]> pere.pagekite.me Git - homepage.git/blob - blog/tags/sikkerhet/sikkerhet.rss
d11e922292b26da8aa756d1a6144ead2640a1b2c
[homepage.git] / blog / tags / sikkerhet / sikkerhet.rss
1 <?xml version="1.0" encoding="utf-8"?>
2 <rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/'>
3 <channel>
4 <title>Petter Reinholdtsen - Entries tagged sikkerhet</title>
5 <description>Entries tagged sikkerhet</description>
6 <link>http://people.skolelinux.org/pere/blog/</link>
7
8
9 <item>
10 <title>«Rapporten ser ikke på informasjonssikkerhet knyttet til personlig integritet»</title>
11 <link>http://people.skolelinux.org/pere/blog/_Rapporten_ser_ikke_p__informasjonssikkerhet_knyttet_til_personlig_integritet_.html</link>
12 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/_Rapporten_ser_ikke_p__informasjonssikkerhet_knyttet_til_personlig_integritet_.html</guid>
13 <pubDate>Tue, 27 Jun 2017 17:50:00 +0200</pubDate>
14 <description>&lt;p&gt;Jeg kom over teksten
15 «&lt;a href=&quot;https://freedom-to-tinker.com/2017/06/21/killing-car-privacy-by-federal-mandate/&quot;&gt;Killing
16 car privacy by federal mandate&lt;/a&gt;» av Leonid Reyzin på Freedom to
17 Tinker i dag, og det gleder meg å se en god gjennomgang om hvorfor det
18 er et urimelig inngrep i privatsfæren å la alle biler kringkaste sin
19 posisjon og bevegelse via radio. Det omtalte forslaget basert på
20 Dedicated Short Range Communication (DSRC) kalles Basic Safety Message
21 (BSM) i USA og Cooperative Awareness Message (CAM) i Europa, og det
22 norske Vegvesenet er en av de som ser ut til å kunne tenke seg å
23 pålegge alle biler å fjerne nok en bit av innbyggernes privatsfære.
24 Anbefaler alle å lese det som står der.
25
26 &lt;p&gt;Mens jeg tittet litt på DSRC på biler i Norge kom jeg over et sitat
27 jeg synes er illustrativt for hvordan det offentlige Norge håndterer
28 problemstillinger rundt innbyggernes privatsfære i SINTEF-rapporten
29 «&lt;a href=&quot;https://www.sintef.no/publikasjoner/publikasjon/Download/?pubid=SINTEF+A23933&quot;&gt;Informasjonssikkerhet
30 i AutoPASS-brikker&lt;/a&gt;» av Trond Foss:&lt;/p&gt;
31
32 &lt;p&gt;&lt;blockquote&gt;
33 «Rapporten ser ikke på informasjonssikkerhet knyttet til personlig
34 integritet.»
35 &lt;/blockquote&gt;&lt;/p&gt;
36
37 &lt;p&gt;Så enkelt kan det tydeligvis gjøres når en vurderer
38 informasjonssikkerheten. Det holder vel at folkene på toppen kan si
39 at «Personvernet er ivaretatt», som jo er den populære intetsigende
40 frasen som gjør at mange tror enkeltindividers integritet tas vare på.
41 Sitatet fikk meg til å undres på hvor ofte samme tilnærming, å bare se
42 bort fra behovet for personlig itegritet, blir valgt når en velger å
43 legge til rette for nok et inngrep i privatsfæren til personer i
44 Norge. Det er jo sjelden det får reaksjoner. Historien om
45 reaksjonene på Helse Sør-Østs tjenesteutsetting er jo sørgelig nok et
46 unntak og toppen av isfjellet, desverre. Tror jeg fortsatt takker nei
47 til både AutoPASS og holder meg så langt unna det norske helsevesenet
48 som jeg kan, inntil de har demonstrert og dokumentert at de verdsetter
49 individets privatsfære og personlige integritet høyere enn kortsiktig
50 gevist og samfunnsnytte.&lt;/p&gt;
51 </description>
52 </item>
53
54 <item>
55 <title>How to talk with your loved ones in private</title>
56 <link>http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html</link>
57 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html</guid>
58 <pubDate>Mon, 7 Nov 2016 10:25:00 +0100</pubDate>
59 <description>&lt;p&gt;A few days ago I ran a very biased and informal survey to get an
60 idea about what options are being used to communicate with end to end
61 encryption with friends and family. I explicitly asked people not to
62 list options only used in a work setting. The background is the
63 uneasy feeling I get when using Signal, a feeling shared by others as
64 a blog post from Sander Venima about
65 &lt;a href=&quot;https://sandervenema.ch/2016/11/why-i-wont-recommend-signal-anymore/&quot;&gt;why
66 he do not recommend Signal anymore&lt;/a&gt; (with
67 &lt;a href=&quot;https://news.ycombinator.com/item?id=12883410&quot;&gt;feedback from
68 the Signal author available from ycombinator&lt;/a&gt;). I wanted an
69 overview of the options being used, and hope to include those options
70 in a less biased survey later on. So far I have not taken the time to
71 look into the individual proposed systems. They range from text
72 sharing web pages, via file sharing and email to instant messaging,
73 VOIP and video conferencing. For those considering which system to
74 use, it is also useful to have a look at
75 &lt;a href=&quot;https://www.eff.org/secure-messaging-scorecard&quot;&gt;the EFF Secure
76 messaging scorecard&lt;/a&gt; which is slightly out of date but still
77 provide valuable information.&lt;/p&gt;
78
79 &lt;p&gt;So, on to the list. There were some used by many, some used by a
80 few, some rarely used ones and a few mentioned but without anyone
81 claiming to use them. Notice the grouping is in reality quite random
82 given the biased self selected set of participants. First the ones
83 used by many:&lt;/p&gt;
84
85 &lt;ul&gt;
86
87 &lt;li&gt;&lt;a href=&quot;https://whispersystems.org/&quot;&gt;Signal&lt;/a&gt;&lt;/li&gt;
88 &lt;li&gt;Email w/&lt;a href=&quot;http://openpgp.org/&quot;&gt;OpenPGP&lt;/a&gt; (Enigmail, GPGSuite,etc)&lt;/li&gt;
89 &lt;li&gt;&lt;a href=&quot;https://www.whatsapp.com/&quot;&gt;Whatsapp&lt;/a&gt;&lt;/li&gt;
90 &lt;li&gt;IRC w/&lt;a href=&quot;https://otr.cypherpunks.ca/&quot;&gt;OTR&lt;/a&gt;&lt;/li&gt;
91 &lt;li&gt;XMPP w/&lt;a href=&quot;https://otr.cypherpunks.ca/&quot;&gt;OTR&lt;/a&gt;&lt;/li&gt;
92
93 &lt;/ul&gt;
94
95 &lt;p&gt;Then the ones used by a few.&lt;/p&gt;
96
97 &lt;ul&gt;
98
99 &lt;li&gt;&lt;a href=&quot;https://wiki.mumble.info/wiki/Main_Page&quot;&gt;Mumble&lt;/a&gt;&lt;/li&gt;
100 &lt;li&gt;iMessage (included in iOS from Apple)&lt;/li&gt;
101 &lt;li&gt;&lt;a href=&quot;https://telegram.org/&quot;&gt;Telegram&lt;/a&gt;&lt;/li&gt;
102 &lt;li&gt;&lt;a href=&quot;https://jitsi.org/&quot;&gt;Jitsi&lt;/a&gt;&lt;/li&gt;
103 &lt;li&gt;&lt;a href=&quot;https://keybase.io/download&quot;&gt;Keybase file&lt;/a&gt;&lt;/li&gt;
104
105 &lt;/ul&gt;
106
107 &lt;p&gt;Then the ones used by even fewer people&lt;/p&gt;
108
109 &lt;ul&gt;
110
111 &lt;li&gt;&lt;a href=&quot;https://ring.cx/&quot;&gt;Ring&lt;/a&gt;&lt;/li&gt;
112 &lt;li&gt;&lt;a href=&quot;https://bitmessage.org/&quot;&gt;Bitmessage&lt;/a&gt;&lt;/li&gt;
113 &lt;li&gt;&lt;a href=&quot;https://wire.com/&quot;&gt;Wire&lt;/a&gt;&lt;/li&gt;
114 &lt;li&gt;VoIP w/&lt;a href=&quot;https://en.wikipedia.org/wiki/ZRTP&quot;&gt;ZRTP&lt;/a&gt; or controlled &lt;a href=&quot;https://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol&quot;&gt;SRTP&lt;/a&gt; (e.g using &lt;a href=&quot;https://en.wikipedia.org/wiki/CSipSimple&quot;&gt;CSipSimple&lt;/a&gt;, &lt;a href=&quot;https://en.wikipedia.org/wiki/Linphone&quot;&gt;Linphone&lt;/a&gt;)&lt;/li&gt;
115 &lt;li&gt;&lt;a href=&quot;https://matrix.org/&quot;&gt;Matrix&lt;/a&gt;&lt;/li&gt;
116 &lt;li&gt;&lt;a href=&quot;https://kontalk.org/&quot;&gt;Kontalk&lt;/a&gt;&lt;/li&gt;
117 &lt;li&gt;&lt;a href=&quot;https://0bin.net/&quot;&gt;0bin&lt;/a&gt; (encrypted pastebin)&lt;/li&gt;
118 &lt;li&gt;&lt;a href=&quot;https://appear.in&quot;&gt;Appear.in&lt;/a&gt;&lt;/li&gt;
119 &lt;li&gt;&lt;a href=&quot;https://riot.im/&quot;&gt;riot&lt;/a&gt;&lt;/li&gt;
120 &lt;li&gt;&lt;a href=&quot;https://www.wickr.com/&quot;&gt;Wickr Me&lt;/a&gt;&lt;/li&gt;
121
122 &lt;/ul&gt;
123
124 &lt;p&gt;And finally the ones mentioned by not marked as used by
125 anyone. This might be a mistake, perhaps the person adding the entry
126 forgot to flag it as used?&lt;/p&gt;
127
128 &lt;ul&gt;
129
130 &lt;li&gt;Email w/Certificates &lt;a href=&quot;https://en.wikipedia.org/wiki/S/MIME&quot;&gt;S/MIME&lt;/a&gt;&lt;/li&gt;
131 &lt;li&gt;&lt;a href=&quot;https://www.crypho.com/&quot;&gt;Crypho&lt;/a&gt;&lt;/li&gt;
132 &lt;li&gt;&lt;a href=&quot;https://cryptpad.fr/&quot;&gt;CryptPad&lt;/a&gt;&lt;/li&gt;
133 &lt;li&gt;&lt;a href=&quot;https://github.com/ricochet-im/ricochet&quot;&gt;ricochet&lt;/a&gt;&lt;/li&gt;
134
135 &lt;/ul&gt;
136
137 &lt;p&gt;Given the network effect it seem obvious to me that we as a society
138 have been divided and conquered by those interested in keeping
139 encrypted and secure communication away from the masses. The
140 finishing remarks &lt;a href=&quot;https://vimeo.com/97505679&quot;&gt;from Aral Balkan
141 in his talk &quot;Free is a lie&quot;&lt;/a&gt; about the usability of free software
142 really come into effect when you want to communicate in private with
143 your friends and family. We can not expect them to allow the
144 usability of communication tool to block their ability to talk to
145 their loved ones.&lt;/p&gt;
146
147 &lt;p&gt;Note for example the option IRC w/OTR. Most IRC clients do not
148 have OTR support, so in most cases OTR would not be an option, even if
149 you wanted to. In my personal experience, about 1 in 20 I talk to
150 have a IRC client with OTR. For private communication to really be
151 available, most people to talk to must have the option in their
152 currently used client. I can not simply ask my family to install an
153 IRC client. I need to guide them through a technical multi-step
154 process of adding extensions to the client to get them going. This is
155 a non-starter for most.&lt;/p&gt;
156
157 &lt;p&gt;I would like to be able to do video phone calls, audio phone calls,
158 exchange instant messages and share files with my loved ones, without
159 being forced to share with people I do not know. I do not want to
160 share the content of the conversations, and I do not want to share who
161 I communicate with or the fact that I communicate with someone.
162 Without all these factors in place, my private life is being more or
163 less invaded.&lt;/p&gt;
164 </description>
165 </item>
166
167 <item>
168 <title>Aktivitetsbånd som beskytter privatsfæren</title>
169 <link>http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html</link>
170 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html</guid>
171 <pubDate>Thu, 3 Nov 2016 09:55:00 +0100</pubDate>
172 <description>&lt;p&gt;Jeg ble så imponert over
173 &lt;a href=&quot;https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-1.13209079&quot;&gt;dagens
174 gladnyhet på NRK&lt;/a&gt;, om at Forbrukerrådet klager inn vilkårene for
175 bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
176 Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
177 forbrukerrådet for å uttrykke min støtte:
178
179 &lt;blockquote&gt;
180
181 &lt;p&gt;Jeg ble veldig glad over å lese at Forbrukerrådet
182 &lt;a href=&quot;http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/&quot;&gt;klager
183 inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår&lt;/a&gt;. Jeg
184 har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
185 gjerne også andre helserelaterte indikatorer en stund nå. De eneste
186 jeg har funnet i salg gjør, som dere også har oppdaget, graverende
187 inngrep i privatsfæren og sender informasjonen ut av huset til folk og
188 organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
189 med. Jeg ønsker et alternativ som &lt;em&gt;ikke&lt;/em&gt; sender informasjon til
190 skyen, men derimot bruker
191 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html&quot;&gt;en
192 fritt og åpent standardisert&lt;/a&gt; protokoll (eller i det minste en
193 dokumentert protokoll uten patent- og opphavsrettslige
194 bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
195 Er jo ikke interessert i å betale noen for å tilrøve seg
196 personopplysninger fra meg. Desverre har jeg ikke funnet noe
197 alternativ så langt.&lt;/p&gt;
198
199 &lt;p&gt;Det holder ikke å endre på bruksvilkårene for enhetene, slik
200 Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
201 f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer
202 informasjonen på enheten og sender den kryptert til leverandøren. Det
203 gjør det i praksis umulig både å sjekke hva slags informasjon som
204 sendes over, og umulig å ta imot informasjonen selv i stedet for
205 Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er
206 en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
207 sitt lands myndigheter til å lyve til sine kunder om hvorvidt
208 personopplysninger spres ut over det bruksvilkårene sier. Det er
209 veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
210 National security letters til å utlevere personopplysninger samtidig
211 som de ikke får lov til å fortelle dette til kundene sine.&lt;/p&gt;
212
213 &lt;p&gt;Stå på, jeg er veldig glade for at dere har sett på saken. Vet
214 dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
215 aktivitets- og helseopplysninger med leverandøren?&lt;/p&gt;
216
217 &lt;/blockquote&gt;
218
219 &lt;p&gt;Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
220 nå opp i markedet, slik at det finnes et reelt alternativ for oss som
221 har full tillit til at skyleverandører vil prioritere egen inntjening
222 og myndighetspålegg langt foran kundenes rett til privatliv. Jeg har
223 ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
224 endres slik at de forklarer eksplisitt i hvor stor grad bruk av
225 produktene utraderer privatsfæren til kundene. Det vil nok gjøre de
226 innklagede armbåndene «lovlige», men fortsatt tvinge kundene til å
227 dele sine personopplysninger med leverandøren.&lt;/p&gt;
228 </description>
229 </item>
230
231 <item>
232 <title>Experience and updated recipe for using the Signal app without a mobile phone</title>
233 <link>http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html</link>
234 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html</guid>
235 <pubDate>Mon, 10 Oct 2016 11:30:00 +0200</pubDate>
236 <description>&lt;p&gt;In July
237 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html&quot;&gt;I
238 wrote how to get the Signal Chrome/Chromium app working&lt;/a&gt; without
239 the ability to receive SMS messages (aka without a cell phone). It is
240 time to share some experiences and provide an updated setup.&lt;/p&gt;
241
242 &lt;p&gt;The Signal app have worked fine for several months now, and I use
243 it regularly to chat with my loved ones. I had a major snag at the
244 end of my summer vacation, when the the app completely forgot my
245 setup, identity and keys. The reason behind this major mess was
246 running out of disk space. To avoid that ever happening again I have
247 started storing everything in &lt;tt&gt;userdata/&lt;/tt&gt; in git, to be able to
248 roll back to an earlier version if the files are wiped by mistake. I
249 had to use it once after introducing the git backup. When rolling
250 back to an earlier version, one need to use the &#39;reset session&#39; option
251 in Signal to get going, and notify the people you talk with about the
252 problem. I assume there is some sequence number tracking in the
253 protocol to detect rollback attacks. The git repository is rather big
254 (674 MiB so far), but I have not tried to figure out if some of the
255 content can be added to a .gitignore file due to lack of spare
256 time.&lt;/p&gt;
257
258 &lt;p&gt;I&#39;ve also hit the 90 days timeout blocking, and noticed that this
259 make it impossible to send messages using Signal. I could still
260 receive them, but had to patch the code with a new timestamp to send.
261 I believe the timeout is added by the developers to force people to
262 upgrade to the latest version of the app, even when there is no
263 protocol changes, to reduce the version skew among the user base and
264 thus try to keep the number of support requests down.&lt;/p&gt;
265
266 &lt;p&gt;Since my original recipe, the Signal source code changed slightly,
267 making the old patch fail to apply cleanly. Below is an updated
268 patch, including the shell wrapper I use to start Signal. The
269 original version required a new user to locate the JavaScript console
270 and call a function from there. I got help from a friend with more
271 JavaScript knowledge than me to modify the code to provide a GUI
272 button instead. This mean that to get started you just need to run
273 the wrapper and click the &#39;Register without mobile phone&#39; to get going
274 now. I&#39;ve also modified the timeout code to always set it to 90 days
275 in the future, to avoid having to patch the code regularly.&lt;/p&gt;
276
277 &lt;p&gt;So, the updated recipe for Debian Jessie:&lt;/p&gt;
278
279 &lt;ol&gt;
280
281 &lt;li&gt;First, install required packages to get the source code and the
282 browser you need. Signal only work with Chrome/Chromium, as far as I
283 know, so you need to install it.
284
285 &lt;pre&gt;
286 apt install git tor chromium
287 git clone https://github.com/WhisperSystems/Signal-Desktop.git
288 &lt;/pre&gt;&lt;/li&gt;
289
290 &lt;li&gt;Modify the source code using command listed in the the patch
291 block below.&lt;/li&gt;
292
293 &lt;li&gt;Start Signal using the run-signal-app wrapper (for example using
294 &lt;tt&gt;`pwd`/run-signal-app&lt;/tt&gt;).
295
296 &lt;li&gt;Click on the &#39;Register without mobile phone&#39;, will in a phone
297 number you can receive calls to the next minute, receive the
298 verification code and enter it into the form field and press
299 &#39;Register&#39;. Note, the phone number you use will be user Signal
300 username, ie the way others can find you on Signal.&lt;/li&gt;
301
302 &lt;li&gt;You can now use Signal to contact others. Note, new contacts do
303 not show up in the contact list until you restart Signal, and there is
304 no way to assign names to Contacts. There is also no way to create or
305 update chat groups. I suspect this is because the web app do not have
306 a associated contact database.&lt;/li&gt;
307
308 &lt;/ol&gt;
309
310 &lt;p&gt;I am still a bit uneasy about using Signal, because of the way its
311 main author moxie0 reject federation and accept dependencies to major
312 corporations like Google (part of the code is fetched from Google) and
313 Amazon (the central coordination point is owned by Amazon). See for
314 example
315 &lt;a href=&quot;https://github.com/LibreSignal/LibreSignal/issues/37&quot;&gt;the
316 LibreSignal issue tracker&lt;/a&gt; for a thread documenting the authors
317 view on these issues. But the network effect is strong in this case,
318 and several of the people I want to communicate with already use
319 Signal. Perhaps we can all move to &lt;a href=&quot;https://ring.cx/&quot;&gt;Ring&lt;/a&gt;
320 once it &lt;a href=&quot;https://bugs.debian.org/830265&quot;&gt;work on my
321 laptop&lt;/a&gt;? It already work on Windows and Android, and is included
322 in &lt;a href=&quot;https://tracker.debian.org/pkg/ring&quot;&gt;Debian&lt;/a&gt; and
323 &lt;a href=&quot;https://launchpad.net/ubuntu/+source/ring&quot;&gt;Ubuntu&lt;/a&gt;, but not
324 working on Debian Stable.&lt;/p&gt;
325
326 &lt;p&gt;Anyway, this is the patch I apply to the Signal code to get it
327 working. It switch to the production servers, disable to timeout,
328 make registration easier and add the shell wrapper:&lt;/p&gt;
329
330 &lt;pre&gt;
331 cd Signal-Desktop; cat &amp;lt;&amp;lt;EOF | patch -p1
332 diff --git a/js/background.js b/js/background.js
333 index 24b4c1d..579345f 100644
334 --- a/js/background.js
335 +++ b/js/background.js
336 @@ -33,9 +33,9 @@
337 });
338 });
339
340 - var SERVER_URL = &#39;https://textsecure-service-staging.whispersystems.org&#39;;
341 + var SERVER_URL = &#39;https://textsecure-service-ca.whispersystems.org&#39;;
342 var SERVER_PORTS = [80, 4433, 8443];
343 - var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com&#39;;
344 + var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments.s3.amazonaws.com&#39;;
345 var messageReceiver;
346 window.getSocketStatus = function() {
347 if (messageReceiver) {
348 diff --git a/js/expire.js b/js/expire.js
349 index 639aeae..beb91c3 100644
350 --- a/js/expire.js
351 +++ b/js/expire.js
352 @@ -1,6 +1,6 @@
353 ;(function() {
354 &#39;use strict&#39;;
355 - var BUILD_EXPIRATION = 0;
356 + var BUILD_EXPIRATION = Date.now() + (90 * 24 * 60 * 60 * 1000);
357
358 window.extension = window.extension || {};
359
360 diff --git a/js/views/install_view.js b/js/views/install_view.js
361 index 7816f4f..1d6233b 100644
362 --- a/js/views/install_view.js
363 +++ b/js/views/install_view.js
364 @@ -38,7 +38,8 @@
365 return {
366 &#39;click .step1&#39;: this.selectStep.bind(this, 1),
367 &#39;click .step2&#39;: this.selectStep.bind(this, 2),
368 - &#39;click .step3&#39;: this.selectStep.bind(this, 3)
369 + &#39;click .step3&#39;: this.selectStep.bind(this, 3),
370 + &#39;click .callreg&#39;: function() { extension.install(&#39;standalone&#39;) },
371 };
372 },
373 clearQR: function() {
374 diff --git a/options.html b/options.html
375 index dc0f28e..8d709f6 100644
376 --- a/options.html
377 +++ b/options.html
378 @@ -14,7 +14,10 @@
379 &amp;lt;div class=&#39;nav&#39;&gt;
380 &amp;lt;h1&gt;{{ installWelcome }}&amp;lt;/h1&gt;
381 &amp;lt;p&gt;{{ installTagline }}&amp;lt;/p&gt;
382 - &amp;lt;div&gt; &amp;lt;a class=&#39;button step2&#39;&gt;{{ installGetStartedButton }}&amp;lt;/a&gt; &amp;lt;/div&gt;
383 + &amp;lt;div&gt; &amp;lt;a class=&#39;button step2&#39;&gt;{{ installGetStartedButton }}&amp;lt;/a&gt;
384 + &amp;lt;br&gt; &amp;lt;a class=&quot;button callreg&quot;&gt;Register without mobile phone&amp;lt;/a&gt;
385 +
386 + &amp;lt;/div&gt;
387 &amp;lt;span class=&#39;dot step1 selected&#39;&gt;&amp;lt;/span&gt;
388 &amp;lt;span class=&#39;dot step2&#39;&gt;&amp;lt;/span&gt;
389 &amp;lt;span class=&#39;dot step3&#39;&gt;&amp;lt;/span&gt;
390 --- /dev/null 2016-10-07 09:55:13.730181472 +0200
391 +++ b/run-signal-app 2016-10-10 08:54:09.434172391 +0200
392 @@ -0,0 +1,12 @@
393 +#!/bin/sh
394 +set -e
395 +cd $(dirname $0)
396 +mkdir -p userdata
397 +userdata=&quot;`pwd`/userdata&quot;
398 +if [ -d &quot;$userdata&quot; ] &amp;&amp; [ ! -d &quot;$userdata/.git&quot; ] ; then
399 + (cd $userdata &amp;&amp; git init)
400 +fi
401 +(cd $userdata &amp;&amp; git add . &amp;&amp; git commit -m &quot;Current status.&quot; || true)
402 +exec chromium \
403 + --proxy-server=&quot;socks://localhost:9050&quot; \
404 + --user-data-dir=$userdata --load-and-launch-app=`pwd`
405 EOF
406 chmod a+rx run-signal-app
407 &lt;/pre&gt;
408
409 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
410 activities, please send Bitcoin donations to my address
411 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
412 </description>
413 </item>
414
415 <item>
416 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?</title>
417 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html</link>
418 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html</guid>
419 <pubDate>Sat, 8 Oct 2016 08:15:00 +0200</pubDate>
420 <description>&lt;p&gt;NRK
421 &lt;a href=&quot;https://nrkbeta.no/2016/09/02/securing-whistleblowers/&quot;&gt;lanserte
422 for noen uker siden&lt;/a&gt; en ny
423 &lt;a href=&quot;https://www.nrk.no/varsle/&quot;&gt;varslerportal som bruker
424 SecureDrop til å ta imot tips&lt;/a&gt; der det er vesentlig at ingen
425 utenforstående får vite at NRK er tipset. Det er et langt steg
426 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
427 og hvordan løsningen er satt opp virker det som om de har gjort en
428 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
429 SecureDrop, så varslersiden skriver &quot;Nyhetstips som ikke krever denne
430 typen ekstra vern vil vi gjerne ha på nrk.no/03030&quot;, og 03030-siden
431 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
432 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
433 metodene.&lt;/p&gt;
434
435 &lt;p&gt;Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
436 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
437 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
438 dette i dag &quot;nrk-no.mail.protection.outlook.com&quot;. NRK har som en ser
439 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
440 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
441 gjennom Internett til epostmottaket vha. programmet
442 &lt;tt&gt;traceroute&lt;/tt&gt;, og finne ut hvem som eier en Internett-adresse
443 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
444 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
445 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
446 til gang og kan endre seg over tid).&lt;/p&gt;
447
448 &lt;p&gt;Vi vet fra
449 &lt;a href=&quot;https://no.wikipedia.org/wiki/FRA-loven&quot;&gt;introduksjonen av
450 FRA-loven&lt;/a&gt; at IP-trafikk som passerer grensen til Sverige avlyttes
451 av Försvarets radioanstalt (FRA). Vi vet videre takket være
452 Snowden-bekreftelsene at trafikk som passerer grensen til
453 Storbritannia avlyttes av Government Communications Headquarters
454 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
455 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
456 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
457 gjør det samme. Poenget er uansett at utenlandsk etterretning har
458 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
459 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
460 jurisdiksjon og
461 &lt;a href=&quot;https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data&quot;&gt;samarbeider
462 med USAs etterretning på flere områder&lt;/a&gt;. De som tipser NRK om
463 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
464 andre enn NRK at det er gjort.&lt;/p&gt;
465
466 &lt;p&gt;Bruk av SMS og telefon registreres av blant annet telefonselskapene
467 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
468 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
469 og deres overordnede. Hvis innringer eller mottaker bruker
470 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
471 app-leverandører og de som lytter på trafikken mellom telefon og
472 app-leverandør, alt etter hva som er installert på telefonene som
473 brukes.&lt;/p&gt;
474
475 &lt;p&gt;Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
476 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
477 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
478 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
479 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
480 være nok til å ringe inn potensielle kilder når det krysses med hvem
481 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
482 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).&lt;/p&gt;
483
484 &lt;p&gt;Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
485 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
486 &lt;a href=&quot;http://www.lovdata.no/all/hl-19850524-028.html#14&quot;&gt;Sentralbanklovens
487 paragraf 14&lt;/a&gt; og nekter folk å betale med kontanter. I stedet
488 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
489 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
490 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
491 bank) i tillegg til politiet og i hvert fall tidligere med Se &amp; Hør
492 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
493 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
494 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
495 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
496 som skjer med det datasettet, men har grunn til å tro at det sendes ut
497 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
498 oppgi falskt navn.&lt;/p&gt;
499
500 &lt;p&gt;Når så tipset er kommet frem til NRK skal det behandles
501 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
502 journalistene bruker lokalt installert programvare, men noen bruker
503 Google Docs og andre skytjenester i strid med interne retningslinjer
504 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
505 det kan være greit å spørre for å sjekke at journalisten har tenkt på
506 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
507 på epost, er det jo grunn til å tro at også intern eposten vil deles
508 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
509 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
510 Men Microsoft ønsker å få alle Exchange-kunder over &quot;i skyen&quot; (eller
511 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
512 lenge det i så fall vil vare.&lt;/p&gt;
513
514 &lt;p&gt;I tillegg vet en jo at
515 &lt;a href=&quot;https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-1.11941196&quot;&gt;NRK
516 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
517 intern og ekstern Internett-trafikk&lt;/a&gt; hos NRK ved oppsett av såkalte
518 VDI-noder, på tross av
519 &lt;a href=&quot;https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-1.11941584&quot;&gt;protester
520 fra NRKs journalistlag&lt;/a&gt;. Jeg vet ikke om den vil kunne snappe opp
521 dokumenter som lagres på interne filtjenere eller dokumenter som lages
522 i de interne webbaserte publiseringssystemene, men vet at hva noden
523 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
524 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
525 det kan endres automatisk i morgen.&lt;/p&gt;
526
527 &lt;p&gt;Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
528 noe som kunne være en trussel mot den bestående makten i Norge eller
529 verden. Til det virker det å være for mange åpninger for
530 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
531 Og den største truslen for en varsler er jo om metainformasjon kommer
532 på avveie, dvs. informasjon om at en har vært i kontakt med en
533 journalist. Det kan være nok til at en kommer i myndighetenes
534 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
535 slik flombelysning på sitt privatliv.&lt;/p&gt;
536 </description>
537 </item>
538
539 <item>
540 <title>Unlocking HTC Desire HD on Linux using unruu and fastboot</title>
541 <link>http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html</link>
542 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html</guid>
543 <pubDate>Thu, 7 Jul 2016 11:30:00 +0200</pubDate>
544 <description>&lt;p&gt;Yesterday, I tried to unlock a HTC Desire HD phone, and it proved
545 to be a slight challenge. Here is the recipe if I ever need to do it
546 again. It all started by me wanting to try the recipe to set up
547 &lt;a href=&quot;https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy&quot;&gt;an
548 hardened Android installation&lt;/a&gt; from the Tor project blog on a
549 device I had access to. It is a old mobile phone with a broken
550 microphone The initial idea had been to just
551 &lt;a href=&quot;http://wiki.cyanogenmod.org/w/Install_CM_for_ace&quot;&gt;install
552 CyanogenMod on it&lt;/a&gt;, but did not quite find time to start on it
553 until a few days ago.&lt;/p&gt;
554
555 &lt;p&gt;The unlock process is supposed to be simple: (1) Boot into the boot
556 loader (press volume down and power at the same time), (2) select
557 &#39;fastboot&#39; before (3) connecting the device via USB to a Linux
558 machine, (4) request the device identifier token by running &#39;fastboot
559 oem get_identifier_token&#39;, (5) request the device unlocking key using
560 the &lt;a href=&quot;http://www.htcdev.com/bootloader/&quot;&gt;HTC developer web
561 site&lt;/a&gt; and unlock the phone using the key file emailed to you.&lt;/p&gt;
562
563 &lt;p&gt;Unfortunately, this only work fi you have hboot version 2.00.0029
564 or newer, and the device I was working on had 2.00.0027. This
565 apparently can be easily fixed by downloading a Windows program and
566 running it on your Windows machine, if you accept the terms Microsoft
567 require you to accept to use Windows - which I do not. So I had to
568 come up with a different approach. I got a lot of help from AndyCap
569 on #nuug, and would not have been able to get this working without
570 him.&lt;/p&gt;
571
572 &lt;p&gt;First I needed to extract the hboot firmware from
573 &lt;a href=&quot;http://www.htcdev.com/ruu/PD9810000_Ace_Sense30_S_hboot_2.00.0029.exe&quot;&gt;the
574 windows binary for HTC Desire HD&lt;/a&gt; downloaded as &#39;the RUU&#39; from HTC.
