1 <?xml version=
"1.0" encoding=
"utf-8"?>
2 <rss version='
2.0' xmlns:lj='http://www.livejournal.org/rss/lj/
1.0/'
>
4 <title>Petter Reinholdtsen - Entries tagged sikkerhet
</title>
5 <description>Entries tagged sikkerhet
</description>
6 <link>http://people.skolelinux.org/pere/blog/
</link>
10 <title>Jami/Ring, finally functioning peer to peer communication client
</title>
11 <link>http://people.skolelinux.org/pere/blog/Jami_Ring__finally_functioning_peer_to_peer_communication_client.html
</link>
12 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Jami_Ring__finally_functioning_peer_to_peer_communication_client.html
</guid>
13 <pubDate>Wed,
19 Jun
2019 08:
50:
00 +
0200</pubDate>
14 <description><p
>Some years ago, in
2016, I
15 <a href=
"http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
">wrote
16 for the first time about
</a
> the Ring peer to peer messaging system.
17 It would provide messaging without any central server coordinating the
18 system and without requiring all users to register a phone number or
19 own a mobile phone. Back then, I could not get it to work, and put it
20 aside until it had seen more development. A few days ago I decided to
21 give it another try, and am happy to report that this time I am able
22 to not only send and receive messages, but also place audio and video
23 calls. But only if UDP is not blocked into your network.
</p
>
25 <p
>The Ring system changed name earlier this year to
26 <a href=
"https://en.wikipedia.org/wiki/Jami_(software)
">Jami
</a
>. I
27 tried doing web search for
'ring
' when I discovered it for the first
28 time, and can only applaud this change as it is impossible to find
29 something called Ring among the noise of other uses of that word. Now
30 you can search for
'jami
' and this client and
31 <a href=
"https://jami.net/
">the Jami system
</a
> is the first hit at
32 least on duckduckgo.
</p
>
34 <p
>Jami will by default encrypt messages as well as audio and video
35 calls, and try to send them directly between the communicating parties
36 if possible. If this proves impossible (for example if both ends are
37 behind NAT), it will use a central SIP TURN server maintained by the
38 Jami project. Jami can also be a normal SIP client. If the SIP
39 server is unencrypted, the audio and video calls will also be
40 unencrypted. This is as far as I know the only case where Jami will
41 do anything without encryption.
</p
>
43 <p
>Jami is available for several platforms: Linux, Windows, MacOSX,
44 Android, iOS, and Android TV. It is included in Debian already. Jami
45 also work for those using F-Droid without any Google connections,
47 <a href=
"https://git.jami.net/savoirfairelinux/ring-project/wikis/technical/Protocol
">The
48 protocol
</a
> is described in the Ring project wiki. The system uses a
49 distributed hash table (DHT) system (similar to BitTorrent) running
50 over UDP. On one of the networks I use, I discovered Jami failed to
51 work. I tracked this down to the fact that incoming UDP packages
52 going to ports
1-
49999 were blocked, and the DHT would pick a random
53 port and end up in the low range most of the time. After talking to
54 the developers, I solved this by enabling the dhtproxy in the
55 settings, thus using TCP to talk to a central DHT proxy instead of
57 peering directly with others. I
've been told the developers are
58 working on allowing DHT to use TCP to avoid this problem. I also ran
59 into a problem when trying to talk to the version of Ring included in
60 Debian Stable (Stretch). Apparently the protocol changed between
61 beta2 and the current version, making these clients incompatible.
62 Hopefully the protocol will not be made incompatible in the
65 <p
>It is worth noting that while looking at Jami and its features, I
66 came across another communication platform I have not tested yet. The
67 <a href=
"https://en.wikipedia.org/wiki/Tox_(protocol)
">Tox protocol
</a
>
68 and
<a href=
"https://tox.chat/
">family of Tox clients
</a
>. It might
69 become the topic of a future blog post.
</p
>
71 <p
>As usual, if you use Bitcoin and want to show your support of my
72 activities, please send Bitcoin donations to my address
73 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
78 <title>Fetching trusted timestamps using the rfc3161ng python module
</title>
79 <link>http://people.skolelinux.org/pere/blog/Fetching_trusted_timestamps_using_the_rfc3161ng_python_module.html
</link>
80 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Fetching_trusted_timestamps_using_the_rfc3161ng_python_module.html
</guid>
81 <pubDate>Mon,
8 Oct
2018 12:
30:
00 +
0200</pubDate>
82 <description><p
>I have earlier covered the basics of trusted timestamping using the
83 'openssl ts
' client. See blog post for
84 <a href=
"http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
">2014</a
>,
85 <a href=
"http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
">2016</a
>
87 <a href=
"http://people.skolelinux.org/pere/blog/Idea_for_storing_trusted_timestamps_in_a_Noark_5_archive.html
">2017</a
>
88 for those stories. But some times I want to integrate the timestamping
89 in other code, and recently I needed to integrate it into Python.
90 After searching a bit, I found
91 <a href=
"https://dev.entrouvert.org/projects/python-rfc3161
">the
92 rfc3161 library
</a
> which seemed like a good fit, but I soon
93 discovered it only worked for python version
2, and I needed something
94 that work with python version
3. Luckily I next came across
95 <a href=
"https://github.com/trbs/rfc3161ng/
">the rfc3161ng library
</a
>,
96 a fork of the original rfc3161 library. Not only is it working with
97 python
3, it have fixed a few of the bugs in the original library, and
98 it has an active maintainer. I decided to wrap it up and make it
99 <a href=
"https://tracker.debian.org/pkg/python-rfc3161ng
">available in
100 Debian
</a
>, and a few days ago it entered Debian unstable and testing.
</p
>
102 <p
>Using the library is fairly straight forward. The only slightly
103 problematic step is to fetch the required certificates to verify the
104 timestamp. For some services it is straight forward, while for others
105 I have not yet figured out how to do it. Here is a small standalone
106 code example based on of the integration tests in the library code:
</p
>
113 Python
3 script demonstrating how to use the rfc3161ng module to
114 get trusted timestamps.
116 The license of this code is the same as the license of the rfc3161ng
122 import pyasn1.codec.der
126 import urllib.request
133 def fetch(url, f=None):
134 response = urllib.request.urlopen(url)
135 data = response.read()
141 with tempfile.NamedTemporaryFile() as cert_f,\
142 tempfile.NamedTemporaryFile() as ca_f,\
143 tempfile.NamedTemporaryFile() as msg_f,\
144 tempfile.NamedTemporaryFile() as tsr_f:
146 # First fetch certificates used by service
147 certificate_data = fetch(
'https://freetsa.org/files/tsa.crt
', cert_f)
148 ca_data_data = fetch(
'https://freetsa.org/files/cacert.pem
', ca_f)
150 # Then timestamp the message
152 rfc3161ng.RemoteTimestamper(
'http://freetsa.org/tsr
',
153 certificate=certificate_data)
154 data = b
"Python forever!\n
"
155 tsr = timestamper(data=data, return_tsr=True)
157 # Finally, convert message and response to something
'openssl ts
' can verify
159 store(tsr_f, pyasn1.codec.der.encoder.encode(tsr))
160 args = [
"openssl
",
"ts
",
"-verify
",
161 "-data
", msg_f.name,
162 "-in
", tsr_f.name,
163 "-CAfile
", ca_f.name,
164 "-untrusted
", cert_f.name]
165 subprocess.check_call(args)
167 if
'__main__
' == __name__:
171 <p
>The code fetches the required certificates, store them as temporary
172 files, timestamp a simple message, store the message and timestamp to
173 disk and ask
'openssl ts
' to verify the timestamp. A timestamp is
174 around
1.5 kiB in size, and should be fairly easy to store for future
177 <p
>As usual, if you use Bitcoin and want to show your support of my
178 activities, please send Bitcoin donations to my address
179 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
184 <title>Stortingsflertallet går inn for ny IP-basert sensurinfrastruktur i Norge
</title>
185 <link>http://people.skolelinux.org/pere/blog/Stortingsflertallet_g_r_inn_for_ny_IP_basert_sensurinfrastruktur_i_Norge.html
</link>
186 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Stortingsflertallet_g_r_inn_for_ny_IP_basert_sensurinfrastruktur_i_Norge.html
</guid>
187 <pubDate>Tue,
24 Apr
2018 15:
00:
00 +
0200</pubDate>
188 <description><p
><a href=
"https://www.vg.no/sport/i/J1g8zj/stortingsvedtak-snart-ip-blokkerer-utenlandske-spillselskaper
">VG
</a
>,
189 <a href=
"https://www.dagbladet.no/nyheter/stortinget-blokkerer-utenlandske-spillselskaper/
69740219">Dagbladet
</a
>
191 <a href=
"https://www.nrk.no/ostfold/tar-opp-kampen-mot-utenlandske-spillselskap-
1.14021381">NRK
</a
>
192 melder i dag at flertallet i Familie- og kulturkomiteen på Stortinget
193 har bestemt seg for å introdusere en ny sensurinfrastruktur i Norge.
194 Fra før har Norge en «frivillig» sensurinfrastruktur basert på
195 DNS-navn, der de største ISP-ene basert på en liste med DNS-navn
196 forgifter DNS-svar og omdirigerer til et annet IP-nummer enn det som
197 ligger i DNS. Nå kommer altså IP-basert omdirigering i tillegg. Når
198 infrastrukturen er på plass, er sensur av IP-adresser redusert et
199 spørsmål om hvilke IP-nummer som skal blokkeres. Listen over
200 IP-adresser vil naturligvis endre seg etter hvert som myndighetene
201 endrer seg. Det er ingen betryggende tanke.
</p
>
206 <title>«Rapporten ser ikke på informasjonssikkerhet knyttet til personlig integritet»
</title>
207 <link>http://people.skolelinux.org/pere/blog/_Rapporten_ser_ikke_p__informasjonssikkerhet_knyttet_til_personlig_integritet_.html
</link>
208 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_Rapporten_ser_ikke_p__informasjonssikkerhet_knyttet_til_personlig_integritet_.html
</guid>
209 <pubDate>Tue,
27 Jun
2017 17:
50:
00 +
0200</pubDate>
210 <description><p
>Jeg kom over teksten
211 «
<a href=
"https://freedom-to-tinker.com/
2017/
06/
21/killing-car-privacy-by-federal-mandate/
">Killing
212 car privacy by federal mandate
</a
>» av Leonid Reyzin på Freedom to
213 Tinker i dag, og det gleder meg å se en god gjennomgang om hvorfor det
214 er et urimelig inngrep i privatsfæren å la alle biler kringkaste sin
215 posisjon og bevegelse via radio. Det omtalte forslaget basert på
216 Dedicated Short Range Communication (DSRC) kalles Basic Safety Message
217 (BSM) i USA og Cooperative Awareness Message (CAM) i Europa, og det
218 norske Vegvesenet er en av de som ser ut til å kunne tenke seg å
219 pålegge alle biler å fjerne nok en bit av innbyggernes privatsfære.
220 Anbefaler alle å lese det som står der.
222 <p
>Mens jeg tittet litt på DSRC på biler i Norge kom jeg over et sitat
223 jeg synes er illustrativt for hvordan det offentlige Norge håndterer
224 problemstillinger rundt innbyggernes privatsfære i SINTEF-rapporten
225 «
<a href=
"https://www.sintef.no/publikasjoner/publikasjon/Download/?pubid=SINTEF+A23933
">Informasjonssikkerhet
226 i AutoPASS-brikker
</a
>» av Trond Foss:
</p
>
228 <p
><blockquote
>
229 «Rapporten ser ikke på informasjonssikkerhet knyttet til personlig
231 </blockquote
></p
>
233 <p
>Så enkelt kan det tydeligvis gjøres når en vurderer
234 informasjonssikkerheten. Det holder vel at folkene på toppen kan si
235 at «Personvernet er ivaretatt», som jo er den populære intetsigende
236 frasen som gjør at mange tror enkeltindividers integritet tas vare på.
237 Sitatet fikk meg til å undres på hvor ofte samme tilnærming, å bare se
238 bort fra behovet for personlig itegritet, blir valgt når en velger å
239 legge til rette for nok et inngrep i privatsfæren til personer i
240 Norge. Det er jo sjelden det får reaksjoner. Historien om
241 reaksjonene på Helse Sør-Østs tjenesteutsetting er jo sørgelig nok et
242 unntak og toppen av isfjellet, desverre. Tror jeg fortsatt takker nei
243 til både AutoPASS og holder meg så langt unna det norske helsevesenet
244 som jeg kan, inntil de har demonstrert og dokumentert at de verdsetter
245 individets privatsfære og personlige integritet høyere enn kortsiktig
246 gevist og samfunnsnytte.
</p
>
251 <title>How to talk with your loved ones in private
</title>
252 <link>http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</link>
253 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</guid>
254 <pubDate>Mon,
7 Nov
2016 10:
25:
00 +
0100</pubDate>
255 <description><p
>A few days ago I ran a very biased and informal survey to get an
256 idea about what options are being used to communicate with end to end
257 encryption with friends and family. I explicitly asked people not to
258 list options only used in a work setting. The background is the
259 uneasy feeling I get when using Signal, a feeling shared by others as
260 a blog post from Sander Venima about
261 <a href=
"https://sandervenema.ch/
2016/
11/why-i-wont-recommend-signal-anymore/
">why
262 he do not recommend Signal anymore
</a
> (with
263 <a href=
"https://news.ycombinator.com/item?id=
12883410">feedback from
264 the Signal author available from ycombinator
</a
>). I wanted an
265 overview of the options being used, and hope to include those options
266 in a less biased survey later on. So far I have not taken the time to
267 look into the individual proposed systems. They range from text
268 sharing web pages, via file sharing and email to instant messaging,
269 VOIP and video conferencing. For those considering which system to
270 use, it is also useful to have a look at
271 <a href=
"https://www.eff.org/secure-messaging-scorecard
">the EFF Secure
272 messaging scorecard
</a
> which is slightly out of date but still
273 provide valuable information.
</p
>
275 <p
>So, on to the list. There were some used by many, some used by a
276 few, some rarely used ones and a few mentioned but without anyone
277 claiming to use them. Notice the grouping is in reality quite random
278 given the biased self selected set of participants. First the ones
279 used by many:
</p
>
283 <li
><a href=
"https://whispersystems.org/
">Signal
</a
></li
>
284 <li
>Email w/
<a href=
"http://openpgp.org/
">OpenPGP
</a
> (Enigmail, GPGSuite,etc)
</li
>
285 <li
><a href=
"https://www.whatsapp.com/
">Whatsapp
</a
></li
>
286 <li
>IRC w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
287 <li
>XMPP w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
291 <p
>Then the ones used by a few.
</p
>
295 <li
><a href=
"https://wiki.mumble.info/wiki/Main_Page
">Mumble
</a
></li
>
296 <li
>iMessage (included in iOS from Apple)
</li
>
297 <li
><a href=
"https://telegram.org/
">Telegram
</a
></li
>
298 <li
><a href=
"https://jitsi.org/
">Jitsi
</a
></li
>
299 <li
><a href=
"https://keybase.io/download
">Keybase file
</a
></li
>
303 <p
>Then the ones used by even fewer people
</p
>
307 <li
><a href=
"https://ring.cx/
">Ring
</a
></li
>
308 <li
><a href=
"https://bitmessage.org/
">Bitmessage
</a
></li
>
309 <li
><a href=
"https://wire.com/
">Wire
</a
></li
>
310 <li
>VoIP w/
<a href=
"https://en.wikipedia.org/wiki/ZRTP
">ZRTP
</a
> or controlled
<a href=
"https://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol
">SRTP
</a
> (e.g using
<a href=
"https://en.wikipedia.org/wiki/CSipSimple
">CSipSimple
</a
>,
<a href=
"https://en.wikipedia.org/wiki/Linphone
">Linphone
</a
>)
</li
>
311 <li
><a href=
"https://matrix.org/
">Matrix
</a
></li
>
312 <li
><a href=
"https://kontalk.org/
">Kontalk
</a
></li
>
313 <li
><a href=
"https://
0bin.net/
">0bin
</a
> (encrypted pastebin)
</li
>
314 <li
><a href=
"https://appear.in
">Appear.in
</a
></li
>
315 <li
><a href=
"https://riot.im/
">riot
</a
></li
>
316 <li
><a href=
"https://www.wickr.com/
">Wickr Me
</a
></li
>
320 <p
>And finally the ones mentioned by not marked as used by
321 anyone. This might be a mistake, perhaps the person adding the entry
322 forgot to flag it as used?
</p
>
326 <li
>Email w/Certificates
<a href=
"https://en.wikipedia.org/wiki/S/MIME
">S/MIME
</a
></li
>
327 <li
><a href=
"https://www.crypho.com/
">Crypho
</a
></li
>
328 <li
><a href=
"https://cryptpad.fr/
">CryptPad
</a
></li
>
329 <li
><a href=
"https://github.com/ricochet-im/ricochet
">ricochet
</a
></li
>
333 <p
>Given the network effect it seem obvious to me that we as a society
334 have been divided and conquered by those interested in keeping
335 encrypted and secure communication away from the masses. The
336 finishing remarks
<a href=
"https://vimeo.com/
97505679">from Aral Balkan
337 in his talk
"Free is a lie
"</a
> about the usability of free software
338 really come into effect when you want to communicate in private with
339 your friends and family. We can not expect them to allow the
340 usability of communication tool to block their ability to talk to
341 their loved ones.
</p
>
343 <p
>Note for example the option IRC w/OTR. Most IRC clients do not
344 have OTR support, so in most cases OTR would not be an option, even if
345 you wanted to. In my personal experience, about
1 in
20 I talk to
346 have a IRC client with OTR. For private communication to really be
347 available, most people to talk to must have the option in their
348 currently used client. I can not simply ask my family to install an
349 IRC client. I need to guide them through a technical multi-step
350 process of adding extensions to the client to get them going. This is
351 a non-starter for most.
</p
>
353 <p
>I would like to be able to do video phone calls, audio phone calls,
354 exchange instant messages and share files with my loved ones, without
355 being forced to share with people I do not know. I do not want to
356 share the content of the conversations, and I do not want to share who
357 I communicate with or the fact that I communicate with someone.
358 Without all these factors in place, my private life is being more or
359 less invaded.
</p
>
361 <p
><strong
>Update
2019-
10-
08</strong
>: Børge Dvergsdal, who told me he
362 is Customer Relationship Manager @ Whereby (formerly appear.in),
363 asked if I could mention that appear.in is now renamed and found at
364 <a href=
"https://whereby.com/
">https://whereby.com/
</a
>. And sure,
365 why not. Apparently they changed the name because they were unable
366 to trademark appear.in somewhere... While I am at it, I can mention
367 that Ring changed name to Jami, now available from
<a
368 href=
"https://jami.net/
">https://jami.net/
</a
>. Luckily they were
369 able to have a direct redirect from ring.cx to jami.net, so the user
370 experience is almost the same.
</p
>
375 <title>Aktivitetsbånd som beskytter privatsfæren
</title>
376 <link>http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</link>
377 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</guid>
378 <pubDate>Thu,
3 Nov
2016 09:
55:
00 +
0100</pubDate>
379 <description><p
>Jeg ble så imponert over
380 <a href=
"https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-
1.13209079">dagens
381 gladnyhet på NRK
</a
>, om at Forbrukerrådet klager inn vilkårene for
382 bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
383 Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
384 forbrukerrådet for å uttrykke min støtte:
388 <p
>Jeg ble veldig glad over å lese at Forbrukerrådet
389 <a href=
"http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/
">klager
390 inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår
</a
>. Jeg
391 har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
392 gjerne også andre helserelaterte indikatorer en stund nå. De eneste
393 jeg har funnet i salg gjør, som dere også har oppdaget, graverende
394 inngrep i privatsfæren og sender informasjonen ut av huset til folk og
395 organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
396 med. Jeg ønsker et alternativ som
<em
>ikke
</em
> sender informasjon til
397 skyen, men derimot bruker
398 <a href=
"http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html
">en
399 fritt og åpent standardisert
</a
> protokoll (eller i det minste en
400 dokumentert protokoll uten patent- og opphavsrettslige
401 bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
402 Er jo ikke interessert i å betale noen for å tilrøve seg
403 personopplysninger fra meg. Desverre har jeg ikke funnet noe
404 alternativ så langt.
</p
>
406 <p
>Det holder ikke å endre på bruksvilkårene for enhetene, slik
407 Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
408 f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer
409 informasjonen på enheten og sender den kryptert til leverandøren. Det
410 gjør det i praksis umulig både å sjekke hva slags informasjon som
411 sendes over, og umulig å ta imot informasjonen selv i stedet for
412 Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er
413 en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
414 sitt lands myndigheter til å lyve til sine kunder om hvorvidt
415 personopplysninger spres ut over det bruksvilkårene sier. Det er
416 veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
417 National security letters til å utlevere personopplysninger samtidig
418 som de ikke får lov til å fortelle dette til kundene sine.
</p
>
420 <p
>Stå på, jeg er veldig glade for at dere har sett på saken. Vet
421 dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
422 aktivitets- og helseopplysninger med leverandøren?
</p
>
426 <p
>Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
427 nå opp i markedet, slik at det finnes et reelt alternativ for oss som
428 har full tillit til at skyleverandører vil prioritere egen inntjening
429 og myndighetspålegg langt foran kundenes rett til privatliv. Jeg har
430 ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
431 endres slik at de forklarer eksplisitt i hvor stor grad bruk av
432 produktene utraderer privatsfæren til kundene. Det vil nok gjøre de
433 innklagede armbåndene «lovlige», men fortsatt tvinge kundene til å
434 dele sine personopplysninger med leverandøren.
</p
>
439 <title>Experience and updated recipe for using the Signal app without a mobile phone
</title>
440 <link>http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</link>
441 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</guid>
442 <pubDate>Mon,
10 Oct
2016 11:
30:
00 +
0200</pubDate>
443 <description><p
>In July
444 <a href=
"http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
">I
445 wrote how to get the Signal Chrome/Chromium app working
</a
> without
446 the ability to receive SMS messages (aka without a cell phone). It is
447 time to share some experiences and provide an updated setup.
</p
>
449 <p
>The Signal app have worked fine for several months now, and I use
450 it regularly to chat with my loved ones. I had a major snag at the
451 end of my summer vacation, when the the app completely forgot my
452 setup, identity and keys. The reason behind this major mess was
453 running out of disk space. To avoid that ever happening again I have
454 started storing everything in
<tt
>userdata/
</tt
> in git, to be able to
455 roll back to an earlier version if the files are wiped by mistake. I
456 had to use it once after introducing the git backup. When rolling
457 back to an earlier version, one need to use the
'reset session
' option
458 in Signal to get going, and notify the people you talk with about the
459 problem. I assume there is some sequence number tracking in the
460 protocol to detect rollback attacks. The git repository is rather big
461 (
674 MiB so far), but I have not tried to figure out if some of the
462 content can be added to a .gitignore file due to lack of spare
465 <p
>I
've also hit the
90 days timeout blocking, and noticed that this
466 make it impossible to send messages using Signal. I could still
467 receive them, but had to patch the code with a new timestamp to send.
468 I believe the timeout is added by the developers to force people to
469 upgrade to the latest version of the app, even when there is no
470 protocol changes, to reduce the version skew among the user base and
471 thus try to keep the number of support requests down.
</p
>
473 <p
>Since my original recipe, the Signal source code changed slightly,
474 making the old patch fail to apply cleanly. Below is an updated
475 patch, including the shell wrapper I use to start Signal. The
476 original version required a new user to locate the JavaScript console
477 and call a function from there. I got help from a friend with more
478 JavaScript knowledge than me to modify the code to provide a GUI
479 button instead. This mean that to get started you just need to run
480 the wrapper and click the
'Register without mobile phone
' to get going
481 now. I
've also modified the timeout code to always set it to
90 days
482 in the future, to avoid having to patch the code regularly.
