]> pere.pagekite.me Git - homepage.git/blob - blog/tags/sikkerhet/sikkerhet.rss
f2645724fce948e2b3da0363ab48f5f461df9e67
[homepage.git] / blog / tags / sikkerhet / sikkerhet.rss
1 <?xml version="1.0" encoding="utf-8"?>
2 <rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/'>
3 <channel>
4 <title>Petter Reinholdtsen - Entries tagged sikkerhet</title>
5 <description>Entries tagged sikkerhet</description>
6 <link>http://people.skolelinux.org/pere/blog/</link>
7
8
9 <item>
10 <title>Unlocking HTC Desire HD on Linux using unruu and fastboot</title>
11 <link>http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html</link>
12 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html</guid>
13 <pubDate>Thu, 7 Jul 2016 11:30:00 +0200</pubDate>
14 <description>&lt;p&gt;Yesterday, I tried to unlock a HTC Desire HD phone, and it proved
15 to be a slight challenge. Here is the recipe if I ever need to do it
16 again. It all started by me wanting to try the recipe to set up
17 &lt;a href=&quot;https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy&quot;&gt;an
18 hardened Android installation&lt;/a&gt; from the Tor project blog on a
19 device I had access to. It is a old mobile phone with a broken
20 microphone The initial idea had been to just
21 &lt;a href=&quot;http://wiki.cyanogenmod.org/w/Install_CM_for_ace&quot;&gt;install
22 CyanogenMod on it&lt;/a&gt;, but did not quite find time to start on it
23 until a few days ago.&lt;/p&gt;
24
25 &lt;p&gt;The unlock process is supposed to be simple: (1) Boot into the boot
26 loader (press volume down and power at the same time), (2) select
27 &#39;fastboot&#39; before (3) connecting the device via USB to a Linux
28 machine, (4) request the device identifier token by running &#39;fastboot
29 oem get_identifier_token&#39;, (5) request the device unlocking key using
30 the &lt;a href=&quot;http://www.htcdev.com/bootloader/&quot;&gt;HTC developer web
31 site&lt;/a&gt; and unlock the phone using the key file emailed to you.&lt;/p&gt;
32
33 &lt;p&gt;Unfortunately, this only work fi you have hboot version 2.00.0029
34 or newer, and the device I was working on had 2.00.0027. This
35 apparently can be easily fixed by downloading a Windows program and
36 running it on your Windows machine, if you accept the terms Microsoft
37 require you to accept to use Windows - which I do not. So I had to
38 come up with a different approach. I got a lot of help from AndyCap
39 on #nuug, and would not have been able to get this working without
40 him.&lt;/p&gt;
41
42 &lt;p&gt;First I needed to extract the hboot firmware from
43 &lt;a href=&quot;http://www.htcdev.com/ruu/PD9810000_Ace_Sense30_S_hboot_2.00.0029.exe&quot;&gt;the
44 windows binary for HTC Desire HD&lt;/a&gt; downloaded as &#39;the RUU&#39; from HTC.
45 For this there is is &lt;a href=&quot;https://github.com/kmdm/unruu/&quot;&gt;a github
46 project named unruu&lt;/a&gt; using libunshield. The unshield tool did not
47 recognise the file format, but unruu worked and extracted rom.zip,
48 containing the new hboot firmware and a text file describing which
49 devices it would work for.&lt;/p&gt;
50
51 &lt;p&gt;Next, I needed to get the new firmware into the device. For this I
52 followed some instructions
53 &lt;a href=&quot;http://www.htc1guru.com/2013/09/new-ruu-zips-posted/&quot;&gt;available
54 from HTC1Guru.com&lt;/a&gt;, and ran these commands as root on a Linux
55 machine with Debian testing:&lt;/p&gt;
56
57 &lt;p&gt;&lt;pre&gt;
58 adb reboot-bootloader
59 fastboot oem rebootRUU
60 fastboot flash zip rom.zip
61 fastboot flash zip rom.zip
62 fastboot reboot
63 &lt;/pre&gt;&lt;/p&gt;
64
65 &lt;p&gt;The flash command apparently need to be done twice to take effect,
66 as the first is just preparations and the second one do the flashing.
67 The adb command is just to get to the boot loader menu, so turning the
68 device on while holding volume down and the power button should work
69 too.&lt;/p&gt;
70
71 &lt;p&gt;With the new hboot version in place I could start following the
72 instructions on the HTC developer web site. I got the device token
73 like this:&lt;/p&gt;
74
75 &lt;p&gt;&lt;pre&gt;
76 fastboot oem get_identifier_token 2&gt;&amp;1 | sed &#39;s/(bootloader) //&#39;
77 &lt;/pre&gt;
78
79 &lt;p&gt;And once I got the unlock code via email, I could use it like
80 this:&lt;/p&gt;
81
82 &lt;p&gt;&lt;pre&gt;
83 fastboot flash unlocktoken Unlock_code.bin
84 &lt;/pre&gt;&lt;/p&gt;
85
86 &lt;p&gt;And with that final step in place, the phone was unlocked and I
87 could start stuffing the software of my own choosing into the device.
88 So far I only inserted a replacement recovery image to wipe the phone
89 before I start. We will see what happen next. Perhaps I should
90 install &lt;a href=&quot;https://www.debian.org/&quot;&gt;Debian&lt;/a&gt; on it. :)&lt;/p&gt;
91 </description>
92 </item>
93
94 <item>
95 <title>How to use the Signal app if you only have a land line (ie no mobile phone)</title>
96 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</link>
97 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</guid>
98 <pubDate>Sun, 3 Jul 2016 14:20:00 +0200</pubDate>
99 <description>&lt;p&gt;For a while now, I have wanted to test
100 &lt;a href=&quot;https://whispersystems.org/&quot;&gt;the Signal app&lt;/a&gt;, as it is
101 said to provide end to end encrypted communication and several of my
102 friends and family are already using it. As I by choice do not own a
103 mobile phone, this proved to be harder than expected. And I wanted to
104 have the source of the client and know that it was the code used on my
105 machine. But yesterday I managed to get it working. I used the
106 Github source, compared it to the source in
107 &lt;a href=&quot;https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US&quot;&gt;the
108 Signal Chrome app&lt;/a&gt; available from the Chrome web store, applied
109 patches to use the production Signal servers, started the app and
110 asked for the hidden &quot;register without a smart phone&quot; form. Here is
111 the recipe how I did it.&lt;/p&gt;
112
113 &lt;p&gt;First, I fetched the Signal desktop source from Github, using
114
115 &lt;pre&gt;
116 git clone https://github.com/WhisperSystems/Signal-Desktop.git
117 &lt;/pre&gt;
118
119 &lt;p&gt;Next, I patched the source to use the production servers, to be
120 able to talk to other Signal users:&lt;/p&gt;
121
122 &lt;pre&gt;
123 cat &amp;lt;&amp;lt;EOF | patch -p0
124 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js
125 --- ./js/background.js 2016-06-29 13:43:15.630344628 +0200
126 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js 2016-06-29 14:06:29.530300934 +0200
127 @@ -47,8 +47,8 @@
128 });
129 });
130
131 - var SERVER_URL = &#39;https://textsecure-service-staging.whispersystems.org&#39;;
132 - var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com&#39;;
133 + var SERVER_URL = &#39;https://textsecure-service-ca.whispersystems.org:4433&#39;;
134 + var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments.s3.amazonaws.com&#39;;
135 var messageReceiver;
136 window.getSocketStatus = function() {
137 if (messageReceiver) {
138 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js
139 --- ./js/expire.js 2016-06-29 13:43:15.630344628 +0200
140 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js2016-06-29 14:06:29.530300934 +0200
141 @@ -1,6 +1,6 @@
142 ;(function() {
143 &#39;use strict&#39;;
144 - var BUILD_EXPIRATION = 0;
145 + var BUILD_EXPIRATION = 1474492690000;
146
147 window.extension = window.extension || {};
148
149 EOF
150 &lt;/pre&gt;
151
152 &lt;p&gt;The first part is changing the servers, and the second is updating
153 an expiration timestamp. This timestamp need to be updated regularly.
154 It is set 90 days in the future by the build process (Gruntfile.js).
155 The value is seconds since 1970 times 1000, as far as I can tell.&lt;/p&gt;
156
157 &lt;p&gt;Based on a tip and good help from the #nuug IRC channel, I wrote a
158 script to launch Signal in Chromium.&lt;/p&gt;
159
160 &lt;pre&gt;
161 #!/bin/sh
162 cd $(dirname $0)
163 mkdir -p userdata
164 exec chromium \
165 --proxy-server=&quot;socks://localhost:9050&quot; \
166 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
167 &lt;/pre&gt;
168
169 &lt;p&gt; The script start the app and configure Chromium to use the Tor
170 SOCKS5 proxy to make sure those controlling the Signal servers (today
171 Amazon and Whisper Systems) as well as those listening on the lines
172 will have a harder time location my laptop based on the Signal
173 connections if they use source IP address.&lt;/p&gt;
174
175 &lt;p&gt;When the script starts, one need to follow the instructions under
176 &quot;Standalone Registration&quot; in the CONTRIBUTING.md file in the git
177 repository. I right clicked on the Signal window to get up the
178 Chromium debugging tool, visited the &#39;Console&#39; tab and wrote
179 &#39;extension.install(&quot;standalone&quot;)&#39; on the console prompt to get the
180 registration form. Then I entered by land line phone number and
181 pressed &#39;Call&#39;. 5 seconds later the phone rang and a robot voice
182 repeated the verification code three times. After entering the number
183 into the verification code field in the form, I could start using
184 Signal from my laptop.
185
186 &lt;p&gt;As far as I can tell, The Signal app will leak who is talking to
187 whom and thus who know who to those controlling the central server,
188 but such leakage is hard to avoid with a centrally controlled server
189 setup. It is something to keep in mind when using Signal - the
190 content of your chats are harder to intercept, but the meta data
191 exposing your contact network is available to people you do not know.
192 So better than many options, but not great. And sadly the usage is
193 connected to my land line, thus allowing those controlling the server
194 to associate it to my home and person. I would prefer it if only
195 those I knew could tell who I was on Signal. There are options
196 avoiding such information leakage, but most of my friends are not
197 using them, so I am stuck with Signal for now.&lt;/p&gt;
198 </description>
199 </item>
200
201 <item>
202 <title>syslog-trusted-timestamp - chain of trusted timestamps for your syslog</title>
203 <link>http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</link>
204 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</guid>
205 <pubDate>Sat, 2 Apr 2016 09:50:00 +0200</pubDate>
206 <description>&lt;p&gt;Two years ago, I had
207 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html&quot;&gt;a
208 look at trusted timestamping options available&lt;/a&gt;, and among
209 other things noted a still open
210 &lt;a href=&quot;https://bugs.debian.org/742553&quot;&gt;bug in the tsget script&lt;/a&gt;
211 included in openssl that made it harder than necessary to use openssl
212 as a trusted timestamping client. A few days ago I was told
213 &lt;a href=&quot;https:/www.difi.no/&quot;&gt;the Norwegian government office DIFI&lt;/a&gt; is
214 close to releasing their own trusted timestamp service, and in the
215 process I was happy to learn about a replacement for the tsget script
216 using only curl:&lt;/p&gt;
217
218 &lt;p&gt;&lt;pre&gt;
219 openssl ts -query -data &quot;/etc/shells&quot; -cert -sha256 -no_nonce \
220 | curl -s -H &quot;Content-Type: application/timestamp-query&quot; \
221 --data-binary &quot;@-&quot; http://zeitstempel.dfn.de &gt; etc-shells.tsr
222 openssl ts -reply -text -in etc-shells.tsr
223 &lt;/pre&gt;&lt;/p&gt;
224
225 &lt;p&gt;This produces a binary timestamp file (etc-shells.tsr) which can be
226 used to verify that the content of the file /etc/shell with the
227 calculated sha256 hash existed at the point in time when the request
228 was made. The last command extract the content of the etc-shells.tsr
229 in human readable form. The idea behind such timestamp is to be able
230 to prove using cryptography that the content of a file have not
231 changed since the file was stamped.&lt;/p&gt;
232
233 &lt;p&gt;To verify that the file on disk match the public key signature in
234 the timestamp file, run the following commands. It make sure you have
235 the required certificate for the trusted timestamp service available
236 and use it to compare the file content with the timestamp. In
237 production, one should of course use a better method to verify the
238 service certificate.&lt;/p&gt;
239
240 &lt;p&gt;&lt;pre&gt;
241 wget -O ca-cert.txt https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
242 openssl ts -verify -data /etc/shells -in etc-shells.tsr -CAfile ca-cert.txt -text
243 &lt;/pre&gt;&lt;/p&gt;
244
245 &lt;p&gt;Wikipedia have a lot more information about
246 &lt;a href=&quot;https://en.wikipedia.org/wiki/Trusted_timestamping&quot;&gt;trusted
247 Timestamping&lt;/a&gt; and
248 &lt;a href=&quot;https://en.wikipedia.org/wiki/Linked_timestamping&quot;&gt;linked
249 timestamping&lt;/a&gt;, and there are several trusted timestamping services
250 around, both as commercial services and as free and public services.
251 Among the latter is
252 &lt;a href=&quot;https://www.pki.dfn.de/zeitstempeldienst/&quot;&gt;the
253 zeitstempel.dfn.de service&lt;/a&gt; mentioned above and
254 &lt;a href=&quot;https://freetsa.org/&quot;&gt;freetsa.org service&lt;/a&gt; linked to from the
255 wikipedia web site. I believe the DIFI service should show up on
256 https://tsa.difi.no, but it is not available to the public at the
257 moment. I hope this will change when it is into production. The
258 &lt;a href=&quot;https://tools.ietf.org/html/rfc3161&quot;&gt;RFC 3161&lt;/a&gt; trusted
259 timestamping protocol standard is even implemented in LibreOffice,
260 Microsoft Office and Adobe Acrobat, making it possible to verify when
261 a document was created.&lt;/p&gt;
262
263 &lt;p&gt;I would find it useful to be able to use such trusted timestamp
264 service to make it possible to verify that my stored syslog files have
265 not been tampered with. This is not a new idea. I found one example
266 implemented on the Endian network appliances where
267 &lt;a href=&quot;http://help.endian.com/entries/21518508-Enabling-Timestamping-on-log-files-&quot;&gt;the
268 configuration of such feature was described in 2012&lt;/a&gt;.&lt;/p&gt;
269
270 &lt;p&gt;But I could not find any free implementation of such feature when I
271 searched, so I decided to try to
272 &lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;build
273 a prototype named syslog-trusted-timestamp&lt;/a&gt;. My idea is to
274 generate a timestamp of the old log files after they are rotated, and
275 store the timestamp in the new log file just after rotation. This
276 will form a chain that would make it possible to see if any old log
277 files are tampered with. But syslog is bad at handling kilobytes of
278 binary data, so I decided to base64 encode the timestamp and add an ID
279 and line sequence numbers to the base64 data to make it possible to
280 reassemble the timestamp file again. To use it, simply run it like
281 this:
282
283 &lt;p&gt;&lt;pre&gt;
284 syslog-trusted-timestamp /path/to/list-of-log-files
285 &lt;/pre&gt;&lt;/p&gt;
286
287 &lt;p&gt;This will send a timestamp from one or more timestamp services (not
288 yet decided nor implemented) for each listed file to the syslog using
289 logger(1). To verify the timestamp, the same program is used with the
290 --verify option:&lt;/p&gt;
291
292 &lt;p&gt;&lt;pre&gt;
293 syslog-trusted-timestamp --verify /path/to/log-file /path/to/log-with-timestamp
294 &lt;/pre&gt;&lt;/p&gt;
295
296 &lt;p&gt;The verification step is not yet well designed. The current
297 implementation depend on the file path being unique and unchanging,
298 and this is not a solid assumption. It also uses process number as
299 timestamp ID, and this is bound to create ID collisions. I hope to
300 have time to come up with a better way to handle timestamp IDs and
301 verification later.&lt;/p&gt;
302
303 &lt;p&gt;Please check out
304 &lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;the
305 prototype for syslog-trusted-timestamp on github&lt;/a&gt; and send
306 suggestions and improvement, or let me know if there already exist a
307 similar system for timestamping logs already to allow me to join
308 forces with others with the same interest.&lt;/p&gt;
309
310 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
311 activities, please send Bitcoin donations to my address
312 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
313 </description>
314 </item>
315
316 <item>
317 <title>Always download Debian packages using Tor - the simple recipe</title>
318 <link>http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html</link>
319 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html</guid>
320 <pubDate>Fri, 15 Jan 2016 00:30:00 +0100</pubDate>
321 <description>&lt;p&gt;During his DebConf15 keynote, Jacob Appelbaum
322 &lt;a href=&quot;https://summit.debconf.org/debconf15/meeting/331/what-is-to-be-done/&quot;&gt;observed
323 that those listening on the Internet lines would have good reason to
324 believe a computer have a given security hole&lt;/a&gt; if it download a
325 security fix from a Debian mirror. This is a good reason to always
326 use encrypted connections to the Debian mirror, to make sure those
327 listening do not know which IP address to attack. In August, Richard
328 Hartmann observed that encryption was not enough, when it was possible
329 to interfere download size to security patches or the fact that
330 download took place shortly after a security fix was released, and
331 &lt;a href=&quot;http://richardhartmann.de/blog/posts/2015/08/24-Tor-enabled_Debian_mirror/&quot;&gt;proposed
332 to always use Tor to download packages from the Debian mirror&lt;/a&gt;. He
333 was not the first to propose this, as the
334 &lt;tt&gt;&lt;a href=&quot;https://tracker.debian.org/pkg/apt-transport-tor&quot;&gt;apt-transport-tor&lt;/a&gt;&lt;/tt&gt;
335 package by Tim Retout already existed to make it easy to convince apt
336 to use &lt;a href=&quot;https://www.torproject.org/&quot;&gt;Tor&lt;/a&gt;, but I was not
337 aware of that package when I read the blog post from Richard.&lt;/p&gt;
338
339 &lt;p&gt;Richard discussed the idea with Peter Palfrader, one of the Debian
340 sysadmins, and he set up a Tor hidden service on one of the central
341 Debian mirrors using the address vwakviie2ienjx6t.onion, thus making
342 it possible to download packages directly between two tor nodes,
343 making sure the network traffic always were encrypted.&lt;/p&gt;
344
345 &lt;p&gt;Here is a short recipe for enabling this on your machine, by
346 installing &lt;tt&gt;apt-transport-tor&lt;/tt&gt; and replacing http and https
347 urls with tor+http and tor+https, and using the hidden service instead
348 of the official Debian mirror site. I recommend installing
349 &lt;tt&gt;etckeeper&lt;/tt&gt; before you start to have a history of the changes
350 done in /etc/.&lt;/p&gt;
351
352 &lt;blockquote&gt;&lt;pre&gt;
353 apt install apt-transport-tor
354 sed -i &#39;s% http://ftp.debian.org/% tor+http://vwakviie2ienjx6t.onion/%&#39; /etc/apt/sources.list
355 sed -i &#39;s% http% tor+http%&#39; /etc/apt/sources.list
356 &lt;/pre&gt;&lt;/blockquote&gt;
357
358 &lt;p&gt;If you have more sources listed in /etc/apt/sources.list.d/, run
359 the sed commands for these too. The sed command is assuming your are
360 using the ftp.debian.org Debian mirror. Adjust the command (or just
361 edit the file manually) to match your mirror.&lt;/p&gt;
362
363 &lt;p&gt;This work in Debian Jessie and later. Note that tools like
364 &lt;tt&gt;apt-file&lt;/tt&gt; only recently started using the apt transport
365 system, and do not work with these tor+http URLs. For
366 &lt;tt&gt;apt-file&lt;/tt&gt; you need the version currently in experimental,
367 which need a recent apt version currently only in unstable. So if you
368 need a working &lt;tt&gt;apt-file&lt;/tt&gt;, this is not for you.&lt;/p&gt;
369
370 &lt;p&gt;Another advantage from this change is that your machine will start
371 using Tor regularly and at fairly random intervals (every time you
372 update the package lists or upgrade or install a new package), thus
373 masking other Tor traffic done from the same machine. Using Tor will
374 become normal for the machine in question.&lt;/p&gt;
375
376 &lt;p&gt;On &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox&lt;/a&gt;, APT
377 is set up by default to use &lt;tt&gt;apt-transport-tor&lt;/tt&gt; when Tor is
378 enabled. It would be great if it was the default on any Debian
379 system.&lt;/p&gt;
380 </description>
381 </item>
382
383 <item>
384 <title>PGP key transition statement for key EE4E02F9</title>
385 <link>http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html</link>
386 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html</guid>
387 <pubDate>Tue, 17 Nov 2015 10:50:00 +0100</pubDate>
388 <description>&lt;p&gt;I&#39;ve needed a new OpenPGP key for a while, but have not had time to
389 set it up properly. I wanted to generate it offline and have it
390 available on &lt;a href=&quot;http://shop.kernelconcepts.de/#openpgp&quot;&gt;a OpenPGP
391 smart card&lt;/a&gt; for daily use, and learning how to do it and finding
392 time to sit down with an offline machine almost took forever. But
393 finally I&#39;ve been able to complete the process, and have now moved
394 from my old GPG key to a new GPG key. See
395 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/images/2015-11-17-new-gpg-key-transition.txt&quot;&gt;the
396 full transition statement, signed with both my old and new key&lt;/a&gt; for
397 the details. This is my new key:&lt;/p&gt;
398
399 &lt;pre&gt;
400 pub 3936R/&lt;a href=&quot;http://pgp.cs.uu.nl/stats/111D6B29EE4E02F9.html&quot;&gt;111D6B29EE4E02F9&lt;/a&gt; 2015-11-03 [expires: 2019-11-14]
401 Key fingerprint = 3AC7 B2E3 ACA5 DF87 78F1 D827 111D 6B29 EE4E 02F9
402 uid Petter Reinholdtsen &amp;lt;pere@hungry.com&amp;gt;
403 uid Petter Reinholdtsen &amp;lt;pere@debian.org&amp;gt;
404 sub 4096R/87BAFB0E 2015-11-03 [expires: 2019-11-02]