575 For this there is is &lt;a href=&quot;https://github.com/kmdm/unruu/&quot;&gt;a github
576 project named unruu&lt;/a&gt; using libunshield. The unshield tool did not
577 recognise the file format, but unruu worked and extracted rom.zip,
578 containing the new hboot firmware and a text file describing which
579 devices it would work for.&lt;/p&gt;
580
581 &lt;p&gt;Next, I needed to get the new firmware into the device. For this I
582 followed some instructions
583 &lt;a href=&quot;http://www.htc1guru.com/2013/09/new-ruu-zips-posted/&quot;&gt;available
584 from HTC1Guru.com&lt;/a&gt;, and ran these commands as root on a Linux
585 machine with Debian testing:&lt;/p&gt;
586
587 &lt;p&gt;&lt;pre&gt;
588 adb reboot-bootloader
589 fastboot oem rebootRUU
590 fastboot flash zip rom.zip
591 fastboot flash zip rom.zip
592 fastboot reboot
593 &lt;/pre&gt;&lt;/p&gt;
594
595 &lt;p&gt;The flash command apparently need to be done twice to take effect,
596 as the first is just preparations and the second one do the flashing.
597 The adb command is just to get to the boot loader menu, so turning the
598 device on while holding volume down and the power button should work
599 too.&lt;/p&gt;
600
601 &lt;p&gt;With the new hboot version in place I could start following the
602 instructions on the HTC developer web site. I got the device token
603 like this:&lt;/p&gt;
604
605 &lt;p&gt;&lt;pre&gt;
606 fastboot oem get_identifier_token 2&gt;&amp;1 | sed &#39;s/(bootloader) //&#39;
607 &lt;/pre&gt;
608
609 &lt;p&gt;And once I got the unlock code via email, I could use it like
610 this:&lt;/p&gt;
611
612 &lt;p&gt;&lt;pre&gt;
613 fastboot flash unlocktoken Unlock_code.bin
614 &lt;/pre&gt;&lt;/p&gt;
615
616 &lt;p&gt;And with that final step in place, the phone was unlocked and I
617 could start stuffing the software of my own choosing into the device.
618 So far I only inserted a replacement recovery image to wipe the phone
619 before I start. We will see what happen next. Perhaps I should
620 install &lt;a href=&quot;https://www.debian.org/&quot;&gt;Debian&lt;/a&gt; on it. :)&lt;/p&gt;
621 </description>
622 </item>
623
624 <item>
625 <title>How to use the Signal app if you only have a land line (ie no mobile phone)</title>
626 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</link>
627 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</guid>
628 <pubDate>Sun, 3 Jul 2016 14:20:00 +0200</pubDate>
629 <description>&lt;p&gt;For a while now, I have wanted to test
630 &lt;a href=&quot;https://whispersystems.org/&quot;&gt;the Signal app&lt;/a&gt;, as it is
631 said to provide end to end encrypted communication and several of my
632 friends and family are already using it. As I by choice do not own a
633 mobile phone, this proved to be harder than expected. And I wanted to
634 have the source of the client and know that it was the code used on my
635 machine. But yesterday I managed to get it working. I used the
636 Github source, compared it to the source in
637 &lt;a href=&quot;https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US&quot;&gt;the
638 Signal Chrome app&lt;/a&gt; available from the Chrome web store, applied
639 patches to use the production Signal servers, started the app and
640 asked for the hidden &quot;register without a smart phone&quot; form. Here is
641 the recipe how I did it.&lt;/p&gt;
642
643 &lt;p&gt;First, I fetched the Signal desktop source from Github, using
644
645 &lt;pre&gt;
646 git clone https://github.com/WhisperSystems/Signal-Desktop.git
647 &lt;/pre&gt;
648
649 &lt;p&gt;Next, I patched the source to use the production servers, to be
650 able to talk to other Signal users:&lt;/p&gt;
651
652 &lt;pre&gt;
653 cat &amp;lt;&amp;lt;EOF | patch -p0
654 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js
655 --- ./js/background.js 2016-06-29 13:43:15.630344628 +0200
656 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js 2016-06-29 14:06:29.530300934 +0200
657 @@ -47,8 +47,8 @@
658 });
659 });
660
661 - var SERVER_URL = &#39;https://textsecure-service-staging.whispersystems.org&#39;;
662 - var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com&#39;;
663 + var SERVER_URL = &#39;https://textsecure-service-ca.whispersystems.org:4433&#39;;
664 + var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments.s3.amazonaws.com&#39;;
665 var messageReceiver;
666 window.getSocketStatus = function() {
667 if (messageReceiver) {
668 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js
669 --- ./js/expire.js 2016-06-29 13:43:15.630344628 +0200
670 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js2016-06-29 14:06:29.530300934 +0200
671 @@ -1,6 +1,6 @@
672 ;(function() {
673 &#39;use strict&#39;;
674 - var BUILD_EXPIRATION = 0;
675 + var BUILD_EXPIRATION = 1474492690000;
676
677 window.extension = window.extension || {};
678
679 EOF
680 &lt;/pre&gt;
681
682 &lt;p&gt;The first part is changing the servers, and the second is updating
683 an expiration timestamp. This timestamp need to be updated regularly.
684 It is set 90 days in the future by the build process (Gruntfile.js).
685 The value is seconds since 1970 times 1000, as far as I can tell.&lt;/p&gt;
686
687 &lt;p&gt;Based on a tip and good help from the #nuug IRC channel, I wrote a
688 script to launch Signal in Chromium.&lt;/p&gt;
689
690 &lt;pre&gt;
691 #!/bin/sh
692 cd $(dirname $0)
693 mkdir -p userdata
694 exec chromium \
695 --proxy-server=&quot;socks://localhost:9050&quot; \
696 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
697 &lt;/pre&gt;
698
699 &lt;p&gt; The script start the app and configure Chromium to use the Tor
700 SOCKS5 proxy to make sure those controlling the Signal servers (today
701 Amazon and Whisper Systems) as well as those listening on the lines
702 will have a harder time location my laptop based on the Signal
703 connections if they use source IP address.&lt;/p&gt;
704
705 &lt;p&gt;When the script starts, one need to follow the instructions under
706 &quot;Standalone Registration&quot; in the CONTRIBUTING.md file in the git
707 repository. I right clicked on the Signal window to get up the
708 Chromium debugging tool, visited the &#39;Console&#39; tab and wrote
709 &#39;extension.install(&quot;standalone&quot;)&#39; on the console prompt to get the
710 registration form. Then I entered by land line phone number and
711 pressed &#39;Call&#39;. 5 seconds later the phone rang and a robot voice
712 repeated the verification code three times. After entering the number
713 into the verification code field in the form, I could start using
714 Signal from my laptop.
715
716 &lt;p&gt;As far as I can tell, The Signal app will leak who is talking to
717 whom and thus who know who to those controlling the central server,
718 but such leakage is hard to avoid with a centrally controlled server
719 setup. It is something to keep in mind when using Signal - the
720 content of your chats are harder to intercept, but the meta data
721 exposing your contact network is available to people you do not know.
722 So better than many options, but not great. And sadly the usage is
723 connected to my land line, thus allowing those controlling the server
724 to associate it to my home and person. I would prefer it if only
725 those I knew could tell who I was on Signal. There are options
726 avoiding such information leakage, but most of my friends are not
727 using them, so I am stuck with Signal for now.&lt;/p&gt;
728
729 &lt;p&gt;&lt;strong&gt;Update 2017-01-10&lt;/strong&gt;: There is an updated blog post
730 on this topic in
731 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html&quot;&gt;Experience
732 and updated recipe for using the Signal app without a mobile
733 phone&lt;/a&gt;.&lt;/p&gt;
734 </description>
735 </item>
736
737 <item>
738 <title>syslog-trusted-timestamp - chain of trusted timestamps for your syslog</title>
739 <link>http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</link>
740 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</guid>
741 <pubDate>Sat, 2 Apr 2016 09:50:00 +0200</pubDate>
742 <description>&lt;p&gt;Two years ago, I had
743 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html&quot;&gt;a
744 look at trusted timestamping options available&lt;/a&gt;, and among
745 other things noted a still open
746 &lt;a href=&quot;https://bugs.debian.org/742553&quot;&gt;bug in the tsget script&lt;/a&gt;
747 included in openssl that made it harder than necessary to use openssl
748 as a trusted timestamping client. A few days ago I was told
749 &lt;a href=&quot;https:/www.difi.no/&quot;&gt;the Norwegian government office DIFI&lt;/a&gt; is
750 close to releasing their own trusted timestamp service, and in the
751 process I was happy to learn about a replacement for the tsget script
752 using only curl:&lt;/p&gt;
753
754 &lt;p&gt;&lt;pre&gt;
755 openssl ts -query -data &quot;/etc/shells&quot; -cert -sha256 -no_nonce \
756 | curl -s -H &quot;Content-Type: application/timestamp-query&quot; \
757 --data-binary &quot;@-&quot; http://zeitstempel.dfn.de &gt; etc-shells.tsr
758 openssl ts -reply -text -in etc-shells.tsr
759 &lt;/pre&gt;&lt;/p&gt;
760
761 &lt;p&gt;This produces a binary timestamp file (etc-shells.tsr) which can be
762 used to verify that the content of the file /etc/shell with the
763 calculated sha256 hash existed at the point in time when the request
764 was made. The last command extract the content of the etc-shells.tsr
765 in human readable form. The idea behind such timestamp is to be able
766 to prove using cryptography that the content of a file have not
767 changed since the file was stamped.&lt;/p&gt;
768
769 &lt;p&gt;To verify that the file on disk match the public key signature in
770 the timestamp file, run the following commands. It make sure you have
771 the required certificate for the trusted timestamp service available
772 and use it to compare the file content with the timestamp. In
773 production, one should of course use a better method to verify the
774 service certificate.&lt;/p&gt;
775
776 &lt;p&gt;&lt;pre&gt;
777 wget -O ca-cert.txt https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
778 openssl ts -verify -data /etc/shells -in etc-shells.tsr -CAfile ca-cert.txt -text
779 &lt;/pre&gt;&lt;/p&gt;
780
781 &lt;p&gt;Wikipedia have a lot more information about
782 &lt;a href=&quot;https://en.wikipedia.org/wiki/Trusted_timestamping&quot;&gt;trusted
783 Timestamping&lt;/a&gt; and
784 &lt;a href=&quot;https://en.wikipedia.org/wiki/Linked_timestamping&quot;&gt;linked
785 timestamping&lt;/a&gt;, and there are several trusted timestamping services
786 around, both as commercial services and as free and public services.
787 Among the latter is
788 &lt;a href=&quot;https://www.pki.dfn.de/zeitstempeldienst/&quot;&gt;the
789 zeitstempel.dfn.de service&lt;/a&gt; mentioned above and
790 &lt;a href=&quot;https://freetsa.org/&quot;&gt;freetsa.org service&lt;/a&gt; linked to from the
791 wikipedia web site. I believe the DIFI service should show up on
792 https://tsa.difi.no, but it is not available to the public at the
793 moment. I hope this will change when it is into production. The
794 &lt;a href=&quot;https://tools.ietf.org/html/rfc3161&quot;&gt;RFC 3161&lt;/a&gt; trusted
795 timestamping protocol standard is even implemented in LibreOffice,
796 Microsoft Office and Adobe Acrobat, making it possible to verify when
797 a document was created.&lt;/p&gt;
798
799 &lt;p&gt;I would find it useful to be able to use such trusted timestamp
800 service to make it possible to verify that my stored syslog files have
801 not been tampered with. This is not a new idea. I found one example
802 implemented on the Endian network appliances where
803 &lt;a href=&quot;http://help.endian.com/entries/21518508-Enabling-Timestamping-on-log-files-&quot;&gt;the
804 configuration of such feature was described in 2012&lt;/a&gt;.&lt;/p&gt;
805
806 &lt;p&gt;But I could not find any free implementation of such feature when I
807 searched, so I decided to try to
808 &lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;build
809 a prototype named syslog-trusted-timestamp&lt;/a&gt;. My idea is to
810 generate a timestamp of the old log files after they are rotated, and
811 store the timestamp in the new log file just after rotation. This
812 will form a chain that would make it possible to see if any old log
813 files are tampered with. But syslog is bad at handling kilobytes of
814 binary data, so I decided to base64 encode the timestamp and add an ID
815 and line sequence numbers to the base64 data to make it possible to
816 reassemble the timestamp file again. To use it, simply run it like
817 this:
818
819 &lt;p&gt;&lt;pre&gt;
820 syslog-trusted-timestamp /path/to/list-of-log-files
821 &lt;/pre&gt;&lt;/p&gt;
822
823 &lt;p&gt;This will send a timestamp from one or more timestamp services (not
824 yet decided nor implemented) for each listed file to the syslog using
825 logger(1). To verify the timestamp, the same program is used with the
826 --verify option:&lt;/p&gt;
827
828 &lt;p&gt;&lt;pre&gt;
829 syslog-trusted-timestamp --verify /path/to/log-file /path/to/log-with-timestamp
830 &lt;/pre&gt;&lt;/p&gt;
831
832 &lt;p&gt;The verification step is not yet well designed. The current
833 implementation depend on the file path being unique and unchanging,
834 and this is not a solid assumption. It also uses process number as
835 timestamp ID, and this is bound to create ID collisions. I hope to
836 have time to come up with a better way to handle timestamp IDs and
837 verification later.&lt;/p&gt;
838
839 &lt;p&gt;Please check out
840 &lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;the
841 prototype for syslog-trusted-timestamp on github&lt;/a&gt; and send
842 suggestions and improvement, or let me know if there already exist a
843 similar system for timestamping logs already to allow me to join
844 forces with others with the same interest.&lt;/p&gt;
845
846 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
847 activities, please send Bitcoin donations to my address
848 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
849 </description>
850 </item>
851
852 <item>
853 <title>Always download Debian packages using Tor - the simple recipe</title>
854 <link>http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html</link>
855 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html</guid>
856 <pubDate>Fri, 15 Jan 2016 00:30:00 +0100</pubDate>
857 <description>&lt;p&gt;During his DebConf15 keynote, Jacob Appelbaum
858 &lt;a href=&quot;https://summit.debconf.org/debconf15/meeting/331/what-is-to-be-done/&quot;&gt;observed
859 that those listening on the Internet lines would have good reason to
860 believe a computer have a given security hole&lt;/a&gt; if it download a
861 security fix from a Debian mirror. This is a good reason to always
862 use encrypted connections to the Debian mirror, to make sure those
863 listening do not know which IP address to attack. In August, Richard
864 Hartmann observed that encryption was not enough, when it was possible
865 to interfere download size to security patches or the fact that
866 download took place shortly after a security fix was released, and
867 &lt;a href=&quot;http://richardhartmann.de/blog/posts/2015/08/24-Tor-enabled_Debian_mirror/&quot;&gt;proposed
868 to always use Tor to download packages from the Debian mirror&lt;/a&gt;. He
869 was not the first to propose this, as the
870 &lt;tt&gt;&lt;a href=&quot;https://tracker.debian.org/pkg/apt-transport-tor&quot;&gt;apt-transport-tor&lt;/a&gt;&lt;/tt&gt;
871 package by Tim Retout already existed to make it easy to convince apt
872 to use &lt;a href=&quot;https://www.torproject.org/&quot;&gt;Tor&lt;/a&gt;, but I was not
873 aware of that package when I read the blog post from Richard.&lt;/p&gt;
874
875 &lt;p&gt;Richard discussed the idea with Peter Palfrader, one of the Debian
876 sysadmins, and he set up a Tor hidden service on one of the central
877 Debian mirrors using the address vwakviie2ienjx6t.onion, thus making
878 it possible to download packages directly between two tor nodes,
879 making sure the network traffic always were encrypted.&lt;/p&gt;
880
881 &lt;p&gt;Here is a short recipe for enabling this on your machine, by
882 installing &lt;tt&gt;apt-transport-tor&lt;/tt&gt; and replacing http and https
883 urls with tor+http and tor+https, and using the hidden service instead
884 of the official Debian mirror site. I recommend installing
885 &lt;tt&gt;etckeeper&lt;/tt&gt; before you start to have a history of the changes
886 done in /etc/.&lt;/p&gt;
887
888 &lt;blockquote&gt;&lt;pre&gt;
889 apt install apt-transport-tor
890 sed -i &#39;s% http://ftp.debian.org/% tor+http://vwakviie2ienjx6t.onion/%&#39; /etc/apt/sources.list
891 sed -i &#39;s% http% tor+http%&#39; /etc/apt/sources.list
892 &lt;/pre&gt;&lt;/blockquote&gt;
893
894 &lt;p&gt;If you have more sources listed in /etc/apt/sources.list.d/, run
895 the sed commands for these too. The sed command is assuming your are
896 using the ftp.debian.org Debian mirror. Adjust the command (or just
897 edit the file manually) to match your mirror.&lt;/p&gt;
898
899 &lt;p&gt;This work in Debian Jessie and later. Note that tools like
900 &lt;tt&gt;apt-file&lt;/tt&gt; only recently started using the apt transport
901 system, and do not work with these tor+http URLs. For
902 &lt;tt&gt;apt-file&lt;/tt&gt; you need the version currently in experimental,
903 which need a recent apt version currently only in unstable. So if you
904 need a working &lt;tt&gt;apt-file&lt;/tt&gt;, this is not for you.&lt;/p&gt;
905
906 &lt;p&gt;Another advantage from this change is that your machine will start
907 using Tor regularly and at fairly random intervals (every time you
908 update the package lists or upgrade or install a new package), thus
909 masking other Tor traffic done from the same machine. Using Tor will
910 become normal for the machine in question.&lt;/p&gt;
911
912 &lt;p&gt;On &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox&lt;/a&gt;, APT
913 is set up by default to use &lt;tt&gt;apt-transport-tor&lt;/tt&gt; when Tor is
914 enabled. It would be great if it was the default on any Debian
915 system.&lt;/p&gt;
916 </description>
917 </item>
918
919 <item>
920 <title>PGP key transition statement for key EE4E02F9</title>
921 <link>http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html</link>
922 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html</guid>
923 <pubDate>Tue, 17 Nov 2015 10:50:00 +0100</pubDate>
924 <description>&lt;p&gt;I&#39;ve needed a new OpenPGP key for a while, but have not had time to
925 set it up properly. I wanted to generate it offline and have it
926 available on &lt;a href=&quot;http://shop.kernelconcepts.de/#openpgp&quot;&gt;a OpenPGP
927 smart card&lt;/a&gt; for daily use, and learning how to do it and finding
928 time to sit down with an offline machine almost took forever. But
929 finally I&#39;ve been able to complete the process, and have now moved
930 from my old GPG key to a new GPG key. See
931 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/images/2015-11-17-new-gpg-key-transition.txt&quot;&gt;the
932 full transition statement, signed with both my old and new key&lt;/a&gt; for
933 the details. This is my new key:&lt;/p&gt;
934
935 &lt;pre&gt;
936 pub 3936R/&lt;a href=&quot;http://pgp.cs.uu.nl/stats/111D6B29EE4E02F9.html&quot;&gt;111D6B29EE4E02F9&lt;/a&gt; 2015-11-03 [expires: 2019-11-14]
937 Key fingerprint = 3AC7 B2E3 ACA5 DF87 78F1 D827 111D 6B29 EE4E 02F9
938 uid Petter Reinholdtsen &amp;lt;pere@hungry.com&amp;gt;
939 uid Petter Reinholdtsen &amp;lt;pere@debian.org&amp;gt;
940 sub 4096R/87BAFB0E 2015-11-03 [expires: 2019-11-02]
941 sub 4096R/F91E6DE9 2015-11-03 [expires: 2019-11-02]
942 sub 4096R/A0439BAB 2015-11-03 [expires: 2019-11-02]
943 &lt;/pre&gt;
944
945 &lt;p&gt;The key can be downloaded from the OpenPGP key servers, signed by
946 my old key.&lt;/p&gt;
947
948 &lt;p&gt;If you signed my old key
949 (&lt;a href=&quot;http://pgp.cs.uu.nl/stats/DB4CCC4B2A30D729.html&quot;&gt;DB4CCC4B2A30D729&lt;/a&gt;),
950 I&#39;d very much appreciate a signature on my new key, details and
951 instructions in the transition statement. I m happy to reciprocate if
952 you have a similarly signed transition statement to present.&lt;/p&gt;
953 </description>
954 </item>
955
956 <item>
957 <title>Lawrence Lessig interviewed Edward Snowden a year ago</title>
958 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html</link>
959 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html</guid>
960 <pubDate>Mon, 19 Oct 2015 11:50:00 +0200</pubDate>
961 <description>&lt;p&gt;Last year, &lt;a href=&quot;https://lessig2016.us/&quot;&gt;US president candidate
962 in the Democratic Party&lt;/a&gt; Lawrence interviewed Edward Snowden. The
963 one hour interview was
964 &lt;a href=&quot;https://www.youtube.com/watch?v=o_Sr96TFQQE&quot;&gt;published by
965 Harvard Law School 2014-10-23 on Youtube&lt;/a&gt;, and the meeting took
966 place 2014-10-20.&lt;/p&gt;
967
968 &lt;p&gt;The questions are very good, and there is lots of useful
969 information to be learned and very interesting issues to think about
970 being raised. Please check it out.&lt;/p&gt;
971
972 &lt;iframe width=&quot;560&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/o_Sr96TFQQE&quot; frameborder=&quot;0&quot; allowfullscreen&gt;&lt;/iframe&gt;
973
974 &lt;p&gt;I find it especially interesting to hear again that Snowden did try
975 to bring up his reservations through the official channels without any
976 luck. It is in sharp contrast to the answers made 2013-11-06 by the
977 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
978 &lt;a href=&quot;https://tale.holderdeord.no/speeches/s131106/68&quot;&gt;claiming
979 Snowden is no Whistle-Blower&lt;/a&gt; because he should have taken up his
980 concerns internally and using official channels. It make me sad
981 that this is the political leadership we have here in Norway.&lt;/p&gt;
982 </description>
983 </item>
984
985 <item>
986 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...</title>
987 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html</link>
988 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html</guid>
989 <pubDate>Wed, 7 Oct 2015 09:55:00 +0200</pubDate>
990 <description>&lt;p&gt;Jeg lot meg fascinere av
991 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-600-mobiler-8192692.html&quot;&gt;en
992 artikkel i Aftenposten&lt;/a&gt; der det fortelles at «over 600 telefoner som
993 benyttes av stortingsrepresentanter, rådgivere og ansatte på
994 Stortinget, kan «fjernstyres» ved hjelp av
995 &lt;a href=&quot;https://play.google.com/store/apps/details?id=com.airwatch.androidagent&quot;&gt;programvaren
996 Airwatch&lt;/a&gt;, et såkalte MDM-program (Mobile Device Managment)». Det
997 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
998 grunn av at journalisten ikke stiller de relevante spørsmålene. For
999 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
1000 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
1001 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
1002 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
1003 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
1004 andre ulovlige metoder.&lt;/p&gt;
1005
1006 &lt;p&gt;Bruken av AirWatch betyr i realiteten at USAs etteretning og
1007 politimyndigheter har full tilgang til stortingets mobiltelefoner,
1008 inkludert posisjon og innhold, takket være
1009 &lt;a href=&quot;https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008&quot;&gt;FISAAA-loven&lt;/a&gt;
1010 og
1011 &quot;&lt;a href=&quot;https://en.wikipedia.org/wiki/National_security_letter&quot;&gt;National
1012 Security Letters&lt;/a&gt;&quot; og det enkle faktum at selskapet
1013 &lt;a href=&quot;http://www.airwatch.com/&quot;&gt;AirWatch&lt;/a&gt; er kontrollert av et
1014 selskap i USA. I tillegg er det kjent at flere lands
1015 etterretningstjenester kan lytte på trafikken når den passerer
1016 landegrensene.&lt;/p&gt;
1017
1018 &lt;p&gt;Jeg har bedt om mer informasjon
1019 &lt;a href=&quot;https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br&quot;&gt;fra
1020 Stortinget om bruken av AirWatch&lt;/a&gt; via Mimes brønn så får vi se hva
1021 de har å fortelle om saken. Fant ingenting om &#39;airwatch&#39; i
1022 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
1023 innsyn i konkrete dokumenter.&lt;/p&gt;
1024
1025 &lt;p&gt;Oppdatering 2015-10-07: Jeg er blitt spurt hvorfor jeg antar at
1026 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
1027 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
1028 opp mobiltelefonene til å rapportere til datamaskiner som eies av
1029 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
1030 tjenester basert på det jeg leste fra beskrivelsen av
1031 &lt;a href=&quot;http://www.airwatch.com/solutions/mobile-device-management/&quot;&gt;Mobile
1032 Device Management&lt;/A&gt; på AirWatch sine egne nettsider, koblet med at
1033 det brukes en standard app som kan hentes fra &quot;app-butikkene&quot; for å få
1034 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
1035 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
1036 I det første tilfellet vil den ikke rapportere direkte til USA, men
1037 til programvare utviklet av AirWatch som kjører på en maskin under
1038 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
1039 umulig for Stortinget å være sikker på hva programvaren som tar imot
1040 forbindelser gjør. Jeg ser fra beskrivelsen av
1041 &lt;a href=&quot;http://www.airwatch.com/differentiators/enterprise-integration/&quot;&gt;Enterprice
1042 Integration&lt;/a&gt; hos AirWatch at det er mulig å ha lokal installasjon,
1043 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
1044 hvordan ting konkret fungerer der.&lt;/p&gt;
1045 </description>
1046 </item>
1047
1048 <item>
1049 <title>Good bye subkeys.pgp.net, welcome pool.sks-keyservers.net</title>
1050 <link>http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html</link>
1051 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html</guid>
1052 <pubDate>Wed, 10 Sep 2014 13:10:00 +0200</pubDate>
1053 <description>&lt;p&gt;Yesterday, I had the pleasure of attending a talk with the
1054 &lt;a href=&quot;http://www.nuug.no/&quot;&gt;Norwegian Unix User Group&lt;/a&gt; about
1055 &lt;a href=&quot;http://www.nuug.no/aktiviteter/20140909-sks-keyservers/&quot;&gt;the
1056 OpenPGP keyserver pool sks-keyservers.net&lt;/a&gt;, and was very happy to
1057 learn that there is a large set of publicly available key servers to
1058 use when looking for peoples public key. So far I have used
1059 subkeys.pgp.net, and some times wwwkeys.nl.pgp.net when the former
1060 were misbehaving, but those days are ended. The servers I have used
1061 up until yesterday have been slow and some times unavailable. I hope
1062 those problems are gone now.&lt;/p&gt;
1063
1064 &lt;p&gt;Behind the round robin DNS entry of the
1065 &lt;a href=&quot;https://sks-keyservers.net/&quot;&gt;sks-keyservers.net&lt;/a&gt; service
1066 there is a pool of more than 100 keyservers which are checked every
1067 day to ensure they are well connected and up to date. It must be
1068 better than what I have used so far. :)&lt;/p&gt;
1069
1070 &lt;p&gt;Yesterdays speaker told me that the service is the default
1071 keyserver provided by the default configuration in GnuPG, but this do
1072 not seem to be used in Debian. Perhaps it should?&lt;/p&gt;
1073
1074 &lt;p&gt;Anyway, I&#39;ve updated my ~/.gnupg/options file to now include this
1075 line:&lt;/p&gt;
1076
1077 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1078 keyserver pool.sks-keyservers.net
1079 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1080
1081 &lt;p&gt;With GnuPG version 2 one can also locate the keyserver using SRV
1082 entries in DNS. Just for fun, I did just that at work, so now every
1083 user of GnuPG at the University of Oslo should find a OpenGPG
1084 keyserver automatically should their need it:&lt;/p&gt;
1085
1086 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1087 % host -t srv _pgpkey-http._tcp.uio.no
1088 _pgpkey-http._tcp.uio.no has SRV record 0 100 11371 pool.sks-keyservers.net.