</p
>
484 <p
>So, the updated recipe for Debian Jessie:
</p
>
488 <li
>First, install required packages to get the source code and the
489 browser you need. Signal only work with Chrome/Chromium, as far as I
490 know, so you need to install it.
493 apt install git tor chromium
494 git clone https://github.com/WhisperSystems/Signal-Desktop.git
495 </pre
></li
>
497 <li
>Modify the source code using command listed in the the patch
498 block below.
</li
>
500 <li
>Start Signal using the run-signal-app wrapper (for example using
501 <tt
>`pwd`/run-signal-app
</tt
>).
503 <li
>Click on the
'Register without mobile phone
', will in a phone
504 number you can receive calls to the next minute, receive the
505 verification code and enter it into the form field and press
506 'Register
'. Note, the phone number you use will be user Signal
507 username, ie the way others can find you on Signal.
</li
>
509 <li
>You can now use Signal to contact others. Note, new contacts do
510 not show up in the contact list until you restart Signal, and there is
511 no way to assign names to Contacts. There is also no way to create or
512 update chat groups. I suspect this is because the web app do not have
513 a associated contact database.
</li
>
517 <p
>I am still a bit uneasy about using Signal, because of the way its
518 main author moxie0 reject federation and accept dependencies to major
519 corporations like Google (part of the code is fetched from Google) and
520 Amazon (the central coordination point is owned by Amazon). See for
522 <a href=
"https://github.com/LibreSignal/LibreSignal/issues/
37">the
523 LibreSignal issue tracker
</a
> for a thread documenting the authors
524 view on these issues. But the network effect is strong in this case,
525 and several of the people I want to communicate with already use
526 Signal. Perhaps we can all move to
<a href=
"https://ring.cx/
">Ring
</a
>
527 once it
<a href=
"https://bugs.debian.org/
830265">work on my
528 laptop
</a
>? It already work on Windows and Android, and is included
529 in
<a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> and
530 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, but not
531 working on Debian Stable.
</p
>
533 <p
>Anyway, this is the patch I apply to the Signal code to get it
534 working. It switch to the production servers, disable to timeout,
535 make registration easier and add the shell wrapper:
</p
>
538 cd Signal-Desktop; cat
&lt;
&lt;EOF | patch -p1
539 diff --git a/js/background.js b/js/background.js
540 index
24b4c1d.
.579345f
100644
541 --- a/js/background.js
542 +++ b/js/background.js
547 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
548 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org
';
549 var SERVER_PORTS = [
80,
4433,
8443];
550 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
551 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
553 window.getSocketStatus = function() {
554 if (messageReceiver) {
555 diff --git a/js/expire.js b/js/expire.js
556 index
639aeae..beb91c3
100644
561 'use strict
';
562 - var BUILD_EXPIRATION =
0;
563 + var BUILD_EXPIRATION = Date.now() + (
90 *
24 *
60 *
60 *
1000);
565 window.extension = window.extension || {};
567 diff --git a/js/views/install_view.js b/js/views/install_view.js
568 index
7816f4f.
.1d6233b
100644
569 --- a/js/views/install_view.js
570 +++ b/js/views/install_view.js
573 'click .step1
': this.selectStep.bind(this,
1),
574 'click .step2
': this.selectStep.bind(this,
2),
575 -
'click .step3
': this.selectStep.bind(this,
3)
576 +
'click .step3
': this.selectStep.bind(this,
3),
577 +
'click .callreg
': function() { extension.install(
'standalone
') },
580 clearQR: function() {
581 diff --git a/options.html b/options.html
582 index dc0f28e.
.8d709f6
100644
586 &lt;div class=
'nav
'>
587 &lt;h1
>{{ installWelcome }}
&lt;/h1
>
588 &lt;p
>{{ installTagline }}
&lt;/p
>
589 -
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
> &lt;/div
>
590 +
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
>
591 +
&lt;br
> &lt;a class=
"button callreg
">Register without mobile phone
&lt;/a
>
594 &lt;span class=
'dot step1 selected
'>&lt;/span
>
595 &lt;span class=
'dot step2
'>&lt;/span
>
596 &lt;span class=
'dot step3
'>&lt;/span
>
597 --- /dev/null
2016-
10-
07 09:
55:
13.730181472 +
0200
598 +++ b/run-signal-app
2016-
10-
10 08:
54:
09.434172391 +
0200
604 +userdata=
"`pwd`/userdata
"
605 +if [ -d
"$userdata
" ]
&& [ ! -d
"$userdata/.git
" ] ; then
606 + (cd $userdata
&& git init)
608 +(cd $userdata
&& git add .
&& git commit -m
"Current status.
" || true)
610 + --proxy-server=
"socks://localhost:
9050" \
611 + --user-data-dir=$userdata --load-and-launch-app=`pwd`
613 chmod a+rx run-signal-app
616 <p
>As usual, if you use Bitcoin and want to show your support of my
617 activities, please send Bitcoin donations to my address
618 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
623 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?
</title>
624 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</link>
625 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</guid>
626 <pubDate>Sat,
8 Oct
2016 08:
15:
00 +
0200</pubDate>
627 <description><p
>NRK
628 <a href=
"https://nrkbeta.no/
2016/
09/
02/securing-whistleblowers/
">lanserte
629 for noen uker siden
</a
> en ny
630 <a href=
"https://www.nrk.no/varsle/
">varslerportal som bruker
631 SecureDrop til å ta imot tips
</a
> der det er vesentlig at ingen
632 utenforstående får vite at NRK er tipset. Det er et langt steg
633 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
634 og hvordan løsningen er satt opp virker det som om de har gjort en
635 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
636 SecureDrop, så varslersiden skriver
"Nyhetstips som ikke krever denne
637 typen ekstra vern vil vi gjerne ha på nrk.no/
03030", og
03030-siden
638 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
639 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
642 <p
>Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
643 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
644 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
645 dette i dag
"nrk-no.mail.protection.outlook.com
". NRK har som en ser
646 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
647 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
648 gjennom Internett til epostmottaket vha. programmet
649 <tt
>traceroute
</tt
>, og finne ut hvem som eier en Internett-adresse
650 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
651 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
652 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
653 til gang og kan endre seg over tid).
</p
>
656 <a href=
"https://no.wikipedia.org/wiki/FRA-loven
">introduksjonen av
657 FRA-loven
</a
> at IP-trafikk som passerer grensen til Sverige avlyttes
658 av Försvarets radioanstalt (FRA). Vi vet videre takket være
659 Snowden-bekreftelsene at trafikk som passerer grensen til
660 Storbritannia avlyttes av Government Communications Headquarters
661 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
662 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
663 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
664 gjør det samme. Poenget er uansett at utenlandsk etterretning har
665 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
666 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
668 <a href=
"https://www.theguardian.com/world/
2013/jul/
11/microsoft-nsa-collaboration-user-data
">samarbeider
669 med USAs etterretning på flere områder
</a
>. De som tipser NRK om
670 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
671 andre enn NRK at det er gjort.
</p
>
673 <p
>Bruk av SMS og telefon registreres av blant annet telefonselskapene
674 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
675 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
676 og deres overordnede. Hvis innringer eller mottaker bruker
677 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
678 app-leverandører og de som lytter på trafikken mellom telefon og
679 app-leverandør, alt etter hva som er installert på telefonene som
682 <p
>Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
683 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
684 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
685 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
686 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
687 være nok til å ringe inn potensielle kilder når det krysses med hvem
688 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
689 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).
</p
>
691 <p
>Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
692 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
693 <a href=
"http://www.lovdata.no/all/hl-
19850524-
028.html#
14">Sentralbanklovens
694 paragraf
14</a
> og nekter folk å betale med kontanter. I stedet
695 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
696 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
697 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
698 bank) i tillegg til politiet og i hvert fall tidligere med Se
& Hør
699 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
700 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
701 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
702 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
703 som skjer med det datasettet, men har grunn til å tro at det sendes ut
704 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
705 oppgi falskt navn.
</p
>
707 <p
>Når så tipset er kommet frem til NRK skal det behandles
708 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
709 journalistene bruker lokalt installert programvare, men noen bruker
710 Google Docs og andre skytjenester i strid med interne retningslinjer
711 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
712 det kan være greit å spørre for å sjekke at journalisten har tenkt på
713 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
714 på epost, er det jo grunn til å tro at også intern eposten vil deles
715 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
716 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
717 Men Microsoft ønsker å få alle Exchange-kunder over
"i skyen
" (eller
718 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
719 lenge det i så fall vil vare.
</p
>
721 <p
>I tillegg vet en jo at
722 <a href=
"https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-
1.11941196">NRK
723 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
724 intern og ekstern Internett-trafikk
</a
> hos NRK ved oppsett av såkalte
725 VDI-noder, på tross av
726 <a href=
"https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-
1.11941584">protester
727 fra NRKs journalistlag
</a
>. Jeg vet ikke om den vil kunne snappe opp
728 dokumenter som lagres på interne filtjenere eller dokumenter som lages
729 i de interne webbaserte publiseringssystemene, men vet at hva noden
730 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
731 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
732 det kan endres automatisk i morgen.
</p
>
734 <p
>Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
735 noe som kunne være en trussel mot den bestående makten i Norge eller
736 verden. Til det virker det å være for mange åpninger for
737 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
738 Og den største truslen for en varsler er jo om metainformasjon kommer
739 på avveie, dvs. informasjon om at en har vært i kontakt med en
740 journalist. Det kan være nok til at en kommer i myndighetenes
741 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
742 slik flombelysning på sitt privatliv.
</p
>
747 <title>Unlocking HTC Desire HD on Linux using unruu and fastboot
</title>
748 <link>http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html
</link>
749 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html
</guid>
750 <pubDate>Thu,
7 Jul
2016 11:
30:
00 +
0200</pubDate>
751 <description><p
>Yesterday, I tried to unlock a HTC Desire HD phone, and it proved
752 to be a slight challenge. Here is the recipe if I ever need to do it
753 again. It all started by me wanting to try the recipe to set up
754 <a href=
"https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy
">an
755 hardened Android installation
</a
> from the Tor project blog on a
756 device I had access to. It is a old mobile phone with a broken
757 microphone The initial idea had been to just
758 <a href=
"http://wiki.cyanogenmod.org/w/Install_CM_for_ace
">install
759 CyanogenMod on it
</a
>, but did not quite find time to start on it
760 until a few days ago.
</p
>
762 <p
>The unlock process is supposed to be simple: (
1) Boot into the boot
763 loader (press volume down and power at the same time), (
2) select
764 'fastboot
' before (
3) connecting the device via USB to a Linux
765 machine, (
4) request the device identifier token by running
'fastboot
766 oem get_identifier_token
', (
5) request the device unlocking key using
767 the
<a href=
"http://www.htcdev.com/bootloader/
">HTC developer web
768 site
</a
> and unlock the phone using the key file emailed to you.
</p
>
770 <p
>Unfortunately, this only work fi you have hboot version
2.00.0029
771 or newer, and the device I was working on had
2.00.0027. This
772 apparently can be easily fixed by downloading a Windows program and
773 running it on your Windows machine, if you accept the terms Microsoft
774 require you to accept to use Windows - which I do not. So I had to
775 come up with a different approach. I got a lot of help from AndyCap
776 on #nuug, and would not have been able to get this working without
779 <p
>First I needed to extract the hboot firmware from
780 <a href=
"http://www.htcdev.com/ruu/PD9810000_Ace_Sense30_S_hboot_2.00
.0029.exe
">the
781 windows binary for HTC Desire HD
</a
> downloaded as
'the RUU
' from HTC.
782 For this there is is
<a href=
"https://github.com/kmdm/unruu/
">a github
783 project named unruu
</a
> using libunshield. The unshield tool did not
784 recognise the file format, but unruu worked and extracted rom.zip,
785 containing the new hboot firmware and a text file describing which
786 devices it would work for.
</p
>
788 <p
>Next, I needed to get the new firmware into the device. For this I
789 followed some instructions
790 <a href=
"http://www.htc1guru.com/
2013/
09/new-ruu-zips-posted/
">available
791 from HTC1Guru.com
</a
>, and ran these commands as root on a Linux
792 machine with Debian testing:
</p
>
795 adb reboot-bootloader
796 fastboot oem rebootRUU
797 fastboot flash zip rom.zip
798 fastboot flash zip rom.zip
800 </pre
></p
>
802 <p
>The flash command apparently need to be done twice to take effect,
803 as the first is just preparations and the second one do the flashing.
804 The adb command is just to get to the boot loader menu, so turning the
805 device on while holding volume down and the power button should work
808 <p
>With the new hboot version in place I could start following the
809 instructions on the HTC developer web site. I got the device token
813 fastboot oem get_identifier_token
2>&1 | sed
's/(bootloader) //
'
816 <p
>And once I got the unlock code via email, I could use it like
820 fastboot flash unlocktoken Unlock_code.bin
821 </pre
></p
>
823 <p
>And with that final step in place, the phone was unlocked and I
824 could start stuffing the software of my own choosing into the device.
825 So far I only inserted a replacement recovery image to wipe the phone
826 before I start. We will see what happen next. Perhaps I should
827 install
<a href=
"https://www.debian.org/
">Debian
</a
> on it. :)
</p
>
832 <title>How to use the Signal app if you only have a land line (ie no mobile phone)
</title>
833 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</link>
834 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</guid>
835 <pubDate>Sun,
3 Jul
2016 14:
20:
00 +
0200</pubDate>
836 <description><p
>For a while now, I have wanted to test
837 <a href=
"https://whispersystems.org/
">the Signal app
</a
>, as it is
838 said to provide end to end encrypted communication and several of my
839 friends and family are already using it. As I by choice do not own a
840 mobile phone, this proved to be harder than expected. And I wanted to
841 have the source of the client and know that it was the code used on my
842 machine. But yesterday I managed to get it working. I used the
843 Github source, compared it to the source in
844 <a href=
"https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US
">the
845 Signal Chrome app
</a
> available from the Chrome web store, applied
846 patches to use the production Signal servers, started the app and
847 asked for the hidden
"register without a smart phone
" form. Here is
848 the recipe how I did it.
</p
>
850 <p
>First, I fetched the Signal desktop source from Github, using
853 git clone https://github.com/WhisperSystems/Signal-Desktop.git
856 <p
>Next, I patched the source to use the production servers, to be
857 able to talk to other Signal users:
</p
>
860 cat
&lt;
&lt;EOF | patch -p0
861 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
862 --- ./js/background.js
2016-
06-
29 13:
43:
15.630344628 +
0200
863 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
2016-
06-
29 14:
06:
29.530300934 +
0200
868 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
869 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
870 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org:
4433';
871 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
873 window.getSocketStatus = function() {
874 if (messageReceiver) {
875 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js
876 --- ./js/expire.js
2016-
06-
29 13:
43:
15.630344628 +
0200
877 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js2016-
06-
29 14:
06:
29.530300934 +
0200
880 'use strict
';
881 - var BUILD_EXPIRATION =
0;
882 + var BUILD_EXPIRATION =
1474492690000;
884 window.extension = window.extension || {};
889 <p
>The first part is changing the servers, and the second is updating
890 an expiration timestamp. This timestamp need to be updated regularly.
891 It is set
90 days in the future by the build process (Gruntfile.js).
892 The value is seconds since
1970 times
1000, as far as I can tell.
</p
>
894 <p
>Based on a tip and good help from the #nuug IRC channel, I wrote a
895 script to launch Signal in Chromium.
</p
>
902 --proxy-server=
"socks://localhost:
9050" \
903 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
906 <p
> The script start the app and configure Chromium to use the Tor
907 SOCKS5 proxy to make sure those controlling the Signal servers (today
908 Amazon and Whisper Systems) as well as those listening on the lines
909 will have a harder time location my laptop based on the Signal
910 connections if they use source IP address.
</p
>
912 <p
>When the script starts, one need to follow the instructions under
913 "Standalone Registration
" in the CONTRIBUTING.md file in the git
914 repository. I right clicked on the Signal window to get up the
915 Chromium debugging tool, visited the
'Console
' tab and wrote
916 'extension.install(
"standalone
")
' on the console prompt to get the
917 registration form. Then I entered by land line phone number and
918 pressed
'Call
'.
5 seconds later the phone rang and a robot voice
919 repeated the verification code three times. After entering the number
920 into the verification code field in the form, I could start using
921 Signal from my laptop.
923 <p
>As far as I can tell, The Signal app will leak who is talking to
924 whom and thus who know who to those controlling the central server,
925 but such leakage is hard to avoid with a centrally controlled server
926 setup. It is something to keep in mind when using Signal - the
927 content of your chats are harder to intercept, but the meta data
928 exposing your contact network is available to people you do not know.
929 So better than many options, but not great. And sadly the usage is
930 connected to my land line, thus allowing those controlling the server
931 to associate it to my home and person. I would prefer it if only
932 those I knew could tell who I was on Signal. There are options
933 avoiding such information leakage, but most of my friends are not
934 using them, so I am stuck with Signal for now.
</p
>
936 <p
><strong
>Update
2017-
01-
10</strong
>: There is an updated blog post
938 <a href=
"http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
">Experience
939 and updated recipe for using the Signal app without a mobile
940 phone
</a
>.
</p
>
945 <title>syslog-trusted-timestamp - chain of trusted timestamps for your syslog
</title>
946 <link>http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
</link>
947 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
</guid>
948 <pubDate>Sat,
2 Apr
2016 09:
50:
00 +
0200</pubDate>
949 <description><p
>Two years ago, I had
950 <a href=
"http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
">a
951 look at trusted timestamping options available
</a
>, and among
952 other things noted a still open
953 <a href=
"https://bugs.debian.org/
742553">bug in the tsget script
</a
>
954 included in openssl that made it harder than necessary to use openssl
955 as a trusted timestamping client. A few days ago I was told
956 <a href=
"https:/www.difi.no/
">the Norwegian government office DIFI
</a
> is
957 close to releasing their own trusted timestamp service, and in the
958 process I was happy to learn about a replacement for the tsget script
959 using only curl:
</p
>
962 openssl ts -query -data
"/etc/shells
" -cert -sha256 -no_nonce \
963 | curl -s -H
"Content-Type: application/timestamp-query
" \
964 --data-binary
"@-
" http://zeitstempel.dfn.de
> etc-shells.tsr
965 openssl ts -reply -text -in etc-shells.tsr
966 </pre
></p
>
968 <p
>This produces a binary timestamp file (etc-shells.tsr) which can be
969 used to verify that the content of the file /etc/shell with the
970 calculated sha256 hash existed at the point in time when the request
971 was made. The last command extract the content of the etc-shells.tsr
972 in human readable form. The idea behind such timestamp is to be able
973 to prove using cryptography that the content of a file have not
974 changed since the file was stamped.
</p
>
976 <p
>To verify that the file on disk match the public key signature in
977 the timestamp file, run the following commands. It make sure you have
978 the required certificate for the trusted timestamp service available
979 and use it to compare the file content with the timestamp. In
980 production, one should of course use a better method to verify the
981 service certificate.
</p
>
984 wget -O ca-cert.txt https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
985 openssl ts -verify -data /etc/shells -in etc-shells.tsr -CAfile ca-cert.txt -text
986 </pre
></p
>
988 <p
>Wikipedia have a lot more information about
989 <a href=
"https://en.wikipedia.org/wiki/Trusted_timestamping
">trusted
990 Timestamping
</a
> and
991 <a href=
"https://en.wikipedia.org/wiki/Linked_timestamping
">linked
992 timestamping
</a
>, and there are several trusted timestamping services
993 around, both as commercial services and as free and public services.
995 <a href=
"https://www.pki.dfn.de/zeitstempeldienst/
">the
996 zeitstempel.dfn.de service
</a
> mentioned above and
997 <a href=
"https://freetsa.org/
">freetsa.org service
</a
> linked to from the
998 wikipedia web site. I believe the DIFI service should show up on
999 https://tsa.difi.no, but it is not available to the public at the
1000 moment. I hope this will change when it is into production. The
1001 <a href=
"https://tools.ietf.org/html/rfc3161
">RFC
3161</a
> trusted
1002 timestamping protocol standard is even implemented in LibreOffice,
1003 Microsoft Office and Adobe Acrobat, making it possible to verify when
1004 a document was created.
</p
>
1006 <p
>I would find it useful to be able to use such trusted timestamp
1007 service to make it possible to verify that my stored syslog files have
1008 not been tampered with. This is not a new idea. I found one example
1009 implemented on the Endian network appliances where
1010 <a href=
"http://help.endian.com/entries/
21518508-Enabling-Timestamping-on-log-files-
">the
1011 configuration of such feature was described in
2012</a
>.
</p
>
1013 <p
>But I could not find any free implementation of such feature when I
1014 searched, so I decided to try to
1015 <a href=
"https://github.com/petterreinholdtsen/syslog-trusted-timestamp
">build
1016 a prototype named syslog-trusted-timestamp
</a
>. My idea is to
1017 generate a timestamp of the old log files after they are rotated, and
1018 store the timestamp in the new log file just after rotation. This
1019 will form a chain that would make it possible to see if any old log
1020 files are tampered with. But syslog is bad at handling kilobytes of
1021 binary data, so I decided to base64 encode the timestamp and add an ID
1022 and line sequence numbers to the base64 data to make it possible to
1023 reassemble the timestamp file again. To use it, simply run it like
1026 <p
><pre
>
1027 syslog-trusted-timestamp /path/to/list-of-log-files
1028 </pre
></p
>
1030 <p
>This will send a timestamp from one or more timestamp services (not
1031 yet decided nor implemented) for each listed file to the syslog using
1032 logger(
1). To verify the timestamp, the same program is used with the
1033 --verify option:
</p
>
1035 <p
><pre
>
1036 syslog-trusted-timestamp --verify /path/to/log-file /path/to/log-with-timestamp
1037 </pre
></p
>
1039 <p
>The verification step is not yet well designed. The current
1040 implementation depend on the file path being unique and unchanging,
1041 and this is not a solid assumption. It also uses process number as
1042 timestamp ID, and this is bound to create ID collisions. I hope to
1043 have time to come up with a better way to handle timestamp IDs and
1044 verification later.
</p
>
1046 <p
>Please check out
1047 <a href=
"https://github.com/petterreinholdtsen/syslog-trusted-timestamp
">the
1048 prototype for syslog-trusted-timestamp on github
</a
> and send
1049 suggestions and improvement, or let me know if there already exist a
1050 similar system for timestamping logs already to allow me to join
1051 forces with others with the same interest.
</p
>
1053 <p
>As usual, if you use Bitcoin and want to show your support of my
1054 activities, please send Bitcoin donations to my address
1055 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1060 <title>Always download Debian packages using Tor - the simple recipe
</title>
1061 <link>http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html
</link>
1062 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html
</guid>
1063 <pubDate>Fri,
15 Jan
2016 00:
30:
00 +
0100</pubDate>
1064 <description><p
>During his DebConf15 keynote, Jacob Appelbaum
1065 <a href=
"https://summit.debconf.org/debconf15/meeting/
331/what-is-to-be-done/
">observed
1066 that those listening on the Internet lines would have good reason to
1067 believe a computer have a given security hole
</a
> if it download a
1068 security fix from a Debian mirror. This is a good reason to always
1069 use encrypted connections to the Debian mirror, to make sure those
1070 listening do not know which IP address to attack. In August, Richard
1071 Hartmann observed that encryption was not enough, when it was possible
1072 to interfere download size to security patches or the fact that
1073 download took place shortly after a security fix was released, and
1074 <a href=
"http://richardhartmann.de/blog/posts/
2015/
08/
24-Tor-enabled_Debian_mirror/
">proposed
1075 to always use Tor to download packages from the Debian mirror
</a
>. He
1076 was not the first to propose this, as the
1077 <tt
><a href=
"https://tracker.debian.org/pkg/apt-transport-tor
">apt-transport-tor
</a
></tt
>
1078 package by Tim Retout already existed to make it easy to convince apt
1079 to use
<a href=
"https://www.torproject.org/
">Tor
</a
>, but I was not
1080 aware of that package when I read the blog post from Richard.