405 sub 4096R/F91E6DE9 2015-11-03 [expires: 2019-11-02]
406 sub 4096R/A0439BAB 2015-11-03 [expires: 2019-11-02]
407 &lt;/pre&gt;
408
409 &lt;p&gt;The key can be downloaded from the OpenPGP key servers, signed by
410 my old key.&lt;/p&gt;
411
412 &lt;p&gt;If you signed my old key
413 (&lt;a href=&quot;http://pgp.cs.uu.nl/stats/DB4CCC4B2A30D729.html&quot;&gt;DB4CCC4B2A30D729&lt;/a&gt;),
414 I&#39;d very much appreciate a signature on my new key, details and
415 instructions in the transition statement. I m happy to reciprocate if
416 you have a similarly signed transition statement to present.&lt;/p&gt;
417 </description>
418 </item>
419
420 <item>
421 <title>Lawrence Lessig interviewed Edward Snowden a year ago</title>
422 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html</link>
423 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html</guid>
424 <pubDate>Mon, 19 Oct 2015 11:50:00 +0200</pubDate>
425 <description>&lt;p&gt;Last year, &lt;a href=&quot;https://lessig2016.us/&quot;&gt;US president candidate
426 in the Democratic Party&lt;/a&gt; Lawrence interviewed Edward Snowden. The
427 one hour interview was
428 &lt;a href=&quot;https://www.youtube.com/watch?v=o_Sr96TFQQE&quot;&gt;published by
429 Harvard Law School 2014-10-23 on Youtube&lt;/a&gt;, and the meeting took
430 place 2014-10-20.&lt;/p&gt;
431
432 &lt;p&gt;The questions are very good, and there is lots of useful
433 information to be learned and very interesting issues to think about
434 being raised. Please check it out.&lt;/p&gt;
435
436 &lt;iframe width=&quot;560&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/o_Sr96TFQQE&quot; frameborder=&quot;0&quot; allowfullscreen&gt;&lt;/iframe&gt;
437
438 &lt;p&gt;I find it especially interesting to hear again that Snowden did try
439 to bring up his reservations through the official channels without any
440 luck. It is in sharp contrast to the answers made 2013-11-06 by the
441 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
442 &lt;a href=&quot;https://tale.holderdeord.no/speeches/s131106/68&quot;&gt;claiming
443 Snowden is no Whistle-Blower&lt;/a&gt; because he should have taken up his
444 concerns internally and using official channels. It make me sad
445 that this is the political leadership we have here in Norway.&lt;/p&gt;
446 </description>
447 </item>
448
449 <item>
450 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...</title>
451 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html</link>
452 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html</guid>
453 <pubDate>Wed, 7 Oct 2015 09:55:00 +0200</pubDate>
454 <description>&lt;p&gt;Jeg lot meg fascinere av
455 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-600-mobiler-8192692.html&quot;&gt;en
456 artikkel i Aftenposten&lt;/a&gt; der det fortelles at «over 600 telefoner som
457 benyttes av stortingsrepresentanter, rådgivere og ansatte på
458 Stortinget, kan «fjernstyres» ved hjelp av
459 &lt;a href=&quot;https://play.google.com/store/apps/details?id=com.airwatch.androidagent&quot;&gt;programvaren
460 Airwatch&lt;/a&gt;, et såkalte MDM-program (Mobile Device Managment)». Det
461 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
462 grunn av at journalisten ikke stiller de relevante spørsmålene. For
463 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
464 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
465 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
466 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
467 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
468 andre ulovlige metoder.&lt;/p&gt;
469
470 &lt;p&gt;Bruken av AirWatch betyr i realiteten at USAs etteretning og
471 politimyndigheter har full tilgang til stortingets mobiltelefoner,
472 inkludert posisjon og innhold, takket være
473 &lt;a href=&quot;https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008&quot;&gt;FISAAA-loven&lt;/a&gt;
474 og
475 &quot;&lt;a href=&quot;https://en.wikipedia.org/wiki/National_security_letter&quot;&gt;National
476 Security Letters&lt;/a&gt;&quot; og det enkle faktum at selskapet
477 &lt;a href=&quot;http://www.airwatch.com/&quot;&gt;AirWatch&lt;/a&gt; er kontrollert av et
478 selskap i USA. I tillegg er det kjent at flere lands
479 etterretningstjenester kan lytte på trafikken når den passerer
480 landegrensene.&lt;/p&gt;
481
482 &lt;p&gt;Jeg har bedt om mer informasjon
483 &lt;a href=&quot;https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br&quot;&gt;fra
484 Stortinget om bruken av AirWatch&lt;/a&gt; via Mimes brønn så får vi se hva
485 de har å fortelle om saken. Fant ingenting om &#39;airwatch&#39; i
486 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
487 innsyn i konkrete dokumenter.&lt;/p&gt;
488
489 &lt;p&gt;Oppdatering 2015-10-07: Jeg er blitt spurt hvorfor jeg antar at
490 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
491 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
492 opp mobiltelefonene til å rapportere til datamaskiner som eies av
493 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
494 tjenester basert på det jeg leste fra beskrivelsen av
495 &lt;a href=&quot;http://www.airwatch.com/solutions/mobile-device-management/&quot;&gt;Mobile
496 Device Management&lt;/A&gt; på AirWatch sine egne nettsider, koblet med at
497 det brukes en standard app som kan hentes fra &quot;app-butikkene&quot; for å få
498 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
499 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
500 I det første tilfellet vil den ikke rapportere direkte til USA, men
501 til programvare utviklet av AirWatch som kjører på en maskin under
502 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
503 umulig for Stortinget å være sikker på hva programvaren som tar imot
504 forbindelser gjør. Jeg ser fra beskrivelsen av
505 &lt;a href=&quot;http://www.airwatch.com/differentiators/enterprise-integration/&quot;&gt;Enterprice
506 Integration&lt;/a&gt; hos AirWatch at det er mulig å ha lokal installasjon,
507 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
508 hvordan ting konkret fungerer der.&lt;/p&gt;
509 </description>
510 </item>
511
512 <item>
513 <title>Good bye subkeys.pgp.net, welcome pool.sks-keyservers.net</title>
514 <link>http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html</link>
515 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html</guid>
516 <pubDate>Wed, 10 Sep 2014 13:10:00 +0200</pubDate>
517 <description>&lt;p&gt;Yesterday, I had the pleasure of attending a talk with the
518 &lt;a href=&quot;http://www.nuug.no/&quot;&gt;Norwegian Unix User Group&lt;/a&gt; about
519 &lt;a href=&quot;http://www.nuug.no/aktiviteter/20140909-sks-keyservers/&quot;&gt;the
520 OpenPGP keyserver pool sks-keyservers.net&lt;/a&gt;, and was very happy to
521 learn that there is a large set of publicly available key servers to
522 use when looking for peoples public key. So far I have used
523 subkeys.pgp.net, and some times wwwkeys.nl.pgp.net when the former
524 were misbehaving, but those days are ended. The servers I have used
525 up until yesterday have been slow and some times unavailable. I hope
526 those problems are gone now.&lt;/p&gt;
527
528 &lt;p&gt;Behind the round robin DNS entry of the
529 &lt;a href=&quot;https://sks-keyservers.net/&quot;&gt;sks-keyservers.net&lt;/a&gt; service
530 there is a pool of more than 100 keyservers which are checked every
531 day to ensure they are well connected and up to date. It must be
532 better than what I have used so far. :)&lt;/p&gt;
533
534 &lt;p&gt;Yesterdays speaker told me that the service is the default
535 keyserver provided by the default configuration in GnuPG, but this do
536 not seem to be used in Debian. Perhaps it should?&lt;/p&gt;
537
538 &lt;p&gt;Anyway, I&#39;ve updated my ~/.gnupg/options file to now include this
539 line:&lt;/p&gt;
540
541 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
542 keyserver pool.sks-keyservers.net
543 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
544
545 &lt;p&gt;With GnuPG version 2 one can also locate the keyserver using SRV
546 entries in DNS. Just for fun, I did just that at work, so now every
547 user of GnuPG at the University of Oslo should find a OpenGPG
548 keyserver automatically should their need it:&lt;/p&gt;
549
550 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
551 % host -t srv _pgpkey-http._tcp.uio.no
552 _pgpkey-http._tcp.uio.no has SRV record 0 100 11371 pool.sks-keyservers.net.
553 %
554 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
555
556 &lt;p&gt;Now if only
557 &lt;a href=&quot;http://ietfreport.isoc.org/idref/draft-shaw-openpgp-hkp/&quot;&gt;the
558 HKP lookup protocol&lt;/a&gt; supported finding signature paths, I would be
559 very happy. It can look up a given key or search for a user ID, but I
560 normally do not want that, but to find a trust path from my key to
561 another key. Given a user ID or key ID, I would like to find (and
562 download) the keys representing a signature path from my key to the
563 key in question, to be able to get a trust path between the two keys.
564 This is as far as I can tell not possible today. Perhaps something
565 for a future version of the protocol?&lt;/p&gt;
566 </description>
567 </item>
568
569 <item>
570 <title>FreedomBox milestone - all packages now in Debian Sid</title>
571 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html</link>
572 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html</guid>
573 <pubDate>Tue, 15 Apr 2014 22:10:00 +0200</pubDate>
574 <description>&lt;p&gt;The &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox
575 project&lt;/a&gt; is working on providing the software and hardware to make
576 it easy for non-technical people to host their data and communication
577 at home, and being able to communicate with their friends and family
578 encrypted and away from prying eyes. It is still going strong, and
579 today a major mile stone was reached.&lt;/p&gt;
580
581 &lt;p&gt;Today, the last of the packages currently used by the project to
582 created the system images were accepted into Debian Unstable. It was
583 the freedombox-setup package, which is used to configure the images
584 during build and on the first boot. Now all one need to get going is
585 the build code from the freedom-maker git repository and packages from
586 Debian. And once the freedombox-setup package enter testing, we can
587 build everything directly from Debian. :)&lt;/p&gt;
588
589 &lt;p&gt;Some key packages used by Freedombox are
590 &lt;a href=&quot;http://packages.qa.debian.org/freedombox-setup&quot;&gt;freedombox-setup&lt;/a&gt;,
591 &lt;a href=&quot;http://packages.qa.debian.org/plinth&quot;&gt;plinth&lt;/a&gt;,
592 &lt;a href=&quot;http://packages.qa.debian.org/pagekite&quot;&gt;pagekite&lt;/a&gt;,
593 &lt;a href=&quot;http://packages.qa.debian.org/tor&quot;&gt;tor&lt;/a&gt;,
594 &lt;a href=&quot;http://packages.qa.debian.org/privoxy&quot;&gt;privoxy&lt;/a&gt;,
595 &lt;a href=&quot;http://packages.qa.debian.org/owncloud&quot;&gt;owncloud&lt;/a&gt; and
596 &lt;a href=&quot;http://packages.qa.debian.org/dnsmasq&quot;&gt;dnsmasq&lt;/a&gt;. There
597 are plans to integrate more packages into the setup. User
598 documentation is maintained on the Debian wiki. Please
599 &lt;a href=&quot;https://wiki.debian.org/FreedomBox/Manual/Jessie&quot;&gt;check out
600 the manual&lt;/a&gt; and help us improve it.&lt;/p&gt;
601
602 &lt;p&gt;To test for yourself and create boot images with the FreedomBox
603 setup, run this on a Debian machine using a user with sudo rights to
604 become root:&lt;/p&gt;
605
606 &lt;p&gt;&lt;pre&gt;
607 sudo apt-get install git vmdebootstrap mercurial python-docutils \
608 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
609 u-boot-tools
610 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
611 freedom-maker
612 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
613 &lt;/pre&gt;&lt;/p&gt;
614
615 &lt;p&gt;Root access is needed to run debootstrap and mount loopback
616 devices. See the README in the freedom-maker git repo for more
617 details on the build. If you do not want all three images, trim the
618 make line. Note that the virtualbox-image target is not really
619 virtualbox specific. It create a x86 image usable in kvm, qemu,
620 vmware and any other x86 virtual machine environment. You might need
621 the version of vmdebootstrap in Jessie to get the build working, as it
622 include fixes for a race condition with kpartx.&lt;/p&gt;
623
624 &lt;p&gt;If you instead want to install using a Debian CD and the preseed
625 method, boot a Debian Wheezy ISO and use this boot argument to load
626 the preseed values:&lt;/p&gt;
627
628 &lt;p&gt;&lt;pre&gt;
629 url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&lt;/a&gt;
630 &lt;/pre&gt;&lt;/p&gt;
631
632 &lt;p&gt;I have not tested it myself the last few weeks, so I do not know if
633 it still work.&lt;/p&gt;
634
635 &lt;p&gt;If you wonder how to help, one task you could look at is using
636 systemd as the boot system. It will become the default for Linux in
637 Jessie, so we need to make sure it is usable on the Freedombox. I did
638 a simple test a few weeks ago, and noticed dnsmasq failed to start
639 during boot when using systemd. I suspect there are other problems
640 too. :) To detect problems, there is a test suite included, which can
641 be run from the plinth web interface.&lt;/p&gt;
642
643 &lt;p&gt;Give it a go and let us know how it goes on the mailing list, and help
644 us get the new release published. :) Please join us on
645 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC (#freedombox on
646 irc.debian.org)&lt;/a&gt; and
647 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
648 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
649 </description>
650 </item>
651
652 <item>
653 <title>S3QL, a locally mounted cloud file system - nice free software</title>
654 <link>http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html</link>
655 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html</guid>
656 <pubDate>Wed, 9 Apr 2014 11:30:00 +0200</pubDate>
657 <description>&lt;p&gt;For a while now, I have been looking for a sensible offsite backup
658 solution for use at home. My requirements are simple, it must be
659 cheap and locally encrypted (in other words, I keep the encryption
660 keys, the storage provider do not have access to my private files).
661 One idea me and my friends had many years ago, before the cloud
662 storage providers showed up, was to use Google mail as storage,
663 writing a Linux block device storing blocks as emails in the mail
664 service provided by Google, and thus get heaps of free space. On top
665 of this one can add encryption, RAID and volume management to have
666 lots of (fairly slow, I admit that) cheap and encrypted storage. But
667 I never found time to implement such system. But the last few weeks I
668 have looked at a system called
669 &lt;a href=&quot;https://bitbucket.org/nikratio/s3ql/&quot;&gt;S3QL&lt;/a&gt;, a locally
670 mounted network backed file system with the features I need.&lt;/p&gt;
671
672 &lt;p&gt;S3QL is a fuse file system with a local cache and cloud storage,
673 handling several different storage providers, any with Amazon S3,
674 Google Drive or OpenStack API. There are heaps of such storage
675 providers. S3QL can also use a local directory as storage, which
676 combined with sshfs allow for file storage on any ssh server. S3QL
677 include support for encryption, compression, de-duplication, snapshots
678 and immutable file systems, allowing me to mount the remote storage as
679 a local mount point, look at and use the files as if they were local,
680 while the content is stored in the cloud as well. This allow me to
681 have a backup that should survive fire. The file system can not be
682 shared between several machines at the same time, as only one can
683 mount it at the time, but any machine with the encryption key and
684 access to the storage service can mount it if it is unmounted.&lt;/p&gt;
685
686 &lt;p&gt;It is simple to use. I&#39;m using it on Debian Wheezy, where the
687 package is included already. So to get started, run &lt;tt&gt;apt-get
688 install s3ql&lt;/tt&gt;. Next, pick a storage provider. I ended up picking
689 Greenqloud, after reading their nice recipe on
690 &lt;a href=&quot;https://greenqloud.zendesk.com/entries/44611757-How-To-Use-S3QL-to-mount-a-StorageQloud-bucket-on-Debian-Wheezy&quot;&gt;how
691 to use S3QL with their Amazon S3 service&lt;/a&gt;, because I trust the laws
692 in Iceland more than those in USA when it come to keeping my personal
693 data safe and private, and thus would rather spend money on a company
694 in Iceland. Another nice recipe is available from the article
695 &lt;a href=&quot;http://www.admin-magazine.com/HPC/Articles/HPC-Cloud-Storage&quot;&gt;S3QL
696 Filesystem for HPC Storage&lt;/a&gt; by Jeff Layton in the HPC section of
697 Admin magazine. When the provider is picked, figure out how to get
698 the API key needed to connect to the storage API. With Greencloud,
699 the key did not show up until I had added payment details to my
700 account.&lt;/p&gt;
701
702 &lt;p&gt;Armed with the API access details, it is time to create the file
703 system. First, create a new bucket in the cloud. This bucket is the
704 file system storage area. I picked a bucket name reflecting the
705 machine that was going to store data there, but any name will do.
706 I&#39;ll refer to it as &lt;tt&gt;bucket-name&lt;/tt&gt; below. In addition, one need
707 the API login and password, and a locally created password. Store it
708 all in ~root/.s3ql/authinfo2 like this:
709
710 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
711 [s3c]
712 storage-url: s3c://s.greenqloud.com:443/bucket-name
713 backend-login: API-login
714 backend-password: API-password
715 fs-passphrase: local-password
716 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
717
718 &lt;p&gt;I create my local passphrase using &lt;tt&gt;pwget 50&lt;/tt&gt; or similar,
719 but any sensible way to create a fairly random password should do it.
720 Armed with these details, it is now time to run mkfs, entering the API
721 details and password to create it:&lt;/p&gt;
722
723 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
724 # mkdir -m 700 /var/lib/s3ql-cache
725 # mkfs.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
726 --ssl s3c://s.greenqloud.com:443/bucket-name
727 Enter backend login:
728 Enter backend password:
729 Before using S3QL, make sure to read the user&#39;s guide, especially
730 the &#39;Important Rules to Avoid Loosing Data&#39; section.
731 Enter encryption password:
732 Confirm encryption password:
733 Generating random encryption key...
734 Creating metadata tables...
735 Dumping metadata...
736 ..objects..
737 ..blocks..
738 ..inodes..
739 ..inode_blocks..
740 ..symlink_targets..
741 ..names..
742 ..contents..
743 ..ext_attributes..
744 Compressing and uploading metadata...
745 Wrote 0.00 MB of compressed metadata.
746 # &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
747
748 &lt;p&gt;The next step is mounting the file system to make the storage available.
749
750 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
751 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
752 --ssl --allow-root s3c://s.greenqloud.com:443/bucket-name /s3ql
753 Using 4 upload threads.
754 Downloading and decompressing metadata...
755 Reading metadata...
756 ..objects..
757 ..blocks..
758 ..inodes..
759 ..inode_blocks..
760 ..symlink_targets..
761 ..names..
762 ..contents..
763 ..ext_attributes..
764 Mounting filesystem...
765 # df -h /s3ql
766 Filesystem Size Used Avail Use% Mounted on
767 s3c://s.greenqloud.com:443/bucket-name 1.0T 0 1.0T 0% /s3ql
768 #
769 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
770
771 &lt;p&gt;The file system is now ready for use. I use rsync to store my
772 backups in it, and as the metadata used by rsync is downloaded at
773 mount time, no network traffic (and storage cost) is triggered by
774 running rsync. To unmount, one should not use the normal umount
775 command, as this will not flush the cache to the cloud storage, but
776 instead running the umount.s3ql command like this:
777
778 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
779 # umount.s3ql /s3ql
780 #
781 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
782
783 &lt;p&gt;There is a fsck command available to check the file system and
784 correct any problems detected. This can be used if the local server
785 crashes while the file system is mounted, to reset the &quot;already
786 mounted&quot; flag. This is what it look like when processing a working
787 file system:&lt;/p&gt;
788
789 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
790 # fsck.s3ql --force --ssl s3c://s.greenqloud.com:443/bucket-name
791 Using cached metadata.
792 File system seems clean, checking anyway.
793 Checking DB integrity...
794 Creating temporary extra indices...
795 Checking lost+found...
796 Checking cached objects...
797 Checking names (refcounts)...
798 Checking contents (names)...
799 Checking contents (inodes)...
800 Checking contents (parent inodes)...
801 Checking objects (reference counts)...
802 Checking objects (backend)...
803 ..processed 5000 objects so far..
804 ..processed 10000 objects so far..
805 ..processed 15000 objects so far..
806 Checking objects (sizes)...
807 Checking blocks (referenced objects)...
808 Checking blocks (refcounts)...
809 Checking inode-block mapping (blocks)...
810 Checking inode-block mapping (inodes)...
811 Checking inodes (refcounts)...
812 Checking inodes (sizes)...
813 Checking extended attributes (names)...
814 Checking extended attributes (inodes)...
815 Checking symlinks (inodes)...
816 Checking directory reachability...
817 Checking unix conventions...
818 Checking referential integrity...
819 Dropping temporary indices...
820 Backing up old metadata...
821 Dumping metadata...
822 ..objects..
823 ..blocks..
824 ..inodes..
825 ..inode_blocks..
826 ..symlink_targets..
827 ..names..
828 ..contents..
829 ..ext_attributes..