1089 %
1090 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1091
1092 &lt;p&gt;Now if only
1093 &lt;a href=&quot;http://ietfreport.isoc.org/idref/draft-shaw-openpgp-hkp/&quot;&gt;the
1094 HKP lookup protocol&lt;/a&gt; supported finding signature paths, I would be
1095 very happy. It can look up a given key or search for a user ID, but I
1096 normally do not want that, but to find a trust path from my key to
1097 another key. Given a user ID or key ID, I would like to find (and
1098 download) the keys representing a signature path from my key to the
1099 key in question, to be able to get a trust path between the two keys.
1100 This is as far as I can tell not possible today. Perhaps something
1101 for a future version of the protocol?&lt;/p&gt;
1102 </description>
1103 </item>
1104
1105 <item>
1106 <title>FreedomBox milestone - all packages now in Debian Sid</title>
1107 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html</link>
1108 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html</guid>
1109 <pubDate>Tue, 15 Apr 2014 22:10:00 +0200</pubDate>
1110 <description>&lt;p&gt;The &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox
1111 project&lt;/a&gt; is working on providing the software and hardware to make
1112 it easy for non-technical people to host their data and communication
1113 at home, and being able to communicate with their friends and family
1114 encrypted and away from prying eyes. It is still going strong, and
1115 today a major mile stone was reached.&lt;/p&gt;
1116
1117 &lt;p&gt;Today, the last of the packages currently used by the project to
1118 created the system images were accepted into Debian Unstable. It was
1119 the freedombox-setup package, which is used to configure the images
1120 during build and on the first boot. Now all one need to get going is
1121 the build code from the freedom-maker git repository and packages from
1122 Debian. And once the freedombox-setup package enter testing, we can
1123 build everything directly from Debian. :)&lt;/p&gt;
1124
1125 &lt;p&gt;Some key packages used by Freedombox are
1126 &lt;a href=&quot;http://packages.qa.debian.org/freedombox-setup&quot;&gt;freedombox-setup&lt;/a&gt;,
1127 &lt;a href=&quot;http://packages.qa.debian.org/plinth&quot;&gt;plinth&lt;/a&gt;,
1128 &lt;a href=&quot;http://packages.qa.debian.org/pagekite&quot;&gt;pagekite&lt;/a&gt;,
1129 &lt;a href=&quot;http://packages.qa.debian.org/tor&quot;&gt;tor&lt;/a&gt;,
1130 &lt;a href=&quot;http://packages.qa.debian.org/privoxy&quot;&gt;privoxy&lt;/a&gt;,
1131 &lt;a href=&quot;http://packages.qa.debian.org/owncloud&quot;&gt;owncloud&lt;/a&gt; and
1132 &lt;a href=&quot;http://packages.qa.debian.org/dnsmasq&quot;&gt;dnsmasq&lt;/a&gt;. There
1133 are plans to integrate more packages into the setup. User
1134 documentation is maintained on the Debian wiki. Please
1135 &lt;a href=&quot;https://wiki.debian.org/FreedomBox/Manual/Jessie&quot;&gt;check out
1136 the manual&lt;/a&gt; and help us improve it.&lt;/p&gt;
1137
1138 &lt;p&gt;To test for yourself and create boot images with the FreedomBox
1139 setup, run this on a Debian machine using a user with sudo rights to
1140 become root:&lt;/p&gt;
1141
1142 &lt;p&gt;&lt;pre&gt;
1143 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1144 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1145 u-boot-tools
1146 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1147 freedom-maker
1148 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1149 &lt;/pre&gt;&lt;/p&gt;
1150
1151 &lt;p&gt;Root access is needed to run debootstrap and mount loopback
1152 devices. See the README in the freedom-maker git repo for more
1153 details on the build. If you do not want all three images, trim the
1154 make line. Note that the virtualbox-image target is not really
1155 virtualbox specific. It create a x86 image usable in kvm, qemu,
1156 vmware and any other x86 virtual machine environment. You might need
1157 the version of vmdebootstrap in Jessie to get the build working, as it
1158 include fixes for a race condition with kpartx.&lt;/p&gt;
1159
1160 &lt;p&gt;If you instead want to install using a Debian CD and the preseed
1161 method, boot a Debian Wheezy ISO and use this boot argument to load
1162 the preseed values:&lt;/p&gt;
1163
1164 &lt;p&gt;&lt;pre&gt;
1165 url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&lt;/a&gt;
1166 &lt;/pre&gt;&lt;/p&gt;
1167
1168 &lt;p&gt;I have not tested it myself the last few weeks, so I do not know if
1169 it still work.&lt;/p&gt;
1170
1171 &lt;p&gt;If you wonder how to help, one task you could look at is using
1172 systemd as the boot system. It will become the default for Linux in
1173 Jessie, so we need to make sure it is usable on the Freedombox. I did
1174 a simple test a few weeks ago, and noticed dnsmasq failed to start
1175 during boot when using systemd. I suspect there are other problems
1176 too. :) To detect problems, there is a test suite included, which can
1177 be run from the plinth web interface.&lt;/p&gt;
1178
1179 &lt;p&gt;Give it a go and let us know how it goes on the mailing list, and help
1180 us get the new release published. :) Please join us on
1181 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC (#freedombox on
1182 irc.debian.org)&lt;/a&gt; and
1183 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1184 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1185 </description>
1186 </item>
1187
1188 <item>
1189 <title>S3QL, a locally mounted cloud file system - nice free software</title>
1190 <link>http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html</link>
1191 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html</guid>
1192 <pubDate>Wed, 9 Apr 2014 11:30:00 +0200</pubDate>
1193 <description>&lt;p&gt;For a while now, I have been looking for a sensible offsite backup
1194 solution for use at home. My requirements are simple, it must be
1195 cheap and locally encrypted (in other words, I keep the encryption
1196 keys, the storage provider do not have access to my private files).
1197 One idea me and my friends had many years ago, before the cloud
1198 storage providers showed up, was to use Google mail as storage,
1199 writing a Linux block device storing blocks as emails in the mail
1200 service provided by Google, and thus get heaps of free space. On top
1201 of this one can add encryption, RAID and volume management to have
1202 lots of (fairly slow, I admit that) cheap and encrypted storage. But
1203 I never found time to implement such system. But the last few weeks I
1204 have looked at a system called
1205 &lt;a href=&quot;https://bitbucket.org/nikratio/s3ql/&quot;&gt;S3QL&lt;/a&gt;, a locally
1206 mounted network backed file system with the features I need.&lt;/p&gt;
1207
1208 &lt;p&gt;S3QL is a fuse file system with a local cache and cloud storage,
1209 handling several different storage providers, any with Amazon S3,
1210 Google Drive or OpenStack API. There are heaps of such storage
1211 providers. S3QL can also use a local directory as storage, which
1212 combined with sshfs allow for file storage on any ssh server. S3QL
1213 include support for encryption, compression, de-duplication, snapshots
1214 and immutable file systems, allowing me to mount the remote storage as
1215 a local mount point, look at and use the files as if they were local,
1216 while the content is stored in the cloud as well. This allow me to
1217 have a backup that should survive fire. The file system can not be
1218 shared between several machines at the same time, as only one can
1219 mount it at the time, but any machine with the encryption key and
1220 access to the storage service can mount it if it is unmounted.&lt;/p&gt;
1221
1222 &lt;p&gt;It is simple to use. I&#39;m using it on Debian Wheezy, where the
1223 package is included already. So to get started, run &lt;tt&gt;apt-get
1224 install s3ql&lt;/tt&gt;. Next, pick a storage provider. I ended up picking
1225 Greenqloud, after reading their nice recipe on
1226 &lt;a href=&quot;https://greenqloud.zendesk.com/entries/44611757-How-To-Use-S3QL-to-mount-a-StorageQloud-bucket-on-Debian-Wheezy&quot;&gt;how
1227 to use S3QL with their Amazon S3 service&lt;/a&gt;, because I trust the laws
1228 in Iceland more than those in USA when it come to keeping my personal
1229 data safe and private, and thus would rather spend money on a company
1230 in Iceland. Another nice recipe is available from the article
1231 &lt;a href=&quot;http://www.admin-magazine.com/HPC/Articles/HPC-Cloud-Storage&quot;&gt;S3QL
1232 Filesystem for HPC Storage&lt;/a&gt; by Jeff Layton in the HPC section of
1233 Admin magazine. When the provider is picked, figure out how to get
1234 the API key needed to connect to the storage API. With Greencloud,
1235 the key did not show up until I had added payment details to my
1236 account.&lt;/p&gt;
1237
1238 &lt;p&gt;Armed with the API access details, it is time to create the file
1239 system. First, create a new bucket in the cloud. This bucket is the
1240 file system storage area. I picked a bucket name reflecting the
1241 machine that was going to store data there, but any name will do.
1242 I&#39;ll refer to it as &lt;tt&gt;bucket-name&lt;/tt&gt; below. In addition, one need
1243 the API login and password, and a locally created password. Store it
1244 all in ~root/.s3ql/authinfo2 like this:
1245
1246 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1247 [s3c]
1248 storage-url: s3c://s.greenqloud.com:443/bucket-name
1249 backend-login: API-login
1250 backend-password: API-password
1251 fs-passphrase: local-password
1252 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1253
1254 &lt;p&gt;I create my local passphrase using &lt;tt&gt;pwget 50&lt;/tt&gt; or similar,
1255 but any sensible way to create a fairly random password should do it.
1256 Armed with these details, it is now time to run mkfs, entering the API
1257 details and password to create it:&lt;/p&gt;
1258
1259 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1260 # mkdir -m 700 /var/lib/s3ql-cache
1261 # mkfs.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1262 --ssl s3c://s.greenqloud.com:443/bucket-name
1263 Enter backend login:
1264 Enter backend password:
1265 Before using S3QL, make sure to read the user&#39;s guide, especially
1266 the &#39;Important Rules to Avoid Loosing Data&#39; section.
1267 Enter encryption password:
1268 Confirm encryption password:
1269 Generating random encryption key...
1270 Creating metadata tables...
1271 Dumping metadata...
1272 ..objects..
1273 ..blocks..
1274 ..inodes..
1275 ..inode_blocks..
1276 ..symlink_targets..
1277 ..names..
1278 ..contents..
1279 ..ext_attributes..
1280 Compressing and uploading metadata...
1281 Wrote 0.00 MB of compressed metadata.
1282 # &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1283
1284 &lt;p&gt;The next step is mounting the file system to make the storage available.
1285
1286 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1287 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1288 --ssl --allow-root s3c://s.greenqloud.com:443/bucket-name /s3ql
1289 Using 4 upload threads.
1290 Downloading and decompressing metadata...
1291 Reading metadata...
1292 ..objects..
1293 ..blocks..
1294 ..inodes..
1295 ..inode_blocks..
1296 ..symlink_targets..
1297 ..names..
1298 ..contents..
1299 ..ext_attributes..
1300 Mounting filesystem...
1301 # df -h /s3ql
1302 Filesystem Size Used Avail Use% Mounted on
1303 s3c://s.greenqloud.com:443/bucket-name 1.0T 0 1.0T 0% /s3ql
1304 #
1305 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1306
1307 &lt;p&gt;The file system is now ready for use. I use rsync to store my
1308 backups in it, and as the metadata used by rsync is downloaded at
1309 mount time, no network traffic (and storage cost) is triggered by
1310 running rsync. To unmount, one should not use the normal umount
1311 command, as this will not flush the cache to the cloud storage, but
1312 instead running the umount.s3ql command like this:
1313
1314 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1315 # umount.s3ql /s3ql
1316 #
1317 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1318
1319 &lt;p&gt;There is a fsck command available to check the file system and
1320 correct any problems detected. This can be used if the local server
1321 crashes while the file system is mounted, to reset the &quot;already
1322 mounted&quot; flag. This is what it look like when processing a working
1323 file system:&lt;/p&gt;
1324
1325 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1326 # fsck.s3ql --force --ssl s3c://s.greenqloud.com:443/bucket-name
1327 Using cached metadata.
1328 File system seems clean, checking anyway.
1329 Checking DB integrity...
1330 Creating temporary extra indices...
1331 Checking lost+found...
1332 Checking cached objects...
1333 Checking names (refcounts)...
1334 Checking contents (names)...
1335 Checking contents (inodes)...
1336 Checking contents (parent inodes)...
1337 Checking objects (reference counts)...
1338 Checking objects (backend)...
1339 ..processed 5000 objects so far..
1340 ..processed 10000 objects so far..
1341 ..processed 15000 objects so far..
1342 Checking objects (sizes)...
1343 Checking blocks (referenced objects)...
1344 Checking blocks (refcounts)...
1345 Checking inode-block mapping (blocks)...
1346 Checking inode-block mapping (inodes)...
1347 Checking inodes (refcounts)...
1348 Checking inodes (sizes)...
1349 Checking extended attributes (names)...
1350 Checking extended attributes (inodes)...
1351 Checking symlinks (inodes)...
1352 Checking directory reachability...
1353 Checking unix conventions...
1354 Checking referential integrity...
1355 Dropping temporary indices...
1356 Backing up old metadata...
1357 Dumping metadata...
1358 ..objects..
1359 ..blocks..
1360 ..inodes..
1361 ..inode_blocks..
1362 ..symlink_targets..
1363 ..names..
1364 ..contents..
1365 ..ext_attributes..
1366 Compressing and uploading metadata...
1367 Wrote 0.89 MB of compressed metadata.
1368 #
1369 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1370
1371 &lt;p&gt;Thanks to the cache, working on files that fit in the cache is very
1372 quick, about the same speed as local file access. Uploading large
1373 amount of data is to me limited by the bandwidth out of and into my
1374 house. Uploading 685 MiB with a 100 MiB cache gave me 305 kiB/s,
1375 which is very close to my upload speed, and downloading the same
1376 Debian installation ISO gave me 610 kiB/s, close to my download speed.
1377 Both were measured using &lt;tt&gt;dd&lt;/tt&gt;. So for me, the bottleneck is my
1378 network, not the file system code. I do not know what a good cache
1379 size would be, but suspect that the cache should e larger than your
1380 working set.&lt;/p&gt;
1381
1382 &lt;p&gt;I mentioned that only one machine can mount the file system at the
1383 time. If another machine try, it is told that the file system is
1384 busy:&lt;/p&gt;
1385
1386 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1387 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1388 --ssl --allow-root s3c://s.greenqloud.com:443/bucket-name /s3ql
1389 Using 8 upload threads.
1390 Backend reports that fs is still mounted elsewhere, aborting.
1391 #
1392 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1393
1394 &lt;p&gt;The file content is uploaded when the cache is full, while the
1395 metadata is uploaded once every 24 hour by default. To ensure the
1396 file system content is flushed to the cloud, one can either umount the
1397 file system, or ask S3QL to flush the cache and metadata using
1398 s3qlctrl:
1399
1400 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1401 # s3qlctrl upload-meta /s3ql
1402 # s3qlctrl flushcache /s3ql
1403 #
1404 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1405
1406 &lt;p&gt;If you are curious about how much space your data uses in the
1407 cloud, and how much compression and deduplication cut down on the
1408 storage usage, you can use s3qlstat on the mounted file system to get
1409 a report:&lt;/p&gt;
1410
1411 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1412 # s3qlstat /s3ql
1413 Directory entries: 9141
1414 Inodes: 9143
1415 Data blocks: 8851
1416 Total data size: 22049.38 MB
1417 After de-duplication: 21955.46 MB (99.57% of total)
1418 After compression: 21877.28 MB (99.22% of total, 99.64% of de-duplicated)
1419 Database size: 2.39 MB (uncompressed)
1420 (some values do not take into account not-yet-uploaded dirty blocks in cache)
1421 #
1422 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1423
1424 &lt;p&gt;I mentioned earlier that there are several possible suppliers of
1425 storage. I did not try to locate them all, but am aware of at least
1426 &lt;a href=&quot;https://www.greenqloud.com/&quot;&gt;Greenqloud&lt;/a&gt;,
1427 &lt;a href=&quot;http://drive.google.com/&quot;&gt;Google Drive&lt;/a&gt;,
1428 &lt;a href=&quot;http://aws.amazon.com/s3/&quot;&gt;Amazon S3 web serivces&lt;/a&gt;,
1429 &lt;a href=&quot;http://www.rackspace.com/&quot;&gt;Rackspace&lt;/a&gt; and
1430 &lt;a href=&quot;http://crowncloud.net/&quot;&gt;Crowncloud&lt;/A&gt;. The latter even
1431 accept payment in Bitcoin. Pick one that suit your need. Some of
1432 them provide several GiB of free storage, but the prize models are
1433 quite different and you will have to figure out what suits you
1434 best.&lt;/p&gt;
1435
1436 &lt;p&gt;While researching this blog post, I had a look at research papers
1437 and posters discussing the S3QL file system. There are several, which
1438 told me that the file system is getting a critical check by the
1439 science community and increased my confidence in using it. One nice
1440 poster is titled
1441 &quot;&lt;a href=&quot;http://www.lanl.gov/orgs/adtsc/publications/science_highlights_2013/docs/pg68_69.pdf&quot;&gt;An
1442 Innovative Parallel Cloud Storage System using OpenStack’s SwiftObject
1443 Store and Transformative Parallel I/O Approach&lt;/a&gt;&quot; by Hsing-Bung
1444 Chen, Benjamin McClelland, David Sherrill, Alfred Torrez, Parks Fields
1445 and Pamela Smith. Please have a look.&lt;/p&gt;
1446
1447 &lt;p&gt;Given my problems with different file systems earlier, I decided to
1448 check out the mounted S3QL file system to see if it would be usable as
1449 a home directory (in other word, that it provided POSIX semantics when
1450 it come to locking and umask handling etc). Running
1451 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Testing_if_a_file_system_can_be_used_for_home_directories___.html&quot;&gt;my
1452 test code to check file system semantics&lt;/a&gt;, I was happy to discover that
1453 no error was found. So the file system can be used for home
1454 directories, if one chooses to do so.&lt;/p&gt;
1455
1456 &lt;p&gt;If you do not want a locally file system, and want something that
1457 work without the Linux fuse file system, I would like to mention the
1458 &lt;a href=&quot;http://www.tarsnap.com/&quot;&gt;Tarsnap service&lt;/a&gt;, which also
1459 provide locally encrypted backup using a command line client. It have
1460 a nicer access control system, where one can split out read and write
1461 access, allowing some systems to write to the backup and others to
1462 only read from it.&lt;/p&gt;
1463
1464 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
1465 activities, please send Bitcoin donations to my address
1466 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
1467 </description>
1468 </item>
1469
1470 <item>
1471 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig</title>
1472 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html</link>
1473 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html</guid>
1474 <pubDate>Tue, 8 Apr 2014 11:30:00 +0200</pubDate>
1475 <description>&lt;p&gt;I dag kom endelig avgjørelsen fra EU-domstolen om
1476 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
1477 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
1478 datalagringsdirektivet er for noe, så er det
1479 &lt;a href=&quot;http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet&quot;&gt;en
1480 flott dokumentar tilgjengelig hos NRK&lt;/a&gt; som jeg tidligere
1481 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html&quot;&gt;har
1482 anbefalt&lt;/a&gt; alle å se.&lt;/p&gt;
1483
1484 &lt;p&gt;Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
1485 det kommer flere ut over dagen. Flere kan finnes
1486 &lt;a href=&quot;http://www.mylder.no/?drill=datalagringsdirektivet&amp;intern=1&quot;&gt;via
1487 mylder&lt;/a&gt;.&lt;/p&gt;
1488
1489 &lt;p&gt;&lt;ul&gt;
1490
1491 &lt;li&gt;&lt;a href=&quot;http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/22879592&quot;&gt;EU-domstolen:
1492 Datalagringsdirektivet er ugyldig&lt;/a&gt; - e24.no 2014-04-08
1493
1494 &lt;li&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-7529032.html&quot;&gt;EU-domstolen:
1495 Datalagringsdirektivet er ulovlig&lt;/a&gt; - aftenposten.no 2014-04-08
1496
1497 &lt;li&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-7530086.html&quot;&gt;Krever
1498 DLD-stopp i Norge&lt;/a&gt; - aftenposten.no 2014-04-08
1499
1500 &lt;li&gt;&lt;a href=&quot;http://www.p4.no/story.aspx?id=566431&quot;&gt;Apenes: - En
1501 gledens dag&lt;/a&gt; - p4.no 2014-04-08
1502
1503 &lt;li&gt;&lt;a href=&quot;http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-1.11655929&quot;&gt;EU-domstolen:
1504 – Datalagringsdirektivet er ugyldig&lt;/a&gt; - nrk.no 2014-04-08&lt;/li&gt;
1505
1506 &lt;li&gt;&lt;a href=&quot;http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/10130280/&quot;&gt;EU-domstolen:
1507 Datalagringsdirektivet er ugyldig&lt;/a&gt; - vg.no 2014-04-08&lt;/li&gt;
1508
1509 &lt;li&gt;&lt;a href=&quot;http://www.dagbladet.no/2014/04/08/nyheter/innenriks/datalagringsdirektivet/personvern/32711646/&quot;&gt;-
1510 Vi bør skrote hele datalagringsdirektivet&lt;/a&gt; - dagbladet.no
1511 2014-04-08&lt;/li&gt;
1512
1513 &lt;li&gt;&lt;a href=&quot;http://www.digi.no/928137/eu-domstolen-dld-er-ugyldig&quot;&gt;EU-domstolen:
1514 DLD er ugyldig&lt;/a&gt; - digi.no 2014-04-08&lt;/li&gt;
1515
1516 &lt;li&gt;&lt;a href=&quot;http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-1.1754150&quot;&gt;European
1517 court declares data retention directive invalid&lt;/a&gt; - irishtimes.com
1518 2014-04-08&lt;/li&gt;
1519
1520 &lt;li&gt;&lt;a href=&quot;http://www.reuters.com/article/2014/04/08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS&quot;&gt;EU
1521 court rules against requirement to keep data of telecom users&lt;/a&gt; -
1522 reuters.com 2014-04-08&lt;/li&gt;
1523
1524 &lt;/ul&gt;
1525 &lt;/p&gt;
1526
1527 &lt;p&gt;Jeg synes det er veldig fint at nok en stemme slår fast at
1528 totalitær overvåkning av befolkningen er uakseptabelt, men det er
1529 fortsatt like viktig å beskytte privatsfæren som før, da de
1530 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
1531 innsats i prosjekter som
1532 &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox&lt;/a&gt; og
1533 &lt;a href=&quot;http://www.dugnadsnett.no/&quot;&gt;Dugnadsnett&lt;/a&gt; er viktigere enn
1534 noen gang.&lt;/p&gt;
1535
1536 &lt;p&gt;&lt;strong&gt;Update 2014-04-08 12:10&lt;/strong&gt;: Kronerullingen for å
1537 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
1538 &lt;a href=&quot;http://www.digitaltpersonvern.no/&quot;&gt;Digitalt Personvern&lt;/a&gt;,
1539 som har samlet inn 843 215,- så langt men trenger nok mye mer hvis
1540
1541 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
1542 &lt;a href=&quot;http://www.holderdeord.no/parliament-issues/48650&quot;&gt;kun
1543 partinene Høyre og Arbeiderpartiet&lt;/a&gt; som stemte for
1544 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
1545 bli flertall mot i Stortinget. Se mer om saken
1546 &lt;a href=&quot;http://www.holderdeord.no/issues/69-innfore-datalagringsdirektivet&quot;&gt;Holder
1547 de ord&lt;/a&gt;.&lt;/p&gt;
1548 </description>
1549 </item>
1550
1551 <item>
1552 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK</title>
1553 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html</link>
1554 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html</guid>
1555 <pubDate>Wed, 26 Mar 2014 09:50:00 +0100</pubDate>
1556 <description>&lt;p&gt;&lt;a href=&quot;http://www.nuug.no/&quot;&gt;Foreningen NUUG&lt;/a&gt; melder i natt at
1557 NRK nå har bestemt seg for
1558 &lt;a href=&quot;http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml&quot;&gt;når
1559 den norske dokumentarfilmen om datalagringsdirektivet skal
1560 sendes&lt;/a&gt; (se &lt;a href=&quot;http://www.imdb.com/title/tt2832844/&quot;&gt;IMDB&lt;/a&gt;
1561 for detaljer om filmen) . Første visning blir på NRK2 mandag
1562 2014-03-31 kl. 19:50, og deretter visninger onsdag 2014-04-02
1563 kl. 12:30, fredag 2014-04-04 kl. 19:40 og søndag 2014-04-06 kl. 15:10.