</p
>
1082 <p
>Richard discussed the idea with Peter Palfrader, one of the Debian
1083 sysadmins, and he set up a Tor hidden service on one of the central
1084 Debian mirrors using the address vwakviie2ienjx6t.onion, thus making
1085 it possible to download packages directly between two tor nodes,
1086 making sure the network traffic always were encrypted.
</p
>
1088 <p
>Here is a short recipe for enabling this on your machine, by
1089 installing
<tt
>apt-transport-tor
</tt
> and replacing http and https
1090 urls with tor+http and tor+https, and using the hidden service instead
1091 of the official Debian mirror site. I recommend installing
1092 <tt
>etckeeper
</tt
> before you start to have a history of the changes
1093 done in /etc/.
</p
>
1095 <blockquote
><pre
>
1096 apt install apt-transport-tor
1097 sed -i
's% http://ftp.debian.org/% tor+http://vwakviie2ienjx6t.onion/%
' /etc/apt/sources.list
1098 sed -i
's% http% tor+http%
' /etc/apt/sources.list
1099 </pre
></blockquote
>
1101 <p
>If you have more sources listed in /etc/apt/sources.list.d/, run
1102 the sed commands for these too. The sed command is assuming your are
1103 using the ftp.debian.org Debian mirror. Adjust the command (or just
1104 edit the file manually) to match your mirror.
</p
>
1106 <p
>This work in Debian Jessie and later. Note that tools like
1107 <tt
>apt-file
</tt
> only recently started using the apt transport
1108 system, and do not work with these tor+http URLs. For
1109 <tt
>apt-file
</tt
> you need the version currently in experimental,
1110 which need a recent apt version currently only in unstable. So if you
1111 need a working
<tt
>apt-file
</tt
>, this is not for you.
</p
>
1113 <p
>Another advantage from this change is that your machine will start
1114 using Tor regularly and at fairly random intervals (every time you
1115 update the package lists or upgrade or install a new package), thus
1116 masking other Tor traffic done from the same machine. Using Tor will
1117 become normal for the machine in question.
</p
>
1119 <p
>On
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
>, APT
1120 is set up by default to use
<tt
>apt-transport-tor
</tt
> when Tor is
1121 enabled. It would be great if it was the default on any Debian
1127 <title>PGP key transition statement for key EE4E02F9
</title>
1128 <link>http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</link>
1129 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</guid>
1130 <pubDate>Tue,
17 Nov
2015 10:
50:
00 +
0100</pubDate>
1131 <description><p
>I
've needed a new OpenPGP key for a while, but have not had time to
1132 set it up properly. I wanted to generate it offline and have it
1133 available on
<a href=
"http://shop.kernelconcepts.de/#openpgp
">a OpenPGP
1134 smart card
</a
> for daily use, and learning how to do it and finding
1135 time to sit down with an offline machine almost took forever. But
1136 finally I
've been able to complete the process, and have now moved
1137 from my old GPG key to a new GPG key. See
1138 <a href=
"http://people.skolelinux.org/pere/blog/images/
2015-
11-
17-new-gpg-key-transition.txt
">the
1139 full transition statement, signed with both my old and new key
</a
> for
1140 the details. This is my new key:
</p
>
1143 pub
3936R/
<a href=
"http://pgp.cs.uu.nl/stats/
111D6B29EE4E02F9.html
">111D6B29EE4E02F9
</a
> 2015-
11-
03 [expires:
2019-
11-
14]
1144 Key fingerprint =
3AC7 B2E3 ACA5 DF87
78F1 D827
111D
6B29 EE4E
02F9
1145 uid Petter Reinholdtsen
&lt;pere@hungry.com
&gt;
1146 uid Petter Reinholdtsen
&lt;pere@debian.org
&gt;
1147 sub
4096R/
87BAFB0E
2015-
11-
03 [expires:
2019-
11-
02]
1148 sub
4096R/F91E6DE9
2015-
11-
03 [expires:
2019-
11-
02]
1149 sub
4096R/A0439BAB
2015-
11-
03 [expires:
2019-
11-
02]
1152 <p
>The key can be downloaded from the OpenPGP key servers, signed by
1153 my old key.
</p
>
1155 <p
>If you signed my old key
1156 (
<a href=
"http://pgp.cs.uu.nl/stats/DB4CCC4B2A30D729.html
">DB4CCC4B2A30D729
</a
>),
1157 I
'd very much appreciate a signature on my new key, details and
1158 instructions in the transition statement. I m happy to reciprocate if
1159 you have a similarly signed transition statement to present.
</p
>
1164 <title>Lawrence Lessig interviewed Edward Snowden a year ago
</title>
1165 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</link>
1166 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</guid>
1167 <pubDate>Mon,
19 Oct
2015 11:
50:
00 +
0200</pubDate>
1168 <description><p
>Last year,
<a href=
"https://lessig2016.us/
">US president candidate
1169 in the Democratic Party
</a
> Lawrence interviewed Edward Snowden. The
1170 one hour interview was
1171 <a href=
"https://www.youtube.com/watch?v=o_Sr96TFQQE
">published by
1172 Harvard Law School
2014-
10-
23 on Youtube
</a
>, and the meeting took
1173 place
2014-
10-
20.
</p
>
1175 <p
>The questions are very good, and there is lots of useful
1176 information to be learned and very interesting issues to think about
1177 being raised. Please check it out.
</p
>
1179 <iframe width=
"560" height=
"315" src=
"https://www.youtube.com/embed/o_Sr96TFQQE
" frameborder=
"0" allowfullscreen
></iframe
>
1181 <p
>I find it especially interesting to hear again that Snowden did try
1182 to bring up his reservations through the official channels without any
1183 luck. It is in sharp contrast to the answers made
2013-
11-
06 by the
1184 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
1185 <a href=
"https://tale.holderdeord.no/speeches/s131106/
68">claiming
1186 Snowden is no Whistle-Blower
</a
> because he should have taken up his
1187 concerns internally and using official channels. It make me sad
1188 that this is the political leadership we have here in Norway.
</p
>
1193 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...
</title>
1194 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</link>
1195 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</guid>
1196 <pubDate>Wed,
7 Oct
2015 09:
55:
00 +
0200</pubDate>
1197 <description><p
>Jeg lot meg fascinere av
1198 <a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-
600-mobiler-
8192692.html
">en
1199 artikkel i Aftenposten
</a
> der det fortelles at «over
600 telefoner som
1200 benyttes av stortingsrepresentanter, rådgivere og ansatte på
1201 Stortinget, kan «fjernstyres» ved hjelp av
1202 <a href=
"https://play.google.com/store/apps/details?id=com.airwatch.androidagent
">programvaren
1203 Airwatch
</a
>, et såkalte MDM-program (Mobile Device Managment)». Det
1204 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
1205 grunn av at journalisten ikke stiller de relevante spørsmålene. For
1206 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
1207 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
1208 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
1209 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
1210 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
1211 andre ulovlige metoder.
</p
>
1213 <p
>Bruken av AirWatch betyr i realiteten at USAs etteretning og
1214 politimyndigheter har full tilgang til stortingets mobiltelefoner,
1215 inkludert posisjon og innhold, takket være
1216 <a href=
"https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008
">FISAAA-loven
</a
>
1218 "<a href=
"https://en.wikipedia.org/wiki/National_security_letter
">National
1219 Security Letters
</a
>" og det enkle faktum at selskapet
1220 <a href=
"http://www.airwatch.com/
">AirWatch
</a
> er kontrollert av et
1221 selskap i USA. I tillegg er det kjent at flere lands
1222 etterretningstjenester kan lytte på trafikken når den passerer
1223 landegrensene.
</p
>
1225 <p
>Jeg har bedt om mer informasjon
1226 <a href=
"https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br
">fra
1227 Stortinget om bruken av AirWatch
</a
> via Mimes brønn så får vi se hva
1228 de har å fortelle om saken. Fant ingenting om
'airwatch
' i
1229 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
1230 innsyn i konkrete dokumenter.
</p
>
1232 <p
>Oppdatering
2015-
10-
07: Jeg er blitt spurt hvorfor jeg antar at
1233 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
1234 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
1235 opp mobiltelefonene til å rapportere til datamaskiner som eies av
1236 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
1237 tjenester basert på det jeg leste fra beskrivelsen av
1238 <a href=
"http://www.airwatch.com/solutions/mobile-device-management/
">Mobile
1239 Device Management
</A
> på AirWatch sine egne nettsider, koblet med at
1240 det brukes en standard app som kan hentes fra
"app-butikkene
" for å få
1241 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
1242 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
1243 I det første tilfellet vil den ikke rapportere direkte til USA, men
1244 til programvare utviklet av AirWatch som kjører på en maskin under
1245 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
1246 umulig for Stortinget å være sikker på hva programvaren som tar imot
1247 forbindelser gjør. Jeg ser fra beskrivelsen av
1248 <a href=
"http://www.airwatch.com/differentiators/enterprise-integration/
">Enterprice
1249 Integration
</a
> hos AirWatch at det er mulig å ha lokal installasjon,
1250 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
1251 hvordan ting konkret fungerer der.
</p
>
1256 <title>Good bye subkeys.pgp.net, welcome pool.sks-keyservers.net
</title>
1257 <link>http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</link>
1258 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</guid>
1259 <pubDate>Wed,
10 Sep
2014 13:
10:
00 +
0200</pubDate>
1260 <description><p
>Yesterday, I had the pleasure of attending a talk with the
1261 <a href=
"http://www.nuug.no/
">Norwegian Unix User Group
</a
> about
1262 <a href=
"http://www.nuug.no/aktiviteter/
20140909-sks-keyservers/
">the
1263 OpenPGP keyserver pool sks-keyservers.net
</a
>, and was very happy to
1264 learn that there is a large set of publicly available key servers to
1265 use when looking for peoples public key. So far I have used
1266 subkeys.pgp.net, and some times wwwkeys.nl.pgp.net when the former
1267 were misbehaving, but those days are ended. The servers I have used
1268 up until yesterday have been slow and some times unavailable. I hope
1269 those problems are gone now.
</p
>
1271 <p
>Behind the round robin DNS entry of the
1272 <a href=
"https://sks-keyservers.net/
">sks-keyservers.net
</a
> service
1273 there is a pool of more than
100 keyservers which are checked every
1274 day to ensure they are well connected and up to date. It must be
1275 better than what I have used so far. :)
</p
>
1277 <p
>Yesterdays speaker told me that the service is the default
1278 keyserver provided by the default configuration in GnuPG, but this do
1279 not seem to be used in Debian. Perhaps it should?
</p
>
1281 <p
>Anyway, I
've updated my ~/.gnupg/options file to now include this
1284 <p
><blockquote
><pre
>
1285 keyserver pool.sks-keyservers.net
1286 </pre
></blockquote
></p
>
1288 <p
>With GnuPG version
2 one can also locate the keyserver using SRV
1289 entries in DNS. Just for fun, I did just that at work, so now every
1290 user of GnuPG at the University of Oslo should find a OpenGPG
1291 keyserver automatically should their need it:
</p
>
1293 <p
><blockquote
><pre
>
1294 % host -t srv _pgpkey-http._tcp.uio.no
1295 _pgpkey-http._tcp.uio.no has SRV record
0 100 11371 pool.sks-keyservers.net.
1297 </pre
></blockquote
></p
>
1299 <p
>Now if only
1300 <a href=
"http://ietfreport.isoc.org/idref/draft-shaw-openpgp-hkp/
">the
1301 HKP lookup protocol
</a
> supported finding signature paths, I would be
1302 very happy. It can look up a given key or search for a user ID, but I
1303 normally do not want that, but to find a trust path from my key to
1304 another key. Given a user ID or key ID, I would like to find (and
1305 download) the keys representing a signature path from my key to the
1306 key in question, to be able to get a trust path between the two keys.
1307 This is as far as I can tell not possible today. Perhaps something
1308 for a future version of the protocol?
</p
>
1313 <title>FreedomBox milestone - all packages now in Debian Sid
</title>
1314 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</link>
1315 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</guid>
1316 <pubDate>Tue,
15 Apr
2014 22:
10:
00 +
0200</pubDate>
1317 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
1318 project
</a
> is working on providing the software and hardware to make
1319 it easy for non-technical people to host their data and communication
1320 at home, and being able to communicate with their friends and family
1321 encrypted and away from prying eyes. It is still going strong, and
1322 today a major mile stone was reached.
</p
>
1324 <p
>Today, the last of the packages currently used by the project to
1325 created the system images were accepted into Debian Unstable. It was
1326 the freedombox-setup package, which is used to configure the images
1327 during build and on the first boot. Now all one need to get going is
1328 the build code from the freedom-maker git repository and packages from
1329 Debian. And once the freedombox-setup package enter testing, we can
1330 build everything directly from Debian. :)
</p
>
1332 <p
>Some key packages used by Freedombox are
1333 <a href=
"http://packages.qa.debian.org/freedombox-setup
">freedombox-setup
</a
>,
1334 <a href=
"http://packages.qa.debian.org/plinth
">plinth
</a
>,
1335 <a href=
"http://packages.qa.debian.org/pagekite
">pagekite
</a
>,
1336 <a href=
"http://packages.qa.debian.org/tor
">tor
</a
>,
1337 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>,
1338 <a href=
"http://packages.qa.debian.org/owncloud
">owncloud
</a
> and
1339 <a href=
"http://packages.qa.debian.org/dnsmasq
">dnsmasq
</a
>. There
1340 are plans to integrate more packages into the setup. User
1341 documentation is maintained on the Debian wiki. Please
1342 <a href=
"https://wiki.debian.org/FreedomBox/Manual/Jessie
">check out
1343 the manual
</a
> and help us improve it.
</p
>
1345 <p
>To test for yourself and create boot images with the FreedomBox
1346 setup, run this on a Debian machine using a user with sudo rights to
1347 become root:
</p
>
1349 <p
><pre
>
1350 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1351 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1353 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1355 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1356 </pre
></p
>
1358 <p
>Root access is needed to run debootstrap and mount loopback
1359 devices. See the README in the freedom-maker git repo for more
1360 details on the build. If you do not want all three images, trim the
1361 make line. Note that the virtualbox-image target is not really
1362 virtualbox specific. It create a x86 image usable in kvm, qemu,
1363 vmware and any other x86 virtual machine environment. You might need
1364 the version of vmdebootstrap in Jessie to get the build working, as it
1365 include fixes for a race condition with kpartx.
</p
>
1367 <p
>If you instead want to install using a Debian CD and the preseed
1368 method, boot a Debian Wheezy ISO and use this boot argument to load
1369 the preseed values:
</p
>
1371 <p
><pre
>
1372 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
1373 </pre
></p
>
1375 <p
>I have not tested it myself the last few weeks, so I do not know if
1376 it still work.
</p
>
1378 <p
>If you wonder how to help, one task you could look at is using
1379 systemd as the boot system. It will become the default for Linux in
1380 Jessie, so we need to make sure it is usable on the Freedombox. I did
1381 a simple test a few weeks ago, and noticed dnsmasq failed to start
1382 during boot when using systemd. I suspect there are other problems
1383 too. :) To detect problems, there is a test suite included, which can
1384 be run from the plinth web interface.
</p
>
1386 <p
>Give it a go and let us know how it goes on the mailing list, and help
1387 us get the new release published. :) Please join us on
1388 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
1389 irc.debian.org)
</a
> and
1390 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
1391 mailing list
</a
> if you want to help make this vision come true.
</p
>
1396 <title>S3QL, a locally mounted cloud file system - nice free software
</title>
1397 <link>http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</link>
1398 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</guid>
1399 <pubDate>Wed,
9 Apr
2014 11:
30:
00 +
0200</pubDate>
1400 <description><p
>For a while now, I have been looking for a sensible offsite backup
1401 solution for use at home. My requirements are simple, it must be
1402 cheap and locally encrypted (in other words, I keep the encryption
1403 keys, the storage provider do not have access to my private files).
1404 One idea me and my friends had many years ago, before the cloud
1405 storage providers showed up, was to use Google mail as storage,
1406 writing a Linux block device storing blocks as emails in the mail
1407 service provided by Google, and thus get heaps of free space. On top
1408 of this one can add encryption, RAID and volume management to have
1409 lots of (fairly slow, I admit that) cheap and encrypted storage. But
1410 I never found time to implement such system. But the last few weeks I
1411 have looked at a system called
1412 <a href=
"https://bitbucket.org/nikratio/s3ql/
">S3QL
</a
>, a locally
1413 mounted network backed file system with the features I need.
</p
>
1415 <p
>S3QL is a fuse file system with a local cache and cloud storage,
1416 handling several different storage providers, any with Amazon S3,
1417 Google Drive or OpenStack API. There are heaps of such storage
1418 providers. S3QL can also use a local directory as storage, which
1419 combined with sshfs allow for file storage on any ssh server. S3QL
1420 include support for encryption, compression, de-duplication, snapshots
1421 and immutable file systems, allowing me to mount the remote storage as
1422 a local mount point, look at and use the files as if they were local,
1423 while the content is stored in the cloud as well. This allow me to
1424 have a backup that should survive fire. The file system can not be
1425 shared between several machines at the same time, as only one can
1426 mount it at the time, but any machine with the encryption key and
1427 access to the storage service can mount it if it is unmounted.
</p
>
1429 <p
>It is simple to use. I
'm using it on Debian Wheezy, where the
1430 package is included already. So to get started, run
<tt
>apt-get
1431 install s3ql
</tt
>. Next, pick a storage provider. I ended up picking
1432 Greenqloud, after reading their nice recipe on
1433 <a href=
"https://greenqloud.zendesk.com/entries/
44611757-How-To-Use-S3QL-to-mount-a-StorageQloud-bucket-on-Debian-Wheezy
">how
1434 to use S3QL with their Amazon S3 service
</a
>, because I trust the laws
1435 in Iceland more than those in USA when it come to keeping my personal
1436 data safe and private, and thus would rather spend money on a company
1437 in Iceland. Another nice recipe is available from the article
1438 <a href=
"http://www.admin-magazine.com/HPC/Articles/HPC-Cloud-Storage
">S3QL
1439 Filesystem for HPC Storage
</a
> by Jeff Layton in the HPC section of
1440 Admin magazine. When the provider is picked, figure out how to get
1441 the API key needed to connect to the storage API. With Greencloud,
1442 the key did not show up until I had added payment details to my
1445 <p
>Armed with the API access details, it is time to create the file
1446 system. First, create a new bucket in the cloud. This bucket is the
1447 file system storage area. I picked a bucket name reflecting the
1448 machine that was going to store data there, but any name will do.
1449 I
'll refer to it as
<tt
>bucket-name
</tt
> below. In addition, one need
1450 the API login and password, and a locally created password. Store it
1451 all in ~root/.s3ql/authinfo2 like this:
1453 <p
><blockquote
><pre
>
1455 storage-url: s3c://s.greenqloud.com:
443/bucket-name
1456 backend-login: API-login
1457 backend-password: API-password
1458 fs-passphrase: local-password
1459 </pre
></blockquote
></p
>
1461 <p
>I create my local passphrase using
<tt
>pwget
50</tt
> or similar,
1462 but any sensible way to create a fairly random password should do it.
1463 Armed with these details, it is now time to run mkfs, entering the API
1464 details and password to create it:
</p
>
1466 <p
><blockquote
><pre
>
1467 # mkdir -m
700 /var/lib/s3ql-cache
1468 # mkfs.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1469 --ssl s3c://s.greenqloud.com:
443/bucket-name
1470 Enter backend login:
1471 Enter backend password:
1472 Before using S3QL, make sure to read the user
's guide, especially
1473 the
'Important Rules to Avoid Loosing Data
' section.
1474 Enter encryption password:
1475 Confirm encryption password:
1476 Generating random encryption key...
1477 Creating metadata tables...
1487 Compressing and uploading metadata...
1488 Wrote
0.00 MB of compressed metadata.
1489 #
</pre
></blockquote
></p
>
1491 <p
>The next step is mounting the file system to make the storage available.
1493 <p
><blockquote
><pre
>
1494 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1495 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
1496 Using
4 upload threads.
1497 Downloading and decompressing metadata...
1507 Mounting filesystem...
1509 Filesystem Size Used Avail Use% Mounted on
1510 s3c://s.greenqloud.com:
443/bucket-name
1.0T
0 1.0T
0% /s3ql
1512 </pre
></blockquote
></p
>
1514 <p
>The file system is now ready for use. I use rsync to store my
1515 backups in it, and as the metadata used by rsync is downloaded at
1516 mount time, no network traffic (and storage cost) is triggered by
1517 running rsync. To unmount, one should not use the normal umount
1518 command, as this will not flush the cache to the cloud storage, but
1519 instead running the umount.s3ql command like this:
1521 <p
><blockquote
><pre
>
1524 </pre
></blockquote
></p
>
1526 <p
>There is a fsck command available to check the file system and
1527 correct any problems detected. This can be used if the local server
1528 crashes while the file system is mounted, to reset the
"already
1529 mounted
" flag. This is what it look like when processing a working
1530 file system:
</p
>
1532 <p
><blockquote
><pre
>
1533 # fsck.s3ql --force --ssl s3c://s.greenqloud.com:
443/bucket-name
1534 Using cached metadata.
1535 File system seems clean, checking anyway.
1536 Checking DB integrity...
1537 Creating temporary extra indices...
1538 Checking lost+found...
1539 Checking cached objects...
1540 Checking names (refcounts)...
1541 Checking contents (names)...
1542 Checking contents (inodes)...
1543 Checking contents (parent inodes)...
1544 Checking objects (reference counts)...
1545 Checking objects (backend)...
1546 ..processed
5000 objects so far..
1547 ..processed
10000 objects so far..
1548 ..processed
15000 objects so far..
1549 Checking objects (sizes)...
1550 Checking blocks (referenced objects)...
1551 Checking blocks (refcounts)...
1552 Checking inode-block mapping (blocks)...
1553 Checking inode-block mapping (inodes)...
1554 Checking inodes (refcounts)...
1555 Checking inodes (sizes)...
1556 Checking extended attributes (names)...
1557 Checking extended attributes (inodes)...
1558 Checking symlinks (inodes)...
1559 Checking directory reachability...
1560 Checking unix conventions...
1561 Checking referential integrity...
1562 Dropping temporary indices...
1563 Backing up old metadata...
1573 Compressing and uploading metadata...
1574 Wrote
0.89 MB of compressed metadata.
1576 </pre
></blockquote
></p
>
1578 <p
>Thanks to the cache, working on files that fit in the cache is very
1579 quick, about the same speed as local file access. Uploading large
1580 amount of data is to me limited by the bandwidth out of and into my
1581 house. Uploading
685 MiB with a
100 MiB cache gave me
305 kiB/s,
1582 which is very close to my upload speed, and downloading the same
1583 Debian installation ISO gave me
610 kiB/s, close to my download speed.
1584 Both were measured using
<tt
>dd
</tt
>. So for me, the bottleneck is my
1585 network, not the file system code. I do not know what a good cache
1586 size would be, but suspect that the cache should e larger than your
1587 working set.
</p
>
1589 <p
>I mentioned that only one machine can mount the file system at the
1590 time. If another machine try, it is told that the file system is
1593 <p
><blockquote
><pre
>
1594 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1595 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
1596 Using
8 upload threads.