830 Compressing and uploading metadata...
831 Wrote 0.89 MB of compressed metadata.
832 #
833 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
834
835 &lt;p&gt;Thanks to the cache, working on files that fit in the cache is very
836 quick, about the same speed as local file access. Uploading large
837 amount of data is to me limited by the bandwidth out of and into my
838 house. Uploading 685 MiB with a 100 MiB cache gave me 305 kiB/s,
839 which is very close to my upload speed, and downloading the same
840 Debian installation ISO gave me 610 kiB/s, close to my download speed.
841 Both were measured using &lt;tt&gt;dd&lt;/tt&gt;. So for me, the bottleneck is my
842 network, not the file system code. I do not know what a good cache
843 size would be, but suspect that the cache should e larger than your
844 working set.&lt;/p&gt;
845
846 &lt;p&gt;I mentioned that only one machine can mount the file system at the
847 time. If another machine try, it is told that the file system is
848 busy:&lt;/p&gt;
849
850 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
851 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
852 --ssl --allow-root s3c://s.greenqloud.com:443/bucket-name /s3ql
853 Using 8 upload threads.
854 Backend reports that fs is still mounted elsewhere, aborting.
855 #
856 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
857
858 &lt;p&gt;The file content is uploaded when the cache is full, while the
859 metadata is uploaded once every 24 hour by default. To ensure the
860 file system content is flushed to the cloud, one can either umount the
861 file system, or ask S3QL to flush the cache and metadata using
862 s3qlctrl:
863
864 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
865 # s3qlctrl upload-meta /s3ql
866 # s3qlctrl flushcache /s3ql
867 #
868 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
869
870 &lt;p&gt;If you are curious about how much space your data uses in the
871 cloud, and how much compression and deduplication cut down on the
872 storage usage, you can use s3qlstat on the mounted file system to get
873 a report:&lt;/p&gt;
874
875 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
876 # s3qlstat /s3ql
877 Directory entries: 9141
878 Inodes: 9143
879 Data blocks: 8851
880 Total data size: 22049.38 MB
881 After de-duplication: 21955.46 MB (99.57% of total)
882 After compression: 21877.28 MB (99.22% of total, 99.64% of de-duplicated)
883 Database size: 2.39 MB (uncompressed)
884 (some values do not take into account not-yet-uploaded dirty blocks in cache)
885 #
886 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
887
888 &lt;p&gt;I mentioned earlier that there are several possible suppliers of
889 storage. I did not try to locate them all, but am aware of at least
890 &lt;a href=&quot;https://www.greenqloud.com/&quot;&gt;Greenqloud&lt;/a&gt;,
891 &lt;a href=&quot;http://drive.google.com/&quot;&gt;Google Drive&lt;/a&gt;,
892 &lt;a href=&quot;http://aws.amazon.com/s3/&quot;&gt;Amazon S3 web serivces&lt;/a&gt;,
893 &lt;a href=&quot;http://www.rackspace.com/&quot;&gt;Rackspace&lt;/a&gt; and
894 &lt;a href=&quot;http://crowncloud.net/&quot;&gt;Crowncloud&lt;/A&gt;. The latter even
895 accept payment in Bitcoin. Pick one that suit your need. Some of
896 them provide several GiB of free storage, but the prize models are
897 quite different and you will have to figure out what suits you
898 best.&lt;/p&gt;
899
900 &lt;p&gt;While researching this blog post, I had a look at research papers
901 and posters discussing the S3QL file system. There are several, which
902 told me that the file system is getting a critical check by the
903 science community and increased my confidence in using it. One nice
904 poster is titled
905 &quot;&lt;a href=&quot;http://www.lanl.gov/orgs/adtsc/publications/science_highlights_2013/docs/pg68_69.pdf&quot;&gt;An
906 Innovative Parallel Cloud Storage System using OpenStack’s SwiftObject
907 Store and Transformative Parallel I/O Approach&lt;/a&gt;&quot; by Hsing-Bung
908 Chen, Benjamin McClelland, David Sherrill, Alfred Torrez, Parks Fields
909 and Pamela Smith. Please have a look.&lt;/p&gt;
910
911 &lt;p&gt;Given my problems with different file systems earlier, I decided to
912 check out the mounted S3QL file system to see if it would be usable as
913 a home directory (in other word, that it provided POSIX semantics when
914 it come to locking and umask handling etc). Running
915 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Testing_if_a_file_system_can_be_used_for_home_directories___.html&quot;&gt;my
916 test code to check file system semantics&lt;/a&gt;, I was happy to discover that
917 no error was found. So the file system can be used for home
918 directories, if one chooses to do so.&lt;/p&gt;
919
920 &lt;p&gt;If you do not want a locally file system, and want something that
921 work without the Linux fuse file system, I would like to mention the
922 &lt;a href=&quot;http://www.tarsnap.com/&quot;&gt;Tarsnap service&lt;/a&gt;, which also
923 provide locally encrypted backup using a command line client. It have
924 a nicer access control system, where one can split out read and write
925 access, allowing some systems to write to the backup and others to
926 only read from it.&lt;/p&gt;
927
928 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
929 activities, please send Bitcoin donations to my address
930 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&amp;label=PetterReinholdtsenBlog&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
931 </description>
932 </item>
933
934 <item>
935 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig</title>
936 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html</link>
937 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html</guid>
938 <pubDate>Tue, 8 Apr 2014 11:30:00 +0200</pubDate>
939 <description>&lt;p&gt;I dag kom endelig avgjørelsen fra EU-domstolen om
940 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
941 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
942 datalagringsdirektivet er for noe, så er det
943 &lt;a href=&quot;http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet&quot;&gt;en
944 flott dokumentar tilgjengelig hos NRK&lt;/a&gt; som jeg tidligere
945 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html&quot;&gt;har
946 anbefalt&lt;/a&gt; alle å se.&lt;/p&gt;
947
948 &lt;p&gt;Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
949 det kommer flere ut over dagen. Flere kan finnes
950 &lt;a href=&quot;http://www.mylder.no/?drill=datalagringsdirektivet&amp;intern=1&quot;&gt;via
951 mylder&lt;/a&gt;.&lt;/p&gt;
952
953 &lt;p&gt;&lt;ul&gt;
954
955 &lt;li&gt;&lt;a href=&quot;http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/22879592&quot;&gt;EU-domstolen:
956 Datalagringsdirektivet er ugyldig&lt;/a&gt; - e24.no 2014-04-08
957
958 &lt;li&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-7529032.html&quot;&gt;EU-domstolen:
959 Datalagringsdirektivet er ulovlig&lt;/a&gt; - aftenposten.no 2014-04-08
960
961 &lt;li&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-7530086.html&quot;&gt;Krever
962 DLD-stopp i Norge&lt;/a&gt; - aftenposten.no 2014-04-08
963
964 &lt;li&gt;&lt;a href=&quot;http://www.p4.no/story.aspx?id=566431&quot;&gt;Apenes: - En
965 gledens dag&lt;/a&gt; - p4.no 2014-04-08
966
967 &lt;li&gt;&lt;a href=&quot;http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-1.11655929&quot;&gt;EU-domstolen:
968 – Datalagringsdirektivet er ugyldig&lt;/a&gt; - nrk.no 2014-04-08&lt;/li&gt;
969
970 &lt;li&gt;&lt;a href=&quot;http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/10130280/&quot;&gt;EU-domstolen:
971 Datalagringsdirektivet er ugyldig&lt;/a&gt; - vg.no 2014-04-08&lt;/li&gt;
972
973 &lt;li&gt;&lt;a href=&quot;http://www.dagbladet.no/2014/04/08/nyheter/innenriks/datalagringsdirektivet/personvern/32711646/&quot;&gt;-
974 Vi bør skrote hele datalagringsdirektivet&lt;/a&gt; - dagbladet.no
975 2014-04-08&lt;/li&gt;
976
977 &lt;li&gt;&lt;a href=&quot;http://www.digi.no/928137/eu-domstolen-dld-er-ugyldig&quot;&gt;EU-domstolen:
978 DLD er ugyldig&lt;/a&gt; - digi.no 2014-04-08&lt;/li&gt;
979
980 &lt;li&gt;&lt;a href=&quot;http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-1.1754150&quot;&gt;European
981 court declares data retention directive invalid&lt;/a&gt; - irishtimes.com
982 2014-04-08&lt;/li&gt;
983
984 &lt;li&gt;&lt;a href=&quot;http://www.reuters.com/article/2014/04/08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS&quot;&gt;EU
985 court rules against requirement to keep data of telecom users&lt;/a&gt; -
986 reuters.com 2014-04-08&lt;/li&gt;
987
988 &lt;/ul&gt;
989 &lt;/p&gt;
990
991 &lt;p&gt;Jeg synes det er veldig fint at nok en stemme slår fast at
992 totalitær overvåkning av befolkningen er uakseptabelt, men det er
993 fortsatt like viktig å beskytte privatsfæren som før, da de
994 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
995 innsats i prosjekter som
996 &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox&lt;/a&gt; og
997 &lt;a href=&quot;http://www.dugnadsnett.no/&quot;&gt;Dugnadsnett&lt;/a&gt; er viktigere enn
998 noen gang.&lt;/p&gt;
999
1000 &lt;p&gt;&lt;strong&gt;Update 2014-04-08 12:10&lt;/strong&gt;: Kronerullingen for å
1001 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
1002 &lt;a href=&quot;http://www.digitaltpersonvern.no/&quot;&gt;Digitalt Personvern&lt;/a&gt;,
1003 som har samlet inn 843 215,- så langt men trenger nok mye mer hvis
1004
1005 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
1006 &lt;a href=&quot;http://www.holderdeord.no/parliament-issues/48650&quot;&gt;kun
1007 partinene Høyre og Arbeiderpartiet&lt;/a&gt; som stemte for
1008 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
1009 bli flertall mot i Stortinget. Se mer om saken
1010 &lt;a href=&quot;http://www.holderdeord.no/issues/69-innfore-datalagringsdirektivet&quot;&gt;Holder
1011 de ord&lt;/a&gt;.&lt;/p&gt;
1012 </description>
1013 </item>
1014
1015 <item>
1016 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK</title>
1017 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html</link>
1018 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html</guid>
1019 <pubDate>Wed, 26 Mar 2014 09:50:00 +0100</pubDate>
1020 <description>&lt;p&gt;&lt;a href=&quot;http://www.nuug.no/&quot;&gt;Foreningen NUUG&lt;/a&gt; melder i natt at
1021 NRK nå har bestemt seg for
1022 &lt;a href=&quot;http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml&quot;&gt;når
1023 den norske dokumentarfilmen om datalagringsdirektivet skal
1024 sendes&lt;/a&gt; (se &lt;a href=&quot;http://www.imdb.com/title/tt2832844/&quot;&gt;IMDB&lt;/a&gt;
1025 for detaljer om filmen) . Første visning blir på NRK2 mandag
1026 2014-03-31 kl. 19:50, og deretter visninger onsdag 2014-04-02
1027 kl. 12:30, fredag 2014-04-04 kl. 19:40 og søndag 2014-04-06 kl. 15:10.
1028 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
1029 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
1030 Aftenposten fra i går,
1031 &lt;a href=&quot;http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-7514915.html&quot;&gt;Autoritær
1032 gjøkunge&lt;/a&gt;, der han gir en grei skisse av hvor ille det står til med
1033 retten til privatliv og beskyttelsen av demokrati i Norge og resten
1034 verden, og helt riktig slår fast at det er vi i databransjen som
1035 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
1036 i prosjektene &lt;a href=&quot;http://www.dugnadsnett.no/&quot;&gt;dugnadsnett.no&lt;/a&gt;
1037 og &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;FreedomBox&lt;/a&gt; for å
1038 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
1039 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
1040 gjenopprettet balansen.&lt;/p&gt;
1041
1042 &lt;p&gt;Jeg regner med at nettutgaven dukker opp på
1043 &lt;a href=&quot;http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet&quot;&gt;NRKs
1044 side om filmen om datalagringsdirektivet&lt;/a&gt; om fem dager. Hold et
1045 øye med siden, og tips venner og slekt om at de også bør se den.&lt;/p&gt;
1046 </description>
1047 </item>
1048
1049 <item>
1050 <title>Public Trusted Timestamping services for everyone</title>
1051 <link>http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html</link>
1052 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html</guid>
1053 <pubDate>Tue, 25 Mar 2014 12:50:00 +0100</pubDate>
1054 <description>&lt;p&gt;Did you ever need to store logs or other files in a way that would
1055 allow it to be used as evidence in court, and needed a way to
1056 demonstrate without reasonable doubt that the file had not been
1057 changed since it was created? Or, did you ever need to document that
1058 a given document was received at some point in time, like some
1059 archived document or the answer to an exam, and not changed after it
1060 was received? The problem in these settings is to remove the need to
1061 trust yourself and your computers, while still being able to prove
1062 that a file is the same as it was at some given time in the past.&lt;/p&gt;
1063
1064 &lt;p&gt;A solution to these problems is to have a trusted third party
1065 &quot;stamp&quot; the document and verify that at some given time the document
1066 looked a given way. Such
1067 &lt;a href=&quot;https://en.wikipedia.org/wiki/Notarius&quot;&gt;notarius&lt;/a&gt; service
1068 have been around for thousands of years, and its digital equivalent is
1069 called a
1070 &lt;a href=&quot;http://en.wikipedia.org/wiki/Trusted_timestamping&quot;&gt;trusted
1071 timestamping service&lt;/a&gt;. &lt;a href=&quot;http://www.ietf.org/&quot;&gt;The Internet
1072 Engineering Task Force&lt;/a&gt; standardised how such service could work a
1073 few years ago as &lt;a href=&quot;http://tools.ietf.org/html/rfc3161&quot;&gt;RFC
1074 3161&lt;/a&gt;. The mechanism is simple. Create a hash of the file in
1075 question, send it to a trusted third party which add a time stamp to
1076 the hash and sign the result with its private key, and send back the
1077 signed hash + timestamp. Both email, FTP and HTTP can be used to
1078 request such signature, depending on what is provided by the service
1079 used. Anyone with the document and the signature can then verify that
1080 the document matches the signature by creating their own hash and
1081 checking the signature using the trusted third party public key.
1082 There are several commercial services around providing such
1083 timestamping. A quick search for
1084 &quot;&lt;a href=&quot;https://duckduckgo.com/?q=rfc+3161+service&quot;&gt;rfc 3161
1085 service&lt;/a&gt;&quot; pointed me to at least
1086 &lt;a href=&quot;https://www.digistamp.com/technical/how-a-digital-time-stamp-works/&quot;&gt;DigiStamp&lt;/a&gt;,
1087 &lt;a href=&quot;http://www.quovadisglobal.co.uk/CertificateServices/SigningServices/TimeStamp.aspx&quot;&gt;Quo
1088 Vadis&lt;/a&gt;,
1089 &lt;a href=&quot;https://www.globalsign.com/timestamp-service/&quot;&gt;Global Sign&lt;/a&gt;
1090 and &lt;a href=&quot;http://www.globaltrustfinder.com/TSADefault.aspx&quot;&gt;Global
1091 Trust Finder&lt;/a&gt;. The system work as long as the private key of the
1092 trusted third party is not compromised.&lt;/p&gt;
1093
1094 &lt;p&gt;But as far as I can tell, there are very few public trusted
1095 timestamp services available for everyone. I&#39;ve been looking for one
1096 for a while now. But yesterday I found one over at
1097 &lt;a href=&quot;https://www.pki.dfn.de/zeitstempeldienst/&quot;&gt;Deutches
1098 Forschungsnetz&lt;/a&gt; mentioned in
1099 &lt;a href=&quot;http://www.d-mueller.de/blog/dealing-with-trusted-timestamps-in-php-rfc-3161/&quot;&gt;a
1100 blog by David Müller&lt;/a&gt;. I then found
1101 &lt;a href=&quot;http://www.rz.uni-greifswald.de/support/dfn-pki-zertifikate/zeitstempeldienst.html&quot;&gt;a
1102 good recipe on how to use the service&lt;/a&gt; over at the University of
1103 Greifswald.&lt;/p&gt;
1104
1105 &lt;p&gt;&lt;a href=&quot;http://www.openssl.org/&quot;&gt;The OpenSSL library&lt;/a&gt; contain
1106 both server and tools to use and set up your own signing service. See
1107 the ts(1SSL), tsget(1SSL) manual pages for more details. The
1108 following shell script demonstrate how to extract a signed timestamp
1109 for any file on the disk in a Debian environment:&lt;/p&gt;
1110
1111 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1112 #!/bin/sh
1113 set -e
1114 url=&quot;http://zeitstempel.dfn.de&quot;
1115 caurl=&quot;https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt&quot;
1116 reqfile=$(mktemp -t tmp.XXXXXXXXXX.tsq)
1117 resfile=$(mktemp -t tmp.XXXXXXXXXX.tsr)
1118 cafile=chain.txt
1119 if [ ! -f $cafile ] ; then
1120 wget -O $cafile &quot;$caurl&quot;
1121 fi
1122 openssl ts -query -data &quot;$1&quot; -cert | tee &quot;$reqfile&quot; \
1123 | /usr/lib/ssl/misc/tsget -h &quot;$url&quot; -o &quot;$resfile&quot;
1124 openssl ts -reply -in &quot;$resfile&quot; -text 1&gt;&amp;2
1125 openssl ts -verify -data &quot;$1&quot; -in &quot;$resfile&quot; -CAfile &quot;$cafile&quot; 1&gt;&amp;2
1126 base64 &lt; &quot;$resfile&quot;
1127 rm &quot;$reqfile&quot; &quot;$resfile&quot;
1128 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1129
1130 &lt;p&gt;The argument to the script is the file to timestamp, and the output
1131 is a base64 encoded version of the signature to STDOUT and details
1132 about the signature to STDERR. Note that due to
1133 &lt;a href=&quot;http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742553&quot;&gt;a bug
1134 in the tsget script&lt;/a&gt;, you might need to modify the included script
1135 and remove the last line. Or just write your own HTTP uploader using
1136 curl. :) Now you too can prove and verify that files have not been
1137 changed.&lt;/p&gt;
1138
1139 &lt;p&gt;But the Internet need more public trusted timestamp services.
1140 Perhaps something for &lt;a href=&quot;http://www.uninett.no/&quot;&gt;Uninett&lt;/a&gt; or
1141 my work place the &lt;a href=&quot;http://www.uio.no/&quot;&gt;University of Oslo&lt;/a&gt;
1142 to set up?&lt;/p&gt;
1143 </description>
1144 </item>
1145
1146 <item>
1147 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine</title>
1148 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html</link>
1149 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html</guid>
1150 <pubDate>Fri, 14 Mar 2014 11:00:00 +0100</pubDate>
1151 <description>&lt;p&gt;The &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox
1152 project&lt;/a&gt; is working on providing the software and hardware for
1153 making it easy for non-technical people to host their data and
1154 communication at home, and being able to communicate with their
1155 friends and family encrypted and away from prying eyes. It has been
1156 going on for a while, and is slowly progressing towards a new test
1157 release (0.2).&lt;/p&gt;
1158
1159 &lt;p&gt;And what day could be better than the Pi day to announce that the
1160 new version will provide &quot;hard drive&quot; / SD card / USB stick images for
1161 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
1162 system), and can also be installed using a Debian installer preseed
1163 file. The Debian based Freedombox is now based on Debian Jessie,
1164 where most of the needed packages used are already present. Only one,
1165 the freedombox-setup package, is missing. To try to build your own
1166 boot image to test the current status, fetch the freedom-maker scripts
1167 and build using
1168 &lt;a href=&quot;http://packages.qa.debian.org/vmdebootstrap&quot;&gt;vmdebootstrap&lt;/a&gt;
1169 with a user with sudo access to become root:
1170
1171 &lt;pre&gt;
1172 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1173 freedom-maker
1174 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1175 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1176 u-boot-tools
1177 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1178 &lt;/pre&gt;
1179
1180 &lt;p&gt;Root access is needed to run debootstrap and mount loopback
1181 devices. See the README for more details on the build. If you do not
1182 want all three images, trim the make line. But note that thanks to &lt;a
1183 href=&quot;https://bugs.debian.org/741407&quot;&gt;a race condition in
1184 vmdebootstrap&lt;/a&gt;, the build might fail without the patch to the
1185 kpartx call.&lt;/p&gt;
1186
1187 &lt;p&gt;If you instead want to install using a Debian CD and the preseed
1188 method, boot a Debian Wheezy ISO and use this boot argument to load
1189 the preseed values:&lt;/p&gt;
1190
1191 &lt;pre&gt;
1192 url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&lt;/a&gt;
1193 &lt;/pre&gt;
1194
1195 &lt;p&gt;But note that due to &lt;a href=&quot;https://bugs.debian.org/740673&quot;&gt;a
1196 recently introduced bug in apt in Jessie&lt;/a&gt;, the installer will
1197 currently hang while setting up APT sources. Killing the
1198 &#39;&lt;tt&gt;apt-cdrom ident&lt;/tt&gt;&#39; process when it hang a few times during the
1199 installation will get the installation going. This affect all
1200 installations in Jessie, and I expect it will be fixed soon.&lt;/p&gt;
1201
1202 &lt;p&gt;Give it a go and let us know how it goes on the mailing list, and help
1203 us get the new release published. :) Please join us on
1204 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC (#freedombox on
1205 irc.debian.org)&lt;/a&gt; and
1206 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1207 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1208 </description>
1209 </item>
1210
1211 <item>
1212 <title>A fist full of non-anonymous Bitcoins</title>
1213 <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</link>
1214 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</guid>
1215 <pubDate>Wed, 29 Jan 2014 14:10:00 +0100</pubDate>
1216 <description>&lt;p&gt;Bitcoin is a incredible use of peer to peer communication and
1217 encryption, allowing direct and immediate money transfer without any
1218 central control. It is sometimes claimed to be ideal for illegal
1219 activity, which I believe is quite a long way from the truth. At least
1220 I would not conduct illegal money transfers using a system where the
1221 details of every transaction are kept forever. This point is
1222 investigated in
1223 &lt;a href=&quot;https://www.usenix.org/publications/login&quot;&gt;USENIX ;login:&lt;/a&gt;
1224 from December 2013, in the article
1225 &quot;&lt;a href=&quot;https://www.usenix.org/system/files/login/articles/03_meiklejohn-online.pdf&quot;&gt;A
1226 Fistful of Bitcoins - Characterizing Payments Among Men with No
1227 Names&lt;/a&gt;&quot; by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
1228 Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage. They
1229 analyse the transaction log in the Bitcoin system, using it to find
1230 addresses belong to individuals and organisations and follow the flow
1231 of money from both Bitcoin theft and trades on Silk Road to where the
1232 money end up. This is how they wrap up their article:&lt;/p&gt;
1233
1234 &lt;p&gt;&lt;blockquote&gt;
1235 &lt;p&gt;&quot;To demonstrate the usefulness of this type of analysis, we turned
1236 our attention to criminal activity. In the Bitcoin economy, criminal
1237 activity can appear in a number of forms, such as dealing drugs on