1564 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
1565 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
1566 Aftenposten fra i går,
1567 &lt;a href=&quot;http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-7514915.html&quot;&gt;Autoritær
1568 gjøkunge&lt;/a&gt;, der han gir en grei skisse av hvor ille det står til med
1569 retten til privatliv og beskyttelsen av demokrati i Norge og resten
1570 verden, og helt riktig slår fast at det er vi i databransjen som
1571 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
1572 i prosjektene &lt;a href=&quot;http://www.dugnadsnett.no/&quot;&gt;dugnadsnett.no&lt;/a&gt;
1573 og &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;FreedomBox&lt;/a&gt; for å
1574 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
1575 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
1576 gjenopprettet balansen.&lt;/p&gt;
1577
1578 &lt;p&gt;Jeg regner med at nettutgaven dukker opp på
1579 &lt;a href=&quot;http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet&quot;&gt;NRKs
1580 side om filmen om datalagringsdirektivet&lt;/a&gt; om fem dager. Hold et
1581 øye med siden, og tips venner og slekt om at de også bør se den.&lt;/p&gt;
1582 </description>
1583 </item>
1584
1585 <item>
1586 <title>Public Trusted Timestamping services for everyone</title>
1587 <link>http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html</link>
1588 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html</guid>
1589 <pubDate>Tue, 25 Mar 2014 12:50:00 +0100</pubDate>
1590 <description>&lt;p&gt;Did you ever need to store logs or other files in a way that would
1591 allow it to be used as evidence in court, and needed a way to
1592 demonstrate without reasonable doubt that the file had not been
1593 changed since it was created? Or, did you ever need to document that
1594 a given document was received at some point in time, like some
1595 archived document or the answer to an exam, and not changed after it
1596 was received? The problem in these settings is to remove the need to
1597 trust yourself and your computers, while still being able to prove
1598 that a file is the same as it was at some given time in the past.&lt;/p&gt;
1599
1600 &lt;p&gt;A solution to these problems is to have a trusted third party
1601 &quot;stamp&quot; the document and verify that at some given time the document
1602 looked a given way. Such
1603 &lt;a href=&quot;https://en.wikipedia.org/wiki/Notarius&quot;&gt;notarius&lt;/a&gt; service
1604 have been around for thousands of years, and its digital equivalent is
1605 called a
1606 &lt;a href=&quot;http://en.wikipedia.org/wiki/Trusted_timestamping&quot;&gt;trusted
1607 timestamping service&lt;/a&gt;. &lt;a href=&quot;http://www.ietf.org/&quot;&gt;The Internet
1608 Engineering Task Force&lt;/a&gt; standardised how such service could work a
1609 few years ago as &lt;a href=&quot;http://tools.ietf.org/html/rfc3161&quot;&gt;RFC
1610 3161&lt;/a&gt;. The mechanism is simple. Create a hash of the file in
1611 question, send it to a trusted third party which add a time stamp to
1612 the hash and sign the result with its private key, and send back the
1613 signed hash + timestamp. Both email, FTP and HTTP can be used to
1614 request such signature, depending on what is provided by the service
1615 used. Anyone with the document and the signature can then verify that
1616 the document matches the signature by creating their own hash and
1617 checking the signature using the trusted third party public key.
1618 There are several commercial services around providing such
1619 timestamping. A quick search for
1620 &quot;&lt;a href=&quot;https://duckduckgo.com/?q=rfc+3161+service&quot;&gt;rfc 3161
1621 service&lt;/a&gt;&quot; pointed me to at least
1622 &lt;a href=&quot;https://www.digistamp.com/technical/how-a-digital-time-stamp-works/&quot;&gt;DigiStamp&lt;/a&gt;,
1623 &lt;a href=&quot;http://www.quovadisglobal.co.uk/CertificateServices/SigningServices/TimeStamp.aspx&quot;&gt;Quo
1624 Vadis&lt;/a&gt;,
1625 &lt;a href=&quot;https://www.globalsign.com/timestamp-service/&quot;&gt;Global Sign&lt;/a&gt;
1626 and &lt;a href=&quot;http://www.globaltrustfinder.com/TSADefault.aspx&quot;&gt;Global
1627 Trust Finder&lt;/a&gt;. The system work as long as the private key of the
1628 trusted third party is not compromised.&lt;/p&gt;
1629
1630 &lt;p&gt;But as far as I can tell, there are very few public trusted
1631 timestamp services available for everyone. I&#39;ve been looking for one
1632 for a while now. But yesterday I found one over at
1633 &lt;a href=&quot;https://www.pki.dfn.de/zeitstempeldienst/&quot;&gt;Deutches
1634 Forschungsnetz&lt;/a&gt; mentioned in
1635 &lt;a href=&quot;http://www.d-mueller.de/blog/dealing-with-trusted-timestamps-in-php-rfc-3161/&quot;&gt;a
1636 blog by David Müller&lt;/a&gt;. I then found
1637 &lt;a href=&quot;http://www.rz.uni-greifswald.de/support/dfn-pki-zertifikate/zeitstempeldienst.html&quot;&gt;a
1638 good recipe on how to use the service&lt;/a&gt; over at the University of
1639 Greifswald.&lt;/p&gt;
1640
1641 &lt;p&gt;&lt;a href=&quot;http://www.openssl.org/&quot;&gt;The OpenSSL library&lt;/a&gt; contain
1642 both server and tools to use and set up your own signing service. See
1643 the ts(1SSL), tsget(1SSL) manual pages for more details. The
1644 following shell script demonstrate how to extract a signed timestamp
1645 for any file on the disk in a Debian environment:&lt;/p&gt;
1646
1647 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1648 #!/bin/sh
1649 set -e
1650 url=&quot;http://zeitstempel.dfn.de&quot;
1651 caurl=&quot;https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt&quot;
1652 reqfile=$(mktemp -t tmp.XXXXXXXXXX.tsq)
1653 resfile=$(mktemp -t tmp.XXXXXXXXXX.tsr)
1654 cafile=chain.txt
1655 if [ ! -f $cafile ] ; then
1656 wget -O $cafile &quot;$caurl&quot;
1657 fi
1658 openssl ts -query -data &quot;$1&quot; -cert | tee &quot;$reqfile&quot; \
1659 | /usr/lib/ssl/misc/tsget -h &quot;$url&quot; -o &quot;$resfile&quot;
1660 openssl ts -reply -in &quot;$resfile&quot; -text 1&gt;&amp;2
1661 openssl ts -verify -data &quot;$1&quot; -in &quot;$resfile&quot; -CAfile &quot;$cafile&quot; 1&gt;&amp;2
1662 base64 &lt; &quot;$resfile&quot;
1663 rm &quot;$reqfile&quot; &quot;$resfile&quot;
1664 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1665
1666 &lt;p&gt;The argument to the script is the file to timestamp, and the output
1667 is a base64 encoded version of the signature to STDOUT and details
1668 about the signature to STDERR. Note that due to
1669 &lt;a href=&quot;http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742553&quot;&gt;a bug
1670 in the tsget script&lt;/a&gt;, you might need to modify the included script
1671 and remove the last line. Or just write your own HTTP uploader using
1672 curl. :) Now you too can prove and verify that files have not been
1673 changed.&lt;/p&gt;
1674
1675 &lt;p&gt;But the Internet need more public trusted timestamp services.
1676 Perhaps something for &lt;a href=&quot;http://www.uninett.no/&quot;&gt;Uninett&lt;/a&gt; or
1677 my work place the &lt;a href=&quot;http://www.uio.no/&quot;&gt;University of Oslo&lt;/a&gt;
1678 to set up?&lt;/p&gt;
1679 </description>
1680 </item>
1681
1682 <item>
1683 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine</title>
1684 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html</link>
1685 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html</guid>
1686 <pubDate>Fri, 14 Mar 2014 11:00:00 +0100</pubDate>
1687 <description>&lt;p&gt;The &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox
1688 project&lt;/a&gt; is working on providing the software and hardware for
1689 making it easy for non-technical people to host their data and
1690 communication at home, and being able to communicate with their
1691 friends and family encrypted and away from prying eyes. It has been
1692 going on for a while, and is slowly progressing towards a new test
1693 release (0.2).&lt;/p&gt;
1694
1695 &lt;p&gt;And what day could be better than the Pi day to announce that the
1696 new version will provide &quot;hard drive&quot; / SD card / USB stick images for
1697 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
1698 system), and can also be installed using a Debian installer preseed
1699 file. The Debian based Freedombox is now based on Debian Jessie,
1700 where most of the needed packages used are already present. Only one,
1701 the freedombox-setup package, is missing. To try to build your own
1702 boot image to test the current status, fetch the freedom-maker scripts
1703 and build using
1704 &lt;a href=&quot;http://packages.qa.debian.org/vmdebootstrap&quot;&gt;vmdebootstrap&lt;/a&gt;
1705 with a user with sudo access to become root:
1706
1707 &lt;pre&gt;
1708 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1709 freedom-maker
1710 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1711 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1712 u-boot-tools
1713 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1714 &lt;/pre&gt;
1715
1716 &lt;p&gt;Root access is needed to run debootstrap and mount loopback
1717 devices. See the README for more details on the build. If you do not
1718 want all three images, trim the make line. But note that thanks to &lt;a
1719 href=&quot;https://bugs.debian.org/741407&quot;&gt;a race condition in
1720 vmdebootstrap&lt;/a&gt;, the build might fail without the patch to the
1721 kpartx call.&lt;/p&gt;
1722
1723 &lt;p&gt;If you instead want to install using a Debian CD and the preseed
1724 method, boot a Debian Wheezy ISO and use this boot argument to load
1725 the preseed values:&lt;/p&gt;
1726
1727 &lt;pre&gt;
1728 url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&lt;/a&gt;
1729 &lt;/pre&gt;
1730
1731 &lt;p&gt;But note that due to &lt;a href=&quot;https://bugs.debian.org/740673&quot;&gt;a
1732 recently introduced bug in apt in Jessie&lt;/a&gt;, the installer will
1733 currently hang while setting up APT sources. Killing the
1734 &#39;&lt;tt&gt;apt-cdrom ident&lt;/tt&gt;&#39; process when it hang a few times during the
1735 installation will get the installation going. This affect all
1736 installations in Jessie, and I expect it will be fixed soon.&lt;/p&gt;
1737
1738 &lt;p&gt;Give it a go and let us know how it goes on the mailing list, and help
1739 us get the new release published. :) Please join us on
1740 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC (#freedombox on
1741 irc.debian.org)&lt;/a&gt; and
1742 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1743 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1744 </description>
1745 </item>
1746
1747 <item>
1748 <title>A fist full of non-anonymous Bitcoins</title>
1749 <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</link>
1750 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</guid>
1751 <pubDate>Wed, 29 Jan 2014 14:10:00 +0100</pubDate>
1752 <description>&lt;p&gt;Bitcoin is a incredible use of peer to peer communication and
1753 encryption, allowing direct and immediate money transfer without any
1754 central control. It is sometimes claimed to be ideal for illegal
1755 activity, which I believe is quite a long way from the truth. At least
1756 I would not conduct illegal money transfers using a system where the
1757 details of every transaction are kept forever. This point is
1758 investigated in
1759 &lt;a href=&quot;https://www.usenix.org/publications/login&quot;&gt;USENIX ;login:&lt;/a&gt;
1760 from December 2013, in the article
1761 &quot;&lt;a href=&quot;https://www.usenix.org/system/files/login/articles/03_meiklejohn-online.pdf&quot;&gt;A
1762 Fistful of Bitcoins - Characterizing Payments Among Men with No
1763 Names&lt;/a&gt;&quot; by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
1764 Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage. They
1765 analyse the transaction log in the Bitcoin system, using it to find
1766 addresses belong to individuals and organisations and follow the flow
1767 of money from both Bitcoin theft and trades on Silk Road to where the
1768 money end up. This is how they wrap up their article:&lt;/p&gt;
1769
1770 &lt;p&gt;&lt;blockquote&gt;
1771 &lt;p&gt;&quot;To demonstrate the usefulness of this type of analysis, we turned
1772 our attention to criminal activity. In the Bitcoin economy, criminal
1773 activity can appear in a number of forms, such as dealing drugs on
1774 Silk Road or simply stealing someone else’s bitcoins. We followed the
1775 flow of bitcoins out of Silk Road (in particular, from one notorious
1776 address) and from a number of highly publicized thefts to see whether
1777 we could track the bitcoins to known services. Although some of the
1778 thieves attempted to use sophisticated mixing techniques (or possibly
1779 mix services) to obscure the flow of bitcoins, for the most part
1780 tracking the bitcoins was quite straightforward, and we ultimately saw
1781 large quantities of bitcoins flow to a variety of exchanges directly
1782 from the point of theft (or the withdrawal from Silk Road).&lt;/p&gt;
1783
1784 &lt;p&gt;As acknowledged above, following stolen bitcoins to the point at
1785 which they are deposited into an exchange does not in itself identify
1786 the thief; however, it does enable further de-anonymization in the
1787 case in which certain agencies can determine (through, for example,
1788 subpoena power) the real-world owner of the account into which the
1789 stolen bitcoins were deposited. Because such exchanges seem to serve
1790 as chokepoints into and out of the Bitcoin economy (i.e., there are
1791 few alternative ways to cash out), we conclude that using Bitcoin for
1792 money laundering or other illicit purposes does not (at least at
1793 present) seem to be particularly attractive.&quot;&lt;/p&gt;
1794 &lt;/blockquote&gt;&lt;p&gt;
1795
1796 &lt;p&gt;These researches are not the first to analyse the Bitcoin
1797 transaction log. The 2011 paper
1798 &quot;&lt;a href=&quot;http://arxiv.org/abs/1107.4524&quot;&gt;An Analysis of Anonymity in
1799 the Bitcoin System&lt;/A&gt;&quot; by Fergal Reid and Martin Harrigan is
1800 summarized like this:&lt;/p&gt;
1801
1802 &lt;p&gt;&lt;blockquote&gt;
1803 &quot;Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
1804 complicated issue. Within the system, users are identified by
1805 public-keys only. An attacker wishing to de-anonymize its users will
1806 attempt to construct the one-to-many mapping between users and
1807 public-keys and associate information external to the system with the
1808 users. Bitcoin tries to prevent this attack by storing the mapping of
1809 a user to his or her public-keys on that user&#39;s node only and by
1810 allowing each user to generate as many public-keys as required. In
1811 this chapter we consider the topological structure of two networks
1812 derived from Bitcoin&#39;s public transaction history. We show that the
1813 two networks have a non-trivial topological structure, provide
1814 complementary views of the Bitcoin system and have implications for
1815 anonymity. We combine these structures with external information and
1816 techniques such as context discovery and flow analysis to investigate
1817 an alleged theft of Bitcoins, which, at the time of the theft, had a
1818 market value of approximately half a million U.S. dollars.&quot;
1819 &lt;/blockquote&gt;&lt;/p&gt;
1820
1821 &lt;p&gt;I hope these references can help kill the urban myth that Bitcoin
1822 is anonymous. It isn&#39;t really a good fit for illegal activites. Use
1823 cash if you need to stay anonymous, at least until regular DNA
1824 sampling of notes and coins become the norm. :)&lt;/p&gt;
1825
1826 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
1827 activities, please send Bitcoin donations to my address
1828 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
1829 </description>
1830 </item>
1831
1832 <item>
1833 <title>All drones should be radio marked with what they do and who they belong to</title>
1834 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html</link>
1835 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html</guid>
1836 <pubDate>Thu, 21 Nov 2013 15:40:00 +0100</pubDate>
1837 <description>&lt;p&gt;Drones, flying robots, are getting more and more popular. The most
1838 know ones are the killer drones used by some government to murder
1839 people they do not like without giving them the chance of a fair
1840 trial, but the technology have many good uses too, from mapping and
1841 forest maintenance to photography and search and rescue. I am sure it
1842 is just a question of time before &quot;bad drones&quot; are in the hands of
1843 private enterprises and not only state criminals but petty criminals
1844 too. The drone technology is very useful and very dangerous. To have
1845 some control over the use of drones, I agree with Daniel Suarez in his
1846 TED talk
1847 &quot;&lt;a href=&quot;https://archive.org/details/DanielSuarez_2013G&quot;&gt;The kill
1848 decision shouldn&#39;t belong to a robot&lt;/a&gt;&quot;, where he suggested this
1849 little gem to keep the good while limiting the bad use of drones:&lt;/p&gt;
1850
1851 &lt;blockquote&gt;
1852
1853 &lt;p&gt;Each robot and drone should have a cryptographically signed
1854 I.D. burned in at the factory that can be used to track its movement
1855 through public spaces. We have license plates on cars, tail numbers on
1856 aircraft. This is no different. And every citizen should be able to
1857 download an app that shows the population of drones and autonomous
1858 vehicles moving through public spaces around them, both right now and
1859 historically. And civic leaders should deploy sensors and civic drones
1860 to detect rogue drones, and instead of sending killer drones of their
1861 own up to shoot them down, they should notify humans to their
1862 presence. And in certain very high-security areas, perhaps civic
1863 drones would snare them and drag them off to a bomb disposal facility.&lt;/p&gt;
1864
1865 &lt;p&gt;But notice, this is more an immune system than a weapons system. It
1866 would allow us to avail ourselves of the use of autonomous vehicles
1867 and drones while still preserving our open, civil society.&lt;/p&gt;
1868
1869 &lt;/blockquote&gt;
1870
1871 &lt;p&gt;The key is that &lt;em&gt;every citizen&lt;/em&gt; should be able to read the
1872 radio beacons sent from the drones in the area, to be able to check
1873 both the government and others use of drones. For such control to be
1874 effective, everyone must be able to do it. What should such beacon
1875 contain? At least formal owner, purpose, contact information and GPS
1876 location. Probably also the origin and target position of the current
1877 flight. And perhaps some registration number to be able to look up
1878 the drone in a central database tracking their movement. Robots
1879 should not have privacy. It is people who need privacy.&lt;/p&gt;
1880 </description>
1881 </item>
1882
1883 <item>
1884 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett</title>
1885 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html</link>
1886 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html</guid>
1887 <pubDate>Sat, 26 Oct 2013 20:30:00 +0200</pubDate>
1888 <description>&lt;p&gt;De siste måneders eksponering av
1889 &lt;a href=&quot;http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-7351734.html&quot;&gt;den
1890 totale overvåkningen som foregår i den vestlige verden dokumenterer
1891 hvor sårbare vi er&lt;/a&gt;. Men det slår meg at de som er mest sårbare
1892 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
1893 selv er de mest interessante personene å lage profiler på, for å kunne
1894 påvirke dem.&lt;/p&gt;
1895
1896 &lt;p&gt;For å ta et lite eksempel: Stortingets nettsted,
1897 &lt;a href=&quot;http://www.stortinget.no/&quot;&gt;www.stortinget.no&lt;/a&gt; (og
1898 forsåvidt også
1899 &lt;a href=&quot;http://data.stortinget.no/&quot;&gt;data.stortinget.no&lt;/a&gt;),
1900 inneholder informasjon om det som foregår på Stortinget, og jeg antar
1901 de største brukerne av informasjonen der er representanter og
1902 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
1903 er mer skjult er at Stortingets nettsted bruker
1904 &lt;a href=&quot;http://en.wikipedia.org/wiki/Google_Analytics&quot;&gt;Google
1905 Analytics&lt;/a&gt;, hvilket gjør at enhver som besøker nettsidene der også
1906 rapporterer om besøket via Internett-linjer som passerer Sverige,
1907 England og videre til USA. Det betyr at informasjon om ethvert besøk
1908 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
1909 etterretningsvesen. De kan dermed holde et øye med hvilke
1910 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
1911 ut, og hvilke sider rådgivere og andre på stortinget synes er
1912 interessant å besøke, når de gjør det og hvilke andre representanter
1913 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
1914 Google Analytics gjør det dermed enkelt for utenlands etteretning å
1915 spore representantenes aktivitet og interesse. Hvis noen av
1916 representantene bruker Google Mail eller noen andre tjenestene som
1917 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
1918 hvilke personer som bruker hvilke nettlesere og dermed knytte
1919 informasjonen opp til enkeltpersoner på Stortinget.&lt;/p&gt;
1920
1921 &lt;p&gt;Og jo flere nettsteder som bruker Google Analytics, jo bedre
1922 oversikt over stortingsrepresentantenes lesevaner og interesse blir
1923 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
1924 bruke den informasjonen til overlater jeg til leseren å undres
1925 over.&lt;/p&gt;
1926 </description>
1927 </item>
1928
1929 <item>
1930 <title>Videos about the Freedombox project - for inspiration and learning</title>
1931 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html</link>
1932 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html</guid>
1933 <pubDate>Fri, 27 Sep 2013 14:10:00 +0200</pubDate>
1934 <description>&lt;p&gt;The &lt;a href=&quot;http://www.freedomboxfoundation.org/&quot;&gt;Freedombox
1935 project&lt;/a&gt; have been going on for a while, and have presented the
1936 vision, ideas and solution several places. Here is a little
1937 collection of videos of talks and presentation of the project.&lt;/p&gt;
1938
1939 &lt;ul&gt;
1940
1941 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=ukvUz5taxvA&quot;&gt;FreedomBox -
1942 2,5 minute marketing film&lt;/a&gt; (Youtube)&lt;/li&gt;
1943
1944 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=SzW25QTVWsE&quot;&gt;Eben Moglen
1945 discusses the Freedombox on CBS news 2011&lt;/a&gt; (Youtube)&lt;/li&gt;
1946
1947 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=Ae8SZbxfE0g&quot;&gt;Eben Moglen -
1948 Freedom in the Cloud - Software Freedom, Privacy and and Security for
1949 Web 2.0 and Cloud computing at ISOC-NY Public Meeting 2010&lt;/a&gt;
1950 (Youtube)&lt;/li&gt;
1951
1952 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=vNaIji_3xBE&quot;&gt;Fosdem 2011
1953 Keynote by Eben Moglen presenting the Freedombox&lt;/a&gt; (Youtube)&lt;/li&gt;
1954
1955 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=9bDDUyJSQ9s&quot;&gt;Presentation of
1956 the Freedombox by James Vasile at Elevate in Gratz 2011&lt;/a&gt; (Youtube)&lt;/li&gt;
1957
1958 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=zQTmnk27g9s&quot;&gt; Freedombox -
1959 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
1960 York City in 2012&lt;/a&gt; (Youtube)&lt;/li&gt;
1961
1962 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=tkbSB4Ba7Ck&quot;&gt;Introduction
1963 to the Freedombox at Freedombox Hackfest New York City in 2012&lt;/a&gt;
1964 (Youtube)&lt;/li&gt;
1965
1966 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=z-P2Jaeg0aQ&quot;&gt;Freedom, Out
1967 of the Box! by Bdale Garbee at linux.conf.au Ballarat, 2012&lt;/a&gt; (Youtube) &lt;/li&gt;
1968
1969 &lt;li&gt;&lt;a href=&quot;https://archive.fosdem.org/2013/schedule/event/freedombox/&quot;&gt;Freedombox
1970 1.0 by Eben Moglen and Bdale Garbee at Fosdem 2013&lt;/a&gt; (FOSDEM) &lt;/li&gt;
1971
1972 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=e1LpYX2zVYg&quot;&gt;What is the
1973 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
1974 2013&lt;/a&gt; (Youtube)&lt;/li&gt;
1975
1976 &lt;/ul&gt;
1977
1978 &lt;p&gt;A larger list is available from
1979 &lt;a href=&quot;https://wiki.debian.org/FreedomBox/TalksAndPresentations&quot;&gt;the
1980 Freedombox Wiki&lt;/a&gt;.&lt;/p&gt;
1981
1982 &lt;p&gt;On other news, I am happy to report that Freedombox based on Debian
1983 Jessie is coming along quite well, and soon both Owncloud and using
1984 Tor should be available for testers of the Freedombox solution. :) In
1985 a few weeks I hope everything needed to test it is included in Debian.