1597 Backend reports that fs is still mounted elsewhere, aborting.
1599 </pre
></blockquote
></p
>
1601 <p
>The file content is uploaded when the cache is full, while the
1602 metadata is uploaded once every
24 hour by default. To ensure the
1603 file system content is flushed to the cloud, one can either umount the
1604 file system, or ask S3QL to flush the cache and metadata using
1607 <p
><blockquote
><pre
>
1608 # s3qlctrl upload-meta /s3ql
1609 # s3qlctrl flushcache /s3ql
1611 </pre
></blockquote
></p
>
1613 <p
>If you are curious about how much space your data uses in the
1614 cloud, and how much compression and deduplication cut down on the
1615 storage usage, you can use s3qlstat on the mounted file system to get
1618 <p
><blockquote
><pre
>
1620 Directory entries:
9141
1623 Total data size:
22049.38 MB
1624 After de-duplication:
21955.46 MB (
99.57% of total)
1625 After compression:
21877.28 MB (
99.22% of total,
99.64% of de-duplicated)
1626 Database size:
2.39 MB (uncompressed)
1627 (some values do not take into account not-yet-uploaded dirty blocks in cache)
1629 </pre
></blockquote
></p
>
1631 <p
>I mentioned earlier that there are several possible suppliers of
1632 storage. I did not try to locate them all, but am aware of at least
1633 <a href=
"https://www.greenqloud.com/
">Greenqloud
</a
>,
1634 <a href=
"http://drive.google.com/
">Google Drive
</a
>,
1635 <a href=
"http://aws.amazon.com/s3/
">Amazon S3 web serivces
</a
>,
1636 <a href=
"http://www.rackspace.com/
">Rackspace
</a
> and
1637 <a href=
"http://crowncloud.net/
">Crowncloud
</A
>. The latter even
1638 accept payment in Bitcoin. Pick one that suit your need. Some of
1639 them provide several GiB of free storage, but the prize models are
1640 quite different and you will have to figure out what suits you
1643 <p
>While researching this blog post, I had a look at research papers
1644 and posters discussing the S3QL file system. There are several, which
1645 told me that the file system is getting a critical check by the
1646 science community and increased my confidence in using it. One nice
1648 "<a href=
"http://www.lanl.gov/orgs/adtsc/publications/science_highlights_2013/docs/pg68_69.pdf
">An
1649 Innovative Parallel Cloud Storage System using OpenStack’s SwiftObject
1650 Store and Transformative Parallel I/O Approach
</a
>" by Hsing-Bung
1651 Chen, Benjamin McClelland, David Sherrill, Alfred Torrez, Parks Fields
1652 and Pamela Smith. Please have a look.
</p
>
1654 <p
>Given my problems with different file systems earlier, I decided to
1655 check out the mounted S3QL file system to see if it would be usable as
1656 a home directory (in other word, that it provided POSIX semantics when
1657 it come to locking and umask handling etc). Running
1658 <a href=
"http://people.skolelinux.org/pere/blog/Testing_if_a_file_system_can_be_used_for_home_directories___.html
">my
1659 test code to check file system semantics
</a
>, I was happy to discover that
1660 no error was found. So the file system can be used for home
1661 directories, if one chooses to do so.
</p
>
1663 <p
>If you do not want a locally file system, and want something that
1664 work without the Linux fuse file system, I would like to mention the
1665 <a href=
"http://www.tarsnap.com/
">Tarsnap service
</a
>, which also
1666 provide locally encrypted backup using a command line client. It have
1667 a nicer access control system, where one can split out read and write
1668 access, allowing some systems to write to the backup and others to
1669 only read from it.
</p
>
1671 <p
>As usual, if you use Bitcoin and want to show your support of my
1672 activities, please send Bitcoin donations to my address
1673 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1678 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig
</title>
1679 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</link>
1680 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</guid>
1681 <pubDate>Tue,
8 Apr
2014 11:
30:
00 +
0200</pubDate>
1682 <description><p
>I dag kom endelig avgjørelsen fra EU-domstolen om
1683 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
1684 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
1685 datalagringsdirektivet er for noe, så er det
1686 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">en
1687 flott dokumentar tilgjengelig hos NRK
</a
> som jeg tidligere
1688 <a href=
"http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
">har
1689 anbefalt
</a
> alle å se.
</p
>
1691 <p
>Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
1692 det kommer flere ut over dagen. Flere kan finnes
1693 <a href=
"http://www.mylder.no/?drill=datalagringsdirektivet
&intern=
1">via
1694 mylder
</a
>.
</p
>
1698 <li
><a href=
"http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/
22879592">EU-domstolen:
1699 Datalagringsdirektivet er ugyldig
</a
> - e24.no
2014-
04-
08
1701 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-
7529032.html
">EU-domstolen:
1702 Datalagringsdirektivet er ulovlig
</a
> - aftenposten.no
2014-
04-
08
1704 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-
7530086.html
">Krever
1705 DLD-stopp i Norge
</a
> - aftenposten.no
2014-
04-
08
1707 <li
><a href=
"http://www.p4.no/story.aspx?id=
566431">Apenes: - En
1708 gledens dag
</a
> - p4.no
2014-
04-
08
1710 <li
><a href=
"http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-
1.11655929">EU-domstolen:
1711 – Datalagringsdirektivet er ugyldig
</a
> - nrk.no
2014-
04-
08</li
>
1713 <li
><a href=
"http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/
10130280/
">EU-domstolen:
1714 Datalagringsdirektivet er ugyldig
</a
> - vg.no
2014-
04-
08</li
>
1716 <li
><a href=
"http://www.dagbladet.no/
2014/
04/
08/nyheter/innenriks/datalagringsdirektivet/personvern/
32711646/
">-
1717 Vi bør skrote hele datalagringsdirektivet
</a
> - dagbladet.no
1718 2014-
04-
08</li
>
1720 <li
><a href=
"http://www.digi.no/
928137/eu-domstolen-dld-er-ugyldig
">EU-domstolen:
1721 DLD er ugyldig
</a
> - digi.no
2014-
04-
08</li
>
1723 <li
><a href=
"http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-
1.1754150">European
1724 court declares data retention directive invalid
</a
> - irishtimes.com
1725 2014-
04-
08</li
>
1727 <li
><a href=
"http://www.reuters.com/article/
2014/
04/
08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS
">EU
1728 court rules against requirement to keep data of telecom users
</a
> -
1729 reuters.com
2014-
04-
08</li
>
1734 <p
>Jeg synes det er veldig fint at nok en stemme slår fast at
1735 totalitær overvåkning av befolkningen er uakseptabelt, men det er
1736 fortsatt like viktig å beskytte privatsfæren som før, da de
1737 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
1738 innsats i prosjekter som
1739 <a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
> og
1740 <a href=
"http://www.dugnadsnett.no/
">Dugnadsnett
</a
> er viktigere enn
1741 noen gang.
</p
>
1743 <p
><strong
>Update
2014-
04-
08 12:
10</strong
>: Kronerullingen for å
1744 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
1745 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt Personvern
</a
>,
1746 som har samlet inn
843 215,- så langt men trenger nok mye mer hvis
1748 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
1749 <a href=
"http://www.holderdeord.no/parliament-issues/
48650">kun
1750 partinene Høyre og Arbeiderpartiet
</a
> som stemte for
1751 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
1752 bli flertall mot i Stortinget. Se mer om saken
1753 <a href=
"http://www.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">Holder
1754 de ord
</a
>.
</p
>
1759 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK
</title>
1760 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</link>
1761 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</guid>
1762 <pubDate>Wed,
26 Mar
2014 09:
50:
00 +
0100</pubDate>
1763 <description><p
><a href=
"http://www.nuug.no/
">Foreningen NUUG
</a
> melder i natt at
1764 NRK nå har bestemt seg for
1765 <a href=
"http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml
">når
1766 den norske dokumentarfilmen om datalagringsdirektivet skal
1767 sendes
</a
> (se
<a href=
"http://www.imdb.com/title/tt2832844/
">IMDB
</a
>
1768 for detaljer om filmen) . Første visning blir på NRK2 mandag
1769 2014-
03-
31 kl.
19:
50, og deretter visninger onsdag
2014-
04-
02
1770 kl.
12:
30, fredag
2014-
04-
04 kl.
19:
40 og søndag
2014-
04-
06 kl.
15:
10.
1771 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
1772 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
1773 Aftenposten fra i går,
1774 <a href=
"http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-
7514915.html
">Autoritær
1775 gjøkunge
</a
>, der han gir en grei skisse av hvor ille det står til med
1776 retten til privatliv og beskyttelsen av demokrati i Norge og resten
1777 verden, og helt riktig slår fast at det er vi i databransjen som
1778 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
1779 i prosjektene
<a href=
"http://www.dugnadsnett.no/
">dugnadsnett.no
</a
>
1780 og
<a href=
"https://wiki.debian.org/FreedomBox
">FreedomBox
</a
> for å
1781 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
1782 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
1783 gjenopprettet balansen.
</p
>
1785 <p
>Jeg regner med at nettutgaven dukker opp på
1786 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">NRKs
1787 side om filmen om datalagringsdirektivet
</a
> om fem dager. Hold et
1788 øye med siden, og tips venner og slekt om at de også bør se den.
</p
>
1793 <title>Public Trusted Timestamping services for everyone
</title>
1794 <link>http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</link>
1795 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</guid>
1796 <pubDate>Tue,
25 Mar
2014 12:
50:
00 +
0100</pubDate>
1797 <description><p
>Did you ever need to store logs or other files in a way that would
1798 allow it to be used as evidence in court, and needed a way to
1799 demonstrate without reasonable doubt that the file had not been
1800 changed since it was created? Or, did you ever need to document that
1801 a given document was received at some point in time, like some
1802 archived document or the answer to an exam, and not changed after it
1803 was received? The problem in these settings is to remove the need to
1804 trust yourself and your computers, while still being able to prove
1805 that a file is the same as it was at some given time in the past.
</p
>
1807 <p
>A solution to these problems is to have a trusted third party
1808 "stamp
" the document and verify that at some given time the document
1809 looked a given way. Such
1810 <a href=
"https://en.wikipedia.org/wiki/Notarius
">notarius
</a
> service
1811 have been around for thousands of years, and its digital equivalent is
1813 <a href=
"http://en.wikipedia.org/wiki/Trusted_timestamping
">trusted
1814 timestamping service
</a
>.
<a href=
"http://www.ietf.org/
">The Internet
1815 Engineering Task Force
</a
> standardised how such service could work a
1816 few years ago as
<a href=
"http://tools.ietf.org/html/rfc3161
">RFC
1817 3161</a
>. The mechanism is simple. Create a hash of the file in
1818 question, send it to a trusted third party which add a time stamp to
1819 the hash and sign the result with its private key, and send back the
1820 signed hash + timestamp. Both email, FTP and HTTP can be used to
1821 request such signature, depending on what is provided by the service
1822 used. Anyone with the document and the signature can then verify that
1823 the document matches the signature by creating their own hash and
1824 checking the signature using the trusted third party public key.
1825 There are several commercial services around providing such
1826 timestamping. A quick search for
1827 "<a href=
"https://duckduckgo.com/?q=rfc+
3161+service
">rfc
3161
1828 service
</a
>" pointed me to at least
1829 <a href=
"https://www.digistamp.com/technical/how-a-digital-time-stamp-works/
">DigiStamp
</a
>,
1830 <a href=
"http://www.quovadisglobal.co.uk/CertificateServices/SigningServices/TimeStamp.aspx
">Quo
1832 <a href=
"https://www.globalsign.com/timestamp-service/
">Global Sign
</a
>
1833 and
<a href=
"http://www.globaltrustfinder.com/TSADefault.aspx
">Global
1834 Trust Finder
</a
>. The system work as long as the private key of the
1835 trusted third party is not compromised.
</p
>
1837 <p
>But as far as I can tell, there are very few public trusted
1838 timestamp services available for everyone. I
've been looking for one
1839 for a while now. But yesterday I found one over at
1840 <a href=
"https://www.pki.dfn.de/zeitstempeldienst/
">Deutches
1841 Forschungsnetz
</a
> mentioned in
1842 <a href=
"http://www.d-mueller.de/blog/dealing-with-trusted-timestamps-in-php-rfc-
3161/
">a
1843 blog by David Müller
</a
>. I then found
1844 <a href=
"http://www.rz.uni-greifswald.de/support/dfn-pki-zertifikate/zeitstempeldienst.html
">a
1845 good recipe on how to use the service
</a
> over at the University of
1846 Greifswald.
</p
>
1848 <p
><a href=
"http://www.openssl.org/
">The OpenSSL library
</a
> contain
1849 both server and tools to use and set up your own signing service. See
1850 the ts(
1SSL), tsget(
1SSL) manual pages for more details. The
1851 following shell script demonstrate how to extract a signed timestamp
1852 for any file on the disk in a Debian environment:
</p
>
1854 <p
><blockquote
><pre
>
1857 url=
"http://zeitstempel.dfn.de
"
1858 caurl=
"https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
"
1859 reqfile=$(mktemp -t tmp.XXXXXXXXXX.tsq)
1860 resfile=$(mktemp -t tmp.XXXXXXXXXX.tsr)
1862 if [ ! -f $cafile ] ; then
1863 wget -O $cafile
"$caurl
"
1865 openssl ts -query -data
"$
1" -cert | tee
"$reqfile
" \
1866 | /usr/lib/ssl/misc/tsget -h
"$url
" -o
"$resfile
"
1867 openssl ts -reply -in
"$resfile
" -text
1>&2
1868 openssl ts -verify -data
"$
1" -in
"$resfile
" -CAfile
"$cafile
" 1>&2
1869 base64
< "$resfile
"
1870 rm
"$reqfile
" "$resfile
"
1871 </pre
></blockquote
></p
>
1873 <p
>The argument to the script is the file to timestamp, and the output
1874 is a base64 encoded version of the signature to STDOUT and details
1875 about the signature to STDERR. Note that due to
1876 <a href=
"http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=
742553">a bug
1877 in the tsget script
</a
>, you might need to modify the included script
1878 and remove the last line. Or just write your own HTTP uploader using
1879 curl. :) Now you too can prove and verify that files have not been
1882 <p
>But the Internet need more public trusted timestamp services.
1883 Perhaps something for
<a href=
"http://www.uninett.no/
">Uninett
</a
> or
1884 my work place the
<a href=
"http://www.uio.no/
">University of Oslo
</a
>
1885 to set up?
</p
>
1890 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine
</title>
1891 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</link>
1892 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</guid>
1893 <pubDate>Fri,
14 Mar
2014 11:
00:
00 +
0100</pubDate>
1894 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
1895 project
</a
> is working on providing the software and hardware for
1896 making it easy for non-technical people to host their data and
1897 communication at home, and being able to communicate with their
1898 friends and family encrypted and away from prying eyes. It has been
1899 going on for a while, and is slowly progressing towards a new test
1900 release (
0.2).
</p
>
1902 <p
>And what day could be better than the Pi day to announce that the
1903 new version will provide
"hard drive
" / SD card / USB stick images for
1904 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
1905 system), and can also be installed using a Debian installer preseed
1906 file. The Debian based Freedombox is now based on Debian Jessie,
1907 where most of the needed packages used are already present. Only one,
1908 the freedombox-setup package, is missing. To try to build your own
1909 boot image to test the current status, fetch the freedom-maker scripts
1911 <a href=
"http://packages.qa.debian.org/vmdebootstrap
">vmdebootstrap
</a
>
1912 with a user with sudo access to become root:
1915 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1917 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1918 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1920 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1923 <p
>Root access is needed to run debootstrap and mount loopback
1924 devices. See the README for more details on the build. If you do not
1925 want all three images, trim the make line. But note that thanks to
<a
1926 href=
"https://bugs.debian.org/
741407">a race condition in
1927 vmdebootstrap
</a
>, the build might fail without the patch to the
1928 kpartx call.
</p
>
1930 <p
>If you instead want to install using a Debian CD and the preseed
1931 method, boot a Debian Wheezy ISO and use this boot argument to load
1932 the preseed values:
</p
>
1935 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
1938 <p
>But note that due to
<a href=
"https://bugs.debian.org/
740673">a
1939 recently introduced bug in apt in Jessie
</a
>, the installer will
1940 currently hang while setting up APT sources. Killing the
1941 '<tt
>apt-cdrom ident
</tt
>' process when it hang a few times during the
1942 installation will get the installation going. This affect all
1943 installations in Jessie, and I expect it will be fixed soon.
</p
>
1945 <p
>Give it a go and let us know how it goes on the mailing list, and help
1946 us get the new release published. :) Please join us on
1947 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
1948 irc.debian.org)
</a
> and
1949 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
1950 mailing list
</a
> if you want to help make this vision come true.
</p
>
1955 <title>A fist full of non-anonymous Bitcoins
</title>
1956 <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</link>
1957 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</guid>
1958 <pubDate>Wed,
29 Jan
2014 14:
10:
00 +
0100</pubDate>
1959 <description><p
>Bitcoin is a incredible use of peer to peer communication and
1960 encryption, allowing direct and immediate money transfer without any
1961 central control. It is sometimes claimed to be ideal for illegal
1962 activity, which I believe is quite a long way from the truth. At least
1963 I would not conduct illegal money transfers using a system where the
1964 details of every transaction are kept forever. This point is
1966 <a href=
"https://www.usenix.org/publications/login
">USENIX ;login:
</a
>
1967 from December
2013, in the article
1968 "<a href=
"https://www.usenix.org/system/files/login/articles/
03_meiklejohn-online.pdf
">A
1969 Fistful of Bitcoins - Characterizing Payments Among Men with No
1970 Names
</a
>" by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
1971 Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage. They
1972 analyse the transaction log in the Bitcoin system, using it to find
1973 addresses belong to individuals and organisations and follow the flow
1974 of money from both Bitcoin theft and trades on Silk Road to where the
1975 money end up. This is how they wrap up their article:
</p
>
1977 <p
><blockquote
>
1978 <p
>"To demonstrate the usefulness of this type of analysis, we turned
1979 our attention to criminal activity. In the Bitcoin economy, criminal
1980 activity can appear in a number of forms, such as dealing drugs on
1981 Silk Road or simply stealing someone else’s bitcoins. We followed the
1982 flow of bitcoins out of Silk Road (in particular, from one notorious
1983 address) and from a number of highly publicized thefts to see whether
1984 we could track the bitcoins to known services. Although some of the
1985 thieves attempted to use sophisticated mixing techniques (or possibly
1986 mix services) to obscure the flow of bitcoins, for the most part
1987 tracking the bitcoins was quite straightforward, and we ultimately saw
1988 large quantities of bitcoins flow to a variety of exchanges directly
1989 from the point of theft (or the withdrawal from Silk Road).
</p
>
1991 <p
>As acknowledged above, following stolen bitcoins to the point at
1992 which they are deposited into an exchange does not in itself identify
1993 the thief; however, it does enable further de-anonymization in the
1994 case in which certain agencies can determine (through, for example,
1995 subpoena power) the real-world owner of the account into which the
1996 stolen bitcoins were deposited. Because such exchanges seem to serve
1997 as chokepoints into and out of the Bitcoin economy (i.e., there are
1998 few alternative ways to cash out), we conclude that using Bitcoin for
1999 money laundering or other illicit purposes does not (at least at
2000 present) seem to be particularly attractive.
"</p
>
2001 </blockquote
><p
>
2003 <p
>These researches are not the first to analyse the Bitcoin
2004 transaction log. The
2011 paper
2005 "<a href=
"http://arxiv.org/abs/
1107.4524">An Analysis of Anonymity in
2006 the Bitcoin System
</A
>" by Fergal Reid and Martin Harrigan is
2007 summarized like this:
</p
>
2009 <p
><blockquote
>
2010 "Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
2011 complicated issue. Within the system, users are identified by
2012 public-keys only. An attacker wishing to de-anonymize its users will
2013 attempt to construct the one-to-many mapping between users and
2014 public-keys and associate information external to the system with the
2015 users. Bitcoin tries to prevent this attack by storing the mapping of
2016 a user to his or her public-keys on that user
's node only and by
2017 allowing each user to generate as many public-keys as required. In
2018 this chapter we consider the topological structure of two networks
2019 derived from Bitcoin
's public transaction history. We show that the
2020 two networks have a non-trivial topological structure, provide
2021 complementary views of the Bitcoin system and have implications for
2022 anonymity. We combine these structures with external information and
2023 techniques such as context discovery and flow analysis to investigate
2024 an alleged theft of Bitcoins, which, at the time of the theft, had a
2025 market value of approximately half a million U.S. dollars.
"
2026 </blockquote
></p
>
2028 <p
>I hope these references can help kill the urban myth that Bitcoin
2029 is anonymous. It isn
't really a good fit for illegal activites. Use
2030 cash if you need to stay anonymous, at least until regular DNA
2031 sampling of notes and coins become the norm. :)
</p
>
2033 <p
>As usual, if you use Bitcoin and want to show your support of my
2034 activities, please send Bitcoin donations to my address
2035 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
2040 <title>All drones should be radio marked with what they do and who they belong to
</title>
2041 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</link>
2042 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</guid>
2043 <pubDate>Thu,
21 Nov
2013 15:
40:
00 +
0100</pubDate>
2044 <description><p
>Drones, flying robots, are getting more and more popular. The most
2045 know ones are the killer drones used by some government to murder
2046 people they do not like without giving them the chance of a fair
2047 trial, but the technology have many good uses too, from mapping and
2048 forest maintenance to photography and search and rescue. I am sure it
2049 is just a question of time before
"bad drones
" are in the hands of
2050 private enterprises and not only state criminals but petty criminals
2051 too. The drone technology is very useful and very dangerous. To have
2052 some control over the use of drones, I agree with Daniel Suarez in his
2054 "<a href=
"https://archive.org/details/DanielSuarez_2013G
">The kill
2055 decision shouldn
't belong to a robot
</a
>", where he suggested this
2056 little gem to keep the good while limiting the bad use of drones:
</p
>
2060 <p
>Each robot and drone should have a cryptographically signed
2061 I.D. burned in at the factory that can be used to track its movement
2062 through public spaces. We have license plates on cars, tail numbers on
2063 aircraft. This is no different. And every citizen should be able to
2064 download an app that shows the population of drones and autonomous
2065 vehicles moving through public spaces around them, both right now and
2066 historically. And civic leaders should deploy sensors and civic drones
2067 to detect rogue drones, and instead of sending killer drones of their
2068 own up to shoot them down, they should notify humans to their
2069 presence. And in certain very high-security areas, perhaps civic
2070 drones would snare them and drag them off to a bomb disposal facility.
</p
>
2072 <p
>But notice, this is more an immune system than a weapons system. It
2073 would allow us to avail ourselves of the use of autonomous vehicles
2074 and drones while still preserving our open, civil society.
</p
>
2078 <p
>The key is that
<em
>every citizen
</em
> should be able to read the
2079 radio beacons sent from the drones in the area, to be able to check
2080 both the government and others use of drones. For such control to be
2081 effective, everyone must be able to do it. What should such beacon
2082 contain? At least formal owner, purpose, contact information and GPS
2083 location. Probably also the origin and target position of the current
2084 flight. And perhaps some registration number to be able to look up
2085 the drone in a central database tracking their movement. Robots
2086 should not have privacy. It is people who need privacy.
</p
>
2091 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett
</title>
2092 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</link>
2093 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</guid>
2094 <pubDate>Sat,
26 Oct
2013 20:
30:
00 +
0200</pubDate>
2095 <description><p
>De siste måneders eksponering av
2096 <a href=
"http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-
7351734.html
">den
2097 totale overvåkningen som foregår i den vestlige verden dokumenterer
2098 hvor sårbare vi er
</a
>. Men det slår meg at de som er mest sårbare
2099 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
2100 selv er de mest interessante personene å lage profiler på, for å kunne
2101 påvirke dem.