1238 Silk Road or simply stealing someone else’s bitcoins. We followed the
1239 flow of bitcoins out of Silk Road (in particular, from one notorious
1240 address) and from a number of highly publicized thefts to see whether
1241 we could track the bitcoins to known services. Although some of the
1242 thieves attempted to use sophisticated mixing techniques (or possibly
1243 mix services) to obscure the flow of bitcoins, for the most part
1244 tracking the bitcoins was quite straightforward, and we ultimately saw
1245 large quantities of bitcoins flow to a variety of exchanges directly
1246 from the point of theft (or the withdrawal from Silk Road).&lt;/p&gt;
1247
1248 &lt;p&gt;As acknowledged above, following stolen bitcoins to the point at
1249 which they are deposited into an exchange does not in itself identify
1250 the thief; however, it does enable further de-anonymization in the
1251 case in which certain agencies can determine (through, for example,
1252 subpoena power) the real-world owner of the account into which the
1253 stolen bitcoins were deposited. Because such exchanges seem to serve
1254 as chokepoints into and out of the Bitcoin economy (i.e., there are
1255 few alternative ways to cash out), we conclude that using Bitcoin for
1256 money laundering or other illicit purposes does not (at least at
1257 present) seem to be particularly attractive.&quot;&lt;/p&gt;
1258 &lt;/blockquote&gt;&lt;p&gt;
1259
1260 &lt;p&gt;These researches are not the first to analyse the Bitcoin
1261 transaction log. The 2011 paper
1262 &quot;&lt;a href=&quot;http://arxiv.org/abs/1107.4524&quot;&gt;An Analysis of Anonymity in
1263 the Bitcoin System&lt;/A&gt;&quot; by Fergal Reid and Martin Harrigan is
1264 summarized like this:&lt;/p&gt;
1265
1266 &lt;p&gt;&lt;blockquote&gt;
1267 &quot;Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
1268 complicated issue. Within the system, users are identified by
1269 public-keys only. An attacker wishing to de-anonymize its users will
1270 attempt to construct the one-to-many mapping between users and
1271 public-keys and associate information external to the system with the
1272 users. Bitcoin tries to prevent this attack by storing the mapping of
1273 a user to his or her public-keys on that user&#39;s node only and by
1274 allowing each user to generate as many public-keys as required. In
1275 this chapter we consider the topological structure of two networks
1276 derived from Bitcoin&#39;s public transaction history. We show that the
1277 two networks have a non-trivial topological structure, provide
1278 complementary views of the Bitcoin system and have implications for
1279 anonymity. We combine these structures with external information and
1280 techniques such as context discovery and flow analysis to investigate
1281 an alleged theft of Bitcoins, which, at the time of the theft, had a
1282 market value of approximately half a million U.S. dollars.&quot;
1283 &lt;/blockquote&gt;&lt;/p&gt;
1284
1285 &lt;p&gt;I hope these references can help kill the urban myth that Bitcoin
1286 is anonymous. It isn&#39;t really a good fit for illegal activites. Use
1287 cash if you need to stay anonymous, at least until regular DNA
1288 sampling of notes and coins become the norm. :)&lt;/p&gt;
1289
1290 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
1291 activities, please send Bitcoin donations to my address
1292 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&amp;label=PetterReinholdtsenBlog&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
1293 </description>
1294 </item>
1295
1296 <item>
1297 <title>All drones should be radio marked with what they do and who they belong to</title>
1298 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html</link>
1299 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html</guid>
1300 <pubDate>Thu, 21 Nov 2013 15:40:00 +0100</pubDate>
1301 <description>&lt;p&gt;Drones, flying robots, are getting more and more popular. The most
1302 know ones are the killer drones used by some government to murder
1303 people they do not like without giving them the chance of a fair
1304 trial, but the technology have many good uses too, from mapping and
1305 forest maintenance to photography and search and rescue. I am sure it
1306 is just a question of time before &quot;bad drones&quot; are in the hands of
1307 private enterprises and not only state criminals but petty criminals
1308 too. The drone technology is very useful and very dangerous. To have
1309 some control over the use of drones, I agree with Daniel Suarez in his
1310 TED talk
1311 &quot;&lt;a href=&quot;https://archive.org/details/DanielSuarez_2013G&quot;&gt;The kill
1312 decision shouldn&#39;t belong to a robot&lt;/a&gt;&quot;, where he suggested this
1313 little gem to keep the good while limiting the bad use of drones:&lt;/p&gt;
1314
1315 &lt;blockquote&gt;
1316
1317 &lt;p&gt;Each robot and drone should have a cryptographically signed
1318 I.D. burned in at the factory that can be used to track its movement
1319 through public spaces. We have license plates on cars, tail numbers on
1320 aircraft. This is no different. And every citizen should be able to
1321 download an app that shows the population of drones and autonomous
1322 vehicles moving through public spaces around them, both right now and
1323 historically. And civic leaders should deploy sensors and civic drones
1324 to detect rogue drones, and instead of sending killer drones of their
1325 own up to shoot them down, they should notify humans to their
1326 presence. And in certain very high-security areas, perhaps civic
1327 drones would snare them and drag them off to a bomb disposal facility.&lt;/p&gt;
1328
1329 &lt;p&gt;But notice, this is more an immune system than a weapons system. It
1330 would allow us to avail ourselves of the use of autonomous vehicles
1331 and drones while still preserving our open, civil society.&lt;/p&gt;
1332
1333 &lt;/blockquote&gt;
1334
1335 &lt;p&gt;The key is that &lt;em&gt;every citizen&lt;/em&gt; should be able to read the
1336 radio beacons sent from the drones in the area, to be able to check
1337 both the government and others use of drones. For such control to be
1338 effective, everyone must be able to do it. What should such beacon
1339 contain? At least formal owner, purpose, contact information and GPS
1340 location. Probably also the origin and target position of the current
1341 flight. And perhaps some registration number to be able to look up
1342 the drone in a central database tracking their movement. Robots
1343 should not have privacy. It is people who need privacy.&lt;/p&gt;
1344 </description>
1345 </item>
1346
1347 <item>
1348 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett</title>
1349 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html</link>
1350 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html</guid>
1351 <pubDate>Sat, 26 Oct 2013 20:30:00 +0200</pubDate>
1352 <description>&lt;p&gt;De siste måneders eksponering av
1353 &lt;a href=&quot;http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-7351734.html&quot;&gt;den
1354 totale overvåkningen som foregår i den vestlige verden dokumenterer
1355 hvor sårbare vi er&lt;/a&gt;. Men det slår meg at de som er mest sårbare
1356 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
1357 selv er de mest interessante personene å lage profiler på, for å kunne
1358 påvirke dem.&lt;/p&gt;
1359
1360 &lt;p&gt;For å ta et lite eksempel: Stortingets nettsted,
1361 &lt;a href=&quot;http://www.stortinget.no/&quot;&gt;www.stortinget.no&lt;/a&gt; (og
1362 forsåvidt også
1363 &lt;a href=&quot;http://data.stortinget.no/&quot;&gt;data.stortinget.no&lt;/a&gt;),
1364 inneholder informasjon om det som foregår på Stortinget, og jeg antar
1365 de største brukerne av informasjonen der er representanter og
1366 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
1367 er mer skjult er at Stortingets nettsted bruker
1368 &lt;a href=&quot;http://en.wikipedia.org/wiki/Google_Analytics&quot;&gt;Google
1369 Analytics&lt;/a&gt;, hvilket gjør at enhver som besøker nettsidene der også
1370 rapporterer om besøket via Internett-linjer som passerer Sverige,
1371 England og videre til USA. Det betyr at informasjon om ethvert besøk
1372 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
1373 etterretningsvesen. De kan dermed holde et øye med hvilke
1374 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
1375 ut, og hvilke sider rådgivere og andre på stortinget synes er
1376 interessant å besøke, når de gjør det og hvilke andre representanter
1377 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
1378 Google Analytics gjør det dermed enkelt for utenlands etteretning å
1379 spore representantenes aktivitet og interesse. Hvis noen av
1380 representantene bruker Google Mail eller noen andre tjenestene som
1381 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
1382 hvilke personer som bruker hvilke nettlesere og dermed knytte
1383 informasjonen opp til enkeltpersoner på Stortinget.&lt;/p&gt;
1384
1385 &lt;p&gt;Og jo flere nettsteder som bruker Google Analytics, jo bedre
1386 oversikt over stortingsrepresentantenes lesevaner og interesse blir
1387 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
1388 bruke den informasjonen til overlater jeg til leseren å undres
1389 over.&lt;/p&gt;
1390 </description>
1391 </item>
1392
1393 <item>
1394 <title>Videos about the Freedombox project - for inspiration and learning</title>
1395 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html</link>
1396 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html</guid>
1397 <pubDate>Fri, 27 Sep 2013 14:10:00 +0200</pubDate>
1398 <description>&lt;p&gt;The &lt;a href=&quot;http://www.freedomboxfoundation.org/&quot;&gt;Freedombox
1399 project&lt;/a&gt; have been going on for a while, and have presented the
1400 vision, ideas and solution several places. Here is a little
1401 collection of videos of talks and presentation of the project.&lt;/p&gt;
1402
1403 &lt;ul&gt;
1404
1405 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=ukvUz5taxvA&quot;&gt;FreedomBox -
1406 2,5 minute marketing film&lt;/a&gt; (Youtube)&lt;/li&gt;
1407
1408 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=SzW25QTVWsE&quot;&gt;Eben Moglen
1409 discusses the Freedombox on CBS news 2011&lt;/a&gt; (Youtube)&lt;/li&gt;
1410
1411 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=Ae8SZbxfE0g&quot;&gt;Eben Moglen -
1412 Freedom in the Cloud - Software Freedom, Privacy and and Security for
1413 Web 2.0 and Cloud computing at ISOC-NY Public Meeting 2010&lt;/a&gt;
1414 (Youtube)&lt;/li&gt;
1415
1416 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=vNaIji_3xBE&quot;&gt;Fosdem 2011
1417 Keynote by Eben Moglen presenting the Freedombox&lt;/a&gt; (Youtube)&lt;/li&gt;
1418
1419 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=9bDDUyJSQ9s&quot;&gt;Presentation of
1420 the Freedombox by James Vasile at Elevate in Gratz 2011&lt;/a&gt; (Youtube)&lt;/li&gt;
1421
1422 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=zQTmnk27g9s&quot;&gt; Freedombox -
1423 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
1424 York City in 2012&lt;/a&gt; (Youtube)&lt;/li&gt;
1425
1426 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=tkbSB4Ba7Ck&quot;&gt;Introduction
1427 to the Freedombox at Freedombox Hackfest New York City in 2012&lt;/a&gt;
1428 (Youtube)&lt;/li&gt;
1429
1430 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=z-P2Jaeg0aQ&quot;&gt;Freedom, Out
1431 of the Box! by Bdale Garbee at linux.conf.au Ballarat, 2012&lt;/a&gt; (Youtube) &lt;/li&gt;
1432
1433 &lt;li&gt;&lt;a href=&quot;https://archive.fosdem.org/2013/schedule/event/freedombox/&quot;&gt;Freedombox
1434 1.0 by Eben Moglen and Bdale Garbee at Fosdem 2013&lt;/a&gt; (FOSDEM) &lt;/li&gt;
1435
1436 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=e1LpYX2zVYg&quot;&gt;What is the
1437 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
1438 2013&lt;/a&gt; (Youtube)&lt;/li&gt;
1439
1440 &lt;/ul&gt;
1441
1442 &lt;p&gt;A larger list is available from
1443 &lt;a href=&quot;https://wiki.debian.org/FreedomBox/TalksAndPresentations&quot;&gt;the
1444 Freedombox Wiki&lt;/a&gt;.&lt;/p&gt;
1445
1446 &lt;p&gt;On other news, I am happy to report that Freedombox based on Debian
1447 Jessie is coming along quite well, and soon both Owncloud and using
1448 Tor should be available for testers of the Freedombox solution. :) In
1449 a few weeks I hope everything needed to test it is included in Debian.
1450 The withsqlite package is already in Debian, and the plinth package is
1451 pending in NEW. The third and vital part of that puzzle is the
1452 metapackage/setup framework, which is still pending an upload. Join
1453 us on &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC
1454 (#freedombox on irc.debian.org)&lt;/a&gt; and
1455 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1456 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1457 </description>
1458 </item>
1459
1460 <item>
1461 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi</title>
1462 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html</link>
1463 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html</guid>
1464 <pubDate>Tue, 10 Sep 2013 14:20:00 +0200</pubDate>
1465 <description>&lt;p&gt;I was introduced to the
1466 &lt;a href=&quot;http://www.freedomboxfoundation.org/&quot;&gt;Freedombox project&lt;/a&gt;
1467 in 2010, when Eben Moglen presented his vision about serving the need
1468 of non-technical people to keep their personal information private and
1469 within the legal protection of their own homes. The idea is to give
1470 people back the power over their network and machines, and return
1471 Internet back to its intended peer-to-peer architecture. Instead of
1472 depending on a central service, the Freedombox will give everyone
1473 control over their own basic infrastructure.&lt;/p&gt;
1474
1475 &lt;p&gt;I&#39;ve intended to join the effort since then, but other tasks have
1476 taken priority. But this summers nasty news about the misuse of trust
1477 and privilege exercised by the &quot;western&quot; intelligence gathering
1478 communities increased my eagerness to contribute to a point where I
1479 actually started working on the project a while back.&lt;/p&gt;
1480
1481 &lt;p&gt;The &lt;a href=&quot;https://alioth.debian.org/projects/freedombox/&quot;&gt;initial
1482 Debian initiative&lt;/a&gt; based on the vision from Eben Moglen, is to
1483 create a simple and cheap Debian based appliance that anyone can hook
1484 up in their home and get access to secure and private services and
1485 communication. The initial deployment platform have been the
1486 &lt;a href=&quot;http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx&quot;&gt;Dreamplug&lt;/a&gt;,
1487 which is a piece of hardware I do not own. So to be able to test what
1488 the current Freedombox setup look like, I had to come up with a way to install
1489 it on some hardware I do have access to. I have rewritten the
1490 &lt;a href=&quot;https://github.com/NickDaly/freedom-maker&quot;&gt;freedom-maker&lt;/a&gt;
1491 image build framework to use .deb packages instead of only copying
1492 setup into the boot images, and thanks to this rewrite I am able to
1493 set up any machine supported by Debian Wheezy as a Freedombox, using
1494 the previously mentioned deb (and a few support debs for packages
1495 missing in Debian).&lt;/p&gt;
1496
1497 &lt;p&gt;The current Freedombox setup consist of a set of bootstrapping
1498 scripts
1499 (&lt;a href=&quot;https://github.com/petterreinholdtsen/freedombox-setup&quot;&gt;freedombox-setup&lt;/a&gt;),
1500 and a administrative web interface
1501 (&lt;a href=&quot;https://github.com/NickDaly/Plinth&quot;&gt;plinth&lt;/a&gt; + exmachina +
1502 withsqlite), as well as a privacy enhancing proxy based on
1503 &lt;a href=&quot;http://packages.qa.debian.org/privoxy&quot;&gt;privoxy&lt;/a&gt;
1504 (freedombox-privoxy). There is also a web/javascript based XMPP
1505 client (&lt;a href=&quot;http://packages.qa.debian.org/jwchat&quot;&gt;jwchat&lt;/a&gt;)
1506 trying (unsuccessfully so far) to talk to the XMPP server
1507 (&lt;a href=&quot;http://packages.qa.debian.org/ejabberd&quot;&gt;ejabberd&lt;/a&gt;). The
1508 web interface is pluggable, and the goal is to use it to enable OpenID
1509 services, mesh network connectivity, use of TOR, etc, etc. Not much of
1510 this is really working yet, see
1511 &lt;a href=&quot;https://github.com/NickDaly/freedombox-todos/blob/master/TODO&quot;&gt;the
1512 project TODO&lt;/a&gt; for links to GIT repositories. Most of the code is
1513 on github at the moment. The HTTP proxy is operational out of the
1514 box, and the admin web interface can be used to add/remove plinth
1515 users. I&#39;ve not been able to do anything else with it so far, but
1516 know there are several branches spread around github and other places
1517 with lots of half baked features.&lt;/p&gt;
1518
1519 &lt;p&gt;Anyway, if you want to have a look at the current state, the
1520 following recipes should work to give you a test machine to poke
1521 at.&lt;/p&gt;
1522
1523 &lt;p&gt;&lt;strong&gt;Debian Wheezy amd64&lt;/strong&gt;&lt;/p&gt;
1524
1525 &lt;ol&gt;
1526
1527 &lt;li&gt;Fetch normal Debian Wheezy installation ISO.&lt;/li&gt;
1528 &lt;li&gt;Boot from it, either as CD or USB stick.&lt;/li&gt;
1529 &lt;li&gt;&lt;p&gt;Press [tab] on the boot prompt and add this as a boot argument
1530 to the Debian installer:&lt;p&gt;
1531 &lt;pre&gt;url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat&lt;/a&gt;&lt;/pre&gt;&lt;/li&gt;
1532
1533 &lt;li&gt;Answer the few language/region/password questions and pick disk to
1534 install on.&lt;/li&gt;
1535
1536 &lt;li&gt;When the installation is finished and the machine have rebooted a
1537 few times, your Freedombox is ready for testing.&lt;/li&gt;
1538
1539 &lt;/ol&gt;
1540
1541 &lt;p&gt;&lt;strong&gt;Raspberry Pi Raspbian&lt;/strong&gt;&lt;/p&gt;
1542
1543 &lt;ol&gt;
1544
1545 &lt;li&gt;Fetch a Raspbian SD card image, create SD card.&lt;/li&gt;
1546 &lt;li&gt;Boot from SD card, extend file system to fill the card completely.&lt;/li&gt;
1547 &lt;li&gt;&lt;p&gt;Log in and add this to /etc/sources.list:&lt;/p&gt;
1548 &lt;pre&gt;
1549 deb &lt;a href=&quot;http://www.reinholdtsen.name/freedombox/&quot;&gt;http://www.reinholdtsen.name/freedombox&lt;/a&gt; wheezy main
1550 &lt;/pre&gt;&lt;/li&gt;
1551 &lt;li&gt;&lt;p&gt;Run this as root:&lt;/p&gt;
1552 &lt;pre&gt;
1553 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
1554 apt-key add -
1555 apt-get update
1556 apt-get install freedombox-setup
1557 /usr/lib/freedombox/setup
1558 &lt;/pre&gt;&lt;/li&gt;
1559 &lt;li&gt;Reboot into your freshly created Freedombox.&lt;/li&gt;
1560
1561 &lt;/ol&gt;
1562
1563 &lt;p&gt;You can test it on other architectures too, but because the
1564 freedombox-privoxy package is binary, it will only work as intended on
1565 the architectures where I have had time to build the binary and put it
1566 in my APT repository. But do not let this stop you. It is only a
1567 short &quot;&lt;tt&gt;apt-get source -b freedombox-privoxy&lt;/tt&gt;&quot; away. :)&lt;/p&gt;
1568
1569 &lt;p&gt;Note that by default Freedombox is a DHCP server on the
1570 192.168.1.0/24 subnet, so if this is your subnet be careful and turn
1571 off the DHCP server by running &quot;&lt;tt&gt;update-rc.d isc-dhcp-server
1572 disable&lt;/tt&gt;&quot; as root.&lt;/p&gt;
1573
1574 &lt;p&gt;Please let me know if this works for you, or if you have any
1575 problems. We gather on the IRC channel
1576 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;#freedombox&lt;/a&gt; on
1577 irc.debian.org and the
1578 &lt;a href=&quot;http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss&quot;&gt;project
1579 mailing list&lt;/a&gt;.&lt;/p&gt;
1580
1581 &lt;p&gt;Once you get your freedombox operational, you can visit
1582 &lt;tt&gt;http://your-host-name:8001/&lt;/tt&gt; to see the state of the plint
1583 welcome screen (dead end - do not be surprised if you are unable to
1584 get past it), and next visit &lt;tt&gt;http://your-host-name:8001/help/&lt;/tt&gt;
1585 to look at the rest of plinth. The default user is &#39;admin&#39; and the
1586 default password is &#39;secret&#39;.&lt;/p&gt;
1587 </description>
1588 </item>
1589
1590 <item>
1591 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March 1st 2013</title>
1592 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html</link>
1593 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html</guid>
1594 <pubDate>Wed, 27 Feb 2013 20:20:00 +0100</pubDate>
1595 <description>&lt;p&gt;Dr. &lt;a href=&quot;http://www.stallman.org/&quot;&gt;Richard Stallman&lt;/a&gt;,
1596 founder of &lt;a href=&quot;http://www.fsf.org/&quot;&gt;Free Software Foundation&lt;/a&gt;,
1597 is giving &lt;a href=&quot;http://www.nuug.no/aktiviteter/20130301-rms/&quot;&gt;a
1598 talk in Oslo March 1st 2013 17:00 to 19:00&lt;/a&gt;. The event is public
1599 and organised by &lt;a href=&quot;&quot;&gt;Norwegian Unix Users Group (NUUG)&lt;/a&gt;
1600 (where I am the chair of the board) and
1601 &lt;a href=&quot;http://www.friprog.no/&quot;&gt;The Norwegian Open Source Competence
1602 Center&lt;/a&gt;. The title of the talk is «The Free Software Movement and
1603 GNU», with this description:
1604
1605 &lt;p&gt;&lt;blockquote&gt;
1606 The Free Software Movement campaigns for computer users&#39; freedom to
1607 cooperate and control their own computing. The Free Software Movement
1608 developed the GNU operating system, typically used together with the
1609 kernel Linux, specifically to make these freedoms possible.
1610 &lt;/blockquote&gt;&lt;/p&gt;
1611
1612 &lt;p&gt;The meeting is open for everyone. Due to space limitations, the
1613 doors opens for NUUG members at 16:15, and everyone else at 16:45. I
1614 am really curious how many will show up. See
1615 &lt;a href=&quot;http://www.nuug.no/aktiviteter/20130301-rms/&quot;&gt;the event
1616 page&lt;/a&gt; for the location details.&lt;/p&gt;
1617 </description>
1618 </item>
1619
1620 <item>
1621 <title>1.4 millioner potensielle journalistsamtaler i politiets hender</title>
1622 <link>http://people.skolelinux.org/pere/blog/1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html</link>
1623 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html</guid>
1624 <pubDate>Tue, 27 Nov 2012 15:20:00 +0100</pubDate>
1625 <description>&lt;p&gt;I fjor meldte Dagbladet og andre medier at
1626 &lt;a href=&quot;http://www.dagbladet.no/2011/09/27/nyheter/innenriks/terror/anders_behring_breivik/18323147/&quot;&gt;politiet
1627 hadde samlet inn informasjon om 1.4 millioner telefonsamtaler&lt;/a&gt; i
1628 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
1629 med etterforskningen rundt bombeattentatet og massemordet 22. juli
1630 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
1631 artikkelen at&lt;/p&gt;
1632
1633 &lt;blockquote&gt;
1634 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
1635 samtaler som er registrert på basestasjoner i tilknytning til både
1636 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
1637 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
1638 finne ut hvem som har ringt til en hver tid, også i dagene før.»