1986 The withsqlite package is already in Debian, and the plinth package is
1987 pending in NEW. The third and vital part of that puzzle is the
1988 metapackage/setup framework, which is still pending an upload. Join
1989 us on &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC
1990 (#freedombox on irc.debian.org)&lt;/a&gt; and
1991 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1992 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1993 </description>
1994 </item>
1995
1996 <item>
1997 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi</title>
1998 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html</link>
1999 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html</guid>
2000 <pubDate>Tue, 10 Sep 2013 14:20:00 +0200</pubDate>
2001 <description>&lt;p&gt;I was introduced to the
2002 &lt;a href=&quot;http://www.freedomboxfoundation.org/&quot;&gt;Freedombox project&lt;/a&gt;
2003 in 2010, when Eben Moglen presented his vision about serving the need
2004 of non-technical people to keep their personal information private and
2005 within the legal protection of their own homes. The idea is to give
2006 people back the power over their network and machines, and return
2007 Internet back to its intended peer-to-peer architecture. Instead of
2008 depending on a central service, the Freedombox will give everyone
2009 control over their own basic infrastructure.&lt;/p&gt;
2010
2011 &lt;p&gt;I&#39;ve intended to join the effort since then, but other tasks have
2012 taken priority. But this summers nasty news about the misuse of trust
2013 and privilege exercised by the &quot;western&quot; intelligence gathering
2014 communities increased my eagerness to contribute to a point where I
2015 actually started working on the project a while back.&lt;/p&gt;
2016
2017 &lt;p&gt;The &lt;a href=&quot;https://alioth.debian.org/projects/freedombox/&quot;&gt;initial
2018 Debian initiative&lt;/a&gt; based on the vision from Eben Moglen, is to
2019 create a simple and cheap Debian based appliance that anyone can hook
2020 up in their home and get access to secure and private services and
2021 communication. The initial deployment platform have been the
2022 &lt;a href=&quot;http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx&quot;&gt;Dreamplug&lt;/a&gt;,
2023 which is a piece of hardware I do not own. So to be able to test what
2024 the current Freedombox setup look like, I had to come up with a way to install
2025 it on some hardware I do have access to. I have rewritten the
2026 &lt;a href=&quot;https://github.com/NickDaly/freedom-maker&quot;&gt;freedom-maker&lt;/a&gt;
2027 image build framework to use .deb packages instead of only copying
2028 setup into the boot images, and thanks to this rewrite I am able to
2029 set up any machine supported by Debian Wheezy as a Freedombox, using
2030 the previously mentioned deb (and a few support debs for packages
2031 missing in Debian).&lt;/p&gt;
2032
2033 &lt;p&gt;The current Freedombox setup consist of a set of bootstrapping
2034 scripts
2035 (&lt;a href=&quot;https://github.com/petterreinholdtsen/freedombox-setup&quot;&gt;freedombox-setup&lt;/a&gt;),
2036 and a administrative web interface
2037 (&lt;a href=&quot;https://github.com/NickDaly/Plinth&quot;&gt;plinth&lt;/a&gt; + exmachina +
2038 withsqlite), as well as a privacy enhancing proxy based on
2039 &lt;a href=&quot;http://packages.qa.debian.org/privoxy&quot;&gt;privoxy&lt;/a&gt;
2040 (freedombox-privoxy). There is also a web/javascript based XMPP
2041 client (&lt;a href=&quot;http://packages.qa.debian.org/jwchat&quot;&gt;jwchat&lt;/a&gt;)
2042 trying (unsuccessfully so far) to talk to the XMPP server
2043 (&lt;a href=&quot;http://packages.qa.debian.org/ejabberd&quot;&gt;ejabberd&lt;/a&gt;). The
2044 web interface is pluggable, and the goal is to use it to enable OpenID
2045 services, mesh network connectivity, use of TOR, etc, etc. Not much of
2046 this is really working yet, see
2047 &lt;a href=&quot;https://github.com/NickDaly/freedombox-todos/blob/master/TODO&quot;&gt;the
2048 project TODO&lt;/a&gt; for links to GIT repositories. Most of the code is
2049 on github at the moment. The HTTP proxy is operational out of the
2050 box, and the admin web interface can be used to add/remove plinth
2051 users. I&#39;ve not been able to do anything else with it so far, but
2052 know there are several branches spread around github and other places
2053 with lots of half baked features.&lt;/p&gt;
2054
2055 &lt;p&gt;Anyway, if you want to have a look at the current state, the
2056 following recipes should work to give you a test machine to poke
2057 at.&lt;/p&gt;
2058
2059 &lt;p&gt;&lt;strong&gt;Debian Wheezy amd64&lt;/strong&gt;&lt;/p&gt;
2060
2061 &lt;ol&gt;
2062
2063 &lt;li&gt;Fetch normal Debian Wheezy installation ISO.&lt;/li&gt;
2064 &lt;li&gt;Boot from it, either as CD or USB stick.&lt;/li&gt;
2065 &lt;li&gt;&lt;p&gt;Press [tab] on the boot prompt and add this as a boot argument
2066 to the Debian installer:&lt;p&gt;
2067 &lt;pre&gt;url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat&lt;/a&gt;&lt;/pre&gt;&lt;/li&gt;
2068
2069 &lt;li&gt;Answer the few language/region/password questions and pick disk to
2070 install on.&lt;/li&gt;
2071
2072 &lt;li&gt;When the installation is finished and the machine have rebooted a
2073 few times, your Freedombox is ready for testing.&lt;/li&gt;
2074
2075 &lt;/ol&gt;
2076
2077 &lt;p&gt;&lt;strong&gt;Raspberry Pi Raspbian&lt;/strong&gt;&lt;/p&gt;
2078
2079 &lt;ol&gt;
2080
2081 &lt;li&gt;Fetch a Raspbian SD card image, create SD card.&lt;/li&gt;
2082 &lt;li&gt;Boot from SD card, extend file system to fill the card completely.&lt;/li&gt;
2083 &lt;li&gt;&lt;p&gt;Log in and add this to /etc/sources.list:&lt;/p&gt;
2084 &lt;pre&gt;
2085 deb &lt;a href=&quot;http://www.reinholdtsen.name/freedombox/&quot;&gt;http://www.reinholdtsen.name/freedombox&lt;/a&gt; wheezy main
2086 &lt;/pre&gt;&lt;/li&gt;
2087 &lt;li&gt;&lt;p&gt;Run this as root:&lt;/p&gt;
2088 &lt;pre&gt;
2089 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
2090 apt-key add -
2091 apt-get update
2092 apt-get install freedombox-setup
2093 /usr/lib/freedombox/setup
2094 &lt;/pre&gt;&lt;/li&gt;
2095 &lt;li&gt;Reboot into your freshly created Freedombox.&lt;/li&gt;
2096
2097 &lt;/ol&gt;
2098
2099 &lt;p&gt;You can test it on other architectures too, but because the
2100 freedombox-privoxy package is binary, it will only work as intended on
2101 the architectures where I have had time to build the binary and put it
2102 in my APT repository. But do not let this stop you. It is only a
2103 short &quot;&lt;tt&gt;apt-get source -b freedombox-privoxy&lt;/tt&gt;&quot; away. :)&lt;/p&gt;
2104
2105 &lt;p&gt;Note that by default Freedombox is a DHCP server on the
2106 192.168.1.0/24 subnet, so if this is your subnet be careful and turn
2107 off the DHCP server by running &quot;&lt;tt&gt;update-rc.d isc-dhcp-server
2108 disable&lt;/tt&gt;&quot; as root.&lt;/p&gt;
2109
2110 &lt;p&gt;Please let me know if this works for you, or if you have any
2111 problems. We gather on the IRC channel
2112 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;#freedombox&lt;/a&gt; on
2113 irc.debian.org and the
2114 &lt;a href=&quot;http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss&quot;&gt;project
2115 mailing list&lt;/a&gt;.&lt;/p&gt;
2116
2117 &lt;p&gt;Once you get your freedombox operational, you can visit
2118 &lt;tt&gt;http://your-host-name:8001/&lt;/tt&gt; to see the state of the plint
2119 welcome screen (dead end - do not be surprised if you are unable to
2120 get past it), and next visit &lt;tt&gt;http://your-host-name:8001/help/&lt;/tt&gt;
2121 to look at the rest of plinth. The default user is &#39;admin&#39; and the
2122 default password is &#39;secret&#39;.&lt;/p&gt;
2123 </description>
2124 </item>
2125
2126 <item>
2127 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March 1st 2013</title>
2128 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html</link>
2129 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html</guid>
2130 <pubDate>Wed, 27 Feb 2013 20:20:00 +0100</pubDate>
2131 <description>&lt;p&gt;Dr. &lt;a href=&quot;http://www.stallman.org/&quot;&gt;Richard Stallman&lt;/a&gt;,
2132 founder of &lt;a href=&quot;http://www.fsf.org/&quot;&gt;Free Software Foundation&lt;/a&gt;,
2133 is giving &lt;a href=&quot;http://www.nuug.no/aktiviteter/20130301-rms/&quot;&gt;a
2134 talk in Oslo March 1st 2013 17:00 to 19:00&lt;/a&gt;. The event is public
2135 and organised by &lt;a href=&quot;&quot;&gt;Norwegian Unix Users Group (NUUG)&lt;/a&gt;
2136 (where I am the chair of the board) and
2137 &lt;a href=&quot;http://www.friprog.no/&quot;&gt;The Norwegian Open Source Competence
2138 Center&lt;/a&gt;. The title of the talk is «The Free Software Movement and
2139 GNU», with this description:
2140
2141 &lt;p&gt;&lt;blockquote&gt;
2142 The Free Software Movement campaigns for computer users&#39; freedom to
2143 cooperate and control their own computing. The Free Software Movement
2144 developed the GNU operating system, typically used together with the
2145 kernel Linux, specifically to make these freedoms possible.
2146 &lt;/blockquote&gt;&lt;/p&gt;
2147
2148 &lt;p&gt;The meeting is open for everyone. Due to space limitations, the
2149 doors opens for NUUG members at 16:15, and everyone else at 16:45. I
2150 am really curious how many will show up. See
2151 &lt;a href=&quot;http://www.nuug.no/aktiviteter/20130301-rms/&quot;&gt;the event
2152 page&lt;/a&gt; for the location details.&lt;/p&gt;
2153 </description>
2154 </item>
2155
2156 <item>
2157 <title>1.4 millioner potensielle journalistsamtaler i politiets hender</title>
2158 <link>http://people.skolelinux.org/pere/blog/1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html</link>
2159 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html</guid>
2160 <pubDate>Tue, 27 Nov 2012 15:20:00 +0100</pubDate>
2161 <description>&lt;p&gt;I fjor meldte Dagbladet og andre medier at
2162 &lt;a href=&quot;http://www.dagbladet.no/2011/09/27/nyheter/innenriks/terror/anders_behring_breivik/18323147/&quot;&gt;politiet
2163 hadde samlet inn informasjon om 1.4 millioner telefonsamtaler&lt;/a&gt; i
2164 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
2165 med etterforskningen rundt bombeattentatet og massemordet 22. juli
2166 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
2167 artikkelen at&lt;/p&gt;
2168
2169 &lt;blockquote&gt;
2170 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
2171 samtaler som er registrert på basestasjoner i tilknytning til både
2172 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
2173 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
2174 finne ut hvem som har ringt til en hver tid, også i dagene før.»
2175 &lt;/blockquote&gt;
2176
2177 &lt;p&gt;Det triste og merkelige er at ingen presseoppslag tok opp hva dette
2178 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
2179 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
2180 seg. Det betyr at et betydelig antall av journalisters samtaler var
2181 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
2182 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
2183 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
2184 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
2185 sentrum og tettsteder, der det meste av annen aktivitet i et område
2186 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
2187 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
2188 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
2189 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
2190 (noe de kanskje angret på
2191 &lt;a href=&quot;http://www.digi.no/216833/raadlose-bedrifter-uten-sikkerhetsnett&quot;&gt;da
2192 mobilnettet brøt sammen&lt;/a&gt;), hvilket betyr at alle samtaler
2193 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
2194 dermed blir med og analysert når politiet ber om informasjon om
2195 mobilsamtaler i området. Det samme gjelder antagelig de fleste
2196 mediehus nå for tiden.&lt;/p&gt;
2197
2198 &lt;p&gt;Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
2199 informasjon om alle samtaler med journalister, hvilket bør få varslere
2200 og andre som vil tipse journalister til å tenke seg to ganger før de
2201 ringer en journalist. Det er for meg en svært uheldig situasjon.&lt;/p&gt;
2202
2203 &lt;p&gt;Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
2204 problemstillingen i sin bok
2205 &lt;a href=&quot;http://www.hoyskoleforlaget.no/index.asp?template=40&amp;bokId=978-82-7147-358-7&quot;&gt;Digitalt
2206 kildevern&lt;/a&gt; som ble lansert i år og
2207 &lt;a href=&quot;http://www.netthoder.no/2012/04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/&quot;&gt;presentert
2208 på et NONA-møte i april&lt;/a&gt;. Oppsummeringen fra møtet inneholder
2209 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
2210 at så få journalister tar opp denne problemstillingen, og ikke stiller
2211 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
2212 den raderingen av personvernet som har foregått i Norge i løpet av
2213 mange år nå.&lt;/p&gt;
2214 </description>
2215 </item>
2216
2217 <item>
2218 <title>FAD tvinger igjennom BankID-tilgang til personsensitiv informasjon om meg</title>
2219 <link>http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html</link>
2220 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html</guid>
2221 <pubDate>Wed, 21 Nov 2012 17:10:00 +0100</pubDate>
2222 <description>&lt;p&gt;I dag fikk jeg svar fra fornyingsdepartementet på min
2223 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html&quot;&gt;forespørsel
2224 om å reservere meg mot at BankID&lt;/a&gt; brukes til å få tilgang til
2225 informasjon om meg via ID-porten. Like etter at svaret kom fikk jeg
2226 beskjed om at min henvendelse har fått
2227 &lt;a href=&quot;http://www.oep.no/search/result.html?caseNumber=2012/3446&amp;searchType=advanced&amp;list2=94&amp;caseSearch=true&amp;sortField=doknr&quot;&gt;saksnummer
2228 12/3446 hos FAD&lt;/a&gt;, som dessverre ikke har dukket opp i Offentlig
2229 Elektronisk Postjournal ennå. Her er svaret jeg fikk:&lt;/p&gt;
2230
2231 &lt;blockquote&gt;
2232 &lt;p&gt;Date: Wed, 21 Nov 2012 11:18:52 +0000
2233 &lt;br&gt;From: Hornnes Stig &amp;lt;Stig.Hornnes (at) fad.dep.no&amp;gt;
2234 &lt;br&gt;To: Petter Reinholdtsen
2235 &lt;br&gt;Subject: Reservasjon mot BankID&lt;/p&gt;
2236
2237 &lt;p&gt;Hei Petter,&lt;/p&gt;
2238
2239 &lt;p&gt;Du har sendt oss forespørsel om at din bruker blir reservert mot bruk
2240 av BankID i ID-porten. Det er ikke lagt opp til at enkeltpersoner kan
2241 reservere seg på denne måten.&lt;/p&gt;
2242
2243 &lt;p&gt;Tanken bak ID-porten er at innbyggerne skal kunne velge hvilken eID de
2244 ønsker å bruke for å logge på offentlige tjenester. For å sikre
2245 valgfriheten har vi inngått avtaler med BankID, Buypass og
2246 Commfides. I tillegg har vi den offentlige MinID, men hvor utstedelse
2247 skjer til adresse registrert i folkeregisteret, og derfor ikke er
2248 egnet til tjenestene med det høyeste sikkerhetsbehovet.&lt;/p&gt;
2249
2250 &lt;p&gt;Sikkerhet er et viktig tema for oss. Alle leverandørene som er i
2251 ID-porten i dag, inkl. BankID, har oppfylt både kravene som fremgår av
2252 Kravspek PKI (pluss noen tilleggskrav fra Difi i anskaffelsen) og er
2253 selvdeklarerte hos Post og Teletilsynet (PT) som har tilsynsansvar for
2254 denne typen virksomheter. For BankID sin del ble det gjennomført
2255 revisjon av løsningen i 2009, på bestilling fra PT etter en del
2256 negative oppslag knyttet til nettopp sikkerheten i løsningen. Det
2257 fremkom ingen alvorlige sikkerhetsproblemer i revisjonen.&lt;/p&gt;
2258
2259 &lt;p&gt;Når dette er sagt; Ingen løsninger er 100 prosent sikre, verken
2260 papirbaserte systemer eller elektroniske. Eksempelvis vil misbruk av
2261 identitetsbevis for å urettmessig skaffe seg en e-ID, alltid være en
2262 risiko. Men det er en generell risiko for alle nivå 4-e-id-er vi har i
2263 Norge per i dag. Det er kriminelt, men det er umulig å være ett
2264 hundre prosent sikker på at det ikke kan skje. Vi har imidlertid fokus
2265 på å redusere risikoen så mye som mulig, og skal jobbe videre sammen
2266 med blant annet Justisdepartementet med ulike tiltak som vil bidra til
2267 bedre grunnidentifisering av innbyggere.&lt;/p&gt;
2268
2269 &lt;p&gt;Mvh
2270 &lt;br&gt;Stig Hornnes
2271 &lt;br&gt;Rådgiver - FAD&lt;/p&gt;
2272 &lt;/blockquote&gt;
2273
2274 &lt;p&gt;Litt merkelig at de har glemt å legge opp til at enkeltpersoner kan
2275 reservere seg på denne måten. FAD burde være klar over
2276 problemstillingen med reservasjon, da jeg tok det opp med dem da de
2277 presenterte MinID på en presentasjon de holdt på Gardermoen for noen
2278 år siden. Det burde jo også være teknisk svært enkelt å få støtte for
2279 slikt i en ID-portal. Her må det visst tyngre virkemidler til enn en
2280 vennlig forespørsel om å reservere seg. Får tenke igjennom neste
2281 steg.&lt;/p&gt;
2282
2283 &lt;p&gt;Du lurer kanskje på hva som er problemet med BankID? For å
2284 forklare det, er det greit å gå et steg tilbake og beskrive offentlig
2285 nøkkel-kryptering, eller
2286 &lt;a href=&quot;http://snl.no/asymmetrisk_kryptografi&quot;&gt;asymmetrisk
2287 kryptografi&lt;/a&gt; som det også kalles. En fin beskrivelse
2288 &lt;a href=&quot;http://www.matematikk.org/artikkel.html?tid=63068&quot;&gt;finnes på
2289 matematikk.org&lt;/a&gt;:&lt;/p&gt;
2290
2291 &lt;blockquote&gt;
2292 Se for deg at person A har en hengelås og at han sender den til deg (i
2293 åpen tilstand), men beholder nøkkelen. Du kan dermed låse inn en
2294 hemmelighet ved hjelp av hengelåsen og sende den til A. Bare A kan
2295 låse opp igjen, siden bare A har den riktige nøkkelen.
2296 &lt;/blockquote&gt;
2297
2298 &lt;p&gt;Signering med asymmetrisk kryptering gjør at en kan vite at kun de
2299 som har tilgang til nøkkelen har signert et gitt dokument. Mitt
2300 problem med BankID er det er utformet slik at banken beholder nøkkelen
2301 til hengelåsen og kontraktsmessig har lovet å kun bruke den når jeg
2302 ber om det. Det er ikke godt nok for meg. Jeg forventer et system
2303 der kun jeg har nøkkelen hvis det skal kunne brukes til å inngå
2304 avtaler på mine vegne eller få tilgang til min personsensitive
2305 informasjon. Jeg forventer at det velges en teknisk løsning der det
2306 er tvingende nødvendig at jeg er involvert når det skal signeres noe
2307 på mine vegne. BankID er ikke en slik.&lt;/p&gt;
2308 </description>
2309 </item>
2310
2311 <item>
2312 <title>BankID skal ikke gi tilgang til min personsensitive informasjon</title>
2313 <link>http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html</link>
2314 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html</guid>
2315 <pubDate>Fri, 16 Nov 2012 12:30:00 +0100</pubDate>
2316 <description>&lt;p&gt;Onsdag i denne uka annonserte
2317 &lt;a href=&quot;http://www.fad.dep.no/&quot;&gt;Fornyingsdepartementet&lt;/a&gt; at de har
2318 inngått kontrakt med BankID Norge om bruk av BankID for å la borgerne
2319 logge inn på offentlige nettsider der en kan få tilgang til
2320 personsensitiv informasjon. Jeg skrev i 2009 litt om
2321 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html&quot;&gt;hvorfor
2322 jeg ikke vil ha BankID&lt;/a&gt; &amp;mdash; jeg stoler ikke nok på en bank til
2323 å gi dem mulighet til å inngå avtaler på mine vegne. Jeg forlanger at
2324 jeg skal være involvert når det skal inngås avtaler på mine vegne.&lt;/p&gt;
2325
2326 &lt;p&gt;Jeg har derfor valgt å bruke
2327 &lt;a href=&quot;http://www.skandibanken.no/&quot;&gt;Skandiabanken&lt;/a&gt; (det er flere
2328 banker som ikke krever BankID, se
2329 &lt;a href=&quot;http://no.wikipedia.org/wiki/BankID&quot;&gt;Wikipedia for en
2330 liste&lt;/a&gt;) på grunn av at de ikke tvinger sine kunder til å bruke
2331 BankID. I motsetning til Postbanken, som løy til meg i 2009 da
2332 kundestøtten der sa at det var blitt et krav fra Kreditttilsynet og
2333 BBS om at norske banker måtte innføre BankID, har ikke Skandiabanken
2334 forsøkt å tvinge meg til å ta i bruk BankID. Jeg fikk nylig endelig
2335 spurt Finanstilsynet (de har byttet navn siden 2009), og fikk beskjed
2336 fra Frank Robert Berg hos Finanstilsynet i epost 2012-09-17 at
2337 Finanstilsynet ikke har fremsatt slike krav. Med andre ord snakket
2338 ikke Postbankens kundestøtte sant i 2009.&lt;/p&gt;
2339
2340 &lt;p&gt;Når en i tillegg fra
2341 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;oppslag
2342 i Aftenposten&lt;/a&gt; vet at de som jobber i alle bankene som bruker
2343 BankID i dag, det være seg utro tjenere, eller de som lar seg lure av
2344 falsk legitimasjon, kan lage og dele ut en BankID som gir tilgang til
2345 mine kontoer og rett til å inngå avtaler på mine vegne, blir det
2346 viktigere enn noen gang å få reservert seg mot BankID. Det holder
2347 ikke å la være å bruke det selv. Jeg sendte derfor følgende
2348 epost-brev til Fornyingsdepartementet i går:&lt;/p&gt;
2349
2350 &lt;p&gt;&lt;blockquote&gt;
2351 &lt;p&gt;Date: Thu, 15 Nov 2012 11:08:31 +0100
2352 &lt;br&gt;From: Petter Reinholdtsen &amp;lt;pere (at) hungry.com&amp;gt;
2353 &lt;br&gt;To: postmottak (at) fad.dep.no
2354 &lt;br&gt;Subject: Forespørsel om reservasjon mot bruk av BankID i ID-porten&lt;/p&gt;
2355
2356 &lt;p&gt;Jeg viser til nyheten om at staten har tildelt kontrakt for å
2357 levere elektronisk ID for offentlige digitale tjenester til BankID
2358 Norge, referert til blant annet i Digi[1] og i FADs
2359 pressemelding[2].&lt;/p&gt;
2360
2361 &lt;p&gt;1) &amp;lt;URL: &lt;a href=&quot;http://www.digi.no/906093/staten-gaar-for-bankid&quot;&gt;http://www.digi.no/906093/staten-gaar-for-bankid&lt;/a&gt; &amp;gt;
2362 &lt;br&gt;2) &amp;lt;URL: &lt;a href=&quot;http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/2012/staten-inngar-avtale-med-bankid.html&quot;&gt;http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/2012/staten-inngar-avtale-med-bankid.html&lt;/a&gt; &amp;gt;&lt;/p&gt;
2363
2364 &lt;p&gt;Gitt BankIDs utforming, der BankID-utsteder har både privat og
2365 offentlig del av kundens nøkkel hos seg, er jeg ikke villig til å gi
2366 tilgang til informasjon som hører til min min privatsfære ved hjelp av
2367 innlogging med BankID.&lt;/p&gt;
2368
2369 &lt;p&gt;Jeg ber derfor herved om at løsningen settes opp slik at ingen kan
2370 logge inn som meg på offentlige digitale tjenester ved hjelp av
2371 BankID, det vil si at jeg reserverer meg mot enhver bruk av BankID for
2372 å logge meg inn på slike tjenester som kan inneholde personsensitiv
2373 informasjon om meg.&lt;/p&gt;
2374
2375 &lt;p&gt;Jeg har ikke BankID i dag, men som en kan se i oppslag i Aftenposten
2376 2012-09-13[3] er det ikke til hindrer for at andre kan bruke BankID på
2377 mine vegne for å få tilgang. Det sikkerhetsproblemet kommer i tillegg
2378 til utformingsproblemet omtalt over, og forsterker bare mitt syn på at
2379 BankID ikke er aktuelt for meg til noe annet enn å logge inn i en
2380 nettbank der banken i større grad bærer risikoen ved misbruk.&lt;/p&gt;
2381
2382 &lt;p&gt;3) &amp;lt;URL: &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&lt;/a&gt; &amp;gt;&lt;/p&gt;
2383
2384 &lt;p&gt;Jeg ber om rask tilbakemelding med saksnummer for min henvendelse.