</p
>
2103 <p
>For å ta et lite eksempel: Stortingets nettsted,
2104 <a href=
"http://www.stortinget.no/
">www.stortinget.no
</a
> (og
2106 <a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>),
2107 inneholder informasjon om det som foregår på Stortinget, og jeg antar
2108 de største brukerne av informasjonen der er representanter og
2109 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
2110 er mer skjult er at Stortingets nettsted bruker
2111 <a href=
"http://en.wikipedia.org/wiki/Google_Analytics
">Google
2112 Analytics
</a
>, hvilket gjør at enhver som besøker nettsidene der også
2113 rapporterer om besøket via Internett-linjer som passerer Sverige,
2114 England og videre til USA. Det betyr at informasjon om ethvert besøk
2115 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
2116 etterretningsvesen. De kan dermed holde et øye med hvilke
2117 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
2118 ut, og hvilke sider rådgivere og andre på stortinget synes er
2119 interessant å besøke, når de gjør det og hvilke andre representanter
2120 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
2121 Google Analytics gjør det dermed enkelt for utenlands etteretning å
2122 spore representantenes aktivitet og interesse. Hvis noen av
2123 representantene bruker Google Mail eller noen andre tjenestene som
2124 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
2125 hvilke personer som bruker hvilke nettlesere og dermed knytte
2126 informasjonen opp til enkeltpersoner på Stortinget.
</p
>
2128 <p
>Og jo flere nettsteder som bruker Google Analytics, jo bedre
2129 oversikt over stortingsrepresentantenes lesevaner og interesse blir
2130 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
2131 bruke den informasjonen til overlater jeg til leseren å undres
2137 <title>Videos about the Freedombox project - for inspiration and learning
</title>
2138 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</link>
2139 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</guid>
2140 <pubDate>Fri,
27 Sep
2013 14:
10:
00 +
0200</pubDate>
2141 <description><p
>The
<a href=
"http://www.freedomboxfoundation.org/
">Freedombox
2142 project
</a
> have been going on for a while, and have presented the
2143 vision, ideas and solution several places. Here is a little
2144 collection of videos of talks and presentation of the project.
</p
>
2148 <li
><a href=
"http://www.youtube.com/watch?v=ukvUz5taxvA
">FreedomBox -
2149 2,
5 minute marketing film
</a
> (Youtube)
</li
>
2151 <li
><a href=
"http://www.youtube.com/watch?v=SzW25QTVWsE
">Eben Moglen
2152 discusses the Freedombox on CBS news
2011</a
> (Youtube)
</li
>
2154 <li
><a href=
"http://www.youtube.com/watch?v=Ae8SZbxfE0g
">Eben Moglen -
2155 Freedom in the Cloud - Software Freedom, Privacy and and Security for
2156 Web
2.0 and Cloud computing at ISOC-NY Public Meeting
2010</a
>
2157 (Youtube)
</li
>
2159 <li
><a href=
"http://www.youtube.com/watch?v=vNaIji_3xBE
">Fosdem
2011
2160 Keynote by Eben Moglen presenting the Freedombox
</a
> (Youtube)
</li
>
2162 <li
><a href=
"http://www.youtube.com/watch?v=
9bDDUyJSQ9s
">Presentation of
2163 the Freedombox by James Vasile at Elevate in Gratz
2011</a
> (Youtube)
</li
>
2165 <li
><a href=
"http://www.youtube.com/watch?v=zQTmnk27g9s
"> Freedombox -
2166 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
2167 York City in
2012</a
> (Youtube)
</li
>
2169 <li
><a href=
"http://www.youtube.com/watch?v=tkbSB4Ba7Ck
">Introduction
2170 to the Freedombox at Freedombox Hackfest New York City in
2012</a
>
2171 (Youtube)
</li
>
2173 <li
><a href=
"http://www.youtube.com/watch?v=z-P2Jaeg0aQ
">Freedom, Out
2174 of the Box! by Bdale Garbee at linux.conf.au Ballarat,
2012</a
> (Youtube)
</li
>
2176 <li
><a href=
"https://archive.fosdem.org/
2013/schedule/event/freedombox/
">Freedombox
2177 1.0 by Eben Moglen and Bdale Garbee at Fosdem
2013</a
> (FOSDEM)
</li
>
2179 <li
><a href=
"http://www.youtube.com/watch?v=e1LpYX2zVYg
">What is the
2180 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
2181 2013</a
> (Youtube)
</li
>
2185 <p
>A larger list is available from
2186 <a href=
"https://wiki.debian.org/FreedomBox/TalksAndPresentations
">the
2187 Freedombox Wiki
</a
>.
</p
>
2189 <p
>On other news, I am happy to report that Freedombox based on Debian
2190 Jessie is coming along quite well, and soon both Owncloud and using
2191 Tor should be available for testers of the Freedombox solution. :) In
2192 a few weeks I hope everything needed to test it is included in Debian.
2193 The withsqlite package is already in Debian, and the plinth package is
2194 pending in NEW. The third and vital part of that puzzle is the
2195 metapackage/setup framework, which is still pending an upload. Join
2196 us on
<a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC
2197 (#freedombox on irc.debian.org)
</a
> and
2198 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
2199 mailing list
</a
> if you want to help make this vision come true.
</p
>
2204 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi
</title>
2205 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</link>
2206 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</guid>
2207 <pubDate>Tue,
10 Sep
2013 14:
20:
00 +
0200</pubDate>
2208 <description><p
>I was introduced to the
2209 <a href=
"http://www.freedomboxfoundation.org/
">Freedombox project
</a
>
2210 in
2010, when Eben Moglen presented his vision about serving the need
2211 of non-technical people to keep their personal information private and
2212 within the legal protection of their own homes. The idea is to give
2213 people back the power over their network and machines, and return
2214 Internet back to its intended peer-to-peer architecture. Instead of
2215 depending on a central service, the Freedombox will give everyone
2216 control over their own basic infrastructure.
</p
>
2218 <p
>I
've intended to join the effort since then, but other tasks have
2219 taken priority. But this summers nasty news about the misuse of trust
2220 and privilege exercised by the
"western
" intelligence gathering
2221 communities increased my eagerness to contribute to a point where I
2222 actually started working on the project a while back.
</p
>
2224 <p
>The
<a href=
"https://alioth.debian.org/projects/freedombox/
">initial
2225 Debian initiative
</a
> based on the vision from Eben Moglen, is to
2226 create a simple and cheap Debian based appliance that anyone can hook
2227 up in their home and get access to secure and private services and
2228 communication. The initial deployment platform have been the
2229 <a href=
"http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx
">Dreamplug
</a
>,
2230 which is a piece of hardware I do not own. So to be able to test what
2231 the current Freedombox setup look like, I had to come up with a way to install
2232 it on some hardware I do have access to. I have rewritten the
2233 <a href=
"https://github.com/NickDaly/freedom-maker
">freedom-maker
</a
>
2234 image build framework to use .deb packages instead of only copying
2235 setup into the boot images, and thanks to this rewrite I am able to
2236 set up any machine supported by Debian Wheezy as a Freedombox, using
2237 the previously mentioned deb (and a few support debs for packages
2238 missing in Debian).
</p
>
2240 <p
>The current Freedombox setup consist of a set of bootstrapping
2242 (
<a href=
"https://github.com/petterreinholdtsen/freedombox-setup
">freedombox-setup
</a
>),
2243 and a administrative web interface
2244 (
<a href=
"https://github.com/NickDaly/Plinth
">plinth
</a
> + exmachina +
2245 withsqlite), as well as a privacy enhancing proxy based on
2246 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>
2247 (freedombox-privoxy). There is also a web/javascript based XMPP
2248 client (
<a href=
"http://packages.qa.debian.org/jwchat
">jwchat
</a
>)
2249 trying (unsuccessfully so far) to talk to the XMPP server
2250 (
<a href=
"http://packages.qa.debian.org/ejabberd
">ejabberd
</a
>). The
2251 web interface is pluggable, and the goal is to use it to enable OpenID
2252 services, mesh network connectivity, use of TOR, etc, etc. Not much of
2253 this is really working yet, see
2254 <a href=
"https://github.com/NickDaly/freedombox-todos/blob/master/TODO
">the
2255 project TODO
</a
> for links to GIT repositories. Most of the code is
2256 on github at the moment. The HTTP proxy is operational out of the
2257 box, and the admin web interface can be used to add/remove plinth
2258 users. I
've not been able to do anything else with it so far, but
2259 know there are several branches spread around github and other places
2260 with lots of half baked features.
</p
>
2262 <p
>Anyway, if you want to have a look at the current state, the
2263 following recipes should work to give you a test machine to poke
2266 <p
><strong
>Debian Wheezy amd64
</strong
></p
>
2270 <li
>Fetch normal Debian Wheezy installation ISO.
</li
>
2271 <li
>Boot from it, either as CD or USB stick.
</li
>
2272 <li
><p
>Press [tab] on the boot prompt and add this as a boot argument
2273 to the Debian installer:
<p
>
2274 <pre
>url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
">http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
</a
></pre
></li
>
2276 <li
>Answer the few language/region/password questions and pick disk to
2277 install on.
</li
>
2279 <li
>When the installation is finished and the machine have rebooted a
2280 few times, your Freedombox is ready for testing.
</li
>
2284 <p
><strong
>Raspberry Pi Raspbian
</strong
></p
>
2288 <li
>Fetch a Raspbian SD card image, create SD card.
</li
>
2289 <li
>Boot from SD card, extend file system to fill the card completely.
</li
>
2290 <li
><p
>Log in and add this to /etc/sources.list:
</p
>
2292 deb
<a href=
"http://www.reinholdtsen.name/freedombox/
">http://www.reinholdtsen.name/freedombox
</a
> wheezy main
2293 </pre
></li
>
2294 <li
><p
>Run this as root:
</p
>
2296 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
2299 apt-get install freedombox-setup
2300 /usr/lib/freedombox/setup
2301 </pre
></li
>
2302 <li
>Reboot into your freshly created Freedombox.
</li
>
2306 <p
>You can test it on other architectures too, but because the
2307 freedombox-privoxy package is binary, it will only work as intended on
2308 the architectures where I have had time to build the binary and put it
2309 in my APT repository. But do not let this stop you. It is only a
2310 short
"<tt
>apt-get source -b freedombox-privoxy
</tt
>" away. :)
</p
>
2312 <p
>Note that by default Freedombox is a DHCP server on the
2313 192.168.1.0/
24 subnet, so if this is your subnet be careful and turn
2314 off the DHCP server by running
"<tt
>update-rc.d isc-dhcp-server
2315 disable
</tt
>" as root.
</p
>
2317 <p
>Please let me know if this works for you, or if you have any
2318 problems. We gather on the IRC channel
2319 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">#freedombox
</a
> on
2320 irc.debian.org and the
2321 <a href=
"http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss
">project
2322 mailing list
</a
>.
</p
>
2324 <p
>Once you get your freedombox operational, you can visit
2325 <tt
>http://your-host-name:
8001/
</tt
> to see the state of the plint
2326 welcome screen (dead end - do not be surprised if you are unable to
2327 get past it), and next visit
<tt
>http://your-host-name:
8001/help/
</tt
>
2328 to look at the rest of plinth. The default user is
'admin
' and the
2329 default password is
'secret
'.
</p
>
2334 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March
1st
2013</title>
2335 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</link>
2336 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</guid>
2337 <pubDate>Wed,
27 Feb
2013 20:
20:
00 +
0100</pubDate>
2338 <description><p
>Dr.
<a href=
"http://www.stallman.org/
">Richard Stallman
</a
>,
2339 founder of
<a href=
"http://www.fsf.org/
">Free Software Foundation
</a
>,
2340 is giving
<a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">a
2341 talk in Oslo March
1st
2013 17:
00 to
19:
00</a
>. The event is public
2342 and organised by
<a href=
"">Norwegian Unix Users Group (NUUG)
</a
>
2343 (where I am the chair of the board) and
2344 <a href=
"http://www.friprog.no/
">The Norwegian Open Source Competence
2345 Center
</a
>. The title of the talk is «The Free Software Movement and
2346 GNU», with this description:
2348 <p
><blockquote
>
2349 The Free Software Movement campaigns for computer users
' freedom to
2350 cooperate and control their own computing. The Free Software Movement
2351 developed the GNU operating system, typically used together with the
2352 kernel Linux, specifically to make these freedoms possible.
2353 </blockquote
></p
>
2355 <p
>The meeting is open for everyone. Due to space limitations, the
2356 doors opens for NUUG members at
16:
15, and everyone else at
16:
45. I
2357 am really curious how many will show up. See
2358 <a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">the event
2359 page
</a
> for the location details.
</p
>
2364 <title>1.4 millioner potensielle journalistsamtaler i politiets hender
</title>
2365 <link>http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</link>
2366 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</guid>
2367 <pubDate>Tue,
27 Nov
2012 15:
20:
00 +
0100</pubDate>
2368 <description><p
>I fjor meldte Dagbladet og andre medier at
2369 <a href=
"http://www.dagbladet.no/
2011/
09/
27/nyheter/innenriks/terror/anders_behring_breivik/
18323147/
">politiet
2370 hadde samlet inn informasjon om
1.4 millioner telefonsamtaler
</a
> i
2371 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
2372 med etterforskningen rundt bombeattentatet og massemordet
22. juli
2373 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
2374 artikkelen at
</p
>
2377 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
2378 samtaler som er registrert på basestasjoner i tilknytning til både
2379 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
2380 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
2381 finne ut hvem som har ringt til en hver tid, også i dagene før.»
2384 <p
>Det triste og merkelige er at ingen presseoppslag tok opp hva dette
2385 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
2386 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
2387 seg. Det betyr at et betydelig antall av journalisters samtaler var
2388 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
2389 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
2390 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
2391 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
2392 sentrum og tettsteder, der det meste av annen aktivitet i et område
2393 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
2394 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
2395 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
2396 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
2397 (noe de kanskje angret på
2398 <a href=
"http://www.digi.no/
216833/raadlose-bedrifter-uten-sikkerhetsnett
">da
2399 mobilnettet brøt sammen
</a
>), hvilket betyr at alle samtaler
2400 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
2401 dermed blir med og analysert når politiet ber om informasjon om
2402 mobilsamtaler i området. Det samme gjelder antagelig de fleste
2403 mediehus nå for tiden.
</p
>
2405 <p
>Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
2406 informasjon om alle samtaler med journalister, hvilket bør få varslere
2407 og andre som vil tipse journalister til å tenke seg to ganger før de
2408 ringer en journalist. Det er for meg en svært uheldig situasjon.
</p
>
2410 <p
>Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
2411 problemstillingen i sin bok
2412 <a href=
"http://www.hoyskoleforlaget.no/index.asp?template=
40&bokId=
978-
82-
7147-
358-
7">Digitalt
2413 kildevern
</a
> som ble lansert i år og
2414 <a href=
"http://www.netthoder.no/
2012/
04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/
">presentert
2415 på et NONA-møte i april
</a
>. Oppsummeringen fra møtet inneholder
2416 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
2417 at så få journalister tar opp denne problemstillingen, og ikke stiller
2418 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
2419 den raderingen av personvernet som har foregått i Norge i løpet av
2420 mange år nå.
</p
>
2425 <title>FAD tvinger igjennom BankID-tilgang til personsensitiv informasjon om meg
</title>
2426 <link>http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</link>
2427 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</guid>
2428 <pubDate>Wed,
21 Nov
2012 17:
10:
00 +
0100</pubDate>
2429 <description><p
>I dag fikk jeg svar fra fornyingsdepartementet på min
2430 <a href=
"http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
">forespørsel
2431 om å reservere meg mot at BankID
</a
> brukes til å få tilgang til
2432 informasjon om meg via ID-porten. Like etter at svaret kom fikk jeg
2433 beskjed om at min henvendelse har fått
2434 <a href=
"http://www.oep.no/search/result.html?caseNumber=
2012/
3446&searchType=advanced
&list2=
94&caseSearch=true
&sortField=doknr
">saksnummer
2435 12/
3446 hos FAD
</a
>, som dessverre ikke har dukket opp i Offentlig
2436 Elektronisk Postjournal ennå. Her er svaret jeg fikk:
</p
>
2439 <p
>Date: Wed,
21 Nov
2012 11:
18:
52 +
0000
2440 <br
>From: Hornnes Stig
&lt;Stig.Hornnes (at) fad.dep.no
&gt;
2441 <br
>To: Petter Reinholdtsen
2442 <br
>Subject: Reservasjon mot BankID
</p
>
2444 <p
>Hei Petter,
</p
>
2446 <p
>Du har sendt oss forespørsel om at din bruker blir reservert mot bruk
2447 av BankID i ID-porten. Det er ikke lagt opp til at enkeltpersoner kan
2448 reservere seg på denne måten.
</p
>
2450 <p
>Tanken bak ID-porten er at innbyggerne skal kunne velge hvilken eID de
2451 ønsker å bruke for å logge på offentlige tjenester. For å sikre
2452 valgfriheten har vi inngått avtaler med BankID, Buypass og
2453 Commfides. I tillegg har vi den offentlige MinID, men hvor utstedelse
2454 skjer til adresse registrert i folkeregisteret, og derfor ikke er
2455 egnet til tjenestene med det høyeste sikkerhetsbehovet.
</p
>
2457 <p
>Sikkerhet er et viktig tema for oss. Alle leverandørene som er i
2458 ID-porten i dag, inkl. BankID, har oppfylt både kravene som fremgår av
2459 Kravspek PKI (pluss noen tilleggskrav fra Difi i anskaffelsen) og er
2460 selvdeklarerte hos Post og Teletilsynet (PT) som har tilsynsansvar for
2461 denne typen virksomheter. For BankID sin del ble det gjennomført
2462 revisjon av løsningen i
2009, på bestilling fra PT etter en del
2463 negative oppslag knyttet til nettopp sikkerheten i løsningen. Det
2464 fremkom ingen alvorlige sikkerhetsproblemer i revisjonen.
</p
>
2466 <p
>Når dette er sagt; Ingen løsninger er
100 prosent sikre, verken
2467 papirbaserte systemer eller elektroniske. Eksempelvis vil misbruk av
2468 identitetsbevis for å urettmessig skaffe seg en e-ID, alltid være en
2469 risiko. Men det er en generell risiko for alle nivå
4-e-id-er vi har i
2470 Norge per i dag. Det er kriminelt, men det er umulig å være ett
2471 hundre prosent sikker på at det ikke kan skje. Vi har imidlertid fokus
2472 på å redusere risikoen så mye som mulig, og skal jobbe videre sammen
2473 med blant annet Justisdepartementet med ulike tiltak som vil bidra til
2474 bedre grunnidentifisering av innbyggere.
</p
>
2477 <br
>Stig Hornnes
2478 <br
>Rådgiver - FAD
</p
>
2481 <p
>Litt merkelig at de har glemt å legge opp til at enkeltpersoner kan
2482 reservere seg på denne måten. FAD burde være klar over
2483 problemstillingen med reservasjon, da jeg tok det opp med dem da de
2484 presenterte MinID på en presentasjon de holdt på Gardermoen for noen
2485 år siden. Det burde jo også være teknisk svært enkelt å få støtte for
2486 slikt i en ID-portal. Her må det visst tyngre virkemidler til enn en
2487 vennlig forespørsel om å reservere seg. Får tenke igjennom neste
2490 <p
>Du lurer kanskje på hva som er problemet med BankID? For å
2491 forklare det, er det greit å gå et steg tilbake og beskrive offentlig
2492 nøkkel-kryptering, eller
2493 <a href=
"http://snl.no/asymmetrisk_kryptografi
">asymmetrisk
2494 kryptografi
</a
> som det også kalles. En fin beskrivelse
2495 <a href=
"http://www.matematikk.org/artikkel.html?tid=
63068">finnes på
2496 matematikk.org
</a
>:
</p
>
2499 Se for deg at person A har en hengelås og at han sender den til deg (i
2500 åpen tilstand), men beholder nøkkelen. Du kan dermed låse inn en
2501 hemmelighet ved hjelp av hengelåsen og sende den til A. Bare A kan
2502 låse opp igjen, siden bare A har den riktige nøkkelen.
2505 <p
>Signering med asymmetrisk kryptering gjør at en kan vite at kun de
2506 som har tilgang til nøkkelen har signert et gitt dokument. Mitt
2507 problem med BankID er det er utformet slik at banken beholder nøkkelen
2508 til hengelåsen og kontraktsmessig har lovet å kun bruke den når jeg
2509 ber om det. Det er ikke godt nok for meg. Jeg forventer et system
2510 der kun jeg har nøkkelen hvis det skal kunne brukes til å inngå
2511 avtaler på mine vegne eller få tilgang til min personsensitive
2512 informasjon. Jeg forventer at det velges en teknisk løsning der det
2513 er tvingende nødvendig at jeg er involvert når det skal signeres noe
2514 på mine vegne. BankID er ikke en slik.
</p
>
2519 <title>BankID skal ikke gi tilgang til min personsensitive informasjon
</title>
2520 <link>http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</link>
2521 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</guid>
2522 <pubDate>Fri,
16 Nov
2012 12:
30:
00 +
0100</pubDate>
2523 <description><p
>Onsdag i denne uka annonserte
2524 <a href=
"http://www.fad.dep.no/
">Fornyingsdepartementet
</a
> at de har
2525 inngått kontrakt med BankID Norge om bruk av BankID for å la borgerne
2526 logge inn på offentlige nettsider der en kan få tilgang til
2527 personsensitiv informasjon. Jeg skrev i
2009 litt om
2528 <a href=
"http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
">hvorfor
2529 jeg ikke vil ha BankID
</a
> &mdash; jeg stoler ikke nok på en bank til
2530 å gi dem mulighet til å inngå avtaler på mine vegne. Jeg forlanger at
2531 jeg skal være involvert når det skal inngås avtaler på mine vegne.
</p
>
2533 <p
>Jeg har derfor valgt å bruke
2534 <a href=
"http://www.skandibanken.no/
">Skandiabanken
</a
> (det er flere
2535 banker som ikke krever BankID, se
2536 <a href=
"http://no.wikipedia.org/wiki/BankID
">Wikipedia for en
2537 liste
</a
>) på grunn av at de ikke tvinger sine kunder til å bruke
2538 BankID. I motsetning til Postbanken, som løy til meg i
2009 da
2539 kundestøtten der sa at det var blitt et krav fra Kreditttilsynet og
2540 BBS om at norske banker måtte innføre BankID, har ikke Skandiabanken
2541 forsøkt å tvinge meg til å ta i bruk BankID. Jeg fikk nylig endelig
2542 spurt Finanstilsynet (de har byttet navn siden
2009), og fikk beskjed
2543 fra Frank Robert Berg hos Finanstilsynet i epost
2012-
09-
17 at
2544 Finanstilsynet ikke har fremsatt slike krav. Med andre ord snakket
2545 ikke Postbankens kundestøtte sant i
2009.
</p
>
2547 <p
>Når en i tillegg fra
2548 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">oppslag
2549 i Aftenposten
</a
> vet at de som jobber i alle bankene som bruker
2550 BankID i dag, det være seg utro tjenere, eller de som lar seg lure av
2551 falsk legitimasjon, kan lage og dele ut en BankID som gir tilgang til
2552 mine kontoer og rett til å inngå avtaler på mine vegne, blir det
2553 viktigere enn noen gang å få reservert seg mot BankID. Det holder
2554 ikke å la være å bruke det selv. Jeg sendte derfor følgende
2555 epost-brev til Fornyingsdepartementet i går:
</p
>
2557 <p
><blockquote
>
2558 <p
>Date: Thu,
15 Nov
2012 11:
08:
31 +
0100
2559 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
2560 <br
>To: postmottak (at) fad.dep.no
2561 <br
>Subject: Forespørsel om reservasjon mot bruk av BankID i ID-porten
</p
>
2563 <p
>Jeg viser til nyheten om at staten har tildelt kontrakt for å
2564 levere elektronisk ID for offentlige digitale tjenester til BankID
2565 Norge, referert til blant annet i Digi[
1] og i FADs
2566 pressemelding[
2].