1639 &lt;/blockquote&gt;
1640
1641 &lt;p&gt;Det triste og merkelige er at ingen presseoppslag tok opp hva dette
1642 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
1643 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
1644 seg. Det betyr at et betydelig antall av journalisters samtaler var
1645 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
1646 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
1647 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
1648 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
1649 sentrum og tettsteder, der det meste av annen aktivitet i et område
1650 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
1651 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
1652 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
1653 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
1654 (noe de kanskje angret på
1655 &lt;a href=&quot;http://www.digi.no/216833/raadlose-bedrifter-uten-sikkerhetsnett&quot;&gt;da
1656 mobilnettet brøt sammen&lt;/a&gt;), hvilket betyr at alle samtaler
1657 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
1658 dermed blir med og analysert når politiet ber om informasjon om
1659 mobilsamtaler i området. Det samme gjelder antagelig de fleste
1660 mediehus nå for tiden.&lt;/p&gt;
1661
1662 &lt;p&gt;Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
1663 informasjon om alle samtaler med journalister, hvilket bør få varslere
1664 og andre som vil tipse journalister til å tenke seg to ganger før de
1665 ringer en journalist. Det er for meg en svært uheldig situasjon.&lt;/p&gt;
1666
1667 &lt;p&gt;Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
1668 problemstillingen i sin bok
1669 &lt;a href=&quot;http://www.hoyskoleforlaget.no/index.asp?template=40&amp;bokId=978-82-7147-358-7&quot;&gt;Digitalt
1670 kildevern&lt;/a&gt; som ble lansert i år og
1671 &lt;a href=&quot;http://www.netthoder.no/2012/04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/&quot;&gt;presentert
1672 på et NONA-møte i april&lt;/a&gt;. Oppsummeringen fra møtet inneholder
1673 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
1674 at så få journalister tar opp denne problemstillingen, og ikke stiller
1675 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
1676 den raderingen av personvernet som har foregått i Norge i løpet av
1677 mange år nå.&lt;/p&gt;
1678 </description>
1679 </item>
1680
1681 <item>
1682 <title>FAD tvinger igjennom BankID-tilgang til personsensitiv informasjon om meg</title>
1683 <link>http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html</link>
1684 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html</guid>
1685 <pubDate>Wed, 21 Nov 2012 17:10:00 +0100</pubDate>
1686 <description>&lt;p&gt;I dag fikk jeg svar fra fornyingsdepartementet på min
1687 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html&quot;&gt;forespørsel
1688 om å reservere meg mot at BankID&lt;/a&gt; brukes til å få tilgang til
1689 informasjon om meg via ID-porten. Like etter at svaret kom fikk jeg
1690 beskjed om at min henvendelse har fått
1691 &lt;a href=&quot;http://www.oep.no/search/result.html?caseNumber=2012/3446&amp;searchType=advanced&amp;list2=94&amp;caseSearch=true&amp;sortField=doknr&quot;&gt;saksnummer
1692 12/3446 hos FAD&lt;/a&gt;, som dessverre ikke har dukket opp i Offentlig
1693 Elektronisk Postjournal ennå. Her er svaret jeg fikk:&lt;/p&gt;
1694
1695 &lt;blockquote&gt;
1696 &lt;p&gt;Date: Wed, 21 Nov 2012 11:18:52 +0000
1697 &lt;br&gt;From: Hornnes Stig &amp;lt;Stig.Hornnes (at) fad.dep.no&amp;gt;
1698 &lt;br&gt;To: Petter Reinholdtsen
1699 &lt;br&gt;Subject: Reservasjon mot BankID&lt;/p&gt;
1700
1701 &lt;p&gt;Hei Petter,&lt;/p&gt;
1702
1703 &lt;p&gt;Du har sendt oss forespørsel om at din bruker blir reservert mot bruk
1704 av BankID i ID-porten. Det er ikke lagt opp til at enkeltpersoner kan
1705 reservere seg på denne måten.&lt;/p&gt;
1706
1707 &lt;p&gt;Tanken bak ID-porten er at innbyggerne skal kunne velge hvilken eID de
1708 ønsker å bruke for å logge på offentlige tjenester. For å sikre
1709 valgfriheten har vi inngått avtaler med BankID, Buypass og
1710 Commfides. I tillegg har vi den offentlige MinID, men hvor utstedelse
1711 skjer til adresse registrert i folkeregisteret, og derfor ikke er
1712 egnet til tjenestene med det høyeste sikkerhetsbehovet.&lt;/p&gt;
1713
1714 &lt;p&gt;Sikkerhet er et viktig tema for oss. Alle leverandørene som er i
1715 ID-porten i dag, inkl. BankID, har oppfylt både kravene som fremgår av
1716 Kravspek PKI (pluss noen tilleggskrav fra Difi i anskaffelsen) og er
1717 selvdeklarerte hos Post og Teletilsynet (PT) som har tilsynsansvar for
1718 denne typen virksomheter. For BankID sin del ble det gjennomført
1719 revisjon av løsningen i 2009, på bestilling fra PT etter en del
1720 negative oppslag knyttet til nettopp sikkerheten i løsningen. Det
1721 fremkom ingen alvorlige sikkerhetsproblemer i revisjonen.&lt;/p&gt;
1722
1723 &lt;p&gt;Når dette er sagt; Ingen løsninger er 100 prosent sikre, verken
1724 papirbaserte systemer eller elektroniske. Eksempelvis vil misbruk av
1725 identitetsbevis for å urettmessig skaffe seg en e-ID, alltid være en
1726 risiko. Men det er en generell risiko for alle nivå 4-e-id-er vi har i
1727 Norge per i dag. Det er kriminelt, men det er umulig å være ett
1728 hundre prosent sikker på at det ikke kan skje. Vi har imidlertid fokus
1729 på å redusere risikoen så mye som mulig, og skal jobbe videre sammen
1730 med blant annet Justisdepartementet med ulike tiltak som vil bidra til
1731 bedre grunnidentifisering av innbyggere.&lt;/p&gt;
1732
1733 &lt;p&gt;Mvh
1734 &lt;br&gt;Stig Hornnes
1735 &lt;br&gt;Rådgiver - FAD&lt;/p&gt;
1736 &lt;/blockquote&gt;
1737
1738 &lt;p&gt;Litt merkelig at de har glemt å legge opp til at enkeltpersoner kan
1739 reservere seg på denne måten. FAD burde være klar over
1740 problemstillingen med reservasjon, da jeg tok det opp med dem da de
1741 presenterte MinID på en presentasjon de holdt på Gardermoen for noen
1742 år siden. Det burde jo også være teknisk svært enkelt å få støtte for
1743 slikt i en ID-portal. Her må det visst tyngre virkemidler til enn en
1744 vennlig forespørsel om å reservere seg. Får tenke igjennom neste
1745 steg.&lt;/p&gt;
1746
1747 &lt;p&gt;Du lurer kanskje på hva som er problemet med BankID? For å
1748 forklare det, er det greit å gå et steg tilbake og beskrive offentlig
1749 nøkkel-kryptering, eller
1750 &lt;a href=&quot;http://snl.no/asymmetrisk_kryptografi&quot;&gt;asymmetrisk
1751 kryptografi&lt;/a&gt; som det også kalles. En fin beskrivelse
1752 &lt;a href=&quot;http://www.matematikk.org/artikkel.html?tid=63068&quot;&gt;finnes på
1753 matematikk.org&lt;/a&gt;:&lt;/p&gt;
1754
1755 &lt;blockquote&gt;
1756 Se for deg at person A har en hengelås og at han sender den til deg (i
1757 åpen tilstand), men beholder nøkkelen. Du kan dermed låse inn en
1758 hemmelighet ved hjelp av hengelåsen og sende den til A. Bare A kan
1759 låse opp igjen, siden bare A har den riktige nøkkelen.
1760 &lt;/blockquote&gt;
1761
1762 &lt;p&gt;Signering med asymmetrisk kryptering gjør at en kan vite at kun de
1763 som har tilgang til nøkkelen har signert et gitt dokument. Mitt
1764 problem med BankID er det er utformet slik at banken beholder nøkkelen
1765 til hengelåsen og kontraktsmessig har lovet å kun bruke den når jeg
1766 ber om det. Det er ikke godt nok for meg. Jeg forventer et system
1767 der kun jeg har nøkkelen hvis det skal kunne brukes til å inngå
1768 avtaler på mine vegne eller få tilgang til min personsensitive
1769 informasjon. Jeg forventer at det velges en teknisk løsning der det
1770 er tvingende nødvendig at jeg er involvert når det skal signeres noe
1771 på mine vegne. BankID er ikke en slik.&lt;/p&gt;
1772 </description>
1773 </item>
1774
1775 <item>
1776 <title>BankID skal ikke gi tilgang til min personsensitive informasjon</title>
1777 <link>http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html</link>
1778 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html</guid>
1779 <pubDate>Fri, 16 Nov 2012 12:30:00 +0100</pubDate>
1780 <description>&lt;p&gt;Onsdag i denne uka annonserte
1781 &lt;a href=&quot;http://www.fad.dep.no/&quot;&gt;Fornyingsdepartementet&lt;/a&gt; at de har
1782 inngått kontrakt med BankID Norge om bruk av BankID for å la borgerne
1783 logge inn på offentlige nettsider der en kan få tilgang til
1784 personsensitiv informasjon. Jeg skrev i 2009 litt om
1785 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html&quot;&gt;hvorfor
1786 jeg ikke vil ha BankID&lt;/a&gt; &amp;mdash; jeg stoler ikke nok på en bank til
1787 å gi dem mulighet til å inngå avtaler på mine vegne. Jeg forlanger at
1788 jeg skal være involvert når det skal inngås avtaler på mine vegne.&lt;/p&gt;
1789
1790 &lt;p&gt;Jeg har derfor valgt å bruke
1791 &lt;a href=&quot;http://www.skandibanken.no/&quot;&gt;Skandiabanken&lt;/a&gt; (det er flere
1792 banker som ikke krever BankID, se
1793 &lt;a href=&quot;http://no.wikipedia.org/wiki/BankID&quot;&gt;Wikipedia for en
1794 liste&lt;/a&gt;) på grunn av at de ikke tvinger sine kunder til å bruke
1795 BankID. I motsetning til Postbanken, som løy til meg i 2009 da
1796 kundestøtten der sa at det var blitt et krav fra Kreditttilsynet og
1797 BBS om at norske banker måtte innføre BankID, har ikke Skandiabanken
1798 forsøkt å tvinge meg til å ta i bruk BankID. Jeg fikk nylig endelig
1799 spurt Finanstilsynet (de har byttet navn siden 2009), og fikk beskjed
1800 fra Frank Robert Berg hos Finanstilsynet i epost 2012-09-17 at
1801 Finanstilsynet ikke har fremsatt slike krav. Med andre ord snakket
1802 ikke Postbankens kundestøtte sant i 2009.&lt;/p&gt;
1803
1804 &lt;p&gt;Når en i tillegg fra
1805 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;oppslag
1806 i Aftenposten&lt;/a&gt; vet at de som jobber i alle bankene som bruker
1807 BankID i dag, det være seg utro tjenere, eller de som lar seg lure av
1808 falsk legitimasjon, kan lage og dele ut en BankID som gir tilgang til
1809 mine kontoer og rett til å inngå avtaler på mine vegne, blir det
1810 viktigere enn noen gang å få reservert seg mot BankID. Det holder
1811 ikke å la være å bruke det selv. Jeg sendte derfor følgende
1812 epost-brev til Fornyingsdepartementet i går:&lt;/p&gt;
1813
1814 &lt;p&gt;&lt;blockquote&gt;
1815 &lt;p&gt;Date: Thu, 15 Nov 2012 11:08:31 +0100
1816 &lt;br&gt;From: Petter Reinholdtsen &amp;lt;pere (at) hungry.com&amp;gt;
1817 &lt;br&gt;To: postmottak (at) fad.dep.no
1818 &lt;br&gt;Subject: Forespørsel om reservasjon mot bruk av BankID i ID-porten&lt;/p&gt;
1819
1820 &lt;p&gt;Jeg viser til nyheten om at staten har tildelt kontrakt for å
1821 levere elektronisk ID for offentlige digitale tjenester til BankID
1822 Norge, referert til blant annet i Digi[1] og i FADs
1823 pressemelding[2].&lt;/p&gt;
1824
1825 &lt;p&gt;1) &amp;lt;URL: &lt;a href=&quot;http://www.digi.no/906093/staten-gaar-for-bankid&quot;&gt;http://www.digi.no/906093/staten-gaar-for-bankid&lt;/a&gt; &amp;gt;
1826 &lt;br&gt;2) &amp;lt;URL: &lt;a href=&quot;http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/2012/staten-inngar-avtale-med-bankid.html&quot;&gt;http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/2012/staten-inngar-avtale-med-bankid.html&lt;/a&gt; &amp;gt;&lt;/p&gt;
1827
1828 &lt;p&gt;Gitt BankIDs utforming, der BankID-utsteder har både privat og
1829 offentlig del av kundens nøkkel hos seg, er jeg ikke villig til å gi
1830 tilgang til informasjon som hører til min min privatsfære ved hjelp av
1831 innlogging med BankID.&lt;/p&gt;
1832
1833 &lt;p&gt;Jeg ber derfor herved om at løsningen settes opp slik at ingen kan
1834 logge inn som meg på offentlige digitale tjenester ved hjelp av
1835 BankID, det vil si at jeg reserverer meg mot enhver bruk av BankID for
1836 å logge meg inn på slike tjenester som kan inneholde personsensitiv
1837 informasjon om meg.&lt;/p&gt;
1838
1839 &lt;p&gt;Jeg har ikke BankID i dag, men som en kan se i oppslag i Aftenposten
1840 2012-09-13[3] er det ikke til hindrer for at andre kan bruke BankID på
1841 mine vegne for å få tilgang. Det sikkerhetsproblemet kommer i tillegg
1842 til utformingsproblemet omtalt over, og forsterker bare mitt syn på at
1843 BankID ikke er aktuelt for meg til noe annet enn å logge inn i en
1844 nettbank der banken i større grad bærer risikoen ved misbruk.&lt;/p&gt;
1845
1846 &lt;p&gt;3) &amp;lt;URL: &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&lt;/a&gt; &amp;gt;&lt;/p&gt;
1847
1848 &lt;p&gt;Jeg ber om rask tilbakemelding med saksnummer for min henvendelse.
1849 Jeg ber videre om bekreftelse på at BankID-innlogging er blokkert når
1850 det gjelder tilgang til &quot;min&quot; informasjon hos det offentlige, i
1851 forkant av BankID-integrasjon mot ID-porten som i følge
1852 pressemeldingen skal komme på plass i løpet av et par uker.&lt;/p&gt;
1853
1854 &lt;p&gt;--
1855 &lt;br&gt;Vennlig hilsen
1856 &lt;br&gt;Petter Reinholdtsen&lt;/p&gt;
1857 &lt;/blockquote&gt;
1858
1859 &lt;p&gt;Jeg venter spent på svaret. Jeg mistenker jeg må sende tilsvarende
1860 beskjed til mine bankforbindelser for å sikre mine bankkontoer.&lt;/p&gt;
1861
1862 &lt;p&gt;Hvis det skal brukes offentlig nøkkel-teknologi til å inngå avtaler
1863 på mine vegne og skaffe seg personsensitiv informasjon om meg, så er
1864 mitt krav at det kun er jeg som har tilgang på min private nøkkel.
1865 Alt annet blir å gi for mye tillit til andre. Med BankID sitter andre
1866 på både &quot;min&quot; offentlige og private nøkkel.&lt;/p&gt;
1867 </description>
1868 </item>
1869
1870 <item>
1871 <title>The European Central Bank (ECB) take a look at bitcoin</title>
1872 <link>http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html</link>
1873 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html</guid>
1874 <pubDate>Sun, 4 Nov 2012 08:30:00 +0100</pubDate>
1875 <description>&lt;p&gt;Slashdot just ran a story about the European Central Bank (ECB)
1876 &lt;a href=&quot;http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf&quot;&gt;releasing
1877 a report (PDF)&lt;/a&gt; about virtual currencies and
1878 &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;bitcoin&lt;/a&gt;. It is interesting to
1879 see how a member of the bitcoin community
1880 &lt;a href=&quot;http://blog.bitinstant.com/blog/2012/10/30/the-ecb-report-on-bitcoin-and-virtual-currencies.html&quot;&gt;receive
1881 the report&lt;/a&gt;. As for the future, I suspect the central banks and
1882 the governments will outlaw bitcoin if it gain any popularity, to avoid
1883 competition. My thoughts go to the
1884 &lt;a href=&quot;http://en.wikipedia.org/wiki/Wörgl&quot;&gt;Wörgl experiment&lt;/a&gt; with
1885 negative inflation on cash which was such a success that it was
1886 terminated by the Austrian National Bank in 1933. A successful
1887 alternative would be a threat to the current money system and gain
1888 powerful forces to work against it.&lt;/p&gt;
1889
1890 &lt;p&gt;While checking out the current status of bitcoin, I also discovered
1891 that the community already seem to have
1892 &lt;a href=&quot;http://www.theverge.com/2012/8/27/3271637/bitcoin-savings-trust-pyramid-scheme-shuts-down&quot;&gt;experienced
1893 its first pyramid game / Ponzi scheme&lt;/a&gt;. Not very surprising, given
1894 how members of &quot;small&quot; communities tend to trust each other. I guess
1895 enterprising crocks will try again and again, as they do anywhere
1896 wealth is available.&lt;/p&gt;
1897 </description>
1898 </item>
1899
1900 <item>
1901 <title>The fight for freedom and privacy</title>
1902 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html</link>
1903 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html</guid>
1904 <pubDate>Thu, 18 Oct 2012 10:50:00 +0200</pubDate>
1905 <description>&lt;p&gt;Civil liberties and privacy in the western world are going down the
1906 drain, and it is hard to fight against it. I try to do my best, but
1907 time is limited. I hope you do your best too. A few years ago I came
1908 across a marvellous drawing by
1909 &lt;a href=&quot;http://www.claybennett.com/about.html&quot;&gt;Clay Bennett&lt;/a&gt;
1910 visualising some of what is going on.
1911
1912 &lt;p&gt;&lt;a href=&quot;http://www.claybennett.com/pages/security_fence.html&quot;&gt;
1913 &lt;img src=&quot;http://www.claybennett.com/images/archivetoons/security_fence.jpg&quot;&gt;&lt;/a&gt;&lt;/p&gt;
1914
1915 &lt;blockquote&gt;
1916 «They who can give up essential liberty to obtain a little temporary
1917 safety, deserve neither liberty nor safety.» - Benjamin Franklin
1918 &lt;/blockquote&gt;
1919
1920 &lt;p&gt;Do you feel safe at the airport? I do not. Do you feel safe when
1921 you see a surveillance camera? I do not. Do you feel safe when you
1922 leave electronic traces of your behaviour and opinions? I do not. I
1923 just remember &lt;a href=&quot;http://en.wikipedia.org/wiki/Panopticon&quot;&gt;the
1924 Panopticon&lt;/a&gt;, and can not help to think that we are slowly
1925 transforming our society to a huge Panopticon on our own.&lt;/p&gt;
1926 </description>
1927 </item>
1928
1929 <item>
1930 <title>Using NVD and CPE to track CVEs in locally maintained software</title>
1931 <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</link>
1932 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</guid>
1933 <pubDate>Fri, 28 Jan 2011 15:40:00 +0100</pubDate>
1934 <description>&lt;p&gt;The last few days I have looked at ways to track open security
1935 issues here at my work with the University of Oslo. My idea is that
1936 it should be possible to use the information about security issues
1937 available on the Internet, and check our locally
1938 maintained/distributed software against this information. It should
1939 allow us to verify that no known security issues are forgotten. The
1940 CVE database listing vulnerabilities seem like a great central point,
1941 and by using the package lists from Debian mapped to CVEs provided by
1942 the testing security team, I believed it should be possible to figure
1943 out which security holes were present in our free software
1944 collection.&lt;/p&gt;
1945
1946 &lt;p&gt;After reading up on the topic, it became obvious that the first
1947 building block is to be able to name software packages in a unique and
1948 consistent way across data sources. I considered several ways to do
1949 this, for example coming up with my own naming scheme like using URLs
1950 to project home pages or URLs to the Freshmeat entries, or using some
1951 existing naming scheme. And it seem like I am not the first one to
1952 come across this problem, as MITRE already proposed and implemented a
1953 solution. Enter the &lt;a href=&quot;http://cpe.mitre.org/index.html&quot;&gt;Common
1954 Platform Enumeration&lt;/a&gt; dictionary, a vocabulary for referring to
1955 software, hardware and other platform components. The CPE ids are
1956 mapped to CVEs in the &lt;a href=&quot;http://web.nvd.nist.gov/&quot;&gt;National
1957 Vulnerability Database&lt;/a&gt;, allowing me to look up know security
1958 issues for any CPE name. With this in place, all I need to do is to
1959 locate the CPE id for the software packages we use at the university.
1960 This is fairly trivial (I google for &#39;cve cpe $package&#39; and check the
1961 NVD entry if a CVE for the package exist).&lt;/p&gt;
1962
1963 &lt;p&gt;To give you an example. The GNU gzip source package have the CPE
1964 name cpe:/a:gnu:gzip. If the old version 1.3.3 was the package to
1965 check out, one could look up
1966 &lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%3A%2Fa%3Agnu%3Agzip:1.3.3&quot;&gt;cpe:/a:gnu:gzip:1.3.3
1967 in NVD&lt;/a&gt; and get a list of 6 security holes with public CVE entries.
1968 The most recent one is
1969 &lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0001&quot;&gt;CVE-2010-0001&lt;/a&gt;,
1970 and at the bottom of the NVD page for this vulnerability the complete
1971 list of affected versions is provided.&lt;/p&gt;
1972
1973 &lt;p&gt;The NVD database of CVEs is also available as a XML dump, allowing
1974 for offline processing of issues. Using this dump, I&#39;ve written a
1975 small script taking a list of CPEs as input and list all CVEs
1976 affecting the packages represented by these CPEs. One give it CPEs
1977 with version numbers as specified above and get a list of open
1978 security issues out.&lt;/p&gt;
1979
1980 &lt;p&gt;Of course for this approach to be useful, the quality of the NVD
1981 information need to be high. For that to happen, I believe as many as
1982 possible need to use and contribute to the NVD database. I notice
1983 RHEL is providing
1984 &lt;a href=&quot;https://www.redhat.com/security/data/metrics/rhsamapcpe.txt&quot;&gt;a
1985 map from CVE to CPE&lt;/a&gt;, indicating that they are using the CPE
1986 information. I&#39;m not aware of Debian and Ubuntu doing the same.&lt;/p&gt;
1987
1988 &lt;p&gt;To get an idea about the quality for free software, I spent some
1989 time making it possible to compare the CVE database from Debian with
1990 the CVE database in NVD. The result look fairly good, but there are
1991 some inconsistencies in NVD (same software package having several
1992 CPEs), and some inaccuracies (NVD not mentioning buggy packages that
1993 Debian believe are affected by a CVE). Hope to find time to improve
1994 the quality of NVD, but that require being able to get in touch with
1995 someone maintaining it. So far my three emails with questions and
1996 corrections have not seen any reply, but I hope contact can be
1997 established soon.&lt;/p&gt;
1998
1999 &lt;p&gt;An interesting application for CPEs is cross platform package
2000 mapping. It would be useful to know which packages in for example
2001 RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
2002 this would be trivial if all linux distributions provided CPE entries
2003 for their packages.&lt;/p&gt;
2004 </description>
2005 </item>
2006
2007 <item>
2008 <title>Some thoughts on BitCoins</title>
2009 <link>http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html</link>
2010 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html</guid>
2011 <pubDate>Sat, 11 Dec 2010 15:10:00 +0100</pubDate>
2012 <description>&lt;p&gt;As I continue to explore
2013 &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;BitCoin&lt;/a&gt;, I&#39;ve starting to wonder
2014 what properties the system have, and how it will be affected by laws
2015 and regulations here in Norway. Here are some random notes.&lt;/p&gt;
2016
2017 &lt;p&gt;One interesting thing to note is that since the transactions are
2018 verified using a peer to peer network, all details about a transaction
2019 is known to everyone. This means that if a BitCoin address has been
2020 published like I did with mine in my initial post about BitCoin, it is
2021 possible for everyone to see how many BitCoins have been transfered to
2022 that address. There is even a web service to look at the details for
2023 all transactions. There I can see that my address
2024 &lt;a href=&quot;http://blockexplorer.com/address/15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;
2025 have received 16.06 Bitcoin, the
2026 &lt;a href=&quot;http://blockexplorer.com/address/1LfdGnGuWkpSJgbQySxxCWhv8MHqvwst3&quot;&gt;1LfdGnGuWkpSJgbQySxxCWhv8MHqvwst3&lt;/a&gt;
2027 address of Simon Phipps have received 181.97 BitCoin and the address
2028 &lt;a href=&quot;http://blockexplorer.com/address/1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt&quot;&gt;1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt&lt;/A&gt;
2029 of EFF have received 2447.38 BitCoins so far. Thank you to each and
2030 every one of you that donated bitcoins to support my activity. The
2031 fact that anyone can see how much money was transfered to a given
2032 address make it more obvious why the BitCoin community recommend to
2033 generate and hand out a new address for each transaction. I&#39;m told
2034 there is no way to track which addresses belong to a given person or
2035 organisation without the person or organisation revealing it
2036 themselves, as Simon, EFF and I have done.&lt;/p&gt;
2037
2038 &lt;p&gt;In Norway, and in most other countries, there are laws and
2039 regulations limiting how much money one can transfer across the border
2040 without declaring it. There are money laundering, tax and accounting
2041 laws and regulations I would expect to apply to the use of BitCoin.