2385 Jeg ber videre om bekreftelse på at BankID-innlogging er blokkert når
2386 det gjelder tilgang til &quot;min&quot; informasjon hos det offentlige, i
2387 forkant av BankID-integrasjon mot ID-porten som i følge
2388 pressemeldingen skal komme på plass i løpet av et par uker.&lt;/p&gt;
2389
2390 &lt;p&gt;--
2391 &lt;br&gt;Vennlig hilsen
2392 &lt;br&gt;Petter Reinholdtsen&lt;/p&gt;
2393 &lt;/blockquote&gt;
2394
2395 &lt;p&gt;Jeg venter spent på svaret. Jeg mistenker jeg må sende tilsvarende
2396 beskjed til mine bankforbindelser for å sikre mine bankkontoer.&lt;/p&gt;
2397
2398 &lt;p&gt;Hvis det skal brukes offentlig nøkkel-teknologi til å inngå avtaler
2399 på mine vegne og skaffe seg personsensitiv informasjon om meg, så er
2400 mitt krav at det kun er jeg som har tilgang på min private nøkkel.
2401 Alt annet blir å gi for mye tillit til andre. Med BankID sitter andre
2402 på både &quot;min&quot; offentlige og private nøkkel.&lt;/p&gt;
2403 </description>
2404 </item>
2405
2406 <item>
2407 <title>The European Central Bank (ECB) take a look at bitcoin</title>
2408 <link>http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html</link>
2409 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html</guid>
2410 <pubDate>Sun, 4 Nov 2012 08:30:00 +0100</pubDate>
2411 <description>&lt;p&gt;Slashdot just ran a story about the European Central Bank (ECB)
2412 &lt;a href=&quot;http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf&quot;&gt;releasing
2413 a report (PDF)&lt;/a&gt; about virtual currencies and
2414 &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;bitcoin&lt;/a&gt;. It is interesting to
2415 see how a member of the bitcoin community
2416 &lt;a href=&quot;http://blog.bitinstant.com/blog/2012/10/30/the-ecb-report-on-bitcoin-and-virtual-currencies.html&quot;&gt;receive
2417 the report&lt;/a&gt;. As for the future, I suspect the central banks and
2418 the governments will outlaw bitcoin if it gain any popularity, to avoid
2419 competition. My thoughts go to the
2420 &lt;a href=&quot;http://en.wikipedia.org/wiki/Wörgl&quot;&gt;Wörgl experiment&lt;/a&gt; with
2421 negative inflation on cash which was such a success that it was
2422 terminated by the Austrian National Bank in 1933. A successful
2423 alternative would be a threat to the current money system and gain
2424 powerful forces to work against it.&lt;/p&gt;
2425
2426 &lt;p&gt;While checking out the current status of bitcoin, I also discovered
2427 that the community already seem to have
2428 &lt;a href=&quot;http://www.theverge.com/2012/8/27/3271637/bitcoin-savings-trust-pyramid-scheme-shuts-down&quot;&gt;experienced
2429 its first pyramid game / Ponzi scheme&lt;/a&gt;. Not very surprising, given
2430 how members of &quot;small&quot; communities tend to trust each other. I guess
2431 enterprising crocks will try again and again, as they do anywhere
2432 wealth is available.&lt;/p&gt;
2433 </description>
2434 </item>
2435
2436 <item>
2437 <title>The fight for freedom and privacy</title>
2438 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html</link>
2439 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html</guid>
2440 <pubDate>Thu, 18 Oct 2012 10:50:00 +0200</pubDate>
2441 <description>&lt;p&gt;Civil liberties and privacy in the western world are going down the
2442 drain, and it is hard to fight against it. I try to do my best, but
2443 time is limited. I hope you do your best too. A few years ago I came
2444 across a marvellous drawing by
2445 &lt;a href=&quot;http://www.claybennett.com/about.html&quot;&gt;Clay Bennett&lt;/a&gt;
2446 visualising some of what is going on.
2447
2448 &lt;p&gt;&lt;a href=&quot;http://www.claybennett.com/pages/security_fence.html&quot;&gt;
2449 &lt;img src=&quot;http://www.claybennett.com/images/archivetoons/security_fence.jpg&quot;&gt;&lt;/a&gt;&lt;/p&gt;
2450
2451 &lt;blockquote&gt;
2452 «They who can give up essential liberty to obtain a little temporary
2453 safety, deserve neither liberty nor safety.» - Benjamin Franklin
2454 &lt;/blockquote&gt;
2455
2456 &lt;p&gt;Do you feel safe at the airport? I do not. Do you feel safe when
2457 you see a surveillance camera? I do not. Do you feel safe when you
2458 leave electronic traces of your behaviour and opinions? I do not. I
2459 just remember &lt;a href=&quot;http://en.wikipedia.org/wiki/Panopticon&quot;&gt;the
2460 Panopticon&lt;/a&gt;, and can not help to think that we are slowly
2461 transforming our society to a huge Panopticon on our own.&lt;/p&gt;
2462 </description>
2463 </item>
2464
2465 <item>
2466 <title>Using NVD and CPE to track CVEs in locally maintained software</title>
2467 <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</link>
2468 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</guid>
2469 <pubDate>Fri, 28 Jan 2011 15:40:00 +0100</pubDate>
2470 <description>&lt;p&gt;The last few days I have looked at ways to track open security
2471 issues here at my work with the University of Oslo. My idea is that
2472 it should be possible to use the information about security issues
2473 available on the Internet, and check our locally
2474 maintained/distributed software against this information. It should
2475 allow us to verify that no known security issues are forgotten. The
2476 CVE database listing vulnerabilities seem like a great central point,
2477 and by using the package lists from Debian mapped to CVEs provided by
2478 the testing security team, I believed it should be possible to figure
2479 out which security holes were present in our free software
2480 collection.&lt;/p&gt;
2481
2482 &lt;p&gt;After reading up on the topic, it became obvious that the first
2483 building block is to be able to name software packages in a unique and
2484 consistent way across data sources. I considered several ways to do
2485 this, for example coming up with my own naming scheme like using URLs
2486 to project home pages or URLs to the Freshmeat entries, or using some
2487 existing naming scheme. And it seem like I am not the first one to
2488 come across this problem, as MITRE already proposed and implemented a
2489 solution. Enter the &lt;a href=&quot;http://cpe.mitre.org/index.html&quot;&gt;Common
2490 Platform Enumeration&lt;/a&gt; dictionary, a vocabulary for referring to
2491 software, hardware and other platform components. The CPE ids are
2492 mapped to CVEs in the &lt;a href=&quot;http://web.nvd.nist.gov/&quot;&gt;National
2493 Vulnerability Database&lt;/a&gt;, allowing me to look up know security
2494 issues for any CPE name. With this in place, all I need to do is to
2495 locate the CPE id for the software packages we use at the university.
2496 This is fairly trivial (I google for &#39;cve cpe $package&#39; and check the
2497 NVD entry if a CVE for the package exist).&lt;/p&gt;
2498
2499 &lt;p&gt;To give you an example. The GNU gzip source package have the CPE
2500 name cpe:/a:gnu:gzip. If the old version 1.3.3 was the package to
2501 check out, one could look up
2502 &lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%3A%2Fa%3Agnu%3Agzip:1.3.3&quot;&gt;cpe:/a:gnu:gzip:1.3.3
2503 in NVD&lt;/a&gt; and get a list of 6 security holes with public CVE entries.
2504 The most recent one is
2505 &lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0001&quot;&gt;CVE-2010-0001&lt;/a&gt;,
2506 and at the bottom of the NVD page for this vulnerability the complete
2507 list of affected versions is provided.&lt;/p&gt;
2508
2509 &lt;p&gt;The NVD database of CVEs is also available as a XML dump, allowing
2510 for offline processing of issues. Using this dump, I&#39;ve written a
2511 small script taking a list of CPEs as input and list all CVEs
2512 affecting the packages represented by these CPEs. One give it CPEs
2513 with version numbers as specified above and get a list of open
2514 security issues out.&lt;/p&gt;
2515
2516 &lt;p&gt;Of course for this approach to be useful, the quality of the NVD
2517 information need to be high. For that to happen, I believe as many as
2518 possible need to use and contribute to the NVD database. I notice
2519 RHEL is providing
2520 &lt;a href=&quot;https://www.redhat.com/security/data/metrics/rhsamapcpe.txt&quot;&gt;a
2521 map from CVE to CPE&lt;/a&gt;, indicating that they are using the CPE
2522 information. I&#39;m not aware of Debian and Ubuntu doing the same.&lt;/p&gt;
2523
2524 &lt;p&gt;To get an idea about the quality for free software, I spent some
2525 time making it possible to compare the CVE database from Debian with
2526 the CVE database in NVD. The result look fairly good, but there are
2527 some inconsistencies in NVD (same software package having several
2528 CPEs), and some inaccuracies (NVD not mentioning buggy packages that
2529 Debian believe are affected by a CVE). Hope to find time to improve
2530 the quality of NVD, but that require being able to get in touch with
2531 someone maintaining it. So far my three emails with questions and
2532 corrections have not seen any reply, but I hope contact can be
2533 established soon.&lt;/p&gt;
2534
2535 &lt;p&gt;An interesting application for CPEs is cross platform package
2536 mapping. It would be useful to know which packages in for example
2537 RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
2538 this would be trivial if all linux distributions provided CPE entries
2539 for their packages.&lt;/p&gt;
2540 </description>
2541 </item>
2542
2543 <item>
2544 <title>Some thoughts on BitCoins</title>
2545 <link>http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html</link>
2546 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html</guid>
2547 <pubDate>Sat, 11 Dec 2010 15:10:00 +0100</pubDate>
2548 <description>&lt;p&gt;As I continue to explore
2549 &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;BitCoin&lt;/a&gt;, I&#39;ve starting to wonder
2550 what properties the system have, and how it will be affected by laws
2551 and regulations here in Norway. Here are some random notes.&lt;/p&gt;
2552
2553 &lt;p&gt;One interesting thing to note is that since the transactions are
2554 verified using a peer to peer network, all details about a transaction
2555 is known to everyone. This means that if a BitCoin address has been
2556 published like I did with mine in my initial post about BitCoin, it is
2557 possible for everyone to see how many BitCoins have been transfered to
2558 that address. There is even a web service to look at the details for
2559 all transactions. There I can see that my address
2560 &lt;a href=&quot;http://blockexplorer.com/address/15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;
2561 have received 16.06 Bitcoin, the
2562 &lt;a href=&quot;http://blockexplorer.com/address/1LfdGnGuWkpSJgbQySxxCWhv8MHqvwst3&quot;&gt;1LfdGnGuWkpSJgbQySxxCWhv8MHqvwst3&lt;/a&gt;
2563 address of Simon Phipps have received 181.97 BitCoin and the address
2564 &lt;a href=&quot;http://blockexplorer.com/address/1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt&quot;&gt;1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt&lt;/A&gt;
2565 of EFF have received 2447.38 BitCoins so far. Thank you to each and
2566 every one of you that donated bitcoins to support my activity. The
2567 fact that anyone can see how much money was transfered to a given
2568 address make it more obvious why the BitCoin community recommend to
2569 generate and hand out a new address for each transaction. I&#39;m told
2570 there is no way to track which addresses belong to a given person or
2571 organisation without the person or organisation revealing it
2572 themselves, as Simon, EFF and I have done.&lt;/p&gt;
2573
2574 &lt;p&gt;In Norway, and in most other countries, there are laws and
2575 regulations limiting how much money one can transfer across the border
2576 without declaring it. There are money laundering, tax and accounting
2577 laws and regulations I would expect to apply to the use of BitCoin.
2578 If the Skolelinux foundation
2579 (&lt;a href=&quot;http://linuxiskolen.no/slxdebianlabs/donations.html&quot;&gt;SLX
2580 Debian Labs&lt;/a&gt;) were to accept donations in BitCoin in addition to
2581 normal bank transfers like EFF is doing, how should this be accounted?
2582 Given that it is impossible to know if money can cross the border or
2583 not, should everything or nothing be declared? What exchange rate
2584 should be used when calculating taxes? Would receivers have to pay
2585 income tax if the foundation were to pay Skolelinux contributors in
2586 BitCoin? I have no idea, but it would be interesting to know.&lt;/p&gt;
2587
2588 &lt;p&gt;For a currency to be useful and successful, it must be trusted and
2589 accepted by a lot of users. It must be possible to get easy access to
2590 the currency (as a wage or using currency exchanges), and it must be
2591 easy to spend it. At the moment BitCoin seem fairly easy to get
2592 access to, but there are very few places to spend it. I am not really
2593 a regular user of any of the vendor types currently accepting BitCoin,
2594 so I wonder when my kind of shop would start accepting BitCoins. I
2595 would like to buy electronics, travels and subway tickets, not herbs
2596 and books. :) The currency is young, and this will improve over time
2597 if it become popular, but I suspect regular banks will start to lobby
2598 to get BitCoin declared illegal if it become popular. I&#39;m sure they
2599 will claim it is helping fund terrorism and money laundering (which
2600 probably would be true, as is any currency in existence), but I
2601 believe the problems should be solved elsewhere and not by blaming
2602 currencies.&lt;/p&gt;
2603
2604 &lt;p&gt;The process of creating new BitCoins is called mining, and it is
2605 CPU intensive process that depend on a bit of luck as well (as one is
2606 competing against all the other miners currently spending CPU cycles
2607 to see which one get the next lump of cash). The &quot;winner&quot; get 50
2608 BitCoin when this happen. Yesterday I came across the obvious way to
2609 join forces to increase ones changes of getting at least some coins,
2610 by coordinating the work on mining BitCoins across several machines
2611 and people, and sharing the result if one is lucky and get the 50
2612 BitCoins. Check out
2613 &lt;a href=&quot;http://www.bluishcoder.co.nz/bitcoin-pool/&quot;&gt;BitCoin Pool&lt;/a&gt;
2614 if this sounds interesting. I have not had time to try to set up a
2615 machine to participate there yet, but have seen that running on ones
2616 own for a few days have not yield any BitCoins througth mining
2617 yet.&lt;/p&gt;
2618
2619 &lt;p&gt;Update 2010-12-15: Found an &lt;a
2620 href=&quot;http://inertia.posterous.com/reply-to-the-underground-economist-why-bitcoi&quot;&gt;interesting
2621 criticism&lt;/a&gt; of bitcoin. Not quite sure how valid it is, but thought
2622 it was interesting to read. The arguments presented seem to be
2623 equally valid for gold, which was used as a currency for many years.&lt;/p&gt;
2624 </description>
2625 </item>
2626
2627 <item>
2628 <title>Pornoskannerne på flyplassene bedrer visst ikke sikkerheten</title>
2629 <link>http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html</link>
2630 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html</guid>
2631 <pubDate>Sat, 11 Dec 2010 10:45:00 +0100</pubDate>
2632 <description>&lt;p&gt;Via &lt;a href=&quot;http://webmink.com/2010/12/10/links-for-2010-12-10/&quot;&gt;en
2633 blogpost fra Simon Phipps i går&lt;/a&gt;, fant jeg en referanse til
2634 &lt;a href=&quot;http://www.washingtontimes.com/news/2010/dec/9/exposed-tsas-x-rated-scanner-fraud/&quot;&gt;en
2635 artikkel i Washington Times&lt;/a&gt; som igjen refererer til en artikkel i
2636 det fagfellevurderte tidsskriftet Journal of Transportation Security
2637 med tittelen
2638 &quot;&lt;a href=&quot;http://springerlink.com/content/g6620thk08679160/fulltext.html&quot;&gt;An
2639 evaluation of airport x-ray backscatter units based on image
2640 characteristics&lt;/a&gt;&quot; som enkelt konstaterer at
2641 &lt;a href=&quot;http://www.dailysquib.co.uk/?a=2389&amp;c=124&quot;&gt;pornoscannerne&lt;/a&gt;
2642 som kler av reisende på flyplasser ikke er i stand til å avsløre det
2643 produsenten og amerikanske myndigheter sier de skal avsløre. Kort
2644 sagt, de bedrer ikke sikkerheten. Reisende må altså la ansatte på
2645 flyplasser &lt;a href=&quot;http://www.thousandsstandingaround.org/&quot;&gt;se dem
2646 nakne eller la seg beføle i skrittet&lt;/a&gt; uten grunn. Jeg vil
2647 fortsette å nekte å bruke disse pornoskannerne, unngå flyplasser der
2648 de er tatt i bruk, og reise med andre transportmidler enn fly hvis jeg
2649 kan.&lt;/p&gt;
2650 </description>
2651 </item>
2652
2653 <item>
2654 <title>Now accepting bitcoins - anonymous and distributed p2p crypto-money</title>
2655 <link>http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html</link>
2656 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html</guid>
2657 <pubDate>Fri, 10 Dec 2010 08:20:00 +0100</pubDate>
2658 <description>&lt;p&gt;With this weeks lawless
2659 &lt;a href=&quot;http://www.salon.com/news/opinion/glenn_greenwald/2010/12/06/wikileaks/index.html&quot;&gt;governmental
2660 attacks&lt;/a&gt; on Wikileak and
2661 &lt;a href=&quot;http://www.salon.com/technology/dan_gillmor/2010/12/06/war_on_speech&quot;&gt;free
2662 speech&lt;/a&gt;, it has become obvious that PayPal, visa and mastercard can
2663 not be trusted to handle money transactions.
2664 A blog post from
2665 &lt;a href=&quot;http://webmink.com/2010/12/06/now-accepting-bitcoin/&quot;&gt;Simon
2666 Phipps on bitcoin&lt;/a&gt; reminded me about a project that a friend of
2667 mine mentioned earlier. I decided to follow Simon&#39;s example, and get
2668 involved with &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;BitCoin&lt;/a&gt;. I got
2669 some help from my friend to get it all running, and he even handed me
2670 some bitcoins to get started. I even donated a few bitcoins to Simon
2671 for helping me remember BitCoin.&lt;/p&gt;
2672
2673 &lt;p&gt;So, what is bitcoins, you probably wonder? It is a digital
2674 crypto-currency, decentralised and handled using peer-to-peer
2675 networks. It allows anonymous transactions and prohibits central
2676 control over the transactions, making it impossible for governments
2677 and companies alike to block donations and other transactions. The
2678 source is free software, and while the key dependency wxWidgets 2.9
2679 for the graphical user interface is missing in Debian, the command
2680 line client builds just fine. Hopefully Jonas
2681 &lt;a href=&quot;http://bugs.debian.org/578157&quot;&gt;will get the package into
2682 Debian&lt;/a&gt; soon.&lt;/p&gt;
2683
2684 &lt;p&gt;Bitcoins can be converted to other currencies, like USD and EUR.
2685 There are &lt;a href=&quot;http://www.bitcoin.org/trade&quot;&gt;companies accepting
2686 bitcoins&lt;/a&gt; when selling services and goods, and there are even
2687 currency &quot;stock&quot; markets where the exchange rate is decided. There
2688 are not many users so far, but the concept seems promising. If you
2689 want to get started and lack a friend with any bitcoins to spare,
2690 you can even get
2691 &lt;a href=&quot;https://freebitcoins.appspot.com/&quot;&gt;some for free&lt;/a&gt; (0.05
2692 bitcoin at the time of writing). Use
2693 &lt;a href=&quot;http://www.bitcoinwatch.com/&quot;&gt;BitcoinWatch&lt;/a&gt; to keep an eye
2694 on the current exchange rates.&lt;/p&gt;
2695
2696 &lt;p&gt;As an experiment, I have decided to set up bitcoind on one of my
2697 machines. If you want to support my activity, please send Bitcoin
2698 donations to the address
2699 &lt;b&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/b&gt;. Thank you!&lt;/p&gt;
2700 </description>
2701 </item>
2702
2703 <item>
2704 <title>DND hedrer overvåkning av barn med Rosingsprisen</title>
2705 <link>http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html</link>
2706 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html</guid>
2707 <pubDate>Tue, 23 Nov 2010 14:15:00 +0100</pubDate>
2708 <description>&lt;p&gt;Jeg registrerer med vond smak i munnen at Den Norske Dataforening
2709 &lt;a
2710 href=&quot;http://www.dataforeningen.no/hedret-med-rosingprisen.4849070-133913.html&quot;&gt;hedrer
2711 overvåkning av barn med Rosingsprisen for kreativitet i år&lt;/a&gt;. Jeg
2712 er glad jeg nå er meldt ut av DND.&lt;/p&gt;
2713
2714 &lt;p&gt;Å elektronisk overvåke sine barn er ikke å gjøre dem en tjeneste,
2715 men et overgrep mot individer i utvikling som bør læres opp til å ta
2716 egne valg.&lt;/p&gt;
2717
2718 &lt;p&gt;For å sitere Datatilsynets nye leder, Bjørn Erik Thon, i
2719 &lt;a href=&quot;http://www.idg.no/computerworld/article174262.ece&quot;&gt;et intervju
2720 med Computerworld Norge&lt;/A&gt;:&lt;/p&gt;
2721
2722 &lt;p&gt;&lt;blockquote&gt;
2723 - For alle som har barn, meg selv inkludert, er førstetanken at det
2724 hadde vært fint å vite hvor barnet sitt er til enhver tid. Men ungene
2725 har ikke godt av det. De er små individer som skal søke rundt og finne
2726 sine små gjemmesteder og utvide horisonten, uten at foreldrene ser dem
2727 i kortene. Det kan være fristende, men jeg ville ikke gått inn i
2728 dette.
2729 &lt;/blockquote&gt;&lt;/p&gt;
2730
2731 &lt;p&gt;Det er skremmende å se at DND mener en tjeneste som legger opp til
2732 slike overgrep bør hedres. Å flytte oppveksten for barn inn i en
2733 virtuell
2734 &lt;a href=&quot;http://en.wikipedia.org/wiki/Panopticon&quot;&gt;Panopticon&lt;/a&gt; er et
2735 grovt overgrep og vil gjøre skade på barnenes utvikling, og foreldre
2736 burde tenke seg godt om før de gir etter for sine instinkter her.&lt;/p&gt;
2737
2738 &lt;p&gt;Blipper-tjenesten får meg til å tenke på bøkene til
2739 &lt;a href=&quot;http://en.wikipedia.org/wiki/John_Twelve_Hawks&quot;&gt;John Twelve
2740 Hawks&lt;/a&gt;, som forbilledlig beskriver hvordan et totalitært
2741 overvåkningssamfunn bygges sakte men sikkert rundt oss, satt sammen av
2742 gode intensjoner og manglende bevissthet om hvilke prinsipper et
2743 liberalt demokrati er fundamentert på. Jeg har hatt stor glede av å
2744 lese alle de tre bøkene.&lt;/p&gt;
2745 </description>
2746 </item>
2747
2748 <item>
2749 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning</title>
2750 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html</link>
2751 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html</guid>
2752 <pubDate>Tue, 9 Nov 2010 14:35:00 +0100</pubDate>
2753 <description>&lt;p&gt;En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
2754 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
2755 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
2756 overvåkningskamera i det offentlige rom er lovlig satt opp og
2757 registrert. For å teste hypotesen sendte jeg for noen dager siden
2758 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
2759 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
2760 jeg lurer oppriktig på om det er lovlig plassert og registrert.&lt;/p&gt;
2761
2762 &lt;p&gt;&lt;blockquote&gt;
2763 &lt;p&gt;Date: Tue, 2 Nov 2010 16:08:20 +0100
2764 &lt;br&gt;From: Petter Reinholdtsen &amp;lt;pere (at) hungry.com&amp;gt;
2765 &lt;br&gt;To: postkasse (at) datatilsynet.no
2766 &lt;br&gt;Subject: Er overvåkningskameraet korrekt registrert?&lt;/p&gt;
2767
2768 &lt;p&gt;Hei.&lt;/p&gt;
2769
2770 &lt;p&gt;I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
2771 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
2772 dette kameraet er korrekt registrert og i henhold til lovverket.&lt;/p&gt;
2773
2774 &lt;p&gt;Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
2775 søke på i &amp;lt;URL:
2776 &lt;a href=&quot;http://hetti.datatilsynet.no/melding/report_search.pl&quot;&gt;http://hetti.datatilsynet.no/melding/report_search.pl&lt;/a&gt; &amp;gt;.
2777 Kartreferanse for kameraet er tilgjengelig fra
2778 &amp;lt;URL:
2779 &lt;a href=&quot;http://people.skolelinux.no/pere/surveillance-norway/?zoom=17&amp;lat=59.94918&amp;lon=10.76962&amp;layers=B0T&quot;&gt;http://people.skolelinux.no/pere/surveillance-norway/?zoom=17&amp;lat=59.94918&amp;lon=10.76962&amp;layers=B0T&lt;/a&gt; &amp;gt;.
2780
2781 &lt;p&gt;Kan dere fortelle meg om dette kameraet er registrert hos
2782 Datatilsynet som det skal være i henhold til lovverket?&lt;/p&gt;
2783
2784 &lt;p&gt;Det hadde forresten vært fint om rådata fra kameraregisteret var
2785 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
2786 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
2787 gjøre egne søk.&lt;/p&gt;
2788
2789 &lt;p&gt;Vennlig hilsen,
2790 &lt;br&gt;--
2791 &lt;br&gt;Petter Reinholdtsen
2792 &lt;/blockquote&gt;&lt;/p&gt;
2793
2794 &lt;p&gt;Her er svaret som kom dagen etter:&lt;/p&gt;
2795
2796 &lt;p&gt;&lt;blockquote&gt;
2797 &lt;p&gt;Date: Wed, 3 Nov 2010 14:44:09 +0100
2798 &lt;br&gt;From: &quot;juridisk&quot; &amp;lt;juridisk (at) Datatilsynet.no&amp;gt;
2799 &lt;br&gt;To: Petter Reinholdtsen
2800 &lt;br&gt;Subject: VS: Er overvåkningskameraet korrekt registrert?
2801
2802 &lt;p&gt;Viser til e-post av 2. november.