</p
>
2568 <p
>1)
&lt;URL:
<a href=
"http://www.digi.no/
906093/staten-gaar-for-bankid
">http://www.digi.no/
906093/staten-gaar-for-bankid
</a
> &gt;
2569 <br
>2)
&lt;URL:
<a href=
"http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
">http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
</a
> &gt;
</p
>
2571 <p
>Gitt BankIDs utforming, der BankID-utsteder har både privat og
2572 offentlig del av kundens nøkkel hos seg, er jeg ikke villig til å gi
2573 tilgang til informasjon som hører til min min privatsfære ved hjelp av
2574 innlogging med BankID.
</p
>
2576 <p
>Jeg ber derfor herved om at løsningen settes opp slik at ingen kan
2577 logge inn som meg på offentlige digitale tjenester ved hjelp av
2578 BankID, det vil si at jeg reserverer meg mot enhver bruk av BankID for
2579 å logge meg inn på slike tjenester som kan inneholde personsensitiv
2580 informasjon om meg.
</p
>
2582 <p
>Jeg har ikke BankID i dag, men som en kan se i oppslag i Aftenposten
2583 2012-
09-
13[
3] er det ikke til hindrer for at andre kan bruke BankID på
2584 mine vegne for å få tilgang. Det sikkerhetsproblemet kommer i tillegg
2585 til utformingsproblemet omtalt over, og forsterker bare mitt syn på at
2586 BankID ikke er aktuelt for meg til noe annet enn å logge inn i en
2587 nettbank der banken i større grad bærer risikoen ved misbruk.
</p
>
2589 <p
>3)
&lt;URL:
<a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
</a
> &gt;
</p
>
2591 <p
>Jeg ber om rask tilbakemelding med saksnummer for min henvendelse.
2592 Jeg ber videre om bekreftelse på at BankID-innlogging er blokkert når
2593 det gjelder tilgang til
"min
" informasjon hos det offentlige, i
2594 forkant av BankID-integrasjon mot ID-porten som i følge
2595 pressemeldingen skal komme på plass i løpet av et par uker.
</p
>
2598 <br
>Vennlig hilsen
2599 <br
>Petter Reinholdtsen
</p
>
2602 <p
>Jeg venter spent på svaret. Jeg mistenker jeg må sende tilsvarende
2603 beskjed til mine bankforbindelser for å sikre mine bankkontoer.
</p
>
2605 <p
>Hvis det skal brukes offentlig nøkkel-teknologi til å inngå avtaler
2606 på mine vegne og skaffe seg personsensitiv informasjon om meg, så er
2607 mitt krav at det kun er jeg som har tilgang på min private nøkkel.
2608 Alt annet blir å gi for mye tillit til andre. Med BankID sitter andre
2609 på både
"min
" offentlige og private nøkkel.
</p
>
2614 <title>The European Central Bank (ECB) take a look at bitcoin
</title>
2615 <link>http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</link>
2616 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</guid>
2617 <pubDate>Sun,
4 Nov
2012 08:
30:
00 +
0100</pubDate>
2618 <description><p
>Slashdot just ran a story about the European Central Bank (ECB)
2619 <a href=
"http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf
">releasing
2620 a report (PDF)
</a
> about virtual currencies and
2621 <a href=
"http://www.bitcoin.org/
">bitcoin
</a
>. It is interesting to
2622 see how a member of the bitcoin community
2623 <a href=
"http://blog.bitinstant.com/blog/
2012/
10/
30/the-ecb-report-on-bitcoin-and-virtual-currencies.html
">receive
2624 the report
</a
>. As for the future, I suspect the central banks and
2625 the governments will outlaw bitcoin if it gain any popularity, to avoid
2626 competition. My thoughts go to the
2627 <a href=
"http://en.wikipedia.org/wiki/Wörgl
">Wörgl experiment
</a
> with
2628 negative inflation on cash which was such a success that it was
2629 terminated by the Austrian National Bank in
1933. A successful
2630 alternative would be a threat to the current money system and gain
2631 powerful forces to work against it.
</p
>
2633 <p
>While checking out the current status of bitcoin, I also discovered
2634 that the community already seem to have
2635 <a href=
"http://www.theverge.com/
2012/
8/
27/
3271637/bitcoin-savings-trust-pyramid-scheme-shuts-down
">experienced
2636 its first pyramid game / Ponzi scheme
</a
>. Not very surprising, given
2637 how members of
"small
" communities tend to trust each other. I guess
2638 enterprising crocks will try again and again, as they do anywhere
2639 wealth is available.
</p
>
2644 <title>The fight for freedom and privacy
</title>
2645 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</link>
2646 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</guid>
2647 <pubDate>Thu,
18 Oct
2012 10:
50:
00 +
0200</pubDate>
2648 <description><p
>Civil liberties and privacy in the western world are going down the
2649 drain, and it is hard to fight against it. I try to do my best, but
2650 time is limited. I hope you do your best too. A few years ago I came
2651 across a marvellous drawing by
2652 <a href=
"http://www.claybennett.com/about.html
">Clay Bennett
</a
>
2653 visualising some of what is going on.
2655 <p
><a href=
"http://www.claybennett.com/pages/security_fence.html
">
2656 <img src=
"http://www.claybennett.com/images/archivetoons/security_fence.jpg
"></a
></p
>
2659 «They who can give up essential liberty to obtain a little temporary
2660 safety, deserve neither liberty nor safety.» - Benjamin Franklin
2663 <p
>Do you feel safe at the airport? I do not. Do you feel safe when
2664 you see a surveillance camera? I do not. Do you feel safe when you
2665 leave electronic traces of your behaviour and opinions? I do not. I
2666 just remember
<a href=
"http://en.wikipedia.org/wiki/Panopticon
">the
2667 Panopticon
</a
>, and can not help to think that we are slowly
2668 transforming our society to a huge Panopticon on our own.
</p
>
2673 <title>Using NVD and CPE to track CVEs in locally maintained software
</title>
2674 <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</link>
2675 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</guid>
2676 <pubDate>Fri,
28 Jan
2011 15:
40:
00 +
0100</pubDate>
2677 <description><p
>The last few days I have looked at ways to track open security
2678 issues here at my work with the University of Oslo. My idea is that
2679 it should be possible to use the information about security issues
2680 available on the Internet, and check our locally
2681 maintained/distributed software against this information. It should
2682 allow us to verify that no known security issues are forgotten. The
2683 CVE database listing vulnerabilities seem like a great central point,
2684 and by using the package lists from Debian mapped to CVEs provided by
2685 the testing security team, I believed it should be possible to figure
2686 out which security holes were present in our free software
2687 collection.
</p
>
2689 <p
>After reading up on the topic, it became obvious that the first
2690 building block is to be able to name software packages in a unique and
2691 consistent way across data sources. I considered several ways to do
2692 this, for example coming up with my own naming scheme like using URLs
2693 to project home pages or URLs to the Freshmeat entries, or using some
2694 existing naming scheme. And it seem like I am not the first one to
2695 come across this problem, as MITRE already proposed and implemented a
2696 solution. Enter the
<a href=
"http://cpe.mitre.org/index.html
">Common
2697 Platform Enumeration
</a
> dictionary, a vocabulary for referring to
2698 software, hardware and other platform components. The CPE ids are
2699 mapped to CVEs in the
<a href=
"http://web.nvd.nist.gov/
">National
2700 Vulnerability Database
</a
>, allowing me to look up know security
2701 issues for any CPE name. With this in place, all I need to do is to
2702 locate the CPE id for the software packages we use at the university.
2703 This is fairly trivial (I google for
'cve cpe $package
' and check the
2704 NVD entry if a CVE for the package exist).
</p
>
2706 <p
>To give you an example. The GNU gzip source package have the CPE
2707 name cpe:/a:gnu:gzip. If the old version
1.3.3 was the package to
2708 check out, one could look up
2709 <a href=
"http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%
3A%
2Fa%
3Agnu%
3Agzip:
1.3.3">cpe:/a:gnu:gzip:
1.3.3
2710 in NVD
</a
> and get a list of
6 security holes with public CVE entries.
2711 The most recent one is
2712 <a href=
"http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-
2010-
0001">CVE-
2010-
0001</a
>,
2713 and at the bottom of the NVD page for this vulnerability the complete
2714 list of affected versions is provided.
</p
>
2716 <p
>The NVD database of CVEs is also available as a XML dump, allowing
2717 for offline processing of issues. Using this dump, I
've written a
2718 small script taking a list of CPEs as input and list all CVEs
2719 affecting the packages represented by these CPEs. One give it CPEs
2720 with version numbers as specified above and get a list of open
2721 security issues out.
</p
>
2723 <p
>Of course for this approach to be useful, the quality of the NVD
2724 information need to be high. For that to happen, I believe as many as
2725 possible need to use and contribute to the NVD database. I notice
2727 <a href=
"https://www.redhat.com/security/data/metrics/rhsamapcpe.txt
">a
2728 map from CVE to CPE
</a
>, indicating that they are using the CPE
2729 information. I
'm not aware of Debian and Ubuntu doing the same.
</p
>
2731 <p
>To get an idea about the quality for free software, I spent some
2732 time making it possible to compare the CVE database from Debian with
2733 the CVE database in NVD. The result look fairly good, but there are
2734 some inconsistencies in NVD (same software package having several
2735 CPEs), and some inaccuracies (NVD not mentioning buggy packages that
2736 Debian believe are affected by a CVE). Hope to find time to improve
2737 the quality of NVD, but that require being able to get in touch with
2738 someone maintaining it. So far my three emails with questions and
2739 corrections have not seen any reply, but I hope contact can be
2740 established soon.
</p
>
2742 <p
>An interesting application for CPEs is cross platform package
2743 mapping. It would be useful to know which packages in for example
2744 RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
2745 this would be trivial if all linux distributions provided CPE entries
2746 for their packages.
</p
>
2751 <title>Some thoughts on BitCoins
</title>
2752 <link>http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</link>
2753 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</guid>
2754 <pubDate>Sat,
11 Dec
2010 15:
10:
00 +
0100</pubDate>
2755 <description><p
>As I continue to explore
2756 <a href=
"http://www.bitcoin.org/
">BitCoin
</a
>, I
've starting to wonder
2757 what properties the system have, and how it will be affected by laws
2758 and regulations here in Norway. Here are some random notes.
</p
>
2760 <p
>One interesting thing to note is that since the transactions are
2761 verified using a peer to peer network, all details about a transaction
2762 is known to everyone. This means that if a BitCoin address has been
2763 published like I did with mine in my initial post about BitCoin, it is
2764 possible for everyone to see how many BitCoins have been transfered to
2765 that address. There is even a web service to look at the details for
2766 all transactions. There I can see that my address
2767 <a href=
"http://blockexplorer.com/address/
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
>
2768 have received
16.06 Bitcoin, the
2769 <a href=
"http://blockexplorer.com/address/
1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3">1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3</a
>
2770 address of Simon Phipps have received
181.97 BitCoin and the address
2771 <a href=
"http://blockexplorer.com/address/
1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
">1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
</A
>
2772 of EFF have received
2447.38 BitCoins so far. Thank you to each and
2773 every one of you that donated bitcoins to support my activity. The
2774 fact that anyone can see how much money was transfered to a given
2775 address make it more obvious why the BitCoin community recommend to
2776 generate and hand out a new address for each transaction. I
'm told
2777 there is no way to track which addresses belong to a given person or
2778 organisation without the person or organisation revealing it
2779 themselves, as Simon, EFF and I have done.
</p
>
2781 <p
>In Norway, and in most other countries, there are laws and
2782 regulations limiting how much money one can transfer across the border
2783 without declaring it. There are money laundering, tax and accounting
2784 laws and regulations I would expect to apply to the use of BitCoin.
2785 If the Skolelinux foundation
2786 (
<a href=
"http://linuxiskolen.no/slxdebianlabs/donations.html
">SLX
2787 Debian Labs
</a
>) were to accept donations in BitCoin in addition to
2788 normal bank transfers like EFF is doing, how should this be accounted?
2789 Given that it is impossible to know if money can cross the border or
2790 not, should everything or nothing be declared? What exchange rate
2791 should be used when calculating taxes? Would receivers have to pay
2792 income tax if the foundation were to pay Skolelinux contributors in
2793 BitCoin? I have no idea, but it would be interesting to know.
</p
>
2795 <p
>For a currency to be useful and successful, it must be trusted and
2796 accepted by a lot of users. It must be possible to get easy access to
2797 the currency (as a wage or using currency exchanges), and it must be
2798 easy to spend it. At the moment BitCoin seem fairly easy to get
2799 access to, but there are very few places to spend it. I am not really
2800 a regular user of any of the vendor types currently accepting BitCoin,
2801 so I wonder when my kind of shop would start accepting BitCoins. I
2802 would like to buy electronics, travels and subway tickets, not herbs
2803 and books. :) The currency is young, and this will improve over time
2804 if it become popular, but I suspect regular banks will start to lobby
2805 to get BitCoin declared illegal if it become popular. I
'm sure they
2806 will claim it is helping fund terrorism and money laundering (which
2807 probably would be true, as is any currency in existence), but I
2808 believe the problems should be solved elsewhere and not by blaming
2809 currencies.
</p
>
2811 <p
>The process of creating new BitCoins is called mining, and it is
2812 CPU intensive process that depend on a bit of luck as well (as one is
2813 competing against all the other miners currently spending CPU cycles
2814 to see which one get the next lump of cash). The
"winner
" get
50
2815 BitCoin when this happen. Yesterday I came across the obvious way to
2816 join forces to increase ones changes of getting at least some coins,
2817 by coordinating the work on mining BitCoins across several machines
2818 and people, and sharing the result if one is lucky and get the
50
2820 <a href=
"http://www.bluishcoder.co.nz/bitcoin-pool/
">BitCoin Pool
</a
>
2821 if this sounds interesting. I have not had time to try to set up a
2822 machine to participate there yet, but have seen that running on ones
2823 own for a few days have not yield any BitCoins througth mining
2826 <p
>Update
2010-
12-
15: Found an
<a
2827 href=
"http://inertia.posterous.com/reply-to-the-underground-economist-why-bitcoi
">interesting
2828 criticism
</a
> of bitcoin. Not quite sure how valid it is, but thought
2829 it was interesting to read. The arguments presented seem to be
2830 equally valid for gold, which was used as a currency for many years.
</p
>
2835 <title>Pornoskannerne på flyplassene bedrer visst ikke sikkerheten
</title>
2836 <link>http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</link>
2837 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</guid>
2838 <pubDate>Sat,
11 Dec
2010 10:
45:
00 +
0100</pubDate>
2839 <description><p
>Via
<a href=
"http://webmink.com/
2010/
12/
10/links-for-
2010-
12-
10/
">en
2840 blogpost fra Simon Phipps i går
</a
>, fant jeg en referanse til
2841 <a href=
"http://www.washingtontimes.com/news/
2010/dec/
9/exposed-tsas-x-rated-scanner-fraud/
">en
2842 artikkel i Washington Times
</a
> som igjen refererer til en artikkel i
2843 det fagfellevurderte tidsskriftet Journal of Transportation Security
2845 "<a href=
"http://springerlink.com/content/g6620thk08679160/fulltext.html
">An
2846 evaluation of airport x-ray backscatter units based on image
2847 characteristics
</a
>" som enkelt konstaterer at
2848 <a href=
"http://www.dailysquib.co.uk/?a=
2389&c=
124">pornoscannerne
</a
>
2849 som kler av reisende på flyplasser ikke er i stand til å avsløre det
2850 produsenten og amerikanske myndigheter sier de skal avsløre. Kort
2851 sagt, de bedrer ikke sikkerheten. Reisende må altså la ansatte på
2852 flyplasser
<a href=
"http://www.thousandsstandingaround.org/
">se dem
2853 nakne eller la seg beføle i skrittet
</a
> uten grunn. Jeg vil
2854 fortsette å nekte å bruke disse pornoskannerne, unngå flyplasser der
2855 de er tatt i bruk, og reise med andre transportmidler enn fly hvis jeg
2861 <title>Now accepting bitcoins - anonymous and distributed p2p crypto-money
</title>
2862 <link>http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</link>
2863 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</guid>
2864 <pubDate>Fri,
10 Dec
2010 08:
20:
00 +
0100</pubDate>
2865 <description><p
>With this weeks lawless
2866 <a href=
"http://www.salon.com/news/opinion/glenn_greenwald/
2010/
12/
06/wikileaks/index.html
">governmental
2867 attacks
</a
> on Wikileak and
2868 <a href=
"http://www.salon.com/technology/dan_gillmor/
2010/
12/
06/war_on_speech
">free
2869 speech
</a
>, it has become obvious that PayPal, visa and mastercard can
2870 not be trusted to handle money transactions.
2872 <a href=
"http://webmink.com/
2010/
12/
06/now-accepting-bitcoin/
">Simon
2873 Phipps on bitcoin
</a
> reminded me about a project that a friend of
2874 mine mentioned earlier. I decided to follow Simon
's example, and get
2875 involved with
<a href=
"http://www.bitcoin.org/
">BitCoin
</a
>. I got
2876 some help from my friend to get it all running, and he even handed me
2877 some bitcoins to get started. I even donated a few bitcoins to Simon
2878 for helping me remember BitCoin.
</p
>
2880 <p
>So, what is bitcoins, you probably wonder? It is a digital
2881 crypto-currency, decentralised and handled using peer-to-peer
2882 networks. It allows anonymous transactions and prohibits central
2883 control over the transactions, making it impossible for governments
2884 and companies alike to block donations and other transactions. The
2885 source is free software, and while the key dependency wxWidgets
2.9
2886 for the graphical user interface is missing in Debian, the command
2887 line client builds just fine. Hopefully Jonas
2888 <a href=
"http://bugs.debian.org/
578157">will get the package into
2889 Debian
</a
> soon.
</p
>
2891 <p
>Bitcoins can be converted to other currencies, like USD and EUR.
2892 There are
<a href=
"http://www.bitcoin.org/trade
">companies accepting
2893 bitcoins
</a
> when selling services and goods, and there are even
2894 currency
"stock
" markets where the exchange rate is decided. There
2895 are not many users so far, but the concept seems promising. If you
2896 want to get started and lack a friend with any bitcoins to spare,
2898 <a href=
"https://freebitcoins.appspot.com/
">some for free
</a
> (
0.05
2899 bitcoin at the time of writing). Use
2900 <a href=
"http://www.bitcoinwatch.com/
">BitcoinWatch
</a
> to keep an eye
2901 on the current exchange rates.
</p
>
2903 <p
>As an experiment, I have decided to set up bitcoind on one of my
2904 machines. If you want to support my activity, please send Bitcoin
2905 donations to the address
2906 <b
>15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</b
>. Thank you!
</p
>
2911 <title>DND hedrer overvåkning av barn med Rosingsprisen
</title>
2912 <link>http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</link>
2913 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</guid>
2914 <pubDate>Tue,
23 Nov
2010 14:
15:
00 +
0100</pubDate>
2915 <description><p
>Jeg registrerer med vond smak i munnen at Den Norske Dataforening
2917 href=
"http://www.dataforeningen.no/hedret-med-rosingprisen
.4849070-
133913.html
">hedrer
2918 overvåkning av barn med Rosingsprisen for kreativitet i år
</a
>. Jeg
2919 er glad jeg nå er meldt ut av DND.
</p
>
2921 <p
>Å elektronisk overvåke sine barn er ikke å gjøre dem en tjeneste,
2922 men et overgrep mot individer i utvikling som bør læres opp til å ta
2923 egne valg.
</p
>
2925 <p
>For å sitere Datatilsynets nye leder, Bjørn Erik Thon, i
2926 <a href=
"http://www.idg.no/computerworld/article174262.ece
">et intervju
2927 med Computerworld Norge
</A
>:
</p
>
2929 <p
><blockquote
>
2930 - For alle som har barn, meg selv inkludert, er førstetanken at det
2931 hadde vært fint å vite hvor barnet sitt er til enhver tid. Men ungene
2932 har ikke godt av det. De er små individer som skal søke rundt og finne
2933 sine små gjemmesteder og utvide horisonten, uten at foreldrene ser dem
2934 i kortene. Det kan være fristende, men jeg ville ikke gått inn i
2936 </blockquote
></p
>
2938 <p
>Det er skremmende å se at DND mener en tjeneste som legger opp til
2939 slike overgrep bør hedres. Å flytte oppveksten for barn inn i en
2941 <a href=
"http://en.wikipedia.org/wiki/Panopticon
">Panopticon
</a
> er et
2942 grovt overgrep og vil gjøre skade på barnenes utvikling, og foreldre
2943 burde tenke seg godt om før de gir etter for sine instinkter her.
</p
>
2945 <p
>Blipper-tjenesten får meg til å tenke på bøkene til
2946 <a href=
"http://en.wikipedia.org/wiki/John_Twelve_Hawks
">John Twelve
2947 Hawks
</a
>, som forbilledlig beskriver hvordan et totalitært
2948 overvåkningssamfunn bygges sakte men sikkert rundt oss, satt sammen av
2949 gode intensjoner og manglende bevissthet om hvilke prinsipper et
2950 liberalt demokrati er fundamentert på. Jeg har hatt stor glede av å
2951 lese alle de tre bøkene.
</p
>
2956 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning
</title>
2957 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</link>
2958 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</guid>
2959 <pubDate>Tue,
9 Nov
2010 14:
35:
00 +
0100</pubDate>
2960 <description><p
>En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
2961 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
2962 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
2963 overvåkningskamera i det offentlige rom er lovlig satt opp og
2964 registrert. For å teste hypotesen sendte jeg for noen dager siden
2965 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
2966 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
2967 jeg lurer oppriktig på om det er lovlig plassert og registrert.
</p
>
2969 <p
><blockquote
>
2970 <p
>Date: Tue,
2 Nov
2010 16:
08:
20 +
0100
2971 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
2972 <br
>To: postkasse (at) datatilsynet.no
2973 <br
>Subject: Er overvåkningskameraet korrekt registrert?
</p
>
2975 <p
>Hei.
</p
>
2977 <p
>I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
2978 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
2979 dette kameraet er korrekt registrert og i henhold til lovverket.
</p
>
2981 <p
>Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
2982 søke på i
&lt;URL:
2983 <a href=
"http://hetti.datatilsynet.no/melding/report_search.pl
">http://hetti.datatilsynet.no/melding/report_search.pl
</a
> &gt;.
2984 Kartreferanse for kameraet er tilgjengelig fra
2986 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
">http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
</a
> &gt;.
2988 <p
>Kan dere fortelle meg om dette kameraet er registrert hos
2989 Datatilsynet som det skal være i henhold til lovverket?
</p
>
2991 <p
>Det hadde forresten vært fint om rådata fra kameraregisteret var
2992 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
2993 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
2994 gjøre egne søk.
</p
>
2996 <p
>Vennlig hilsen,
2998 <br
>Petter Reinholdtsen
2999 </blockquote
></p
>
3001 <p
>Her er svaret som kom dagen etter:
</p
>
3003 <p
><blockquote
>
3004 <p
>Date: Wed,
3 Nov
2010 14:
44:
09 +
0100
3005 <br
>From:
"juridisk
" &lt;juridisk (at) Datatilsynet.no
&gt;
3006 <br
>To: Petter Reinholdtsen
3007 <br
>Subject: VS: Er overvåkningskameraet korrekt registrert?