2042 If the Skolelinux foundation
2043 (&lt;a href=&quot;http://linuxiskolen.no/slxdebianlabs/donations.html&quot;&gt;SLX
2044 Debian Labs&lt;/a&gt;) were to accept donations in BitCoin in addition to
2045 normal bank transfers like EFF is doing, how should this be accounted?
2046 Given that it is impossible to know if money can cross the border or
2047 not, should everything or nothing be declared? What exchange rate
2048 should be used when calculating taxes? Would receivers have to pay
2049 income tax if the foundation were to pay Skolelinux contributors in
2050 BitCoin? I have no idea, but it would be interesting to know.&lt;/p&gt;
2051
2052 &lt;p&gt;For a currency to be useful and successful, it must be trusted and
2053 accepted by a lot of users. It must be possible to get easy access to
2054 the currency (as a wage or using currency exchanges), and it must be
2055 easy to spend it. At the moment BitCoin seem fairly easy to get
2056 access to, but there are very few places to spend it. I am not really
2057 a regular user of any of the vendor types currently accepting BitCoin,
2058 so I wonder when my kind of shop would start accepting BitCoins. I
2059 would like to buy electronics, travels and subway tickets, not herbs
2060 and books. :) The currency is young, and this will improve over time
2061 if it become popular, but I suspect regular banks will start to lobby
2062 to get BitCoin declared illegal if it become popular. I&#39;m sure they
2063 will claim it is helping fund terrorism and money laundering (which
2064 probably would be true, as is any currency in existence), but I
2065 believe the problems should be solved elsewhere and not by blaming
2066 currencies.&lt;/p&gt;
2067
2068 &lt;p&gt;The process of creating new BitCoins is called mining, and it is
2069 CPU intensive process that depend on a bit of luck as well (as one is
2070 competing against all the other miners currently spending CPU cycles
2071 to see which one get the next lump of cash). The &quot;winner&quot; get 50
2072 BitCoin when this happen. Yesterday I came across the obvious way to
2073 join forces to increase ones changes of getting at least some coins,
2074 by coordinating the work on mining BitCoins across several machines
2075 and people, and sharing the result if one is lucky and get the 50
2076 BitCoins. Check out
2077 &lt;a href=&quot;http://www.bluishcoder.co.nz/bitcoin-pool/&quot;&gt;BitCoin Pool&lt;/a&gt;
2078 if this sounds interesting. I have not had time to try to set up a
2079 machine to participate there yet, but have seen that running on ones
2080 own for a few days have not yield any BitCoins througth mining
2081 yet.&lt;/p&gt;
2082
2083 &lt;p&gt;Update 2010-12-15: Found an &lt;a
2084 href=&quot;http://inertia.posterous.com/reply-to-the-underground-economist-why-bitcoi&quot;&gt;interesting
2085 criticism&lt;/a&gt; of bitcoin. Not quite sure how valid it is, but thought
2086 it was interesting to read. The arguments presented seem to be
2087 equally valid for gold, which was used as a currency for many years.&lt;/p&gt;
2088 </description>
2089 </item>
2090
2091 <item>
2092 <title>Pornoskannerne på flyplassene bedrer visst ikke sikkerheten</title>
2093 <link>http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html</link>
2094 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html</guid>
2095 <pubDate>Sat, 11 Dec 2010 10:45:00 +0100</pubDate>
2096 <description>&lt;p&gt;Via &lt;a href=&quot;http://webmink.com/2010/12/10/links-for-2010-12-10/&quot;&gt;en
2097 blogpost fra Simon Phipps i går&lt;/a&gt;, fant jeg en referanse til
2098 &lt;a href=&quot;http://www.washingtontimes.com/news/2010/dec/9/exposed-tsas-x-rated-scanner-fraud/&quot;&gt;en
2099 artikkel i Washington Times&lt;/a&gt; som igjen refererer til en artikkel i
2100 det fagfellevurderte tidsskriftet Journal of Transportation Security
2101 med tittelen
2102 &quot;&lt;a href=&quot;http://springerlink.com/content/g6620thk08679160/fulltext.html&quot;&gt;An
2103 evaluation of airport x-ray backscatter units based on image
2104 characteristics&lt;/a&gt;&quot; som enkelt konstaterer at
2105 &lt;a href=&quot;http://www.dailysquib.co.uk/?a=2389&amp;c=124&quot;&gt;pornoscannerne&lt;/a&gt;
2106 som kler av reisende på flyplasser ikke er i stand til å avsløre det
2107 produsenten og amerikanske myndigheter sier de skal avsløre. Kort
2108 sagt, de bedrer ikke sikkerheten. Reisende må altså la ansatte på
2109 flyplasser &lt;a href=&quot;http://www.thousandsstandingaround.org/&quot;&gt;se dem
2110 nakne eller la seg beføle i skrittet&lt;/a&gt; uten grunn. Jeg vil
2111 fortsette å nekte å bruke disse pornoskannerne, unngå flyplasser der
2112 de er tatt i bruk, og reise med andre transportmidler enn fly hvis jeg
2113 kan.&lt;/p&gt;
2114 </description>
2115 </item>
2116
2117 <item>
2118 <title>Now accepting bitcoins - anonymous and distributed p2p crypto-money</title>
2119 <link>http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html</link>
2120 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html</guid>
2121 <pubDate>Fri, 10 Dec 2010 08:20:00 +0100</pubDate>
2122 <description>&lt;p&gt;With this weeks lawless
2123 &lt;a href=&quot;http://www.salon.com/news/opinion/glenn_greenwald/2010/12/06/wikileaks/index.html&quot;&gt;governmental
2124 attacks&lt;/a&gt; on Wikileak and
2125 &lt;a href=&quot;http://www.salon.com/technology/dan_gillmor/2010/12/06/war_on_speech&quot;&gt;free
2126 speech&lt;/a&gt;, it has become obvious that PayPal, visa and mastercard can
2127 not be trusted to handle money transactions.
2128 A blog post from
2129 &lt;a href=&quot;http://webmink.com/2010/12/06/now-accepting-bitcoin/&quot;&gt;Simon
2130 Phipps on bitcoin&lt;/a&gt; reminded me about a project that a friend of
2131 mine mentioned earlier. I decided to follow Simon&#39;s example, and get
2132 involved with &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;BitCoin&lt;/a&gt;. I got
2133 some help from my friend to get it all running, and he even handed me
2134 some bitcoins to get started. I even donated a few bitcoins to Simon
2135 for helping me remember BitCoin.&lt;/p&gt;
2136
2137 &lt;p&gt;So, what is bitcoins, you probably wonder? It is a digital
2138 crypto-currency, decentralised and handled using peer-to-peer
2139 networks. It allows anonymous transactions and prohibits central
2140 control over the transactions, making it impossible for governments
2141 and companies alike to block donations and other transactions. The
2142 source is free software, and while the key dependency wxWidgets 2.9
2143 for the graphical user interface is missing in Debian, the command
2144 line client builds just fine. Hopefully Jonas
2145 &lt;a href=&quot;http://bugs.debian.org/578157&quot;&gt;will get the package into
2146 Debian&lt;/a&gt; soon.&lt;/p&gt;
2147
2148 &lt;p&gt;Bitcoins can be converted to other currencies, like USD and EUR.
2149 There are &lt;a href=&quot;http://www.bitcoin.org/trade&quot;&gt;companies accepting
2150 bitcoins&lt;/a&gt; when selling services and goods, and there are even
2151 currency &quot;stock&quot; markets where the exchange rate is decided. There
2152 are not many users so far, but the concept seems promising. If you
2153 want to get started and lack a friend with any bitcoins to spare,
2154 you can even get
2155 &lt;a href=&quot;https://freebitcoins.appspot.com/&quot;&gt;some for free&lt;/a&gt; (0.05
2156 bitcoin at the time of writing). Use
2157 &lt;a href=&quot;http://www.bitcoinwatch.com/&quot;&gt;BitcoinWatch&lt;/a&gt; to keep an eye
2158 on the current exchange rates.&lt;/p&gt;
2159
2160 &lt;p&gt;As an experiment, I have decided to set up bitcoind on one of my
2161 machines. If you want to support my activity, please send Bitcoin
2162 donations to the address
2163 &lt;b&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/b&gt;. Thank you!&lt;/p&gt;
2164 </description>
2165 </item>
2166
2167 <item>
2168 <title>DND hedrer overvåkning av barn med Rosingsprisen</title>
2169 <link>http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html</link>
2170 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html</guid>
2171 <pubDate>Tue, 23 Nov 2010 14:15:00 +0100</pubDate>
2172 <description>&lt;p&gt;Jeg registrerer med vond smak i munnen at Den Norske Dataforening
2173 &lt;a
2174 href=&quot;http://www.dataforeningen.no/hedret-med-rosingprisen.4849070-133913.html&quot;&gt;hedrer
2175 overvåkning av barn med Rosingsprisen for kreativitet i år&lt;/a&gt;. Jeg
2176 er glad jeg nå er meldt ut av DND.&lt;/p&gt;
2177
2178 &lt;p&gt;Å elektronisk overvåke sine barn er ikke å gjøre dem en tjeneste,
2179 men et overgrep mot individer i utvikling som bør læres opp til å ta
2180 egne valg.&lt;/p&gt;
2181
2182 &lt;p&gt;For å sitere Datatilsynets nye leder, Bjørn Erik Thon, i
2183 &lt;a href=&quot;http://www.idg.no/computerworld/article174262.ece&quot;&gt;et intervju
2184 med Computerworld Norge&lt;/A&gt;:&lt;/p&gt;
2185
2186 &lt;p&gt;&lt;blockquote&gt;
2187 - For alle som har barn, meg selv inkludert, er førstetanken at det
2188 hadde vært fint å vite hvor barnet sitt er til enhver tid. Men ungene
2189 har ikke godt av det. De er små individer som skal søke rundt og finne
2190 sine små gjemmesteder og utvide horisonten, uten at foreldrene ser dem
2191 i kortene. Det kan være fristende, men jeg ville ikke gått inn i
2192 dette.
2193 &lt;/blockquote&gt;&lt;/p&gt;
2194
2195 &lt;p&gt;Det er skremmende å se at DND mener en tjeneste som legger opp til
2196 slike overgrep bør hedres. Å flytte oppveksten for barn inn i en
2197 virtuell
2198 &lt;a href=&quot;http://en.wikipedia.org/wiki/Panopticon&quot;&gt;Panopticon&lt;/a&gt; er et
2199 grovt overgrep og vil gjøre skade på barnenes utvikling, og foreldre
2200 burde tenke seg godt om før de gir etter for sine instinkter her.&lt;/p&gt;
2201
2202 &lt;p&gt;Blipper-tjenesten får meg til å tenke på bøkene til
2203 &lt;a href=&quot;http://en.wikipedia.org/wiki/John_Twelve_Hawks&quot;&gt;John Twelve
2204 Hawks&lt;/a&gt;, som forbilledlig beskriver hvordan et totalitært
2205 overvåkningssamfunn bygges sakte men sikkert rundt oss, satt sammen av
2206 gode intensjoner og manglende bevissthet om hvilke prinsipper et
2207 liberalt demokrati er fundamentert på. Jeg har hatt stor glede av å
2208 lese alle de tre bøkene.&lt;/p&gt;
2209 </description>
2210 </item>
2211
2212 <item>
2213 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning</title>
2214 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html</link>
2215 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html</guid>
2216 <pubDate>Tue, 9 Nov 2010 14:35:00 +0100</pubDate>
2217 <description>&lt;p&gt;En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
2218 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
2219 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
2220 overvåkningskamera i det offentlige rom er lovlig satt opp og
2221 registrert. For å teste hypotesen sendte jeg for noen dager siden
2222 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
2223 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
2224 jeg lurer oppriktig på om det er lovlig plassert og registrert.&lt;/p&gt;
2225
2226 &lt;p&gt;&lt;blockquote&gt;
2227 &lt;p&gt;Date: Tue, 2 Nov 2010 16:08:20 +0100
2228 &lt;br&gt;From: Petter Reinholdtsen &amp;lt;pere (at) hungry.com&amp;gt;
2229 &lt;br&gt;To: postkasse (at) datatilsynet.no
2230 &lt;br&gt;Subject: Er overvåkningskameraet korrekt registrert?&lt;/p&gt;
2231
2232 &lt;p&gt;Hei.&lt;/p&gt;
2233
2234 &lt;p&gt;I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
2235 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
2236 dette kameraet er korrekt registrert og i henhold til lovverket.&lt;/p&gt;
2237
2238 &lt;p&gt;Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
2239 søke på i &amp;lt;URL:
2240 &lt;a href=&quot;http://hetti.datatilsynet.no/melding/report_search.pl&quot;&gt;http://hetti.datatilsynet.no/melding/report_search.pl&lt;/a&gt; &amp;gt;.
2241 Kartreferanse for kameraet er tilgjengelig fra
2242 &amp;lt;URL:
2243 &lt;a href=&quot;http://people.skolelinux.no/pere/surveillance-norway/?zoom=17&amp;lat=59.94918&amp;lon=10.76962&amp;layers=B0T&quot;&gt;http://people.skolelinux.no/pere/surveillance-norway/?zoom=17&amp;lat=59.94918&amp;lon=10.76962&amp;layers=B0T&lt;/a&gt; &amp;gt;.
2244
2245 &lt;p&gt;Kan dere fortelle meg om dette kameraet er registrert hos
2246 Datatilsynet som det skal være i henhold til lovverket?&lt;/p&gt;
2247
2248 &lt;p&gt;Det hadde forresten vært fint om rådata fra kameraregisteret var
2249 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
2250 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
2251 gjøre egne søk.&lt;/p&gt;
2252
2253 &lt;p&gt;Vennlig hilsen,
2254 &lt;br&gt;--
2255 &lt;br&gt;Petter Reinholdtsen
2256 &lt;/blockquote&gt;&lt;/p&gt;
2257
2258 &lt;p&gt;Her er svaret som kom dagen etter:&lt;/p&gt;
2259
2260 &lt;p&gt;&lt;blockquote&gt;
2261 &lt;p&gt;Date: Wed, 3 Nov 2010 14:44:09 +0100
2262 &lt;br&gt;From: &quot;juridisk&quot; &amp;lt;juridisk (at) Datatilsynet.no&amp;gt;
2263 &lt;br&gt;To: Petter Reinholdtsen
2264 &lt;br&gt;Subject: VS: Er overvåkningskameraet korrekt registrert?
2265
2266 &lt;p&gt;Viser til e-post av 2. november.
2267
2268 &lt;p&gt;Datatilsynet er det forvaltningsorganet som skal kontrollere at
2269 personopplysningsloven blir fulgt. Formålet med loven er å verne
2270 enkeltpersoner mot krenking av personvernet gjennom behandling av
2271 personopplysninger.&lt;/p&gt;
2272
2273 &lt;p&gt;Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
2274 omkring personopplysningslovens regler på generelt grunnlag.&lt;/p&gt;
2275
2276 &lt;p&gt;Datatilsynet har dessverre ikke en fullstendig oversikt over alle
2277 kameraer, den oversikten som finner er i vår meldingsdatabase som du
2278 finner her:
2279 &lt;a href=&quot;http://www.datatilsynet.no/templates/article____211.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____211.aspx&lt;/a&gt;&lt;/p&gt;
2280
2281 &lt;p&gt;Denne databasen gir en oversikt over virksomheter som har meldt inn
2282 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
2283 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
2284 opp.&lt;/p&gt;
2285
2286 &lt;p&gt;Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
2287 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
2288 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
2289 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
2290 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
2291 oppløsning ikke filmer mennesker, faller det utenfor loven.&lt;/p&gt;
2292
2293 &lt;p&gt;Datatilsynet har laget en veileder som gjennomgår når det er lov å
2294 overvåke med kamera, se lenke:
2295 &lt;a href=&quot;http://www.datatilsynet.no/templates/article____401.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____401.aspx&lt;/a&gt;&lt;/p&gt;
2296
2297 &lt;p&gt;Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
2298 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
2299 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
2300 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
2301 kameraet anmeldes til politiet.&lt;/p&gt;
2302
2303 &lt;p&gt;Med vennlig hilsen&lt;/p&gt;
2304
2305 &lt;p&gt;Maria Bakke
2306 &lt;br&gt;Juridisk veiledningstjeneste
2307 &lt;br&gt;Datatilsynet&lt;/p&gt;
2308 &lt;/blockquote&gt;&lt;/p&gt;
2309
2310 &lt;p&gt;Personlig synes jeg det bør være krav om å registrere hvert eneste
2311 overvåkningskamera i det offentlige rom hos Datatilsynet, med
2312 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
2313 enhver borger enkelt kan hente ut kart over områder vi er interessert
2314 i og sjekke om det er overvåkningskamera der som er satt opp uten å
2315 være registert. Slike registreringer skal jo i dag fornyes
2316 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
2317 som en gang var korrekt registrert nå være ulovlig satt opp. Det
2318 burde også være bøter for å ha kamera som ikke er korrekt registrert,
2319 slik at en ikke kan ignorere registrering uten at det får
2320 konsekvenser.&lt;/p&gt;
2321
2322 &lt;p&gt;En ide fra England som jeg har sans (lite annet jeg har sans for
2323 når det gjelder overvåkningskamera i England) for er at enhver borger
2324 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
2325 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
2326 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
2327 attraktivt å ha overvåkningskamera i det offentlige rom er en god
2328 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.&lt;/p&gt;
2329 </description>
2330 </item>
2331
2332 <item>
2333 <title>Datatilsynet svarer om Bilkollektivets ønske om GPS-sporing</title>
2334 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html</link>
2335 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html</guid>
2336 <pubDate>Thu, 14 Oct 2010 15:00:00 +0200</pubDate>
2337 <description>&lt;p&gt;I forbindelse med Bilkollektivets plan om å skaffe seg mulighet til
2338 å GPS-spore sine medlemmers bevegelser
2339 (&lt;a href=&quot;http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til____se_hvor_jeg_kj__rer___.html&quot;&gt;omtalt
2340 tidligere&lt;/a&gt;), sendte jeg avgårde et spørsmål til &lt;a
2341 href=&quot;http://www.datatilsynet.no/&quot;&gt;Datatilsynet&lt;/a&gt; for å gjøre dem
2342 oppmerksom på saken og høre hva de hadde å si. Her er korrespondansen
2343 så langt.&lt;/p&gt;
2344
2345 &lt;p&gt;&lt;blockquote&gt;
2346 Date: Thu, 23 Sep 2010 13:38:55 +0200
2347 &lt;br&gt;From: Petter Reinholdtsen
2348 &lt;br&gt;To: postkasse@datatilsynet.no
2349 &lt;br&gt;Subject: GPS-sporing av privatpersoners bruk av bil?
2350
2351 &lt;p&gt;Hei. Jeg er med i Bilkollektivet[1] her i Oslo, og ble i dag
2352 orientert om at de har tenkt å innføre GPS-sporing av bilene og krever
2353 at en for fremtidig bruk skal godkjenne følgende klausul i
2354 bruksvilkårene[2]:&lt;/p&gt;
2355
2356 &lt;p&gt;&lt;blockquote&gt;
2357 Andelseier er med dette gjort kjent med at bilene er utstyrt med
2358 sporingsutstyr, som kan benyttes av Bilkollektivet til å spore biler
2359 som brukes utenfor gyldig reservasjon.
2360 &lt;/blockquote&gt;&lt;/p&gt;
2361
2362 &lt;p&gt;Er slik sporing meldepliktig til datatilsynet? Har Bilkollektivet
2363 meldt dette til Datatilsynet? Forsøkte å søke på orgnr. 874 538 892
2364 på søkesiden for meldinger[3], men fant intet der.&lt;/p&gt;
2365
2366 &lt;p&gt;Hva er datatilsynets syn på slik sporing av privatpersoners bruk av
2367 bil?&lt;/p&gt;
2368
2369 &lt;p&gt;Jeg må innrømme at jeg forventer å kunne ferdes anonymt og uten
2370 radiomerking i Norge, og synes GPS-sporing av bilen jeg ønsker å bruke
2371 i så måte er et overgrep mot privatlivets fred. For meg er det et
2372 prinsipielt spørsmål og det er underordnet hvem og med hvilket formål
2373 som i første omgang sies å skulle ha tilgang til
2374 sporingsinformasjonen. Jeg vil ikke ha mulighet til å sjekke eller
2375 kontrollere når bruksområdene utvides, og erfaring viser jo at
2376 bruksområder utvides når informasjon først er samlet inn.&lt;p&gt;
2377
2378 &lt;p&gt;1 &amp;lt;URL: http://www.bilkollektivet.no/ &gt;
2379 &lt;br&gt;2 &amp;lt;URL: http://www.bilkollektivet.no/bilbruksregler.26256.no.html &gt;
2380 &lt;br&gt;3 &amp;lt;URL: http://hetti.datatilsynet.no/melding/report_search.pl &gt;
2381
2382 &lt;p&gt;Vennlig hilsen,
2383 &lt;br&gt;--
2384 &lt;br&gt;Petter Reinholdtsen
2385 &lt;/blockquote&gt;&lt;/p&gt;
2386
2387 &lt;p&gt;Svaret fra Datatilsynet kom dagen etter:&lt;/p&gt;
2388
2389 &lt;p&gt;&lt;blockquote&gt;
2390 Date: Fri, 24 Sep 2010 11:24:17 +0200
2391 &lt;br&gt;From: Henok Tesfazghi
2392 &lt;br&gt;To: Petter Reinholdtsen
2393 &lt;br&gt;Subject: VS: GPS-sporing av privatpersoners bruk av bil?