2803
2804 &lt;p&gt;Datatilsynet er det forvaltningsorganet som skal kontrollere at
2805 personopplysningsloven blir fulgt. Formålet med loven er å verne
2806 enkeltpersoner mot krenking av personvernet gjennom behandling av
2807 personopplysninger.&lt;/p&gt;
2808
2809 &lt;p&gt;Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
2810 omkring personopplysningslovens regler på generelt grunnlag.&lt;/p&gt;
2811
2812 &lt;p&gt;Datatilsynet har dessverre ikke en fullstendig oversikt over alle
2813 kameraer, den oversikten som finner er i vår meldingsdatabase som du
2814 finner her:
2815 &lt;a href=&quot;http://www.datatilsynet.no/templates/article____211.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____211.aspx&lt;/a&gt;&lt;/p&gt;
2816
2817 &lt;p&gt;Denne databasen gir en oversikt over virksomheter som har meldt inn
2818 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
2819 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
2820 opp.&lt;/p&gt;
2821
2822 &lt;p&gt;Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
2823 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
2824 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
2825 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
2826 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
2827 oppløsning ikke filmer mennesker, faller det utenfor loven.&lt;/p&gt;
2828
2829 &lt;p&gt;Datatilsynet har laget en veileder som gjennomgår når det er lov å
2830 overvåke med kamera, se lenke:
2831 &lt;a href=&quot;http://www.datatilsynet.no/templates/article____401.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____401.aspx&lt;/a&gt;&lt;/p&gt;
2832
2833 &lt;p&gt;Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
2834 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
2835 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
2836 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
2837 kameraet anmeldes til politiet.&lt;/p&gt;
2838
2839 &lt;p&gt;Med vennlig hilsen&lt;/p&gt;
2840
2841 &lt;p&gt;Maria Bakke
2842 &lt;br&gt;Juridisk veiledningstjeneste
2843 &lt;br&gt;Datatilsynet&lt;/p&gt;
2844 &lt;/blockquote&gt;&lt;/p&gt;
2845
2846 &lt;p&gt;Personlig synes jeg det bør være krav om å registrere hvert eneste
2847 overvåkningskamera i det offentlige rom hos Datatilsynet, med
2848 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
2849 enhver borger enkelt kan hente ut kart over områder vi er interessert
2850 i og sjekke om det er overvåkningskamera der som er satt opp uten å
2851 være registert. Slike registreringer skal jo i dag fornyes
2852 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
2853 som en gang var korrekt registrert nå være ulovlig satt opp. Det
2854 burde også være bøter for å ha kamera som ikke er korrekt registrert,
2855 slik at en ikke kan ignorere registrering uten at det får
2856 konsekvenser.&lt;/p&gt;
2857
2858 &lt;p&gt;En ide fra England som jeg har sans (lite annet jeg har sans for
2859 når det gjelder overvåkningskamera i England) for er at enhver borger
2860 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
2861 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
2862 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
2863 attraktivt å ha overvåkningskamera i det offentlige rom er en god
2864 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.&lt;/p&gt;
2865 </description>
2866 </item>
2867
2868 <item>
2869 <title>Datatilsynet svarer om Bilkollektivets ønske om GPS-sporing</title>
2870 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html</link>
2871 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html</guid>
2872 <pubDate>Thu, 14 Oct 2010 15:00:00 +0200</pubDate>
2873 <description>&lt;p&gt;I forbindelse med Bilkollektivets plan om å skaffe seg mulighet til
2874 å GPS-spore sine medlemmers bevegelser
2875 (&lt;a href=&quot;http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til____se_hvor_jeg_kj__rer___.html&quot;&gt;omtalt
2876 tidligere&lt;/a&gt;), sendte jeg avgårde et spørsmål til &lt;a
2877 href=&quot;http://www.datatilsynet.no/&quot;&gt;Datatilsynet&lt;/a&gt; for å gjøre dem
2878 oppmerksom på saken og høre hva de hadde å si. Her er korrespondansen
2879 så langt.&lt;/p&gt;
2880
2881 &lt;p&gt;&lt;blockquote&gt;
2882 Date: Thu, 23 Sep 2010 13:38:55 +0200
2883 &lt;br&gt;From: Petter Reinholdtsen
2884 &lt;br&gt;To: postkasse@datatilsynet.no
2885 &lt;br&gt;Subject: GPS-sporing av privatpersoners bruk av bil?
2886
2887 &lt;p&gt;Hei. Jeg er med i Bilkollektivet[1] her i Oslo, og ble i dag
2888 orientert om at de har tenkt å innføre GPS-sporing av bilene og krever
2889 at en for fremtidig bruk skal godkjenne følgende klausul i
2890 bruksvilkårene[2]:&lt;/p&gt;
2891
2892 &lt;p&gt;&lt;blockquote&gt;
2893 Andelseier er med dette gjort kjent med at bilene er utstyrt med
2894 sporingsutstyr, som kan benyttes av Bilkollektivet til å spore biler
2895 som brukes utenfor gyldig reservasjon.
2896 &lt;/blockquote&gt;&lt;/p&gt;
2897
2898 &lt;p&gt;Er slik sporing meldepliktig til datatilsynet? Har Bilkollektivet
2899 meldt dette til Datatilsynet? Forsøkte å søke på orgnr. 874 538 892
2900 på søkesiden for meldinger[3], men fant intet der.&lt;/p&gt;
2901
2902 &lt;p&gt;Hva er datatilsynets syn på slik sporing av privatpersoners bruk av
2903 bil?&lt;/p&gt;
2904
2905 &lt;p&gt;Jeg må innrømme at jeg forventer å kunne ferdes anonymt og uten
2906 radiomerking i Norge, og synes GPS-sporing av bilen jeg ønsker å bruke
2907 i så måte er et overgrep mot privatlivets fred. For meg er det et
2908 prinsipielt spørsmål og det er underordnet hvem og med hvilket formål
2909 som i første omgang sies å skulle ha tilgang til
2910 sporingsinformasjonen. Jeg vil ikke ha mulighet til å sjekke eller
2911 kontrollere når bruksområdene utvides, og erfaring viser jo at
2912 bruksområder utvides når informasjon først er samlet inn.&lt;p&gt;
2913
2914 &lt;p&gt;1 &amp;lt;URL: http://www.bilkollektivet.no/ &gt;
2915 &lt;br&gt;2 &amp;lt;URL: http://www.bilkollektivet.no/bilbruksregler.26256.no.html &gt;
2916 &lt;br&gt;3 &amp;lt;URL: http://hetti.datatilsynet.no/melding/report_search.pl &gt;
2917
2918 &lt;p&gt;Vennlig hilsen,
2919 &lt;br&gt;--
2920 &lt;br&gt;Petter Reinholdtsen
2921 &lt;/blockquote&gt;&lt;/p&gt;
2922
2923 &lt;p&gt;Svaret fra Datatilsynet kom dagen etter:&lt;/p&gt;
2924
2925 &lt;p&gt;&lt;blockquote&gt;
2926 Date: Fri, 24 Sep 2010 11:24:17 +0200
2927 &lt;br&gt;From: Henok Tesfazghi
2928 &lt;br&gt;To: Petter Reinholdtsen
2929 &lt;br&gt;Subject: VS: GPS-sporing av privatpersoners bruk av bil?
2930
2931 &lt;p&gt;Viser til e-post av 23. september 2010.&lt;/p&gt;
2932
2933 &lt;p&gt;Datatilsynet er det forvaltningsorganet som skal kontrollere at
2934 personopplysningsloven blir fulgt. Formålet med loven er å verne
2935 enkeltpersoner mot krenking av personvernet gjennom behandling av
2936 personopplysninger. Vi gjør oppmerksom på at vår e-post svartjeneste
2937 er ment å være en kortfattet rådgivningstjeneste, slik at vi av den
2938 grunn ikke kan konkludere i din sak, men gi deg innledende råd og
2939 veiledning. Vårt syn er basert på din fremstilling av saksforholdet,
2940 andre opplysninger vi eventuelt ikke kjenner til og som kan være
2941 relevante, vil kunne medføre et annet resultat.&lt;/p&gt;
2942
2943 &lt;p&gt;Det er uklart for Datatilsynet hva slags GPS-sporing Bilkollektivet
2944 her legger opp til. Dette skyldes blant annet manglende informasjon i
2945 forhold til hvilket formål GPS-sporingen har, hvordan det er ment å
2946 fungere, hvilket behandlingsgrunnlag som ligger til grunn, samt om
2947 opplysningene skal lagres eller ikke.&lt;/p&gt;
2948
2949 &lt;p&gt;Behandlingen vil i utgangspunket være meldepliktig etter
2950 personopplysningslovens § 31. Det finnes en rekke unntak fra
2951 meldeplikten som er hjemlet i personopplysningsforskriftens kapittel
2952 7. Da dette er et andelslag, og andelseiere i en utstrekning også kan
2953 karakteriseres som kunder, vil unntak etter
2954 personopplysningsforskriftens § 7-7 kunne komme til anvendelse, se
2955 lenke: &lt;a href=&quot;http://lovdata.no/for/sf/fa/ta-20001215-1265-009.html#7-7&quot;&gt;http://lovdata.no/for/sf/fa/ta-20001215-1265-009.html#7-7&lt;/a&gt;&lt;/p&gt;
2956
2957 &lt;p&gt;Datatilsynet har til orientering en rekke artikler som omhandler
2958 henholdsvis sporing og lokalisering, samt trafikanter og passasjerer,
2959 se lenke:
2960 &lt;br&gt;&lt;a href=&quot;http://www.datatilsynet.no/templates/article____1730.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____1730.aspx&lt;/a&gt; og
2961 &lt;br&gt;&lt;a href=&quot;http://www.datatilsynet.no/templates/article____1098.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____1098.aspx&lt;/a&gt;&lt;/p&gt;
2962
2963
2964 &lt;p&gt;Vennlig hilsen
2965 &lt;br&gt;Henok Tesfazghi
2966 &lt;br&gt;Rådgiver, Datatilsynet
2967 &lt;/blockquote&gt;&lt;/p&gt;
2968
2969 &lt;p&gt;Vet ennå ikke om jeg har overskudd til å ta opp kampen i
2970 Bilkollektivet, mellom barnepass og alt det andre som spiser opp
2971 dagene, eller om jeg bare finner et annet alternativ.&lt;/p&gt;
2972 </description>
2973 </item>
2974
2975 <item>
2976 <title>Bilkollektivet vil ha retten til å se hvor jeg kjører...</title>
2977 <link>http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html</link>
2978 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html</guid>
2979 <pubDate>Thu, 23 Sep 2010 11:55:00 +0200</pubDate>
2980 <description>&lt;p&gt;Jeg er med i
2981 &lt;a href=&quot;http://www.bilkollektivet.no/&quot;&gt;Bilkollektivet&lt;/a&gt; her i Oslo,
2982 og har inntil i dag vært fornøyd med opplegget. I dag kom det brev
2983 fra bilkollektivet, der de forteller om nytt webopplegg og nye
2984 rutiner, og at de har tenkt å angripe min rett til å ferdes anonymt
2985 som bruker av Bilkollektivet. Det gjorde meg virkelig trist å
2986 lese.&lt;/p&gt;
2987
2988 &lt;p&gt;Brevet datert 2010-09-16 forteller at Bilkollektivet har tenkt å gå
2989 over til biler med &quot;bilcomputer&quot; og innebygget sporings-GPS som lar
2990 administrasjonen i bilkollektivet se hvor bilene er til en hver tid,
2991 noe som betyr at de også kan se hvor jeg kjører når jeg bruker
2992 Bilkollektivet.
2993 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html&quot;&gt;Retten
2994 til å ferdes anonymt&lt;/a&gt; er som tidligere nevnt viktig for meg, og jeg
2995 finner det uakseptabelt å måtte godta å bli radiomerket for å kunne
2996 bruke bil. Har ikke satt meg inn i hva som er historien for denne
2997 endringen, så jeg vet ikke om det er godkjent av
2998 f.eks. andelseiermøtet. Ser at
2999 &lt;a href=&quot;http://www.bilkollektivet.no/bilbruksregler.26256.no.html&quot;&gt;nye
3000 bilbruksregler&lt;/a&gt; med følgende klausul ble vedtatt av styret
3001 2010-08-26:&lt;/p&gt;
3002
3003 &lt;blockquote&gt;&lt;p&gt;Andelseier er med dette gjort kjent med at bilene er
3004 utstyrt med sporingsutstyr, som kan benyttes av Bilkollektivet til å
3005 spore biler som brukes utenfor gyldig reservasjon.&lt;/p&gt;&lt;/blockquote&gt;
3006
3007 &lt;p&gt;For meg er det prinsipielt uakseptabelt av Bilkollektivet å skaffe
3008 seg muligheten til å se hvor jeg befinner meg, og det er underordnet
3009 når informasjonen blir brukt og hvem som får tilgang til den. Får se
3010 om jeg har energi til å forsøke å endre planene til Bilkollektivet
3011 eller bare ser meg om etter alternativer.&lt;/p&gt;
3012 </description>
3013 </item>
3014
3015 <item>
3016 <title>Anonym ferdsel er en menneskerett</title>
3017 <link>http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html</link>
3018 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html</guid>
3019 <pubDate>Wed, 15 Sep 2010 12:15:00 +0200</pubDate>
3020 <description>&lt;p&gt;Debatten rundt sporveiselskapet i Oslos (Ruter AS) ønske om
3021 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/article3808135.ece&quot;&gt;å
3022 radiomerke med RFID&lt;/a&gt; alle sine kunder og
3023 &lt;a href=&quot;http://www.aftenposten.no/nyheter/article3809746.ece&quot;&gt;registrere
3024 hvor hver og en av oss beveger oss&lt;/a&gt; pågår, og en ting som har
3025 kommet lite frem i debatten er at det faktisk er en menneskerett å
3026 kunne ferdes anonymt internt i ens eget land.&lt;/p&gt;
3027
3028 &lt;p&gt;Fant en grei kilde for dette i et
3029 &lt;a href=&quot;http://www.datatilsynet.no/upload/Microsoft%20Word%20-%2009-01399-2%20H+%C2%A9ringsnotat%20-%20Samferdselsdepartementet%20-%20Utkas%C3%94%C3%87%C2%AA.pdf&quot;&gt;skriv
3030 fra Datatilsynet&lt;/a&gt; til Samferdselsdepartementet om tema:&lt;/p&gt;
3031
3032 &lt;blockquote&gt;&lt;p&gt;Retten til å ferdes anonymt kan utledes av
3033 menneskerettskonvensjonen artikkel 8 og av EUs personverndirektiv.
3034 Her heter det at enkeltpersoners grunnleggende rettigheter og frihet
3035 må respekteres, særlig retten til privatlivets fred. I både
3036 personverndirektivet og i den norske personopplysningsloven er
3037 selvråderetten til hver enkelt et av grunnprinsippene, hovedsaklig
3038 uttrykt ved at en må gi et frivillig, informert og uttrykkelig
3039 samtykke til behandling av personopplysninger.&lt;/p&gt;&lt;/blockquote&gt;
3040
3041 &lt;p&gt;For meg er det viktig at jeg kan ferdes anonymt, og det er litt av
3042 bakgrunnen til at jeg handler med kontanter, ikke har mobiltelefon og
3043 forventer å kunne reise med bil og kollektivtrafikk uten at det blir
3044 registrert hvor jeg har vært. Ruter angriper min rett til å ferdes
3045 uten radiopeiler med sin innføring av RFID-kort, og dokumenterer sitt
3046 ønske om å registrere hvor kundene befant seg ved å ønske å gebyrlegge
3047 oss som ikke registrerer oss hver gang vi beveger oss med
3048 kollektivtrafikken i Oslo. Jeg synes det er hårreisende.&lt;/p&gt;
3049 </description>
3050 </item>
3051
3052 <item>
3053 <title>Forslag i stortinget om å stoppe elektronisk stemmegiving i Norge</title>
3054 <link>http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html</link>
3055 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html</guid>
3056 <pubDate>Tue, 31 Aug 2010 21:00:00 +0200</pubDate>
3057 <description>&lt;p&gt;Ble tipset i dag om at et forslag om å stoppe forsøkene med
3058 elektronisk stemmegiving utenfor valglokaler er
3059 &lt;a href=&quot;http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=46616&quot;&gt;til
3060 behandling&lt;/a&gt; i Stortinget.
3061 &lt;a href=&quot;http://www.stortinget.no/Global/pdf/Representantforslag/2009-2010/dok8-200910-128.pdf&quot;&gt;Forslaget&lt;/a&gt;
3062 er fremmet av Erna Solberg, Michael Tetzschner og Trond Helleland.&lt;/p&gt;
3063
3064 &lt;p&gt;Håper det får flertall.&lt;/p&gt;
3065 </description>
3066 </item>
3067
3068 <item>
3069 <title>Sikkerhetsteateret på flyplassene fortsetter</title>
3070 <link>http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html</link>
3071 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html</guid>
3072 <pubDate>Sat, 28 Aug 2010 10:40:00 +0200</pubDate>
3073 <description>&lt;p&gt;Jeg skrev for et halvt år siden hvordan
3074 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj__re_verden_sikrere.html&quot;&gt;samfunnet
3075 kaster bort ressurser på sikkerhetstiltak som ikke fungerer&lt;/a&gt;. Kom
3076 nettopp over en
3077 &lt;a href=&quot;http://www.askthepilot.com/essays-and-stories/terrorism-tweezers-and-terminal-madness-an-essay-on-security/&quot;&gt;historie
3078 fra en pilot fra USA&lt;/a&gt; som kommenterer det samme. Jeg mistenker det
3079 kun er uvitenhet og autoritetstro som gjør at så få protesterer. Har
3080 veldig sans for piloten omtalt i &lt;a
3081 href=&quot;http://www.aftenposten.no/nyheter/iriks/article2057501.ece&quot;&gt;Aftenposten&lt;/a&gt; 2007-10-23,
3082 og skulle ønske flere rettet oppmerksomhet mot problemet. Det gir
3083 ikke meg trygghetsfølelse på flyplassene når jeg ser at
3084 flyplassadministrasjonen kaster bort folk, penger og tid på tull i
3085 stedet for ting som bidrar til reell økning av sikkerheten. Det
3086 forteller meg jo at vurderingsevnen til de som burde bidra til økt
3087 sikkerhet er svært sviktende, noe som ikke taler godt for de andre
3088 tiltakene.&lt;/p&gt;
3089
3090 &lt;p&gt;Mon tro hva som skjer hvis det fantes en enkel brosjyre å skrive ut
3091 fra Internet som forklarte hva som er galt med sikkerhetsopplegget på
3092 flyplassene, og folk skrev ut og la en bunke på flyplassene når de
3093 passerte. Kanskje det ville fått flere til å få øynene opp for
3094 problemet.&lt;/p&gt;
3095
3096 &lt;p&gt;Personlig synes jeg flyopplevelsen er blitt så avskyelig at jeg
3097 forsøker å klare meg med tog, bil og båt for å slippe ubehaget. Det
3098 er dog noe vanskelig i det langstrakte Norge og for å kunne besøke de
3099 delene av verden jeg ønsker å nå. Mistenker at flere har det slik, og
3100 at dette går ut over inntjeningen til flyselskapene. Det er antagelig
3101 en god ting sett fra et miljøperspektiv, men det er en annen sak.&lt;/p&gt;
3102 </description>
3103 </item>
3104
3105 <item>
3106 <title>Elektronisk stemmegiving er ikke til å stole på - heller ikke i Norge</title>
3107 <link>http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html</link>
3108 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html</guid>
3109 <pubDate>Mon, 23 Aug 2010 19:30:00 +0200</pubDate>
3110 <description>&lt;p&gt;I Norge pågår en prosess for å
3111 &lt;a href=&quot;http://www.e-valg.dep.no/&quot;&gt;innføre elektronisk
3112 stemmegiving&lt;/a&gt; ved kommune- og stortingsvalg. Dette skal
3113 introduseres i 2011. Det er all grunn til å tro at valg i Norge ikke
3114 vil være til å stole på hvis dette blir gjennomført. Da det hele var
3115 oppe til høring i 2006 forfattet jeg
3116 &lt;a href=&quot;http://www.nuug.no/dokumenter/valg-horing-2006-09.pdf&quot;&gt;en
3117 høringsuttalelse fra NUUG&lt;/a&gt; (og EFN som hengte seg på) som skisserte
3118 hvilke punkter som må oppfylles for at en skal kunne stole på et valg,
3119 og elektronisk stemmegiving mangler flere av disse. Elektronisk
3120 stemmegiving er for alle praktiske formål å putte ens stemme i en sort
3121 boks under andres kontroll, og satse på at de som har kontroll med
3122 boksen er til å stole på - uten at en har mulighet til å verifisere
3123 dette selv. Det er ikke slik en gjennomfører demokratiske valg.&lt;/p&gt;
3124
3125 &lt;p&gt;Da problemet er fundamentalt med hvordan elektronisk stemmegiving
3126 må fungere for at også ikke-krypografer skal kunne delta, har det vært
3127 mange rapporter om hvordan elektronisk stemmegiving har sviktet i land
3128 etter land. En
3129 &lt;a href=&quot;http://wiki.nuug.no/uttalelser/2006-elektronisk-stemmegiving&quot;&gt;liten
3130 samling referanser&lt;/a&gt; finnes på NUUGs wiki. Den siste er fra India,
3131 der valgkomisjonen har valgt
3132 &lt;a href=&quot;http://www.freedom-to-tinker.com/blog/jhalderm/electronic-voting-researcher-arrested-over-anonymous-source&quot;&gt;å
3133 pusse politiet på en forsker&lt;/a&gt; som har dokumentert svakheter i
3134 valgsystemet.&lt;/p&gt;
3135
3136 &lt;p&gt;Her i Norge har en valgt en annen tilnærming, der en forsøker seg
3137 med teknobabbel for å få befolkningen til å tro at dette skal bli
3138 sikkert. Husk, elektronisk stemmegiving underminerer de demokratiske
3139 valgene i Norge, og bør ikke innføres.&lt;/p&gt;
3140
3141 &lt;p&gt;Den offentlige diskusjonen blir litt vanskelig av at media har
3142 valgt å kalle dette &quot;evalg&quot;, som kan sies å både gjelde elektronisk
3143 opptelling av valget som Norge har gjort siden 60-tallet og som er en
3144 svært god ide, og elektronisk opptelling som er en svært dårlig ide.
3145 Diskusjonen gir ikke mening hvis en skal diskutere om en er for eller
3146 mot &quot;evalg&quot;, og jeg forsøker derfor å være klar på at jeg snakker om
3147 elektronisk stemmegiving og unngå begrepet &quot;evalg&quot;.&lt;/p&gt;
3148 </description>
3149 </item>
3150
3151 <item>
3152 <title>Rob Weir: How to Crush Dissent</title>
3153 <link>http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html</link>
3154 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html</guid>
3155 <pubDate>Sun, 15 Aug 2010 22:20:00 +0200</pubDate>
3156 <description>&lt;p&gt;I found the notes from Rob Weir on
3157 &lt;a href=&quot;http://feedproxy.google.com/~r/robweir/antic-atom/~3/VGb23-kta8c/how-to-crush-dissent.html&quot;&gt;how
3158 to crush dissent&lt;/a&gt; matching my own thoughts on the matter quite
3159 well. Highly recommended for those wondering which road our society
3160 should go down. In my view we have been heading the wrong way for a
3161 long time.&lt;/p&gt;
3162 </description>
3163 </item>
3164
3165 <item>
3166 <title>One step closer to single signon in Debian Edu</title>
3167 <link>http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html</link>
3168 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html</guid>
3169 <pubDate>Sun, 25 Jul 2010 10:00:00 +0200</pubDate>
3170 <description>&lt;p&gt;The last few months me and the other Debian Edu developers have
3171 been working hard to get the Debian/Squeeze based version of Debian
3172 Edu/Skolelinux into shape. This future version will use Kerberos for
3173 authentication, and services are slowly migrated to single signon,
3174 getting rid of password questions one at the time.&lt;/p&gt;
3175
3176 &lt;p&gt;It will also feature a roaming workstation profile with local home
3177 directory, for laptops that are only some times on the Skolelinux
3178 network, and for this profile a shortcut is created in Gnome and KDE
3179 to gain access to the users home directory on the file server. This
3180 shortcut uses SMB at the moment, and yesterday I had time to test if
3181 SMB mounting had started working in KDE after we added the cifs-utils
3182 package. I was pleasantly surprised how well it worked.&lt;/p&gt;
3183
3184 &lt;p&gt;Thanks to the recent changes to our samba configuration to get it
3185 to use Kerberos for authentication, there were no question about user
3186 password when mounting the SMB volume. A simple click on the shortcut
3187 in the KDE menu, and a window with the home directory popped
3188 up. :)&lt;/p&gt;
3189
3190 &lt;p&gt;One step closer to a single signon solution out of the box in
3191 Debian Edu. We already had PAM, LDAP, IMAP and SMTP in place, and now
3192 also Samba. Next step is Cups and hopefully also NFS.&lt;/p&gt;
3193
3194 &lt;p&gt;We had planned a alpha0 release of Debian Edu for today, but thanks
3195 to the autobuilder administrators for some architectures being slow to
3196 sign packages, we are still missing the fixed LTSP package we need for
3197 the release. It was uploaded three days ago with urgency=high, and if
3198 it had entered testing yesterday we would have been able to test it in
3199 time for a alpha0 release today. As the binaries for ia64 and powerpc
3200 still not uploaded to the Debian archive, we need to delay the alpha
3201 release another day.&lt;/p&gt;
3202
3203 &lt;p&gt;If you want to help out with implementing Kerberos for Debian Edu,
3204 please contact us on debian-edu@lists.debian.org.&lt;/p&gt;
3205 </description>
3206 </item>
3207
3208 <item>
3209 <title>Åpne trådløsnett er et samfunnsgode</title>
3210 <link>http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html</link>
3211 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html</guid>
3212 <pubDate>Sat, 12 Jun 2010 12:45:00 +0200</pubDate>
3213 <description>&lt;p&gt;Veldig glad for å oppdage via
3214 &lt;a href=&quot;http://yro.slashdot.org/story/10/06/11/1841256/Finland-To-Legalize-Use-of-Unsecured-Wi-Fi&quot;&gt;Slashdot&lt;/a&gt;
3215 at folk i Finland har forstått at åpne trådløsnett er et samfunnsgode.
3216 Jeg ser på åpne trådløsnett som et fellesgode på linje med retten til
3217 ferdsel i utmark og retten til å bevege seg i strandsonen. Jeg har
3218 glede av åpne trådløsnett når jeg finner dem, og deler gladelig nett
3219 med andre så lenge de ikke forstyrrer min bruk av eget nett.