3009 <p
>Viser til e-post av
2. november.
3011 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
3012 personopplysningsloven blir fulgt. Formålet med loven er å verne
3013 enkeltpersoner mot krenking av personvernet gjennom behandling av
3014 personopplysninger.
</p
>
3016 <p
>Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
3017 omkring personopplysningslovens regler på generelt grunnlag.
</p
>
3019 <p
>Datatilsynet har dessverre ikke en fullstendig oversikt over alle
3020 kameraer, den oversikten som finner er i vår meldingsdatabase som du
3022 <a href=
"http://www.datatilsynet.no/templates/article____211.aspx
">http://www.datatilsynet.no/templates/article____211.aspx
</a
></p
>
3024 <p
>Denne databasen gir en oversikt over virksomheter som har meldt inn
3025 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
3026 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
3029 <p
>Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
3030 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
3031 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
3032 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
3033 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
3034 oppløsning ikke filmer mennesker, faller det utenfor loven.
</p
>
3036 <p
>Datatilsynet har laget en veileder som gjennomgår når det er lov å
3037 overvåke med kamera, se lenke:
3038 <a href=
"http://www.datatilsynet.no/templates/article____401.aspx
">http://www.datatilsynet.no/templates/article____401.aspx
</a
></p
>
3040 <p
>Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
3041 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
3042 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
3043 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
3044 kameraet anmeldes til politiet.
</p
>
3046 <p
>Med vennlig hilsen
</p
>
3048 <p
>Maria Bakke
3049 <br
>Juridisk veiledningstjeneste
3050 <br
>Datatilsynet
</p
>
3051 </blockquote
></p
>
3053 <p
>Personlig synes jeg det bør være krav om å registrere hvert eneste
3054 overvåkningskamera i det offentlige rom hos Datatilsynet, med
3055 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
3056 enhver borger enkelt kan hente ut kart over områder vi er interessert
3057 i og sjekke om det er overvåkningskamera der som er satt opp uten å
3058 være registert. Slike registreringer skal jo i dag fornyes
3059 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
3060 som en gang var korrekt registrert nå være ulovlig satt opp. Det
3061 burde også være bøter for å ha kamera som ikke er korrekt registrert,
3062 slik at en ikke kan ignorere registrering uten at det får
3063 konsekvenser.
</p
>
3065 <p
>En ide fra England som jeg har sans (lite annet jeg har sans for
3066 når det gjelder overvåkningskamera i England) for er at enhver borger
3067 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
3068 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
3069 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
3070 attraktivt å ha overvåkningskamera i det offentlige rom er en god
3071 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.
</p
>
3076 <title>Datatilsynet svarer om Bilkollektivets ønske om GPS-sporing
</title>
3077 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</link>
3078 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</guid>
3079 <pubDate>Thu,
14 Oct
2010 15:
00:
00 +
0200</pubDate>
3080 <description><p
>I forbindelse med Bilkollektivets plan om å skaffe seg mulighet til
3081 å GPS-spore sine medlemmers bevegelser
3082 (
<a href=
"http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til____se_hvor_jeg_kj__rer___.html
">omtalt
3083 tidligere
</a
>), sendte jeg avgårde et spørsmål til
<a
3084 href=
"http://www.datatilsynet.no/
">Datatilsynet
</a
> for å gjøre dem
3085 oppmerksom på saken og høre hva de hadde å si. Her er korrespondansen
3088 <p
><blockquote
>
3089 Date: Thu,
23 Sep
2010 13:
38:
55 +
0200
3090 <br
>From: Petter Reinholdtsen
3091 <br
>To: postkasse@datatilsynet.no
3092 <br
>Subject: GPS-sporing av privatpersoners bruk av bil?
3094 <p
>Hei. Jeg er med i Bilkollektivet[
1] her i Oslo, og ble i dag
3095 orientert om at de har tenkt å innføre GPS-sporing av bilene og krever
3096 at en for fremtidig bruk skal godkjenne følgende klausul i
3097 bruksvilkårene[
2]:
</p
>
3099 <p
><blockquote
>
3100 Andelseier er med dette gjort kjent med at bilene er utstyrt med
3101 sporingsutstyr, som kan benyttes av Bilkollektivet til å spore biler
3102 som brukes utenfor gyldig reservasjon.
3103 </blockquote
></p
>
3105 <p
>Er slik sporing meldepliktig til datatilsynet? Har Bilkollektivet
3106 meldt dette til Datatilsynet? Forsøkte å søke på orgnr.
874 538 892
3107 på søkesiden for meldinger[
3], men fant intet der.
</p
>
3109 <p
>Hva er datatilsynets syn på slik sporing av privatpersoners bruk av
3112 <p
>Jeg må innrømme at jeg forventer å kunne ferdes anonymt og uten
3113 radiomerking i Norge, og synes GPS-sporing av bilen jeg ønsker å bruke
3114 i så måte er et overgrep mot privatlivets fred. For meg er det et
3115 prinsipielt spørsmål og det er underordnet hvem og med hvilket formål
3116 som i første omgang sies å skulle ha tilgang til
3117 sporingsinformasjonen. Jeg vil ikke ha mulighet til å sjekke eller
3118 kontrollere når bruksområdene utvides, og erfaring viser jo at
3119 bruksområder utvides når informasjon først er samlet inn.
<p
>
3121 <p
>1 &lt;URL: http://www.bilkollektivet.no/
>
3122 <br
>2 &lt;URL: http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
>
3123 <br
>3 &lt;URL: http://hetti.datatilsynet.no/melding/report_search.pl
>
3125 <p
>Vennlig hilsen,
3127 <br
>Petter Reinholdtsen
3128 </blockquote
></p
>
3130 <p
>Svaret fra Datatilsynet kom dagen etter:
</p
>
3132 <p
><blockquote
>
3133 Date: Fri,
24 Sep
2010 11:
24:
17 +
0200
3134 <br
>From: Henok Tesfazghi
3135 <br
>To: Petter Reinholdtsen
3136 <br
>Subject: VS: GPS-sporing av privatpersoners bruk av bil?
3138 <p
>Viser til e-post av
23. september
2010.
</p
>
3140 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
3141 personopplysningsloven blir fulgt. Formålet med loven er å verne
3142 enkeltpersoner mot krenking av personvernet gjennom behandling av
3143 personopplysninger. Vi gjør oppmerksom på at vår e-post svartjeneste
3144 er ment å være en kortfattet rådgivningstjeneste, slik at vi av den
3145 grunn ikke kan konkludere i din sak, men gi deg innledende råd og
3146 veiledning. Vårt syn er basert på din fremstilling av saksforholdet,
3147 andre opplysninger vi eventuelt ikke kjenner til og som kan være
3148 relevante, vil kunne medføre et annet resultat.
</p
>
3150 <p
>Det er uklart for Datatilsynet hva slags GPS-sporing Bilkollektivet
3151 her legger opp til. Dette skyldes blant annet manglende informasjon i
3152 forhold til hvilket formål GPS-sporingen har, hvordan det er ment å
3153 fungere, hvilket behandlingsgrunnlag som ligger til grunn, samt om
3154 opplysningene skal lagres eller ikke.
</p
>
3156 <p
>Behandlingen vil i utgangspunket være meldepliktig etter
3157 personopplysningslovens §
31. Det finnes en rekke unntak fra
3158 meldeplikten som er hjemlet i personopplysningsforskriftens kapittel
3159 7. Da dette er et andelslag, og andelseiere i en utstrekning også kan
3160 karakteriseres som kunder, vil unntak etter
3161 personopplysningsforskriftens §
7-
7 kunne komme til anvendelse, se
3162 lenke:
<a href=
"http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7">http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7</a
></p
>
3164 <p
>Datatilsynet har til orientering en rekke artikler som omhandler
3165 henholdsvis sporing og lokalisering, samt trafikanter og passasjerer,
3167 <br
><a href=
"http://www.datatilsynet.no/templates/article____1730.aspx
">http://www.datatilsynet.no/templates/article____1730.aspx
</a
> og
3168 <br
><a href=
"http://www.datatilsynet.no/templates/article____1098.aspx
">http://www.datatilsynet.no/templates/article____1098.aspx
</a
></p
>
3171 <p
>Vennlig hilsen
3172 <br
>Henok Tesfazghi
3173 <br
>Rådgiver, Datatilsynet
3174 </blockquote
></p
>
3176 <p
>Vet ennå ikke om jeg har overskudd til å ta opp kampen i
3177 Bilkollektivet, mellom barnepass og alt det andre som spiser opp
3178 dagene, eller om jeg bare finner et annet alternativ.
</p
>
3183 <title>Bilkollektivet vil ha retten til å se hvor jeg kjører...
</title>
3184 <link>http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</link>
3185 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</guid>
3186 <pubDate>Thu,
23 Sep
2010 11:
55:
00 +
0200</pubDate>
3187 <description><p
>Jeg er med i
3188 <a href=
"http://www.bilkollektivet.no/
">Bilkollektivet
</a
> her i Oslo,
3189 og har inntil i dag vært fornøyd med opplegget. I dag kom det brev
3190 fra bilkollektivet, der de forteller om nytt webopplegg og nye
3191 rutiner, og at de har tenkt å angripe min rett til å ferdes anonymt
3192 som bruker av Bilkollektivet. Det gjorde meg virkelig trist å
3195 <p
>Brevet datert
2010-
09-
16 forteller at Bilkollektivet har tenkt å gå
3196 over til biler med
"bilcomputer
" og innebygget sporings-GPS som lar
3197 administrasjonen i bilkollektivet se hvor bilene er til en hver tid,
3198 noe som betyr at de også kan se hvor jeg kjører når jeg bruker
3200 <a href=
"http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
">Retten
3201 til å ferdes anonymt
</a
> er som tidligere nevnt viktig for meg, og jeg
3202 finner det uakseptabelt å måtte godta å bli radiomerket for å kunne
3203 bruke bil. Har ikke satt meg inn i hva som er historien for denne
3204 endringen, så jeg vet ikke om det er godkjent av
3205 f.eks. andelseiermøtet. Ser at
3206 <a href=
"http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
">nye
3207 bilbruksregler
</a
> med følgende klausul ble vedtatt av styret
3208 2010-
08-
26:
</p
>
3210 <blockquote
><p
>Andelseier er med dette gjort kjent med at bilene er
3211 utstyrt med sporingsutstyr, som kan benyttes av Bilkollektivet til å
3212 spore biler som brukes utenfor gyldig reservasjon.
</p
></blockquote
>
3214 <p
>For meg er det prinsipielt uakseptabelt av Bilkollektivet å skaffe
3215 seg muligheten til å se hvor jeg befinner meg, og det er underordnet
3216 når informasjonen blir brukt og hvem som får tilgang til den. Får se
3217 om jeg har energi til å forsøke å endre planene til Bilkollektivet
3218 eller bare ser meg om etter alternativer.
</p
>
3223 <title>Anonym ferdsel er en menneskerett
</title>
3224 <link>http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</link>
3225 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</guid>
3226 <pubDate>Wed,
15 Sep
2010 12:
15:
00 +
0200</pubDate>
3227 <description><p
>Debatten rundt sporveiselskapet i Oslos (Ruter AS) ønske om
3228 <a href=
"http://www.aftenposten.no/nyheter/iriks/article3808135.ece
">å
3229 radiomerke med RFID
</a
> alle sine kunder og
3230 <a href=
"http://www.aftenposten.no/nyheter/article3809746.ece
">registrere
3231 hvor hver og en av oss beveger oss
</a
> pågår, og en ting som har
3232 kommet lite frem i debatten er at det faktisk er en menneskerett å
3233 kunne ferdes anonymt internt i ens eget land.
</p
>
3235 <p
>Fant en grei kilde for dette i et
3236 <a href=
"http://www.datatilsynet.no/upload/Microsoft%
20Word%
20-%
2009-
01399-
2%
20H+%C2%A9ringsnotat%
20-%
20Samferdselsdepartementet%
20-%
20Utkas%C3%
94%C3%
87%C2%AA.pdf
">skriv
3237 fra Datatilsynet
</a
> til Samferdselsdepartementet om tema:
</p
>
3239 <blockquote
><p
>Retten til å ferdes anonymt kan utledes av
3240 menneskerettskonvensjonen artikkel
8 og av EUs personverndirektiv.
3241 Her heter det at enkeltpersoners grunnleggende rettigheter og frihet
3242 må respekteres, særlig retten til privatlivets fred. I både
3243 personverndirektivet og i den norske personopplysningsloven er
3244 selvråderetten til hver enkelt et av grunnprinsippene, hovedsaklig
3245 uttrykt ved at en må gi et frivillig, informert og uttrykkelig
3246 samtykke til behandling av personopplysninger.
</p
></blockquote
>
3248 <p
>For meg er det viktig at jeg kan ferdes anonymt, og det er litt av
3249 bakgrunnen til at jeg handler med kontanter, ikke har mobiltelefon og
3250 forventer å kunne reise med bil og kollektivtrafikk uten at det blir
3251 registrert hvor jeg har vært. Ruter angriper min rett til å ferdes
3252 uten radiopeiler med sin innføring av RFID-kort, og dokumenterer sitt
3253 ønske om å registrere hvor kundene befant seg ved å ønske å gebyrlegge
3254 oss som ikke registrerer oss hver gang vi beveger oss med
3255 kollektivtrafikken i Oslo. Jeg synes det er hårreisende.
</p
>
3260 <title>Forslag i stortinget om å stoppe elektronisk stemmegiving i Norge
</title>
3261 <link>http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</link>
3262 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</guid>
3263 <pubDate>Tue,
31 Aug
2010 21:
00:
00 +
0200</pubDate>
3264 <description><p
>Ble tipset i dag om at et forslag om å stoppe forsøkene med
3265 elektronisk stemmegiving utenfor valglokaler er
3266 <a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=
46616">til
3267 behandling
</a
> i Stortinget.
3268 <a href=
"http://www.stortinget.no/Global/pdf/Representantforslag/
2009-
2010/dok8-
200910-
128.pdf
">Forslaget
</a
>
3269 er fremmet av Erna Solberg, Michael Tetzschner og Trond Helleland.
</p
>
3271 <p
>Håper det får flertall.
</p
>
3276 <title>Sikkerhetsteateret på flyplassene fortsetter
</title>
3277 <link>http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</link>
3278 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</guid>
3279 <pubDate>Sat,
28 Aug
2010 10:
40:
00 +
0200</pubDate>
3280 <description><p
>Jeg skrev for et halvt år siden hvordan
3281 <a href=
"http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj__re_verden_sikrere.html
">samfunnet
3282 kaster bort ressurser på sikkerhetstiltak som ikke fungerer
</a
>. Kom
3284 <a href=
"http://www.askthepilot.com/essays-and-stories/terrorism-tweezers-and-terminal-madness-an-essay-on-security/
">historie
3285 fra en pilot fra USA
</a
> som kommenterer det samme. Jeg mistenker det
3286 kun er uvitenhet og autoritetstro som gjør at så få protesterer. Har
3287 veldig sans for piloten omtalt i
<a
3288 href=
"http://www.aftenposten.no/nyheter/iriks/article2057501.ece
">Aftenposten
</a
> 2007-
10-
23,
3289 og skulle ønske flere rettet oppmerksomhet mot problemet. Det gir
3290 ikke meg trygghetsfølelse på flyplassene når jeg ser at
3291 flyplassadministrasjonen kaster bort folk, penger og tid på tull i
3292 stedet for ting som bidrar til reell økning av sikkerheten. Det
3293 forteller meg jo at vurderingsevnen til de som burde bidra til økt
3294 sikkerhet er svært sviktende, noe som ikke taler godt for de andre
3295 tiltakene.
</p
>
3297 <p
>Mon tro hva som skjer hvis det fantes en enkel brosjyre å skrive ut
3298 fra Internet som forklarte hva som er galt med sikkerhetsopplegget på
3299 flyplassene, og folk skrev ut og la en bunke på flyplassene når de
3300 passerte. Kanskje det ville fått flere til å få øynene opp for
3301 problemet.
</p
>
3303 <p
>Personlig synes jeg flyopplevelsen er blitt så avskyelig at jeg
3304 forsøker å klare meg med tog, bil og båt for å slippe ubehaget. Det
3305 er dog noe vanskelig i det langstrakte Norge og for å kunne besøke de
3306 delene av verden jeg ønsker å nå. Mistenker at flere har det slik, og
3307 at dette går ut over inntjeningen til flyselskapene. Det er antagelig
3308 en god ting sett fra et miljøperspektiv, men det er en annen sak.
</p
>
3313 <title>Elektronisk stemmegiving er ikke til å stole på - heller ikke i Norge
</title>
3314 <link>http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</link>
3315 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</guid>
3316 <pubDate>Mon,
23 Aug
2010 19:
30:
00 +
0200</pubDate>
3317 <description><p
>I Norge pågår en prosess for å
3318 <a href=
"http://www.e-valg.dep.no/
">innføre elektronisk
3319 stemmegiving
</a
> ved kommune- og stortingsvalg. Dette skal
3320 introduseres i
2011. Det er all grunn til å tro at valg i Norge ikke
3321 vil være til å stole på hvis dette blir gjennomført. Da det hele var
3322 oppe til høring i
2006 forfattet jeg
3323 <a href=
"http://www.nuug.no/dokumenter/valg-horing-
2006-
09.pdf
">en
3324 høringsuttalelse fra NUUG
</a
> (og EFN som hengte seg på) som skisserte
3325 hvilke punkter som må oppfylles for at en skal kunne stole på et valg,
3326 og elektronisk stemmegiving mangler flere av disse. Elektronisk
3327 stemmegiving er for alle praktiske formål å putte ens stemme i en sort
3328 boks under andres kontroll, og satse på at de som har kontroll med
3329 boksen er til å stole på - uten at en har mulighet til å verifisere
3330 dette selv. Det er ikke slik en gjennomfører demokratiske valg.
</p
>
3332 <p
>Da problemet er fundamentalt med hvordan elektronisk stemmegiving
3333 må fungere for at også ikke-krypografer skal kunne delta, har det vært
3334 mange rapporter om hvordan elektronisk stemmegiving har sviktet i land
3336 <a href=
"http://wiki.nuug.no/uttalelser/
2006-elektronisk-stemmegiving
">liten
3337 samling referanser
</a
> finnes på NUUGs wiki. Den siste er fra India,
3338 der valgkomisjonen har valgt
3339 <a href=
"http://www.freedom-to-tinker.com/blog/jhalderm/electronic-voting-researcher-arrested-over-anonymous-source
">å
3340 pusse politiet på en forsker
</a
> som har dokumentert svakheter i
3341 valgsystemet.
</p
>
3343 <p
>Her i Norge har en valgt en annen tilnærming, der en forsøker seg
3344 med teknobabbel for å få befolkningen til å tro at dette skal bli
3345 sikkert. Husk, elektronisk stemmegiving underminerer de demokratiske
3346 valgene i Norge, og bør ikke innføres.
</p
>
3348 <p
>Den offentlige diskusjonen blir litt vanskelig av at media har
3349 valgt å kalle dette
"evalg
", som kan sies å både gjelde elektronisk
3350 opptelling av valget som Norge har gjort siden
60-tallet og som er en
3351 svært god ide, og elektronisk opptelling som er en svært dårlig ide.
3352 Diskusjonen gir ikke mening hvis en skal diskutere om en er for eller
3353 mot
"evalg
", og jeg forsøker derfor å være klar på at jeg snakker om
3354 elektronisk stemmegiving og unngå begrepet
"evalg
".
</p
>
3359 <title>Rob Weir: How to Crush Dissent
</title>
3360 <link>http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</link>
3361 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</guid>
3362 <pubDate>Sun,
15 Aug
2010 22:
20:
00 +
0200</pubDate>
3363 <description><p
>I found the notes from Rob Weir on
3364 <a href=
"http://feedproxy.google.com/~r/robweir/antic-atom/~
3/VGb23-kta8c/how-to-crush-dissent.html
">how
3365 to crush dissent
</a
> matching my own thoughts on the matter quite
3366 well. Highly recommended for those wondering which road our society
3367 should go down. In my view we have been heading the wrong way for a
3368 long time.
</p
>
3373 <title>One step closer to single signon in Debian Edu
</title>
3374 <link>http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</link>
3375 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</guid>
3376 <pubDate>Sun,
25 Jul
2010 10:
00:
00 +
0200</pubDate>
3377 <description><p
>The last few months me and the other Debian Edu developers have
3378 been working hard to get the Debian/Squeeze based version of Debian
3379 Edu/Skolelinux into shape. This future version will use Kerberos for
3380 authentication, and services are slowly migrated to single signon,
3381 getting rid of password questions one at the time.
</p
>
3383 <p
>It will also feature a roaming workstation profile with local home
3384 directory, for laptops that are only some times on the Skolelinux
3385 network, and for this profile a shortcut is created in Gnome and KDE
3386 to gain access to the users home directory on the file server. This
3387 shortcut uses SMB at the moment, and yesterday I had time to test if
3388 SMB mounting had started working in KDE after we added the cifs-utils
3389 package. I was pleasantly surprised how well it worked.
</p
>
3391 <p
>Thanks to the recent changes to our samba configuration to get it
3392 to use Kerberos for authentication, there were no question about user
3393 password when mounting the SMB volume. A simple click on the shortcut
3394 in the KDE menu, and a window with the home directory popped
3397 <p
>One step closer to a single signon solution out of the box in
3398 Debian Edu. We already had PAM, LDAP, IMAP and SMTP in place, and now
3399 also Samba. Next step is Cups and hopefully also NFS.
</p
>
3401 <p
>We had planned a alpha0 release of Debian Edu for today, but thanks
3402 to the autobuilder administrators for some architectures being slow to
3403 sign packages, we are still missing the fixed LTSP package we need for
3404 the release. It was uploaded three days ago with urgency=high, and if
3405 it had entered testing yesterday we would have been able to test it in
3406 time for a alpha0 release today. As the binaries for ia64 and powerpc
3407 still not uploaded to the Debian archive, we need to delay the alpha
3408 release another day.
</p
>
3410 <p
>If you want to help out with implementing Kerberos for Debian Edu,
3411 please contact us on debian-edu@lists.debian.org.
</p
>
3416 <title>Åpne trådløsnett er et samfunnsgode
</title>
3417 <link>http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</link>
3418 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</guid>
3419 <pubDate>Sat,
12 Jun
2010 12:
45:
00 +
0200</pubDate>
3420 <description><p
>Veldig glad for å oppdage via
3421 <a href=
"http://yro.slashdot.org/story/
10/
06/
11/
1841256/Finland-To-Legalize-Use-of-Unsecured-Wi-Fi
">Slashdot
</a
>
3422 at folk i Finland har forstått at åpne trådløsnett er et samfunnsgode.
3423 Jeg ser på åpne trådløsnett som et fellesgode på linje med retten til
3424 ferdsel i utmark og retten til å bevege seg i strandsonen. Jeg har
3425 glede av åpne trådløsnett når jeg finner dem, og deler gladelig nett
3426 med andre så lenge de ikke forstyrrer min bruk av eget nett.