2394
2395 &lt;p&gt;Viser til e-post av 23. september 2010.&lt;/p&gt;
2396
2397 &lt;p&gt;Datatilsynet er det forvaltningsorganet som skal kontrollere at
2398 personopplysningsloven blir fulgt. Formålet med loven er å verne
2399 enkeltpersoner mot krenking av personvernet gjennom behandling av
2400 personopplysninger. Vi gjør oppmerksom på at vår e-post svartjeneste
2401 er ment å være en kortfattet rådgivningstjeneste, slik at vi av den
2402 grunn ikke kan konkludere i din sak, men gi deg innledende råd og
2403 veiledning. Vårt syn er basert på din fremstilling av saksforholdet,
2404 andre opplysninger vi eventuelt ikke kjenner til og som kan være
2405 relevante, vil kunne medføre et annet resultat.&lt;/p&gt;
2406
2407 &lt;p&gt;Det er uklart for Datatilsynet hva slags GPS-sporing Bilkollektivet
2408 her legger opp til. Dette skyldes blant annet manglende informasjon i
2409 forhold til hvilket formål GPS-sporingen har, hvordan det er ment å
2410 fungere, hvilket behandlingsgrunnlag som ligger til grunn, samt om
2411 opplysningene skal lagres eller ikke.&lt;/p&gt;
2412
2413 &lt;p&gt;Behandlingen vil i utgangspunket være meldepliktig etter
2414 personopplysningslovens § 31. Det finnes en rekke unntak fra
2415 meldeplikten som er hjemlet i personopplysningsforskriftens kapittel
2416 7. Da dette er et andelslag, og andelseiere i en utstrekning også kan
2417 karakteriseres som kunder, vil unntak etter
2418 personopplysningsforskriftens § 7-7 kunne komme til anvendelse, se
2419 lenke: &lt;a href=&quot;http://lovdata.no/for/sf/fa/ta-20001215-1265-009.html#7-7&quot;&gt;http://lovdata.no/for/sf/fa/ta-20001215-1265-009.html#7-7&lt;/a&gt;&lt;/p&gt;
2420
2421 &lt;p&gt;Datatilsynet har til orientering en rekke artikler som omhandler
2422 henholdsvis sporing og lokalisering, samt trafikanter og passasjerer,
2423 se lenke:
2424 &lt;br&gt;&lt;a href=&quot;http://www.datatilsynet.no/templates/article____1730.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____1730.aspx&lt;/a&gt; og
2425 &lt;br&gt;&lt;a href=&quot;http://www.datatilsynet.no/templates/article____1098.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____1098.aspx&lt;/a&gt;&lt;/p&gt;
2426
2427
2428 &lt;p&gt;Vennlig hilsen
2429 &lt;br&gt;Henok Tesfazghi
2430 &lt;br&gt;Rådgiver, Datatilsynet
2431 &lt;/blockquote&gt;&lt;/p&gt;
2432
2433 &lt;p&gt;Vet ennå ikke om jeg har overskudd til å ta opp kampen i
2434 Bilkollektivet, mellom barnepass og alt det andre som spiser opp
2435 dagene, eller om jeg bare finner et annet alternativ.&lt;/p&gt;
2436 </description>
2437 </item>
2438
2439 <item>
2440 <title>Bilkollektivet vil ha retten til å se hvor jeg kjører...</title>
2441 <link>http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html</link>
2442 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html</guid>
2443 <pubDate>Thu, 23 Sep 2010 11:55:00 +0200</pubDate>
2444 <description>&lt;p&gt;Jeg er med i
2445 &lt;a href=&quot;http://www.bilkollektivet.no/&quot;&gt;Bilkollektivet&lt;/a&gt; her i Oslo,
2446 og har inntil i dag vært fornøyd med opplegget. I dag kom det brev
2447 fra bilkollektivet, der de forteller om nytt webopplegg og nye
2448 rutiner, og at de har tenkt å angripe min rett til å ferdes anonymt
2449 som bruker av Bilkollektivet. Det gjorde meg virkelig trist å
2450 lese.&lt;/p&gt;
2451
2452 &lt;p&gt;Brevet datert 2010-09-16 forteller at Bilkollektivet har tenkt å gå
2453 over til biler med &quot;bilcomputer&quot; og innebygget sporings-GPS som lar
2454 administrasjonen i bilkollektivet se hvor bilene er til en hver tid,
2455 noe som betyr at de også kan se hvor jeg kjører når jeg bruker
2456 Bilkollektivet.
2457 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html&quot;&gt;Retten
2458 til å ferdes anonymt&lt;/a&gt; er som tidligere nevnt viktig for meg, og jeg
2459 finner det uakseptabelt å måtte godta å bli radiomerket for å kunne
2460 bruke bil. Har ikke satt meg inn i hva som er historien for denne
2461 endringen, så jeg vet ikke om det er godkjent av
2462 f.eks. andelseiermøtet. Ser at
2463 &lt;a href=&quot;http://www.bilkollektivet.no/bilbruksregler.26256.no.html&quot;&gt;nye
2464 bilbruksregler&lt;/a&gt; med følgende klausul ble vedtatt av styret
2465 2010-08-26:&lt;/p&gt;
2466
2467 &lt;blockquote&gt;&lt;p&gt;Andelseier er med dette gjort kjent med at bilene er
2468 utstyrt med sporingsutstyr, som kan benyttes av Bilkollektivet til å
2469 spore biler som brukes utenfor gyldig reservasjon.&lt;/p&gt;&lt;/blockquote&gt;
2470
2471 &lt;p&gt;For meg er det prinsipielt uakseptabelt av Bilkollektivet å skaffe
2472 seg muligheten til å se hvor jeg befinner meg, og det er underordnet
2473 når informasjonen blir brukt og hvem som får tilgang til den. Får se
2474 om jeg har energi til å forsøke å endre planene til Bilkollektivet
2475 eller bare ser meg om etter alternativer.&lt;/p&gt;
2476 </description>
2477 </item>
2478
2479 <item>
2480 <title>Anonym ferdsel er en menneskerett</title>
2481 <link>http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html</link>
2482 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html</guid>
2483 <pubDate>Wed, 15 Sep 2010 12:15:00 +0200</pubDate>
2484 <description>&lt;p&gt;Debatten rundt sporveiselskapet i Oslos (Ruter AS) ønske om
2485 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/article3808135.ece&quot;&gt;å
2486 radiomerke med RFID&lt;/a&gt; alle sine kunder og
2487 &lt;a href=&quot;http://www.aftenposten.no/nyheter/article3809746.ece&quot;&gt;registrere
2488 hvor hver og en av oss beveger oss&lt;/a&gt; pågår, og en ting som har
2489 kommet lite frem i debatten er at det faktisk er en menneskerett å
2490 kunne ferdes anonymt internt i ens eget land.&lt;/p&gt;
2491
2492 &lt;p&gt;Fant en grei kilde for dette i et
2493 &lt;a href=&quot;http://www.datatilsynet.no/upload/Microsoft%20Word%20-%2009-01399-2%20H+%C2%A9ringsnotat%20-%20Samferdselsdepartementet%20-%20Utkas%C3%94%C3%87%C2%AA.pdf&quot;&gt;skriv
2494 fra Datatilsynet&lt;/a&gt; til Samferdselsdepartementet om tema:&lt;/p&gt;
2495
2496 &lt;blockquote&gt;&lt;p&gt;Retten til å ferdes anonymt kan utledes av
2497 menneskerettskonvensjonen artikkel 8 og av EUs personverndirektiv.
2498 Her heter det at enkeltpersoners grunnleggende rettigheter og frihet
2499 må respekteres, særlig retten til privatlivets fred. I både
2500 personverndirektivet og i den norske personopplysningsloven er
2501 selvråderetten til hver enkelt et av grunnprinsippene, hovedsaklig
2502 uttrykt ved at en må gi et frivillig, informert og uttrykkelig
2503 samtykke til behandling av personopplysninger.&lt;/p&gt;&lt;/blockquote&gt;
2504
2505 &lt;p&gt;For meg er det viktig at jeg kan ferdes anonymt, og det er litt av
2506 bakgrunnen til at jeg handler med kontanter, ikke har mobiltelefon og
2507 forventer å kunne reise med bil og kollektivtrafikk uten at det blir
2508 registrert hvor jeg har vært. Ruter angriper min rett til å ferdes
2509 uten radiopeiler med sin innføring av RFID-kort, og dokumenterer sitt
2510 ønske om å registrere hvor kundene befant seg ved å ønske å gebyrlegge
2511 oss som ikke registrerer oss hver gang vi beveger oss med
2512 kollektivtrafikken i Oslo. Jeg synes det er hårreisende.&lt;/p&gt;
2513 </description>
2514 </item>
2515
2516 <item>
2517 <title>Forslag i stortinget om å stoppe elektronisk stemmegiving i Norge</title>
2518 <link>http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html</link>
2519 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html</guid>
2520 <pubDate>Tue, 31 Aug 2010 21:00:00 +0200</pubDate>
2521 <description>&lt;p&gt;Ble tipset i dag om at et forslag om å stoppe forsøkene med
2522 elektronisk stemmegiving utenfor valglokaler er
2523 &lt;a href=&quot;http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=46616&quot;&gt;til
2524 behandling&lt;/a&gt; i Stortinget.
2525 &lt;a href=&quot;http://www.stortinget.no/Global/pdf/Representantforslag/2009-2010/dok8-200910-128.pdf&quot;&gt;Forslaget&lt;/a&gt;
2526 er fremmet av Erna Solberg, Michael Tetzschner og Trond Helleland.&lt;/p&gt;
2527
2528 &lt;p&gt;Håper det får flertall.&lt;/p&gt;
2529 </description>
2530 </item>
2531
2532 <item>
2533 <title>Sikkerhetsteateret på flyplassene fortsetter</title>
2534 <link>http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html</link>
2535 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html</guid>
2536 <pubDate>Sat, 28 Aug 2010 10:40:00 +0200</pubDate>
2537 <description>&lt;p&gt;Jeg skrev for et halvt år siden hvordan
2538 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj__re_verden_sikrere.html&quot;&gt;samfunnet
2539 kaster bort ressurser på sikkerhetstiltak som ikke fungerer&lt;/a&gt;. Kom
2540 nettopp over en
2541 &lt;a href=&quot;http://www.askthepilot.com/essays-and-stories/terrorism-tweezers-and-terminal-madness-an-essay-on-security/&quot;&gt;historie
2542 fra en pilot fra USA&lt;/a&gt; som kommenterer det samme. Jeg mistenker det
2543 kun er uvitenhet og autoritetstro som gjør at så få protesterer. Har
2544 veldig sans for piloten omtalt i &lt;a
2545 href=&quot;http://www.aftenposten.no/nyheter/iriks/article2057501.ece&quot;&gt;Aftenposten&lt;/a&gt; 2007-10-23,
2546 og skulle ønske flere rettet oppmerksomhet mot problemet. Det gir
2547 ikke meg trygghetsfølelse på flyplassene når jeg ser at
2548 flyplassadministrasjonen kaster bort folk, penger og tid på tull i
2549 stedet for ting som bidrar til reell økning av sikkerheten. Det
2550 forteller meg jo at vurderingsevnen til de som burde bidra til økt
2551 sikkerhet er svært sviktende, noe som ikke taler godt for de andre
2552 tiltakene.&lt;/p&gt;
2553
2554 &lt;p&gt;Mon tro hva som skjer hvis det fantes en enkel brosjyre å skrive ut
2555 fra Internet som forklarte hva som er galt med sikkerhetsopplegget på
2556 flyplassene, og folk skrev ut og la en bunke på flyplassene når de
2557 passerte. Kanskje det ville fått flere til å få øynene opp for
2558 problemet.&lt;/p&gt;
2559
2560 &lt;p&gt;Personlig synes jeg flyopplevelsen er blitt så avskyelig at jeg
2561 forsøker å klare meg med tog, bil og båt for å slippe ubehaget. Det
2562 er dog noe vanskelig i det langstrakte Norge og for å kunne besøke de
2563 delene av verden jeg ønsker å nå. Mistenker at flere har det slik, og
2564 at dette går ut over inntjeningen til flyselskapene. Det er antagelig
2565 en god ting sett fra et miljøperspektiv, men det er en annen sak.&lt;/p&gt;
2566 </description>
2567 </item>
2568
2569 <item>
2570 <title>Elektronisk stemmegiving er ikke til å stole på - heller ikke i Norge</title>
2571 <link>http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html</link>
2572 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html</guid>
2573 <pubDate>Mon, 23 Aug 2010 19:30:00 +0200</pubDate>
2574 <description>&lt;p&gt;I Norge pågår en prosess for å
2575 &lt;a href=&quot;http://www.e-valg.dep.no/&quot;&gt;innføre elektronisk
2576 stemmegiving&lt;/a&gt; ved kommune- og stortingsvalg. Dette skal
2577 introduseres i 2011. Det er all grunn til å tro at valg i Norge ikke
2578 vil være til å stole på hvis dette blir gjennomført. Da det hele var
2579 oppe til høring i 2006 forfattet jeg
2580 &lt;a href=&quot;http://www.nuug.no/dokumenter/valg-horing-2006-09.pdf&quot;&gt;en
2581 høringsuttalelse fra NUUG&lt;/a&gt; (og EFN som hengte seg på) som skisserte
2582 hvilke punkter som må oppfylles for at en skal kunne stole på et valg,
2583 og elektronisk stemmegiving mangler flere av disse. Elektronisk
2584 stemmegiving er for alle praktiske formål å putte ens stemme i en sort
2585 boks under andres kontroll, og satse på at de som har kontroll med
2586 boksen er til å stole på - uten at en har mulighet til å verifisere
2587 dette selv. Det er ikke slik en gjennomfører demokratiske valg.&lt;/p&gt;
2588
2589 &lt;p&gt;Da problemet er fundamentalt med hvordan elektronisk stemmegiving
2590 må fungere for at også ikke-krypografer skal kunne delta, har det vært
2591 mange rapporter om hvordan elektronisk stemmegiving har sviktet i land
2592 etter land. En
2593 &lt;a href=&quot;http://wiki.nuug.no/uttalelser/2006-elektronisk-stemmegiving&quot;&gt;liten
2594 samling referanser&lt;/a&gt; finnes på NUUGs wiki. Den siste er fra India,
2595 der valgkomisjonen har valgt
2596 &lt;a href=&quot;http://www.freedom-to-tinker.com/blog/jhalderm/electronic-voting-researcher-arrested-over-anonymous-source&quot;&gt;å
2597 pusse politiet på en forsker&lt;/a&gt; som har dokumentert svakheter i
2598 valgsystemet.&lt;/p&gt;
2599
2600 &lt;p&gt;Her i Norge har en valgt en annen tilnærming, der en forsøker seg
2601 med teknobabbel for å få befolkningen til å tro at dette skal bli
2602 sikkert. Husk, elektronisk stemmegiving underminerer de demokratiske
2603 valgene i Norge, og bør ikke innføres.&lt;/p&gt;
2604
2605 &lt;p&gt;Den offentlige diskusjonen blir litt vanskelig av at media har
2606 valgt å kalle dette &quot;evalg&quot;, som kan sies å både gjelde elektronisk
2607 opptelling av valget som Norge har gjort siden 60-tallet og som er en
2608 svært god ide, og elektronisk opptelling som er en svært dårlig ide.
2609 Diskusjonen gir ikke mening hvis en skal diskutere om en er for eller
2610 mot &quot;evalg&quot;, og jeg forsøker derfor å være klar på at jeg snakker om
2611 elektronisk stemmegiving og unngå begrepet &quot;evalg&quot;.&lt;/p&gt;
2612 </description>
2613 </item>
2614
2615 <item>
2616 <title>Rob Weir: How to Crush Dissent</title>
2617 <link>http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html</link>
2618 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html</guid>
2619 <pubDate>Sun, 15 Aug 2010 22:20:00 +0200</pubDate>
2620 <description>&lt;p&gt;I found the notes from Rob Weir on
2621 &lt;a href=&quot;http://feedproxy.google.com/~r/robweir/antic-atom/~3/VGb23-kta8c/how-to-crush-dissent.html&quot;&gt;how
2622 to crush dissent&lt;/a&gt; matching my own thoughts on the matter quite
2623 well. Highly recommended for those wondering which road our society
2624 should go down. In my view we have been heading the wrong way for a
2625 long time.&lt;/p&gt;
2626 </description>
2627 </item>
2628
2629 <item>
2630 <title>One step closer to single signon in Debian Edu</title>
2631 <link>http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html</link>
2632 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html</guid>
2633 <pubDate>Sun, 25 Jul 2010 10:00:00 +0200</pubDate>
2634 <description>&lt;p&gt;The last few months me and the other Debian Edu developers have
2635 been working hard to get the Debian/Squeeze based version of Debian
2636 Edu/Skolelinux into shape. This future version will use Kerberos for
2637 authentication, and services are slowly migrated to single signon,
2638 getting rid of password questions one at the time.&lt;/p&gt;
2639
2640 &lt;p&gt;It will also feature a roaming workstation profile with local home
2641 directory, for laptops that are only some times on the Skolelinux
2642 network, and for this profile a shortcut is created in Gnome and KDE
2643 to gain access to the users home directory on the file server. This
2644 shortcut uses SMB at the moment, and yesterday I had time to test if
2645 SMB mounting had started working in KDE after we added the cifs-utils
2646 package. I was pleasantly surprised how well it worked.&lt;/p&gt;
2647
2648 &lt;p&gt;Thanks to the recent changes to our samba configuration to get it
2649 to use Kerberos for authentication, there were no question about user
2650 password when mounting the SMB volume. A simple click on the shortcut
2651 in the KDE menu, and a window with the home directory popped
2652 up. :)&lt;/p&gt;
2653
2654 &lt;p&gt;One step closer to a single signon solution out of the box in
2655 Debian Edu. We already had PAM, LDAP, IMAP and SMTP in place, and now
2656 also Samba. Next step is Cups and hopefully also NFS.&lt;/p&gt;
2657
2658 &lt;p&gt;We had planned a alpha0 release of Debian Edu for today, but thanks
2659 to the autobuilder administrators for some architectures being slow to
2660 sign packages, we are still missing the fixed LTSP package we need for
2661 the release. It was uploaded three days ago with urgency=high, and if
2662 it had entered testing yesterday we would have been able to test it in
2663 time for a alpha0 release today. As the binaries for ia64 and powerpc
2664 still not uploaded to the Debian archive, we need to delay the alpha
2665 release another day.&lt;/p&gt;
2666
2667 &lt;p&gt;If you want to help out with implementing Kerberos for Debian Edu,
2668 please contact us on debian-edu@lists.debian.org.&lt;/p&gt;
2669 </description>
2670 </item>
2671
2672 <item>
2673 <title>Åpne trådløsnett er et samfunnsgode</title>
2674 <link>http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html</link>
2675 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html</guid>
2676 <pubDate>Sat, 12 Jun 2010 12:45:00 +0200</pubDate>
2677 <description>&lt;p&gt;Veldig glad for å oppdage via
2678 &lt;a href=&quot;http://yro.slashdot.org/story/10/06/11/1841256/Finland-To-Legalize-Use-of-Unsecured-Wi-Fi&quot;&gt;Slashdot&lt;/a&gt;
2679 at folk i Finland har forstått at åpne trådløsnett er et samfunnsgode.
2680 Jeg ser på åpne trådløsnett som et fellesgode på linje med retten til
2681 ferdsel i utmark og retten til å bevege seg i strandsonen. Jeg har
2682 glede av åpne trådløsnett når jeg finner dem, og deler gladelig nett
2683 med andre så lenge de ikke forstyrrer min bruk av eget nett.
2684 Nettkapasiteten er sjelden en begrensning ved normal browsing og enkel
2685 SSH-innlogging (som er min vanligste nettbruk), og nett kan brukes til
2686 så mye positivt og nyttig (som nyhetslesing, sjekke været, kontakte
2687 slekt og venner, holde seg oppdatert om politiske saker, kontakte
2688 organisasjoner og politikere, etc), at det for meg er helt urimelig å
2689 blokkere dette for alle som ikke gjør en flue fortred. De som mener
2690 at potensialet for misbruk er grunn nok til å hindre all den positive
2691 og lovlydige bruken av et åpent trådløsnett har jeg dermed ingen
2692 forståelse for. En kan ikke la eksistensen av forbrytere styre hvordan
2693 samfunnet skal organiseres. Da får en et kontrollsamfunn de færreste
2694 ønsker å leve i, og det at vi har et samfunn i Norge der tilliten til
2695 hverandre er høy gjør at samfunnet fungerer ganske godt. Det bør vi
2696 anstrenge oss for å beholde.&lt;/p&gt;
2697 </description>
2698 </item>
2699
2700 <item>
2701 <title>Magnetstripeinnhold i billetter fra Flytoget og Hurtigruten</title>
2702 <link>http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html</link>
2703 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html</guid>
2704 <pubDate>Fri, 21 May 2010 16:00:00 +0200</pubDate>
2705 <description>&lt;p&gt;For en stund tilbake kjøpte jeg en magnetkortleser for å kunne
2706 titte på hva som er skrevet inn på magnetstripene til ulike kort. Har
2707 ikke hatt tid til å analysere mange kort så langt, men tenkte jeg
2708 skulle dele innholdet på to kort med mine lesere.&lt;/p&gt;
2709
2710 &lt;p&gt;For noen dager siden tok jeg flyet til Harstad og Hurtigruten til
2711 Bergen. Flytoget fra Oslo S til flyplassen ga meg en billett med
2712 magnetstripe. Påtrykket finner jeg følgende informasjon:&lt;/p&gt;
2713
2714 &lt;pre&gt;
2715 Flytoget Airport Express Train
2716
2717 Fra - Til : Oslo Sentralstasjon
2718 Kategori : Voksen
2719 Pris : Nok 170,00
2720 Herav mva. 8,00% : NOK 12,59
2721 Betaling : Kontant
2722 Til - Fra : Oslo Lufthavn
2723 Utstedt: : 08.05.10
2724 Gyldig Fra-Til : 08.05.10-07.11.10
2725 Billetttype : Enkeltbillett
2726
2727 102-1015-100508-48382-01-08
2728 &lt;/pre&gt;
2729
2730 &lt;p&gt;På selve magnetstripen er innholdet
2731 &lt;tt&gt;;E?+900120011=23250996541068112619257138248441708433322932704083389389062603279671261502492655?&lt;/tt&gt;.
