov
2010 14:
44:
09 +
0100
4210 <br
>From:
"juridisk
" &lt;juridisk (at) Datatilsynet.no
&gt;
4211 <br
>To: Petter Reinholdtsen
4212 <br
>Subject: VS: Er overvåkningskameraet korrekt registrert?
4214 <p
>Viser til e-post av
2. november.
4216 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
4217 personopplysningsloven blir fulgt. Formålet med loven er å verne
4218 enkeltpersoner mot krenking av personvernet gjennom behandling av
4219 personopplysninger.
</p
>
4221 <p
>Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
4222 omkring personopplysningslovens regler på generelt grunnlag.
</p
>
4224 <p
>Datatilsynet har dessverre ikke en fullstendig oversikt over alle
4225 kameraer, den oversikten som finner er i vår meldingsdatabase som du
4227 <a href=
"http://www.datatilsynet.no/templates/article____211.aspx
">http://www.datatilsynet.no/templates/article____211.aspx
</a
></p
>
4229 <p
>Denne databasen gir en oversikt over virksomheter som har meldt inn
4230 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
4231 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
4234 <p
>Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
4235 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
4236 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
4237 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
4238 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
4239 oppløsning ikke filmer mennesker, faller det utenfor loven.
</p
>
4241 <p
>Datatilsynet har laget en veileder som gjennomgår når det er lov å
4242 overvåke med kamera, se lenke:
4243 <a href=
"http://www.datatilsynet.no/templates/article____401.aspx
">http://www.datatilsynet.no/templates/article____401.aspx
</a
></p
>
4245 <p
>Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
4246 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
4247 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
4248 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
4249 kameraet anmeldes til politiet.
</p
>
4251 <p
>Med vennlig hilsen
</p
>
4253 <p
>Maria Bakke
4254 <br
>Juridisk veiledningstjeneste
4255 <br
>Datatilsynet
</p
>
4256 </blockquote
></p
>
4258 <p
>Personlig synes jeg det bør være krav om å registrere hvert eneste
4259 overvåkningskamera i det offentlige rom hos Datatilsynet, med
4260 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
4261 enhver borger enkelt kan hente ut kart over områder vi er interessert
4262 i og sjekke om det er overvåkningskamera der som er satt opp uten å
4263 være registert. Slike registreringer skal jo i dag fornyes
4264 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
4265 som en gang var korrekt registrert nå være ulovlig satt opp. Det
4266 burde også være bøter for å ha kamera som ikke er korrekt registrert,
4267 slik at en ikke kan ignorere registrering uten at det får
4268 konsekvenser.
</p
>
4270 <p
>En ide fra England som jeg har sans (lite annet jeg har sans for
4271 når det gjelder overvåkningskamera i England) for er at enhver borger
4272 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
4273 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
4274 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
4275 attraktivt å ha overvåkningskamera i det offentlige rom er en god
4276 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.
</p
>
4281 <title>Oppdatert kart over overvåkningskamera i Norge
</title>
4282 <link>http://people.skolelinux.org/pere/blog/Oppdatert_kart_over_overv_kningskamera_i_Norge.html
</link>
4283 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Oppdatert_kart_over_overv_kningskamera_i_Norge.html
</guid>
4284 <pubDate>Wed,
22 Sep
2010 20:
50:
00 +
0200</pubDate>
4285 <description><p
>For ca. et og et halvt år siden
4286 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">startet
4287 jeg på et kart over overvåkningskamera i Norge
</a
>, i regi av
4288 <a href=
"http://www.personvern.no/
">personvernforeningen
</a
>. Det har
4289 blitt oppdatert regelmessing, og jeg oppdaterte det nettopp. Fra den
4290 spede start med
22 kamera registrert er det nå registrert
54 kamera.
4291 Det er bare en brøkdel av de kamera som finnes i Norge, men det går
4292 sakte men sikkert i riktig retning.
</p
>
4294 <p
>Informasjonen registreres fortsatt direkte inn i
4295 <a href=
"http://www.openstreetmap.org/
">OpenStreetmap
</a
>, og hentes
4297 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">spesialkartet
</a
>
4298 når jeg kjører et script for å filtrere ut overvåkningskamera fra
4299 OSM-dumpen for Norge.
</p
>
4304 <title>Kart over overvåkningskamera i Norge
</title>
4305 <link>http://people.skolelinux.org/pere/blog/Kart_over_overv_kningskamera_i_Norge.html
</link>
4306 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Kart_over_overv_kningskamera_i_Norge.html
</guid>
4307 <pubDate>Sun,
15 Feb
2009 22:
30:
00 +
0100</pubDate>
4308 <description><p
>I regi av
4309 <a href=
"http://www.personvern.no/
">personvernforeningen
</a
> har jeg
4311 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">et
4312 kart over overvåkningskamera i Norge
</a
>. Bakgrunnen er at det etter
4313 min mening bærer galt avsted med den massive overvåkningen som
4314 finner sted i Norge i dag, og at flere og flere overvåkningskamera
4315 gjør det vanskeligere og vanskeligere å gå igjennom livet uten at
4316 små og store brødre trenger inn i ens private sfære. Datatilsynet
4317 har et register over kameraovervåkning, men det viser seg å være
4318 ubrukelig både til å finne ut hvor det er kamera plassert, og til å
4319 sjekke om et kamera en kommer over er registrert. Dette nye kartet
4320 fikser en av disse manglene, men det vil fortsatt være umulig å vite
4321 om et kamera er registrert etter lovens krav eller ikke. Pr. nå er
4322 22 kamera i Oslo registrert, og det trengs flere til å registrere
4323 alle. Informasjonen registreres direkte inn i
<a
4324 href=
"http://www.openstreetmap.org/
">OpenStreetmap
</a
>, så hentes det
4325 automatisk over i spesialkartet.
</p
>