3220 Nettkapasiteten er sjelden en begrensning ved normal browsing og enkel
3221 SSH-innlogging (som er min vanligste nettbruk), og nett kan brukes til
3222 så mye positivt og nyttig (som nyhetslesing, sjekke været, kontakte
3223 slekt og venner, holde seg oppdatert om politiske saker, kontakte
3224 organisasjoner og politikere, etc), at det for meg er helt urimelig å
3225 blokkere dette for alle som ikke gjør en flue fortred. De som mener
3226 at potensialet for misbruk er grunn nok til å hindre all den positive
3227 og lovlydige bruken av et åpent trådløsnett har jeg dermed ingen
3228 forståelse for. En kan ikke la eksistensen av forbrytere styre hvordan
3229 samfunnet skal organiseres. Da får en et kontrollsamfunn de færreste
3230 ønsker å leve i, og det at vi har et samfunn i Norge der tilliten til
3231 hverandre er høy gjør at samfunnet fungerer ganske godt. Det bør vi
3232 anstrenge oss for å beholde.&lt;/p&gt;
3233 </description>
3234 </item>
3235
3236 <item>
3237 <title>Magnetstripeinnhold i billetter fra Flytoget og Hurtigruten</title>
3238 <link>http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html</link>
3239 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html</guid>
3240 <pubDate>Fri, 21 May 2010 16:00:00 +0200</pubDate>
3241 <description>&lt;p&gt;For en stund tilbake kjøpte jeg en magnetkortleser for å kunne
3242 titte på hva som er skrevet inn på magnetstripene til ulike kort. Har
3243 ikke hatt tid til å analysere mange kort så langt, men tenkte jeg
3244 skulle dele innholdet på to kort med mine lesere.&lt;/p&gt;
3245
3246 &lt;p&gt;For noen dager siden tok jeg flyet til Harstad og Hurtigruten til
3247 Bergen. Flytoget fra Oslo S til flyplassen ga meg en billett med
3248 magnetstripe. Påtrykket finner jeg følgende informasjon:&lt;/p&gt;
3249
3250 &lt;pre&gt;
3251 Flytoget Airport Express Train
3252
3253 Fra - Til : Oslo Sentralstasjon
3254 Kategori : Voksen
3255 Pris : Nok 170,00
3256 Herav mva. 8,00% : NOK 12,59
3257 Betaling : Kontant
3258 Til - Fra : Oslo Lufthavn
3259 Utstedt: : 08.05.10
3260 Gyldig Fra-Til : 08.05.10-07.11.10
3261 Billetttype : Enkeltbillett
3262
3263 102-1015-100508-48382-01-08
3264 &lt;/pre&gt;
3265
3266 &lt;p&gt;På selve magnetstripen er innholdet
3267 &lt;tt&gt;;E?+900120011=23250996541068112619257138248441708433322932704083389389062603279671261502492655?&lt;/tt&gt;.
3268 Aner ikke hva innholdet representerer, og det er lite overlapp mellom
3269 det jeg ser trykket på billetten og det jeg ser av tegn i
3270 magnetstripen. Håper det betyr at de bruker kryptografiske metoder
3271 for å gjøre det vanskelig å forfalske billetter.&lt;/p&gt;
3272
3273 &lt;p&gt;Den andre billetten er fra Hurtigruten, der jeg mistenker at
3274 strekkoden på fronten er mer brukt enn magnetstripen (det var i hvert
3275 fall den biten vi stakk inn i dørlåsen).&lt;/p&gt;
3276
3277 &lt;p&gt;Påtrykket forsiden er følgende:&lt;/p&gt;
3278
3279 &lt;pre&gt;
3280 Romnummer 727
3281 Hurtigruten
3282 Midnatsol
3283 Reinholdtsen
3284 Petter
3285 Bookingno: SAX69 0742193
3286 Harstad-Bergen
3287 Dep: 09.05.2010 Arr: 12.05.2010
3288 Lugar fra Risøyhamn
3289 Kost: FRO=4
3290 &lt;/pre&gt;
3291
3292 &lt;p&gt;På selve magnetstripen er innholdet
3293 &lt;tt&gt;;1316010007421930=00000000000000000000?+E?&lt;/tt&gt;. Heller ikke her
3294 ser jeg mye korrespondanse mellom påtrykk og magnetstripe.&lt;/p&gt;
3295 </description>
3296 </item>
3297
3298 <item>
3299 <title>Forcing new users to change their password on first login</title>
3300 <link>http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html</link>
3301 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html</guid>
3302 <pubDate>Sun, 2 May 2010 13:47:00 +0200</pubDate>
3303 <description>&lt;p&gt;One interesting feature in Active Directory, is the ability to
3304 create a new user with an expired password, and thus force the user to
3305 change the password on the first login attempt.&lt;/p&gt;
3306
3307 &lt;p&gt;I&#39;m not quite sure how to do that with the LDAP setup in Debian
3308 Edu, but did some initial testing with a local account. The account
3309 and password aging information is available in /etc/shadow, but
3310 unfortunately, it is not possible to specify an expiration time for
3311 passwords, only a maximum age for passwords.&lt;/p&gt;
3312
3313 &lt;p&gt;A freshly created account (using adduser test) will have these
3314 settings in /etc/shadow:&lt;/p&gt;
3315
3316 &lt;blockquote&gt;&lt;pre&gt;
3317 root@tjener:~# chage -l test
3318 Last password change : May 02, 2010
3319 Password expires : never
3320 Password inactive : never
3321 Account expires : never
3322 Minimum number of days between password change : 0
3323 Maximum number of days between password change : 99999
3324 Number of days of warning before password expires : 7
3325 root@tjener:~#
3326 &lt;/pre&gt;&lt;/blockquote&gt;
3327
3328 &lt;p&gt;The only way I could come up with to create a user with an expired
3329 account, is to change the date of the last password change to the
3330 lowest value possible (January 1th 1970), and the maximum password age
3331 to the difference in days between that date and today. To make it
3332 simple, I went for 30 years (30 * 365 = 10950) and January 2th (to
3333 avoid testing if 0 is a valid value).&lt;/p&gt;
3334
3335 &lt;p&gt;After using these commands to set it up, it seem to work as
3336 intended:&lt;/p&gt;
3337
3338 &lt;blockquote&gt;&lt;pre&gt;
3339 root@tjener:~# chage -d 1 test; chage -M 10950 test
3340 root@tjener:~# chage -l test
3341 Last password change : Jan 02, 1970
3342 Password expires : never
3343 Password inactive : never
3344 Account expires : never
3345 Minimum number of days between password change : 0
3346 Maximum number of days between password change : 10950
3347 Number of days of warning before password expires : 7
3348 root@tjener:~#
3349 &lt;/pre&gt;&lt;/blockquote&gt;
3350
3351 &lt;p&gt;So far I have tested this with ssh and console, and kdm (in
3352 Squeeze) login, and all ask for a new password before login in the
3353 user (with ssh, I was thrown out and had to log in again).&lt;/p&gt;
3354
3355 &lt;p&gt;Perhaps we should set up something similar for Debian Edu, to make
3356 sure only the user itself have the account password?&lt;/p&gt;
3357
3358 &lt;p&gt;If you want to comment on or help out with implementing this for
3359 Debian Edu, please contact us on debian-edu@lists.debian.org.&lt;/p&gt;
3360
3361 &lt;p&gt;Update 2010-05-02 17:20: Paul Tötterman tells me on IRC that the
3362 shadow(8) page in Debian/testing now state that setting the date of
3363 last password change to zero (0) will force the password to be changed
3364 on the first login. This was not mentioned in the manual in Lenny, so
3365 I did not notice this in my initial testing. I have tested it on
3366 Squeeze, and &#39;&lt;tt&gt;chage -d 0 username&lt;/tt&gt;&#39; do work there. I have not
3367 tested it on Lenny yet.&lt;/p&gt;
3368
3369 &lt;p&gt;Update 2010-05-02-19:05: Jim Paris tells me via email that an
3370 equivalent command to expire a password is &#39;&lt;tt&gt;passwd -e
3371 username&lt;/tt&gt;&#39;, which insert zero into the date of the last password
3372 change.&lt;/p&gt;
3373 </description>
3374 </item>
3375
3376 <item>
3377 <title>Great book: &quot;Content: Selected Essays on Technology, Creativity, Copyright, and the Future of the Future&quot;</title>
3378 <link>http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html</link>
3379 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html</guid>
3380 <pubDate>Mon, 19 Apr 2010 17:10:00 +0200</pubDate>
3381 <description>&lt;p&gt;The last few weeks i have had the pleasure of reading a
3382 thought-provoking collection of essays by Cory Doctorow, on topics
3383 touching copyright, virtual worlds, the future of man when the
3384 conscience mind can be duplicated into a computer and many more. The
3385 book titled &quot;Content: Selected Essays on Technology, Creativity,
3386 Copyright, and the Future of the Future&quot; is available with few
3387 restrictions on the web, for example from
3388 &lt;a href=&quot;http://craphound.com/content/&quot;&gt;his own site&lt;/a&gt;. I read the
3389 epub-version from
3390 &lt;a href=&quot;http://www.feedbooks.com/book/2883&quot;&gt;feedbooks&lt;/a&gt; using
3391 &lt;a href=&quot;http://www.fbreader.org/&quot;&gt;fbreader&lt;/a&gt; and my N810. I
3392 strongly recommend this book.&lt;/p&gt;
3393 </description>
3394 </item>
3395
3396 <item>
3397 <title>Sikkerhet, teater, og hvordan gjøre verden sikrere</title>
3398 <link>http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html</link>
3399 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html</guid>
3400 <pubDate>Wed, 30 Dec 2009 16:35:00 +0100</pubDate>
3401 <description>&lt;p&gt;Via Slashdot fant jeg en
3402 &lt;a href=&quot;http://www.cnn.com/2009/OPINION/12/29/schneier.air.travel.security.theater/index.html&quot;&gt;nydelig
3403 kommentar fra Bruce Schneier&lt;/a&gt; som ble publisert hos CNN i går. Den
3404 forklarer forbilledlig hvorfor sikkerhetsteater og innføring av
3405 totalitære politistatmetoder ikke er løsningen for å gjøre verden
3406 sikrere. Anbefales på det varmeste.&lt;/p&gt;
3407
3408 &lt;p&gt;Oppdatering: Kom over
3409 &lt;a href=&quot;http://gizmodo.com/5435675/president-obama-its-time-to-fire-the-tsa&quot;&gt;nok
3410 en kommentar&lt;/a&gt; om den manglende effekten av dagens sikkerhetsteater
3411 på flyplassene.&lt;/p&gt;
3412 </description>
3413 </item>
3414
3415 <item>
3416 <title>Jeg vil ikke ha BankID</title>
3417 <link>http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html</link>
3418 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html</guid>
3419 <pubDate>Fri, 30 Oct 2009 13:05:00 +0100</pubDate>
3420 <description>&lt;p&gt;Min hovedbankforbindelse,
3421 &lt;a href=&quot;http://www.postbanken.no/&quot;&gt;Postbanken&lt;/a&gt;, har fra 1. oktober
3422 blokkert tilgangen min til nettbanken hvis jeg ikke godtar vilkårene
3423 for &lt;a href=&quot;https://www.bankid.no/&quot;&gt;BankID&lt;/a&gt; og går over til å
3424 bruke BankID for tilgangskontroll. Tidligere kunne jeg bruke en
3425 kodekalkulator som ga tilgang til nettbanken, men nå er dette ikke
3426 lenger mulig. Jeg blokkeres ute fra nettbanken og mine egne penger
3427 hvis jeg ikke godtar det jeg anser som urimelige vilkår i
3428 BankID-avtalen.&lt;/p&gt;
3429
3430 &lt;p&gt;BankID er en løsning der banken gis rett til å handle på vegne av
3431 meg, med avtalemessig forutsetning at jeg i hvert enkelt tilfelle har
3432 bedt banken gjøre dette. BankID kan brukes til å signere avtaler,
3433 oppta lån og andre handlinger som har alvorlige følger for meg.
3434 Problemet slik jeg ser det er at BankID er lagt opp slik at banken har
3435 all informasjon og tilgang som den trenger for å bruke BankID, også
3436 uten at jeg er involvert. Avtalemessing og juridisk skal de kun bruke
3437 min BankID når jeg har oppgitt pinkode og passord, men praktisk og
3438 konkret kan de gjøre dette også uten at min pinkode eller mitt passord
3439 er oppgitt, da de allerede har min pinkode og passord tilgjengelig hos
3440 seg for å kunne sjekke at riktig pinkode og passord er oppgitt av meg
3441 (eller kan skaffe seg det ved behov). Jeg ønsker ikke å gi banken
3442 rett til å inngå avtaler på vegne av meg.&lt;/p&gt;
3443
3444 &lt;p&gt;Rent teknisk er BankID et offentlig nøkkelpar, en privat og en
3445 offentlig nøkkel, der den private nøkkelen er nødvendig for å
3446 &quot;signere&quot; på vegne av den nøkkelen gjelder for, og den offentlige
3447 nøkkelen er nødvendig for å sjekke hvem som har signert. Banken
3448 sitter på både den private og den offentlige nøkkelen, og sier de kun
3449 skal bruke den private hvis kunden ber dem om det og oppgir pinkode og
3450 passord.&lt;/p&gt;
3451
3452
3453 &lt;p&gt;I postbankens
3454 &lt;a href=&quot;https://www.postbanken.no//portalfront/nedlast/no/person/avtaler/BankID_avtale.pdf&quot;&gt;vilkår
3455 for BankID&lt;/a&gt; står følgende:&lt;/p&gt;
3456
3457 &lt;blockquote&gt;
3458 &lt;p&gt;&quot;6. Anvendelsesområdet for BankID&lt;/p&gt;
3459
3460 &lt;p&gt;PersonBankID kan benyttes fra en datamaskin, eller etter nærmere
3461 avtale fra en mobiltelefon/SIM-kort, for pålogging i nettbank og til
3462 identifisering og signering i forbindelse med elektronisk
3463 meldingsforsendelse, avtaleinngåelse og annen form for nettbasert
3464 elektronisk kommunikasjon med Banken og andre brukersteder som har
3465 tilrettelagt for bruk av BankID. Dette forutsetter at brukerstedet
3466 har inngått avtale med bank om bruk av BankID.&quot;&lt;/p&gt;
3467 &lt;/blockquote&gt;
3468
3469 &lt;p&gt;Det er spesielt retten til &quot;avtaleinngåelse&quot; jeg synes er urimelig
3470 å kreve for at jeg skal få tilgang til mine penger via nettbanken, men
3471 også retten til å kommunisere på vegne av meg med andre brukersteder og
3472 signering av meldinger synes jeg er problematisk. Jeg må godta at
3473 banken skal kunne signere for meg på avtaler og annen kommunikasjon
3474 for å få BankID.&lt;/p&gt;
3475
3476 &lt;p&gt;På spørsmål om hvordan jeg kan få tilgang til nettbank uten å gi
3477 banken rett til å inngå avtaler på vegne av meg svarer Postbankens
3478 kundestøtte at &quot;Postbanken har valgt BankID for bl.a. pålogging i
3479 nettbank , så her må du nok ha hele denne løsningen&quot;. Jeg nektes
3480 altså tilgang til nettbanken inntil jeg godtar at Postbanken kan
3481 signere avtaler på vegne av meg.&lt;/p&gt;
3482
3483 &lt;p&gt;Postbankens kundestøtte sier videre at &quot;Det har blitt et krav til
3484 alle norske banker om å innføre BankID, bl.a på grunn av
3485 sikkerhet&quot;, uten at jeg her helt sikker på hvem som har framsatt
3486 dette kravet. [Oppdatering: Postbankens kundestøtte sier kravet er
3487 fastsatt av &lt;a href=&quot;http://www.kredittilsynet.no/&quot;&gt;kreditttilsynet&lt;/a&gt;
3488 og &lt;a href=&quot;http://www.bbs.no/&quot;&gt;BBS&lt;/a&gt;.] Det som er situasjonen er
3489 dog at det er svært få banker igjen som ikke bruker BankID, og jeg
3490 vet ikke hvilken bank som er et godt alternativ for meg som ikke vil
3491 gi banken rett til å signere avtaler på mine vegne.&lt;/p&gt;
3492
3493 &lt;p&gt;Jeg ønsker mulighet til å reservere meg mot at min BankID brukes
3494 til annet enn å identifisere meg overfor nettbanken før jeg vil ta i
3495 bruk BankID. Ved nettbankbruk er det begrenset hvor store skader som
3496 kan oppstå ved misbruk, mens avtaleinngåelse ikke har tilsvarende
3497 begrensing.&lt;/p&gt;
3498
3499 &lt;p&gt;Jeg har klaget vilkårene inn for &lt;a
3500 href=&quot;http://www.forbrukerombudet.no/&quot;&gt;forbrukerombudet&lt;/a&gt;, men
3501 regner ikke med at de vil kunne bidra til en rask løsning som gir meg
3502 nettbankkontroll over egne midler. :(
3503
3504 &lt;p&gt;Oppdatering 2012-09-13: Aftenposten melder i dag at det er
3505 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;sikkerhetsproblem
3506 med BankID&lt;/a&gt; som gjør at ens bankkonto kan tappes helt uten at en
3507 har delt passord og pinkode med noen. Dette illustrerer veldig bra
3508 mitt poeng om at banken kan operere på kontoen (og signere avtaler
3509 etc) helt uten at jeg er involvert. Jeg takker derfor fortsatt nei
3510 til BankID-modellen.&lt;/p&gt;
3511
3512 &lt;p&gt;Oppdatering 2015-11-17: Fant en
3513 &lt;a href=&quot;http://1and1are2.blogspot.no/2014/05/bankid-elektronisk-sppel.html&quot;&gt;bloggpost
3514 fra Britt Lysaa som belyser hvilke inngrep i privatsfæren bruken av
3515 BankID utgjør&lt;/a&gt;, i tillegg til de sikkerhetsmessige vurderingene
3516 omtalt over. Anbefalt lesning.&lt;/p&gt;
3517 </description>
3518 </item>
3519
3520 <item>
3521 <title>Sikkerhet til sjøs trenger sjøkart uten bruksbegresninger</title>
3522 <link>http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html</link>
3523 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html</guid>
3524 <pubDate>Sun, 23 Aug 2009 10:00:00 +0200</pubDate>
3525 <description>&lt;p&gt;Sikkerhet til sjøs burde være noe som opptar mange etter den siste
3526 oljeutslippsulykken med Full City, som har drept mye liv langs sjøen.
3527 En viktig faktor for å bedre sikkerheten til sjøs er at alle som
3528 ferdes på sjøen har tilgang til oppdaterte sjøkart som forteller hvor
3529 det grunner og annet en må ta hensyn til på sjøen.&lt;/p&gt;
3530
3531 &lt;p&gt;Hvis en er enig i at tilgang til oppdaterte sjøkart er viktig for
3532 sikkerheten på sjøen, så er det godt å vite at det i dag er teknisk
3533 mulig å sikre alle enkel tilgang til oppdaterte digitale kart over
3534 Internet. Det trenger heller ikke være spesielt kostbart.&lt;/p&gt;
3535
3536 &lt;p&gt;Både ved Rocknes-ulykken i Vatlestraumen, der 18 mennesker mistet
3537 livet, og ved Full City-ulykken utenfor Langesund, der mange tonn olje
3538 lekket ut i havet, var det registrert problemer relatert til
3539 oppdaterte sjøkart. Ved Rocknes-ulykken var de elektroniske kartene
3540 som ble brukt ikke oppdatert med informasjon om nyoppdagede grunner og
3541 losen kjente visst ikke til disse nye grunnene. Papirkartene var dog
3542 oppdaterte. Ved Full City-ulykken hadde en kontroll av skipet noen
3543 uker tidligere konstatert manglende sjøkart.&lt;/p&gt;
3544
3545 &lt;p&gt;Jeg tror en løsning der digitale sjøkart kunne lastes ned direkte
3546 fra sjøkartverket av alle som ønsket oppdaterte sjøkart, uten
3547 brukerbetaling og uten bruksbegresninger knyttet til kartene, vil
3548 gjøre at flere folk på sjøen vil holde seg med oppdaterte sjøkart,
3549 eller sjøkart i det hele tatt. Resultatet av dette vil være økt
3550 sikkerhet på sjøen. En undersøkelse gjennomført av Opinion for
3551 Gjensidige i 2008 fortalte at halvparten av alle båteierne i landet
3552 ikke har sjøkart i båten.&lt;/p&gt;
3553
3554 &lt;p&gt;Formatet på de digitale sjøkartene som gjøres tilgjengelig fra
3555 sjøkartverket må være i henhold til en fri og åpen standard, slik at
3556 en ikke er låst til enkeltaktørers godvilje når datafilene skal tolkes
3557 og forstås, men trenger ikke publiseres fra sjøkartverket i alle
3558 formatene til verdens skips-GPS-er i tillegg. Hvis det ikke er
3559 kostbart for sjøkartverket bør de gjerne gjøre det selv, men slik
3560 konvertering kan andre ta seg av hvis det er et marked for det.&lt;/p&gt;
3561
3562 &lt;p&gt;Hvis staten mener alvor med å forbedre sikkerheten til sjøs, må de
3563 gjøre sitt for at alle båteiere har oppdaterte kart, ikke bare snakke
3564 om hvor viktig det er at de har oppdaterte kart. Det bør være
3565 viktigere for staten at båtene &lt;strong&gt;har&lt;/strong&gt; oppdaterte kart
3566 enn at de er pålagt å ha oppdaterte kart.&lt;/p&gt;
3567
3568 &lt;p&gt;Sjøkartene er &lt;a href=&quot;http://kart.kystverket.no/&quot;&gt;tilgjengelig på web
3569 fra kystverket&lt;/a&gt;, men så vidt jeg har klart å finne, uten
3570 bruksvilkår som muliggjør gjenbruk uten bruksbegresninger.&lt;/p&gt;
3571
3572 &lt;p&gt;OpenStreetmap.org-folk er lei av mangel på sjøkart, og har startet
3573 på et dugnadsbasert fribrukskart for havet,
3574 &lt;a href=&quot;http://openseamap.org/&quot;&gt;OpenSeaMap&lt;/a&gt;. Datagrunnlaget er
3575 OpenStreetmap, mens framvisningen er tilpasset bruk på sjøen. Det
3576 gjenstår mye før en kan bruke dette til å seile sikkert på havet, men
3577 det viser at behovet for fribruks-sjøkart er til stedet.&lt;/p&gt;
3578 </description>
3579 </item>
3580
3581 <item>
3582 <title>Litt om valgfusk og problemet med elektronisk stemmegiving</title>
3583 <link>http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html</link>
3584 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html</guid>
3585 <pubDate>Wed, 17 Jun 2009 14:20:00 +0200</pubDate>
3586 <description>&lt;p&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/uriks/article3127058.ece&quot;&gt;Aftenposten
3587 melder&lt;/a&gt; at det kan se ut til at Iran ikke har lært av USA når det
3588 gjelder valgfusk. En bør endre tallene før de publiseres, slik at en
3589 kandidat aldri får færre stemmer under opptellingen, ellers blir det
3590 veldig tydelig at tallene ikke er til å stole på. I USA er det
3591 derimot &lt;a href=&quot;http://www.blackboxvoting.org/&quot;&gt;rapporter om at
3592 tallene har vært endret&lt;/a&gt; på tur mot opptellingen, ikke etter at
3593 tallene er publiserte (i tillegg til en rekke andre irregulariteter).
3594 En ting Iran åpenbart har forstått, er verdien av å kunne
3595 kontrolltelle stemmer. Det ligger an til kontrolltelling i hvert fall
3596 i noen områder. Hvorvidt det har verdi, kommer an på hvordan
3597 stemmene har vært oppbevart.&lt;/p&gt;
3598
3599 &lt;p&gt;&lt;a href=&quot;http://universitas.no/kronikk/48334/kan-vi-stole-pa-universitetets-elektroniske-valgsystem-/&quot;&gt;Universitetet
3600 i Oslo derimot&lt;/a&gt;, har ikke forstått verdien av å kunne
3601 kontrolltelle. Her har en valgt å ta i bruk elektronisk stemmegiving
3602 over Internet, med et system som ikke kan kontrolltelles hvis det
3603 kommer anklager om juks med stemmene. Systemet har flere kjente
3604 problemer og er i mine øyne ikke bedre enn en spørreundersøkelse, og
3605 jeg har derfor latt være å stemme ved valg på UiO siden det ble
3606 innført.&lt;/p&gt;
3607
3608 &lt;p&gt;Universitet i Bergen derimot har klart det kunststykket å aktivt gå
3609 inn for å gjøre det kjent at det elektroniske stemmegivingssystemet
3610 over Internet &lt;a href=&quot;http://nyheter.uib.no/?modus=vis_nyhet&amp;id=43404&quot;&gt;kan
3611 spore hvem som stemmer hva&lt;/a&gt; (det kan en forøvrig også ved UiO), og tatt
3612 kontakt med stemmegivere for å spørre hvorfor de stemte som de gjorde.
3613 Hemmelige valg står for fall. Mon tro hva stemmesedlenne hadde
3614 inneholdt i Iran hvis de ikke hadde hemmelige valg?&lt;/p&gt;
3615 </description>
3616 </item>
3617
3618 <item>
3619 <title>Kryptert harddisk - naturligvis</title>
3620 <link>http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html</link>
3621 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html</guid>
3622 <pubDate>Sat, 2 May 2009 15:30:00 +0200</pubDate>
3623 <description>&lt;p&gt;&lt;a href=&quot;http://www.dagensit.no/trender/article1658676.ece&quot;&gt;Dagens
3624 IT melder&lt;/a&gt; at Intel hevder at det er dyrt å miste en datamaskin,
3625 når en tar tap av arbeidstid, fortrolige dokumenter,
3626 personopplysninger og alt annet det innebærer. Det er ingen tvil om
3627 at det er en kostbar affære å miste sin datamaskin, og det er årsaken
3628 til at jeg har kryptert harddisken på både kontormaskinen og min
3629 bærbare. Begge inneholder personopplysninger jeg ikke ønsker skal
3630 komme på avveie, den første informasjon relatert til jobben min ved
3631 Universitetet i Oslo, og den andre relatert til blant annet
3632 foreningsarbeide. Kryptering av diskene gjør at det er lite
3633 sannsynlig at dophoder som kan finne på å rappe maskinene får noe ut
3634 av dem. Maskinene låses automatisk etter noen minutter uten bruk,
3635 og en reboot vil gjøre at de ber om passord før de vil starte opp.
3636 Jeg bruker Debian på begge maskinene, og installasjonssystemet der
3637 gjør det trivielt å sette opp krypterte disker. Jeg har LVM på toppen
3638 av krypterte partisjoner, slik at alt av datapartisjoner er kryptert.
3639 Jeg anbefaler alle å kryptere diskene på sine bærbare. Kostnaden når
3640 det er gjort slik jeg gjør det er minimale, og gevinstene er
3641 betydelige. En bør dog passe på passordet. Hvis det går tapt, må
3642 maskinen reinstalleres og alt er tapt.&lt;/p&gt;
3643
3644 &lt;p&gt;Krypteringen vil ikke stoppe kompetente angripere som f.eks. kjøler
3645 ned minnebrikkene før maskinen rebootes med programvare for å hente ut
3646 krypteringsnøklene. Kostnaden med å forsvare seg mot slike angripere
3647 er for min del høyere enn gevinsten. Jeg tror oddsene for at
3648 f.eks. etteretningsorganisasjoner har glede av å titte på mine
3649 maskiner er minimale, og ulempene jeg ville oppnå ved å forsøke å
3650 gjøre det vanskeligere for angripere med kompetanse og ressurser er
3651 betydelige.&lt;/p&gt;
3652 </description>
3653 </item>
3654
3655 </channel>
3656 </rss>