3427 Nettkapasiteten er sjelden en begrensning ved normal browsing og enkel
3428 SSH-innlogging (som er min vanligste nettbruk), og nett kan brukes til
3429 så mye positivt og nyttig (som nyhetslesing, sjekke været, kontakte
3430 slekt og venner, holde seg oppdatert om politiske saker, kontakte
3431 organisasjoner og politikere, etc), at det for meg er helt urimelig å
3432 blokkere dette for alle som ikke gjør en flue fortred. De som mener
3433 at potensialet for misbruk er grunn nok til å hindre all den positive
3434 og lovlydige bruken av et åpent trådløsnett har jeg dermed ingen
3435 forståelse for. En kan ikke la eksistensen av forbrytere styre hvordan
3436 samfunnet skal organiseres. Da får en et kontrollsamfunn de færreste
3437 ønsker å leve i, og det at vi har et samfunn i Norge der tilliten til
3438 hverandre er høy gjør at samfunnet fungerer ganske godt. Det bør vi
3439 anstrenge oss for å beholde.
</p
>
3444 <title>Magnetstripeinnhold i billetter fra Flytoget og Hurtigruten
</title>
3445 <link>http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</link>
3446 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</guid>
3447 <pubDate>Fri,
21 May
2010 16:
00:
00 +
0200</pubDate>
3448 <description><p
>For en stund tilbake kjøpte jeg en magnetkortleser for å kunne
3449 titte på hva som er skrevet inn på magnetstripene til ulike kort. Har
3450 ikke hatt tid til å analysere mange kort så langt, men tenkte jeg
3451 skulle dele innholdet på to kort med mine lesere.
</p
>
3453 <p
>For noen dager siden tok jeg flyet til Harstad og Hurtigruten til
3454 Bergen. Flytoget fra Oslo S til flyplassen ga meg en billett med
3455 magnetstripe. Påtrykket finner jeg følgende informasjon:
</p
>
3458 Flytoget Airport Express Train
3460 Fra - Til : Oslo Sentralstasjon
3463 Herav mva.
8,
00% : NOK
12,
59
3465 Til - Fra : Oslo Lufthavn
3467 Gyldig Fra-Til :
08.05.10-
07.11.10
3468 Billetttype : Enkeltbillett
3470 102-
1015-
100508-
48382-
01-
08
3473 <p
>På selve magnetstripen er innholdet
3474 <tt
>;E?+
900120011=
23250996541068112619257138248441708433322932704083389389062603279671261502492655?
</tt
>.
3475 Aner ikke hva innholdet representerer, og det er lite overlapp mellom
3476 det jeg ser trykket på billetten og det jeg ser av tegn i
3477 magnetstripen. Håper det betyr at de bruker kryptografiske metoder
3478 for å gjøre det vanskelig å forfalske billetter.
</p
>
3480 <p
>Den andre billetten er fra Hurtigruten, der jeg mistenker at
3481 strekkoden på fronten er mer brukt enn magnetstripen (det var i hvert
3482 fall den biten vi stakk inn i dørlåsen).
</p
>
3484 <p
>Påtrykket forsiden er følgende:
</p
>
3492 Bookingno: SAX69
0742193
3494 Dep:
09.05.2010 Arr:
12.05.2010
3499 <p
>På selve magnetstripen er innholdet
3500 <tt
>;
1316010007421930=
00000000000000000000?+E?
</tt
>. Heller ikke her
3501 ser jeg mye korrespondanse mellom påtrykk og magnetstripe.
</p
>
3506 <title>Forcing new users to change their password on first login
</title>
3507 <link>http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</link>
3508 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</guid>
3509 <pubDate>Sun,
2 May
2010 13:
47:
00 +
0200</pubDate>
3510 <description><p
>One interesting feature in Active Directory, is the ability to
3511 create a new user with an expired password, and thus force the user to
3512 change the password on the first login attempt.
</p
>
3514 <p
>I
'm not quite sure how to do that with the LDAP setup in Debian
3515 Edu, but did some initial testing with a local account. The account
3516 and password aging information is available in /etc/shadow, but
3517 unfortunately, it is not possible to specify an expiration time for
3518 passwords, only a maximum age for passwords.
</p
>
3520 <p
>A freshly created account (using adduser test) will have these
3521 settings in /etc/shadow:
</p
>
3523 <blockquote
><pre
>
3524 root@tjener:~# chage -l test
3525 Last password change : May
02,
2010
3526 Password expires : never
3527 Password inactive : never
3528 Account expires : never
3529 Minimum number of days between password change :
0
3530 Maximum number of days between password change :
99999
3531 Number of days of warning before password expires :
7
3533 </pre
></blockquote
>
3535 <p
>The only way I could come up with to create a user with an expired
3536 account, is to change the date of the last password change to the
3537 lowest value possible (January
1th
1970), and the maximum password age
3538 to the difference in days between that date and today. To make it
3539 simple, I went for
30 years (
30 *
365 =
10950) and January
2th (to
3540 avoid testing if
0 is a valid value).
</p
>
3542 <p
>After using these commands to set it up, it seem to work as
3545 <blockquote
><pre
>
3546 root@tjener:~# chage -d
1 test; chage -M
10950 test
3547 root@tjener:~# chage -l test
3548 Last password change : Jan
02,
1970
3549 Password expires : never
3550 Password inactive : never
3551 Account expires : never
3552 Minimum number of days between password change :
0
3553 Maximum number of days between password change :
10950
3554 Number of days of warning before password expires :
7
3556 </pre
></blockquote
>
3558 <p
>So far I have tested this with ssh and console, and kdm (in
3559 Squeeze) login, and all ask for a new password before login in the
3560 user (with ssh, I was thrown out and had to log in again).
</p
>
3562 <p
>Perhaps we should set up something similar for Debian Edu, to make
3563 sure only the user itself have the account password?
</p
>
3565 <p
>If you want to comment on or help out with implementing this for
3566 Debian Edu, please contact us on debian-edu@lists.debian.org.
</p
>
3568 <p
>Update
2010-
05-
02 17:
20: Paul Tötterman tells me on IRC that the
3569 shadow(
8) page in Debian/testing now state that setting the date of
3570 last password change to zero (
0) will force the password to be changed
3571 on the first login. This was not mentioned in the manual in Lenny, so
3572 I did not notice this in my initial testing. I have tested it on
3573 Squeeze, and
'<tt
>chage -d
0 username
</tt
>' do work there. I have not
3574 tested it on Lenny yet.
</p
>
3576 <p
>Update
2010-
05-
02-
19:
05: Jim Paris tells me via email that an
3577 equivalent command to expire a password is
'<tt
>passwd -e
3578 username
</tt
>', which insert zero into the date of the last password
3584 <title>Great book:
"Content: Selected Essays on Technology, Creativity, Copyright, and the Future of the Future
"</title>
3585 <link>http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</link>
3586 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</guid>
3587 <pubDate>Mon,
19 Apr
2010 17:
10:
00 +
0200</pubDate>
3588 <description><p
>The last few weeks i have had the pleasure of reading a
3589 thought-provoking collection of essays by Cory Doctorow, on topics
3590 touching copyright, virtual worlds, the future of man when the
3591 conscience mind can be duplicated into a computer and many more. The
3592 book titled
"Content: Selected Essays on Technology, Creativity,
3593 Copyright, and the Future of the Future
" is available with few
3594 restrictions on the web, for example from
3595 <a href=
"http://craphound.com/content/
">his own site
</a
>. I read the
3597 <a href=
"http://www.feedbooks.com/book/
2883">feedbooks
</a
> using
3598 <a href=
"http://www.fbreader.org/
">fbreader
</a
> and my N810. I
3599 strongly recommend this book.
</p
>
3604 <title>Sikkerhet, teater, og hvordan gjøre verden sikrere
</title>
3605 <link>http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</link>
3606 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</guid>
3607 <pubDate>Wed,
30 Dec
2009 16:
35:
00 +
0100</pubDate>
3608 <description><p
>Via Slashdot fant jeg en
3609 <a href=
"http://www.cnn.com/
2009/OPINION/
12/
29/schneier.air.travel.security.theater/index.html
">nydelig
3610 kommentar fra Bruce Schneier
</a
> som ble publisert hos CNN i går. Den
3611 forklarer forbilledlig hvorfor sikkerhetsteater og innføring av
3612 totalitære politistatmetoder ikke er løsningen for å gjøre verden
3613 sikrere. Anbefales på det varmeste.
</p
>
3615 <p
>Oppdatering: Kom over
3616 <a href=
"http://gizmodo.com/
5435675/president-obama-its-time-to-fire-the-tsa
">nok
3617 en kommentar
</a
> om den manglende effekten av dagens sikkerhetsteater
3618 på flyplassene.
</p
>
3623 <title>Jeg vil ikke ha BankID
</title>
3624 <link>http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</link>
3625 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</guid>
3626 <pubDate>Fri,
30 Oct
2009 13:
05:
00 +
0100</pubDate>
3627 <description><p
>Min hovedbankforbindelse,
3628 <a href=
"http://www.postbanken.no/
">Postbanken
</a
>, har fra
1. oktober
3629 blokkert tilgangen min til nettbanken hvis jeg ikke godtar vilkårene
3630 for
<a href=
"https://www.bankid.no/
">BankID
</a
> og går over til å
3631 bruke BankID for tilgangskontroll. Tidligere kunne jeg bruke en
3632 kodekalkulator som ga tilgang til nettbanken, men nå er dette ikke
3633 lenger mulig. Jeg blokkeres ute fra nettbanken og mine egne penger
3634 hvis jeg ikke godtar det jeg anser som urimelige vilkår i
3635 BankID-avtalen.
</p
>
3637 <p
>BankID er en løsning der banken gis rett til å handle på vegne av
3638 meg, med avtalemessig forutsetning at jeg i hvert enkelt tilfelle har
3639 bedt banken gjøre dette. BankID kan brukes til å signere avtaler,
3640 oppta lån og andre handlinger som har alvorlige følger for meg.
3641 Problemet slik jeg ser det er at BankID er lagt opp slik at banken har
3642 all informasjon og tilgang som den trenger for å bruke BankID, også
3643 uten at jeg er involvert. Avtalemessing og juridisk skal de kun bruke
3644 min BankID når jeg har oppgitt pinkode og passord, men praktisk og
3645 konkret kan de gjøre dette også uten at min pinkode eller mitt passord
3646 er oppgitt, da de allerede har min pinkode og passord tilgjengelig hos
3647 seg for å kunne sjekke at riktig pinkode og passord er oppgitt av meg
3648 (eller kan skaffe seg det ved behov). Jeg ønsker ikke å gi banken
3649 rett til å inngå avtaler på vegne av meg.
</p
>
3651 <p
>Rent teknisk er BankID et offentlig nøkkelpar, en privat og en
3652 offentlig nøkkel, der den private nøkkelen er nødvendig for å
3653 "signere
" på vegne av den nøkkelen gjelder for, og den offentlige
3654 nøkkelen er nødvendig for å sjekke hvem som har signert. Banken
3655 sitter på både den private og den offentlige nøkkelen, og sier de kun
3656 skal bruke den private hvis kunden ber dem om det og oppgir pinkode og
3660 <p
>I postbankens
3661 <a href=
"https://www.postbanken.no//portalfront/nedlast/no/person/avtaler/BankID_avtale.pdf
">vilkår
3662 for BankID
</a
> står følgende:
</p
>
3665 <p
>"6. Anvendelsesområdet for BankID
</p
>
3667 <p
>PersonBankID kan benyttes fra en datamaskin, eller etter nærmere
3668 avtale fra en mobiltelefon/SIM-kort, for pålogging i nettbank og til
3669 identifisering og signering i forbindelse med elektronisk
3670 meldingsforsendelse, avtaleinngåelse og annen form for nettbasert
3671 elektronisk kommunikasjon med Banken og andre brukersteder som har
3672 tilrettelagt for bruk av BankID. Dette forutsetter at brukerstedet
3673 har inngått avtale med bank om bruk av BankID.
"</p
>
3676 <p
>Det er spesielt retten til
"avtaleinngåelse
" jeg synes er urimelig
3677 å kreve for at jeg skal få tilgang til mine penger via nettbanken, men
3678 også retten til å kommunisere på vegne av meg med andre brukersteder og
3679 signering av meldinger synes jeg er problematisk. Jeg må godta at
3680 banken skal kunne signere for meg på avtaler og annen kommunikasjon
3681 for å få BankID.
</p
>
3683 <p
>På spørsmål om hvordan jeg kan få tilgang til nettbank uten å gi
3684 banken rett til å inngå avtaler på vegne av meg svarer Postbankens
3685 kundestøtte at
"Postbanken har valgt BankID for bl.a. pålogging i
3686 nettbank , så her må du nok ha hele denne løsningen
". Jeg nektes
3687 altså tilgang til nettbanken inntil jeg godtar at Postbanken kan
3688 signere avtaler på vegne av meg.
</p
>
3690 <p
>Postbankens kundestøtte sier videre at
"Det har blitt et krav til
3691 alle norske banker om å innføre BankID, bl.a på grunn av
3692 sikkerhet
", uten at jeg her helt sikker på hvem som har framsatt
3693 dette kravet. [Oppdatering: Postbankens kundestøtte sier kravet er
3694 fastsatt av
<a href=
"http://www.kredittilsynet.no/
">kreditttilsynet
</a
>
3695 og
<a href=
"http://www.bbs.no/
">BBS
</a
>.] Det som er situasjonen er
3696 dog at det er svært få banker igjen som ikke bruker BankID, og jeg
3697 vet ikke hvilken bank som er et godt alternativ for meg som ikke vil
3698 gi banken rett til å signere avtaler på mine vegne.
</p
>
3700 <p
>Jeg ønsker mulighet til å reservere meg mot at min BankID brukes
3701 til annet enn å identifisere meg overfor nettbanken før jeg vil ta i
3702 bruk BankID. Ved nettbankbruk er det begrenset hvor store skader som
3703 kan oppstå ved misbruk, mens avtaleinngåelse ikke har tilsvarende
3704 begrensing.
</p
>
3706 <p
>Jeg har klaget vilkårene inn for
<a
3707 href=
"http://www.forbrukerombudet.no/
">forbrukerombudet
</a
>, men
3708 regner ikke med at de vil kunne bidra til en rask løsning som gir meg
3709 nettbankkontroll over egne midler. :(
3711 <p
>Oppdatering
2012-
09-
13: Aftenposten melder i dag at det er
3712 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">sikkerhetsproblem
3713 med BankID
</a
> som gjør at ens bankkonto kan tappes helt uten at en
3714 har delt passord og pinkode med noen. Dette illustrerer veldig bra
3715 mitt poeng om at banken kan operere på kontoen (og signere avtaler
3716 etc) helt uten at jeg er involvert. Jeg takker derfor fortsatt nei
3717 til BankID-modellen.
</p
>
3719 <p
>Oppdatering
2015-
11-
17: Fant en
3720 <a href=
"http://
1and1are2.blogspot.no/
2014/
05/bankid-elektronisk-sppel.html
">bloggpost
3721 fra Britt Lysaa som belyser hvilke inngrep i privatsfæren bruken av
3722 BankID utgjør
</a
>, i tillegg til de sikkerhetsmessige vurderingene
3723 omtalt over. Anbefalt lesning.
</p
>
3728 <title>Sikkerhet til sjøs trenger sjøkart uten bruksbegresninger
</title>
3729 <link>http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</link>
3730 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</guid>
3731 <pubDate>Sun,
23 Aug
2009 10:
00:
00 +
0200</pubDate>
3732 <description><p
>Sikkerhet til sjøs burde være noe som opptar mange etter den siste
3733 oljeutslippsulykken med Full City, som har drept mye liv langs sjøen.
3734 En viktig faktor for å bedre sikkerheten til sjøs er at alle som
3735 ferdes på sjøen har tilgang til oppdaterte sjøkart som forteller hvor
3736 det grunner og annet en må ta hensyn til på sjøen.
</p
>
3738 <p
>Hvis en er enig i at tilgang til oppdaterte sjøkart er viktig for
3739 sikkerheten på sjøen, så er det godt å vite at det i dag er teknisk
3740 mulig å sikre alle enkel tilgang til oppdaterte digitale kart over
3741 Internet. Det trenger heller ikke være spesielt kostbart.
</p
>
3743 <p
>Både ved Rocknes-ulykken i Vatlestraumen, der
18 mennesker mistet
3744 livet, og ved Full City-ulykken utenfor Langesund, der mange tonn olje
3745 lekket ut i havet, var det registrert problemer relatert til
3746 oppdaterte sjøkart. Ved Rocknes-ulykken var de elektroniske kartene
3747 som ble brukt ikke oppdatert med informasjon om nyoppdagede grunner og
3748 losen kjente visst ikke til disse nye grunnene. Papirkartene var dog
3749 oppdaterte. Ved Full City-ulykken hadde en kontroll av skipet noen
3750 uker tidligere konstatert manglende sjøkart.
</p
>
3752 <p
>Jeg tror en løsning der digitale sjøkart kunne lastes ned direkte
3753 fra sjøkartverket av alle som ønsket oppdaterte sjøkart, uten
3754 brukerbetaling og uten bruksbegresninger knyttet til kartene, vil
3755 gjøre at flere folk på sjøen vil holde seg med oppdaterte sjøkart,
3756 eller sjøkart i det hele tatt. Resultatet av dette vil være økt
3757 sikkerhet på sjøen. En undersøkelse gjennomført av Opinion for
3758 Gjensidige i
2008 fortalte at halvparten av alle båteierne i landet
3759 ikke har sjøkart i båten.
</p
>
3761 <p
>Formatet på de digitale sjøkartene som gjøres tilgjengelig fra
3762 sjøkartverket må være i henhold til en fri og åpen standard, slik at
3763 en ikke er låst til enkeltaktørers godvilje når datafilene skal tolkes
3764 og forstås, men trenger ikke publiseres fra sjøkartverket i alle
3765 formatene til verdens skips-GPS-er i tillegg. Hvis det ikke er
3766 kostbart for sjøkartverket bør de gjerne gjøre det selv, men slik
3767 konvertering kan andre ta seg av hvis det er et marked for det.
</p
>
3769 <p
>Hvis staten mener alvor med å forbedre sikkerheten til sjøs, må de
3770 gjøre sitt for at alle båteiere har oppdaterte kart, ikke bare snakke
3771 om hvor viktig det er at de har oppdaterte kart. Det bør være
3772 viktigere for staten at båtene
<strong
>har
</strong
> oppdaterte kart
3773 enn at de er pålagt å ha oppdaterte kart.
</p
>
3775 <p
>Sjøkartene er
<a href=
"http://kart.kystverket.no/
">tilgjengelig på web
3776 fra kystverket
</a
>, men så vidt jeg har klart å finne, uten
3777 bruksvilkår som muliggjør gjenbruk uten bruksbegresninger.
</p
>
3779 <p
>OpenStreetmap.org-folk er lei av mangel på sjøkart, og har startet
3780 på et dugnadsbasert fribrukskart for havet,
3781 <a href=
"http://openseamap.org/
">OpenSeaMap
</a
>. Datagrunnlaget er
3782 OpenStreetmap, mens framvisningen er tilpasset bruk på sjøen. Det
3783 gjenstår mye før en kan bruke dette til å seile sikkert på havet, men
3784 det viser at behovet for fribruks-sjøkart er til stedet.
</p
>
3789 <title>Litt om valgfusk og problemet med elektronisk stemmegiving
</title>
3790 <link>http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</link>
3791 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</guid>
3792 <pubDate>Wed,
17 Jun
2009 14:
20:
00 +
0200</pubDate>
3793 <description><p
><a href=
"http://www.aftenposten.no/nyheter/uriks/article3127058.ece
">Aftenposten
3794 melder
</a
> at det kan se ut til at Iran ikke har lært av USA når det
3795 gjelder valgfusk. En bør endre tallene før de publiseres, slik at en
3796 kandidat aldri får færre stemmer under opptellingen, ellers blir det
3797 veldig tydelig at tallene ikke er til å stole på. I USA er det
3798 derimot
<a href=
"http://www.blackboxvoting.org/
">rapporter om at
3799 tallene har vært endret
</a
> på tur mot opptellingen, ikke etter at
3800 tallene er publiserte (i tillegg til en rekke andre irregulariteter).
3801 En ting Iran åpenbart har forstått, er verdien av å kunne
3802 kontrolltelle stemmer. Det ligger an til kontrolltelling i hvert fall
3803 i noen områder. Hvorvidt det har verdi, kommer an på hvordan
3804 stemmene har vært oppbevart.
</p
>
3806 <p
><a href=
"http://universitas.no/kronikk/
48334/kan-vi-stole-pa-universitetets-elektroniske-valgsystem-/
">Universitetet
3807 i Oslo derimot
</a
>, har ikke forstått verdien av å kunne
3808 kontrolltelle. Her har en valgt å ta i bruk elektronisk stemmegiving
3809 over Internet, med et system som ikke kan kontrolltelles hvis det
3810 kommer anklager om juks med stemmene. Systemet har flere kjente
3811 problemer og er i mine øyne ikke bedre enn en spørreundersøkelse, og
3812 jeg har derfor latt være å stemme ved valg på UiO siden det ble
3815 <p
>Universitet i Bergen derimot har klart det kunststykket å aktivt gå
3816 inn for å gjøre det kjent at det elektroniske stemmegivingssystemet
3817 over Internet
<a href=
"http://nyheter.uib.no/?modus=vis_nyhet
&id=
43404">kan
3818 spore hvem som stemmer hva
</a
> (det kan en forøvrig også ved UiO), og tatt
3819 kontakt med stemmegivere for å spørre hvorfor de stemte som de gjorde.
3820 Hemmelige valg står for fall. Mon tro hva stemmesedlenne hadde
3821 inneholdt i Iran hvis de ikke hadde hemmelige valg?
</p
>
3826 <title>Kryptert harddisk - naturligvis
</title>
3827 <link>http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</link>
3828 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</guid>
3829 <pubDate>Sat,
2 May
2009 15:
30:
00 +
0200</pubDate>
3830 <description><p
><a href=
"http://www.dagensit.no/trender/article1658676.ece
">Dagens
3831 IT melder
</a
> at Intel hevder at det er dyrt å miste en datamaskin,
3832 når en tar tap av arbeidstid, fortrolige dokumenter,
3833 personopplysninger og alt annet det innebærer. Det er ingen tvil om
3834 at det er en kostbar affære å miste sin datamaskin, og det er årsaken
3835 til at jeg har kryptert harddisken på både kontormaskinen og min
3836 bærbare. Begge inneholder personopplysninger jeg ikke ønsker skal
3837 komme på avveie, den første informasjon relatert til jobben min ved
3838 Universitetet i Oslo, og den andre relatert til blant annet
3839 foreningsarbeide. Kryptering av diskene gjør at det er lite
3840 sannsynlig at dophoder som kan finne på å rappe maskinene får noe ut
3841 av dem. Maskinene låses automatisk etter noen minutter uten bruk,
3842 og en reboot vil gjøre at de ber om passord før de vil starte opp.
3843 Jeg bruker Debian på begge maskinene, og installasjonssystemet der
3844 gjør det trivielt å sette opp krypterte disker. Jeg har LVM på toppen
3845 av krypterte partisjoner, slik at alt av datapartisjoner er kryptert.
3846 Jeg anbefaler alle å kryptere diskene på sine bærbare. Kostnaden når
3847 det er gjort slik jeg gjør det er minimale, og gevinstene er
3848 betydelige. En bør dog passe på passordet. Hvis det går tapt, må
3849 maskinen reinstalleres og alt er tapt.
</p
>
3851 <p
>Krypteringen vil ikke stoppe kompetente angripere som f.eks. kjøler
3852 ned minnebrikkene før maskinen rebootes med programvare for å hente ut
3853 krypteringsnøklene. Kostnaden med å forsvare seg mot slike angripere
3854 er for min del høyere enn gevinsten. Jeg tror oddsene for at
3855 f.eks. etteretningsorganisasjoner har glede av å titte på mine
3856 maskiner er minimale, og ulempene jeg ville oppnå ved å forsøke å
3857 gjøre det vanskeligere for angripere med kompetanse og ressurser er
3858 betydelige.
</p
>