2732 Aner ikke hva innholdet representerer, og det er lite overlapp mellom
2733 det jeg ser trykket på billetten og det jeg ser av tegn i
2734 magnetstripen. Håper det betyr at de bruker kryptografiske metoder
2735 for å gjøre det vanskelig å forfalske billetter.&lt;/p&gt;
2736
2737 &lt;p&gt;Den andre billetten er fra Hurtigruten, der jeg mistenker at
2738 strekkoden på fronten er mer brukt enn magnetstripen (det var i hvert
2739 fall den biten vi stakk inn i dørlåsen).&lt;/p&gt;
2740
2741 &lt;p&gt;Påtrykket forsiden er følgende:&lt;/p&gt;
2742
2743 &lt;pre&gt;
2744 Romnummer 727
2745 Hurtigruten
2746 Midnatsol
2747 Reinholdtsen
2748 Petter
2749 Bookingno: SAX69 0742193
2750 Harstad-Bergen
2751 Dep: 09.05.2010 Arr: 12.05.2010
2752 Lugar fra Risøyhamn
2753 Kost: FRO=4
2754 &lt;/pre&gt;
2755
2756 &lt;p&gt;På selve magnetstripen er innholdet
2757 &lt;tt&gt;;1316010007421930=00000000000000000000?+E?&lt;/tt&gt;. Heller ikke her
2758 ser jeg mye korrespondanse mellom påtrykk og magnetstripe.&lt;/p&gt;
2759 </description>
2760 </item>
2761
2762 <item>
2763 <title>Forcing new users to change their password on first login</title>
2764 <link>http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html</link>
2765 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html</guid>
2766 <pubDate>Sun, 2 May 2010 13:47:00 +0200</pubDate>
2767 <description>&lt;p&gt;One interesting feature in Active Directory, is the ability to
2768 create a new user with an expired password, and thus force the user to
2769 change the password on the first login attempt.&lt;/p&gt;
2770
2771 &lt;p&gt;I&#39;m not quite sure how to do that with the LDAP setup in Debian
2772 Edu, but did some initial testing with a local account. The account
2773 and password aging information is available in /etc/shadow, but
2774 unfortunately, it is not possible to specify an expiration time for
2775 passwords, only a maximum age for passwords.&lt;/p&gt;
2776
2777 &lt;p&gt;A freshly created account (using adduser test) will have these
2778 settings in /etc/shadow:&lt;/p&gt;
2779
2780 &lt;blockquote&gt;&lt;pre&gt;
2781 root@tjener:~# chage -l test
2782 Last password change : May 02, 2010
2783 Password expires : never
2784 Password inactive : never
2785 Account expires : never
2786 Minimum number of days between password change : 0
2787 Maximum number of days between password change : 99999
2788 Number of days of warning before password expires : 7
2789 root@tjener:~#
2790 &lt;/pre&gt;&lt;/blockquote&gt;
2791
2792 &lt;p&gt;The only way I could come up with to create a user with an expired
2793 account, is to change the date of the last password change to the
2794 lowest value possible (January 1th 1970), and the maximum password age
2795 to the difference in days between that date and today. To make it
2796 simple, I went for 30 years (30 * 365 = 10950) and January 2th (to
2797 avoid testing if 0 is a valid value).&lt;/p&gt;
2798
2799 &lt;p&gt;After using these commands to set it up, it seem to work as
2800 intended:&lt;/p&gt;
2801
2802 &lt;blockquote&gt;&lt;pre&gt;
2803 root@tjener:~# chage -d 1 test; chage -M 10950 test
2804 root@tjener:~# chage -l test
2805 Last password change : Jan 02, 1970
2806 Password expires : never
2807 Password inactive : never
2808 Account expires : never
2809 Minimum number of days between password change : 0
2810 Maximum number of days between password change : 10950
2811 Number of days of warning before password expires : 7
2812 root@tjener:~#
2813 &lt;/pre&gt;&lt;/blockquote&gt;
2814
2815 &lt;p&gt;So far I have tested this with ssh and console, and kdm (in
2816 Squeeze) login, and all ask for a new password before login in the
2817 user (with ssh, I was thrown out and had to log in again).&lt;/p&gt;
2818
2819 &lt;p&gt;Perhaps we should set up something similar for Debian Edu, to make
2820 sure only the user itself have the account password?&lt;/p&gt;
2821
2822 &lt;p&gt;If you want to comment on or help out with implementing this for
2823 Debian Edu, please contact us on debian-edu@lists.debian.org.&lt;/p&gt;
2824
2825 &lt;p&gt;Update 2010-05-02 17:20: Paul Tötterman tells me on IRC that the
2826 shadow(8) page in Debian/testing now state that setting the date of
2827 last password change to zero (0) will force the password to be changed
2828 on the first login. This was not mentioned in the manual in Lenny, so
2829 I did not notice this in my initial testing. I have tested it on
2830 Squeeze, and &#39;&lt;tt&gt;chage -d 0 username&lt;/tt&gt;&#39; do work there. I have not
2831 tested it on Lenny yet.&lt;/p&gt;
2832
2833 &lt;p&gt;Update 2010-05-02-19:05: Jim Paris tells me via email that an
2834 equivalent command to expire a password is &#39;&lt;tt&gt;passwd -e
2835 username&lt;/tt&gt;&#39;, which insert zero into the date of the last password
2836 change.&lt;/p&gt;
2837 </description>
2838 </item>
2839
2840 <item>
2841 <title>Great book: &quot;Content: Selected Essays on Technology, Creativity, Copyright, and the Future of the Future&quot;</title>
2842 <link>http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html</link>
2843 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html</guid>
2844 <pubDate>Mon, 19 Apr 2010 17:10:00 +0200</pubDate>
2845 <description>&lt;p&gt;The last few weeks i have had the pleasure of reading a
2846 thought-provoking collection of essays by Cory Doctorow, on topics
2847 touching copyright, virtual worlds, the future of man when the
2848 conscience mind can be duplicated into a computer and many more. The
2849 book titled &quot;Content: Selected Essays on Technology, Creativity,
2850 Copyright, and the Future of the Future&quot; is available with few
2851 restrictions on the web, for example from
2852 &lt;a href=&quot;http://craphound.com/content/&quot;&gt;his own site&lt;/a&gt;. I read the
2853 epub-version from
2854 &lt;a href=&quot;http://www.feedbooks.com/book/2883&quot;&gt;feedbooks&lt;/a&gt; using
2855 &lt;a href=&quot;http://www.fbreader.org/&quot;&gt;fbreader&lt;/a&gt; and my N810. I
2856 strongly recommend this book.&lt;/p&gt;
2857 </description>
2858 </item>
2859
2860 <item>
2861 <title>Sikkerhet, teater, og hvordan gjøre verden sikrere</title>
2862 <link>http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html</link>
2863 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html</guid>
2864 <pubDate>Wed, 30 Dec 2009 16:35:00 +0100</pubDate>
2865 <description>&lt;p&gt;Via Slashdot fant jeg en
2866 &lt;a href=&quot;http://www.cnn.com/2009/OPINION/12/29/schneier.air.travel.security.theater/index.html&quot;&gt;nydelig
2867 kommentar fra Bruce Schneier&lt;/a&gt; som ble publisert hos CNN i går. Den
2868 forklarer forbilledlig hvorfor sikkerhetsteater og innføring av
2869 totalitære politistatmetoder ikke er løsningen for å gjøre verden
2870 sikrere. Anbefales på det varmeste.&lt;/p&gt;
2871
2872 &lt;p&gt;Oppdatering: Kom over
2873 &lt;a href=&quot;http://gizmodo.com/5435675/president-obama-its-time-to-fire-the-tsa&quot;&gt;nok
2874 en kommentar&lt;/a&gt; om den manglende effekten av dagens sikkerhetsteater
2875 på flyplassene.&lt;/p&gt;
2876 </description>
2877 </item>
2878
2879 <item>
2880 <title>Jeg vil ikke ha BankID</title>
2881 <link>http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html</link>
2882 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html</guid>
2883 <pubDate>Fri, 30 Oct 2009 13:05:00 +0100</pubDate>
2884 <description>&lt;p&gt;Min hovedbankforbindelse,
2885 &lt;a href=&quot;http://www.postbanken.no/&quot;&gt;Postbanken&lt;/a&gt;, har fra 1. oktober
2886 blokkert tilgangen min til nettbanken hvis jeg ikke godtar vilkårene
2887 for &lt;a href=&quot;https://www.bankid.no/&quot;&gt;BankID&lt;/a&gt; og går over til å
2888 bruke BankID for tilgangskontroll. Tidligere kunne jeg bruke en
2889 kodekalkulator som ga tilgang til nettbanken, men nå er dette ikke
2890 lenger mulig. Jeg blokkeres ute fra nettbanken og mine egne penger
2891 hvis jeg ikke godtar det jeg anser som urimelige vilkår i
2892 BankID-avtalen.&lt;/p&gt;
2893
2894 &lt;p&gt;BankID er en løsning der banken gis rett til å handle på vegne av
2895 meg, med avtalemessig forutsetning at jeg i hvert enkelt tilfelle har
2896 bedt banken gjøre dette. BankID kan brukes til å signere avtaler,
2897 oppta lån og andre handlinger som har alvorlige følger for meg.
2898 Problemet slik jeg ser det er at BankID er lagt opp slik at banken har
2899 all informasjon og tilgang som den trenger for å bruke BankID, også
2900 uten at jeg er involvert. Avtalemessing og juridisk skal de kun bruke
2901 min BankID når jeg har oppgitt pinkode og passord, men praktisk og
2902 konkret kan de gjøre dette også uten at min pinkode eller mitt passord
2903 er oppgitt, da de allerede har min pinkode og passord tilgjengelig hos
2904 seg for å kunne sjekke at riktig pinkode og passord er oppgitt av meg
2905 (eller kan skaffe seg det ved behov). Jeg ønsker ikke å gi banken
2906 rett til å inngå avtaler på vegne av meg.&lt;/p&gt;
2907
2908 &lt;p&gt;Rent teknisk er BankID et offentlig nøkkelpar, en privat og en
2909 offentlig nøkkel, der den private nøkkelen er nødvendig for å
2910 &quot;signere&quot; på vegne av den nøkkelen gjelder for, og den offentlige
2911 nøkkelen er nødvendig for å sjekke hvem som har signert. Banken
2912 sitter på både den private og den offentlige nøkkelen, og sier de kun
2913 skal bruke den private hvis kunden ber dem om det og oppgir pinkode og
2914 passord.&lt;/p&gt;
2915
2916
2917 &lt;p&gt;I postbankens
2918 &lt;a href=&quot;https://www.postbanken.no//portalfront/nedlast/no/person/avtaler/BankID_avtale.pdf&quot;&gt;vilkår
2919 for BankID&lt;/a&gt; står følgende:&lt;/p&gt;
2920
2921 &lt;blockquote&gt;
2922 &lt;p&gt;&quot;6. Anvendelsesområdet for BankID&lt;/p&gt;
2923
2924 &lt;p&gt;PersonBankID kan benyttes fra en datamaskin, eller etter nærmere
2925 avtale fra en mobiltelefon/SIM-kort, for pålogging i nettbank og til
2926 identifisering og signering i forbindelse med elektronisk
2927 meldingsforsendelse, avtaleinngåelse og annen form for nettbasert
2928 elektronisk kommunikasjon med Banken og andre brukersteder som har
2929 tilrettelagt for bruk av BankID. Dette forutsetter at brukerstedet
2930 har inngått avtale med bank om bruk av BankID.&quot;&lt;/p&gt;
2931 &lt;/blockquote&gt;
2932
2933 &lt;p&gt;Det er spesielt retten til &quot;avtaleinngåelse&quot; jeg synes er urimelig
2934 å kreve for at jeg skal få tilgang til mine penger via nettbanken, men
2935 også retten til å kommunisere på vegne av meg med andre brukersteder og
2936 signering av meldinger synes jeg er problematisk. Jeg må godta at
2937 banken skal kunne signere for meg på avtaler og annen kommunikasjon
2938 for å få BankID.&lt;/p&gt;
2939
2940 &lt;p&gt;På spørsmål om hvordan jeg kan få tilgang til nettbank uten å gi
2941 banken rett til å inngå avtaler på vegne av meg svarer Postbankens
2942 kundestøtte at &quot;Postbanken har valgt BankID for bl.a. pålogging i
2943 nettbank , så her må du nok ha hele denne løsningen&quot;. Jeg nektes
2944 altså tilgang til nettbanken inntil jeg godtar at Postbanken kan
2945 signere avtaler på vegne av meg.&lt;/p&gt;
2946
2947 &lt;p&gt;Postbankens kundestøtte sier videre at &quot;Det har blitt et krav til
2948 alle norske banker om å innføre BankID, bl.a på grunn av
2949 sikkerhet&quot;, uten at jeg her helt sikker på hvem som har framsatt
2950 dette kravet. [Oppdatering: Postbankens kundestøtte sier kravet er
2951 fastsatt av &lt;a href=&quot;http://www.kredittilsynet.no/&quot;&gt;kreditttilsynet&lt;/a&gt;
2952 og &lt;a href=&quot;http://www.bbs.no/&quot;&gt;BBS&lt;/a&gt;.] Det som er situasjonen er
2953 dog at det er svært få banker igjen som ikke bruker BankID, og jeg
2954 vet ikke hvilken bank som er et godt alternativ for meg som ikke vil
2955 gi banken rett til å signere avtaler på mine vegne.&lt;/p&gt;
2956
2957 &lt;p&gt;Jeg ønsker mulighet til å reservere meg mot at min BankID brukes
2958 til annet enn å identifisere meg overfor nettbanken før jeg vil ta i
2959 bruk BankID. Ved nettbankbruk er det begrenset hvor store skader som
2960 kan oppstå ved misbruk, mens avtaleinngåelse ikke har tilsvarende
2961 begrensing.&lt;/p&gt;
2962
2963 &lt;p&gt;Jeg har klaget vilkårene inn for &lt;a
2964 href=&quot;http://www.forbrukerombudet.no/&quot;&gt;forbrukerombudet&lt;/a&gt;, men
2965 regner ikke med at de vil kunne bidra til en rask løsning som gir meg
2966 nettbankkontroll over egne midler. :(
2967
2968 &lt;p&gt;Oppdatering 2012-09-13: Aftenposten melder i dag at det er
2969 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;sikkerhetsproblem
2970 med BankID&lt;/a&gt; som gjør at ens bankkonto kan tappes helt uten at en
2971 har delt passord og pinkode med noen. Dette illustrerer veldig bra
2972 mitt poeng om at banken kan operere på kontoen (og signere avtaler
2973 etc) helt uten at jeg er involvert. Jeg takker derfor fortsatt nei
2974 til BankID-modellen.&lt;/p&gt;
2975
2976 &lt;p&gt;Oppdatering 2015-11-17: Fant en
2977 &lt;a href=&quot;http://1and1are2.blogspot.no/2014/05/bankid-elektronisk-sppel.html&quot;&gt;bloggpost
2978 fra Britt Lysaa som belyser hvilke inngrep i privatsfæren bruken av
2979 BankID utgjør&lt;/a&gt;, i tillegg til de sikkerhetsmessige vurderingene
2980 omtalt over. Anbefalt lesning.&lt;/p&gt;
2981 </description>
2982 </item>
2983
2984 <item>
2985 <title>Sikkerhet til sjøs trenger sjøkart uten bruksbegresninger</title>
2986 <link>http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html</link>
2987 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html</guid>
2988 <pubDate>Sun, 23 Aug 2009 10:00:00 +0200</pubDate>
2989 <description>&lt;p&gt;Sikkerhet til sjøs burde være noe som opptar mange etter den siste
2990 oljeutslippsulykken med Full City, som har drept mye liv langs sjøen.
2991 En viktig faktor for å bedre sikkerheten til sjøs er at alle som
2992 ferdes på sjøen har tilgang til oppdaterte sjøkart som forteller hvor
2993 det grunner og annet en må ta hensyn til på sjøen.&lt;/p&gt;
2994
2995 &lt;p&gt;Hvis en er enig i at tilgang til oppdaterte sjøkart er viktig for
2996 sikkerheten på sjøen, så er det godt å vite at det i dag er teknisk
2997 mulig å sikre alle enkel tilgang til oppdaterte digitale kart over
2998 Internet. Det trenger heller ikke være spesielt kostbart.&lt;/p&gt;
2999
3000 &lt;p&gt;Både ved Rocknes-ulykken i Vatlestraumen, der 18 mennesker mistet
3001 livet, og ved Full City-ulykken utenfor Langesund, der mange tonn olje
3002 lekket ut i havet, var det registrert problemer relatert til
3003 oppdaterte sjøkart. Ved Rocknes-ulykken var de elektroniske kartene
3004 som ble brukt ikke oppdatert med informasjon om nyoppdagede grunner og
3005 losen kjente visst ikke til disse nye grunnene. Papirkartene var dog
3006 oppdaterte. Ved Full City-ulykken hadde en kontroll av skipet noen
3007 uker tidligere konstatert manglende sjøkart.&lt;/p&gt;
3008
3009 &lt;p&gt;Jeg tror en løsning der digitale sjøkart kunne lastes ned direkte
3010 fra sjøkartverket av alle som ønsket oppdaterte sjøkart, uten
3011 brukerbetaling og uten bruksbegresninger knyttet til kartene, vil
3012 gjøre at flere folk på sjøen vil holde seg med oppdaterte sjøkart,
3013 eller sjøkart i det hele tatt. Resultatet av dette vil være økt
3014 sikkerhet på sjøen. En undersøkelse gjennomført av Opinion for
3015 Gjensidige i 2008 fortalte at halvparten av alle båteierne i landet
3016 ikke har sjøkart i båten.&lt;/p&gt;
3017
3018 &lt;p&gt;Formatet på de digitale sjøkartene som gjøres tilgjengelig fra
3019 sjøkartverket må være i henhold til en fri og åpen standard, slik at
3020 en ikke er låst til enkeltaktørers godvilje når datafilene skal tolkes
3021 og forstås, men trenger ikke publiseres fra sjøkartverket i alle
3022 formatene til verdens skips-GPS-er i tillegg. Hvis det ikke er
3023 kostbart for sjøkartverket bør de gjerne gjøre det selv, men slik
3024 konvertering kan andre ta seg av hvis det er et marked for det.&lt;/p&gt;
3025
3026 &lt;p&gt;Hvis staten mener alvor med å forbedre sikkerheten til sjøs, må de
3027 gjøre sitt for at alle båteiere har oppdaterte kart, ikke bare snakke
3028 om hvor viktig det er at de har oppdaterte kart. Det bør være
3029 viktigere for staten at båtene &lt;strong&gt;har&lt;/strong&gt; oppdaterte kart
3030 enn at de er pålagt å ha oppdaterte kart.&lt;/p&gt;
3031
3032 &lt;p&gt;Sjøkartene er &lt;a href=&quot;http://kart.kystverket.no/&quot;&gt;tilgjengelig på web
3033 fra kystverket&lt;/a&gt;, men så vidt jeg har klart å finne, uten
3034 bruksvilkår som muliggjør gjenbruk uten bruksbegresninger.&lt;/p&gt;
3035
3036 &lt;p&gt;OpenStreetmap.org-folk er lei av mangel på sjøkart, og har startet
3037 på et dugnadsbasert fribrukskart for havet,
3038 &lt;a href=&quot;http://openseamap.org/&quot;&gt;OpenSeaMap&lt;/a&gt;. Datagrunnlaget er
3039 OpenStreetmap, mens framvisningen er tilpasset bruk på sjøen. Det
3040 gjenstår mye før en kan bruke dette til å seile sikkert på havet, men
3041 det viser at behovet for fribruks-sjøkart er til stedet.&lt;/p&gt;
3042 </description>
3043 </item>
3044
3045 <item>
3046 <title>Litt om valgfusk og problemet med elektronisk stemmegiving</title>
3047 <link>http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html</link>
3048 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html</guid>
3049 <pubDate>Wed, 17 Jun 2009 14:20:00 +0200</pubDate>
3050 <description>&lt;p&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/uriks/article3127058.ece&quot;&gt;Aftenposten
3051 melder&lt;/a&gt; at det kan se ut til at Iran ikke har lært av USA når det
3052 gjelder valgfusk. En bør endre tallene før de publiseres, slik at en
3053 kandidat aldri får færre stemmer under opptellingen, ellers blir det
3054 veldig tydelig at tallene ikke er til å stole på. I USA er det
3055 derimot &lt;a href=&quot;http://www.blackboxvoting.org/&quot;&gt;rapporter om at
3056 tallene har vært endret&lt;/a&gt; på tur mot opptellingen, ikke etter at
3057 tallene er publiserte (i tillegg til en rekke andre irregulariteter).
3058 En ting Iran åpenbart har forstått, er verdien av å kunne
3059 kontrolltelle stemmer. Det ligger an til kontrolltelling i hvert fall
3060 i noen områder. Hvorvidt det har verdi, kommer an på hvordan
3061 stemmene har vært oppbevart.&lt;/p&gt;
3062
3063 &lt;p&gt;&lt;a href=&quot;http://universitas.no/kronikk/48334/kan-vi-stole-pa-universitetets-elektroniske-valgsystem-/&quot;&gt;Universitetet
3064 i Oslo derimot&lt;/a&gt;, har ikke forstått verdien av å kunne
3065 kontrolltelle. Her har en valgt å ta i bruk elektronisk stemmegiving
3066 over Internet, med et system som ikke kan kontrolltelles hvis det
3067 kommer anklager om juks med stemmene. Systemet har flere kjente
3068 problemer og er i mine øyne ikke bedre enn en spørreundersøkelse, og
3069 jeg har derfor latt være å stemme ved valg på UiO siden det ble
3070 innført.&lt;/p&gt;
3071
3072 &lt;p&gt;Universitet i Bergen derimot har klart det kunststykket å aktivt gå
3073 inn for å gjøre det kjent at det elektroniske stemmegivingssystemet
3074 over Internet &lt;a href=&quot;http://nyheter.uib.no/?modus=vis_nyhet&amp;id=43404&quot;&gt;kan
3075 spore hvem som stemmer hva&lt;/a&gt; (det kan en forøvrig også ved UiO), og tatt
3076 kontakt med stemmegivere for å spørre hvorfor de stemte som de gjorde.
3077 Hemmelige valg står for fall. Mon tro hva stemmesedlenne hadde
3078 inneholdt i Iran hvis de ikke hadde hemmelige valg?&lt;/p&gt;
3079 </description>
3080 </item>
3081
3082 <item>
3083 <title>Kryptert harddisk - naturligvis</title>
3084 <link>http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html</link>
3085 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html</guid>
3086 <pubDate>Sat, 2 May 2009 15:30:00 +0200</pubDate>
3087 <description>&lt;p&gt;&lt;a href=&quot;http://www.dagensit.no/trender/article1658676.ece&quot;&gt;Dagens
3088 IT melder&lt;/a&gt; at Intel hevder at det er dyrt å miste en datamaskin,
3089 når en tar tap av arbeidstid, fortrolige dokumenter,
3090 personopplysninger og alt annet det innebærer. Det er ingen tvil om
3091 at det er en kostbar affære å miste sin datamaskin, og det er årsaken
3092 til at jeg har kryptert harddisken på både kontormaskinen og min
3093 bærbare. Begge inneholder personopplysninger jeg ikke ønsker skal
3094 komme på avveie, den første informasjon relatert til jobben min ved
3095 Universitetet i Oslo, og den andre relatert til blant annet
3096 foreningsarbeide. Kryptering av diskene gjør at det er lite
3097 sannsynlig at dophoder som kan finne på å rappe maskinene får noe ut
3098 av dem. Maskinene låses automatisk etter noen minutter uten bruk,
3099 og en reboot vil gjøre at de ber om passord før de vil starte opp.
3100 Jeg bruker Debian på begge maskinene, og installasjonssystemet der
3101 gjør det trivielt å sette opp krypterte disker. Jeg har LVM på toppen
3102 av krypterte partisjoner, slik at alt av datapartisjoner er kryptert.
3103 Jeg anbefaler alle å kryptere diskene på sine bærbare. Kostnaden når
3104 det er gjort slik jeg gjør det er minimale, og gevinstene er
3105 betydelige. En bør dog passe på passordet. Hvis det går tapt, må
3106 maskinen reinstalleres og alt er tapt.&lt;/p&gt;
3107
3108 &lt;p&gt;Krypteringen vil ikke stoppe kompetente angripere som f.eks. kjøler
3109 ned minnebrikkene før maskinen rebootes med programvare for å hente ut
3110 krypteringsnøklene. Kostnaden med å forsvare seg mot slike angripere
3111 er for min del høyere enn gevinsten. Jeg tror oddsene for at
3112 f.eks. etteretningsorganisasjoner har glede av å titte på mine
3113 maskiner er minimale, og ulempene jeg ville oppnå ved å forsøke å
3114 gjøre det vanskeligere for angripere med kompetanse og ressurser er
3115 betydelige.&lt;/p&gt;
3116 </description>
3117 </item>
3118
3119 </channel>
3120 </rss>