1 <?xml version=
"1.0" encoding=
"utf-8"?>
2 <rss version='
2.0' xmlns:lj='http://www.livejournal.org/rss/lj/
1.0/'
>
4 <title>Petter Reinholdtsen - Entries tagged sikkerhet
</title>
5 <description>Entries tagged sikkerhet
</description>
6 <link>http://people.skolelinux.org/pere/blog/
</link>
10 <title>PGP key transition statement for key EE4E02F9
</title>
11 <link>http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</link>
12 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</guid>
13 <pubDate>Tue,
17 Nov
2015 10:
50:
00 +
0100</pubDate>
14 <description><p
>I
've needed a new OpenPGP key for a while, but have not had time to
15 set it up properly. I wanted to generate it offline and have it
16 available on
<a href=
"http://shop.kernelconcepts.de/#openpgp
">a OpenPGP
17 smart card
</a
> for daily use, and learning how to do it and finding
18 time to sit down with an offline machine almost took forever. But
19 finally I
've been able to complete the process, and have now moved
20 from my old GPG key to a new GPG key. See
21 <a href=
"http://people.skolelinux.org/pere/blog/images/
2015-
11-
17-new-gpg-key-transition.txt
">the
22 full transition statement, signed with both my old and new key
</a
> for
23 the details. This is my new key:
</p
>
26 pub
3936R/EE4E02F9
2015-
11-
03 [expires:
2019-
11-
14]
27 Key fingerprint =
3AC7 B2E3 ACA5 DF87
78F1 D827
111D
6B29 EE4E
02F9
28 uid Petter Reinholdtsen
&lt;pere@hungry.com
&gt;
29 uid Petter Reinholdtsen
&lt;pere@debian.org
&gt;
30 sub
4096R/
87BAFB0E
2015-
11-
03 [expires:
2019-
11-
02]
31 sub
4096R/F91E6DE9
2015-
11-
03 [expires:
2019-
11-
02]
32 sub
4096R/A0439BAB
2015-
11-
03 [expires:
2019-
11-
02]
35 <p
>The key can be downloaded from the OpenPGP key servers, signed by
38 <p
>If you signed my old key, I
'd very much appreciate a signature on
39 my new key, details and instructions in the transition statement. I m
40 happy to reciprocate if you have a similarly signed transition
41 statement to present.
</p
>
46 <title>Lawrence Lessig interviewed Edward Snowden a year ago
</title>
47 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</link>
48 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</guid>
49 <pubDate>Mon,
19 Oct
2015 11:
50:
00 +
0200</pubDate>
50 <description><p
>Last year,
<a href=
"https://lessig2016.us/
">US president candidate
51 in the Democratic Party
</a
> Lawrence interviewed Edward Snowden. The
52 one hour interview was
53 <a href=
"https://www.youtube.com/watch?v=o_Sr96TFQQE
">published by
54 Harvard Law School
2014-
10-
23 on Youtube
</a
>, and the meeting took
55 place
2014-
10-
20.
</p
>
57 <p
>The questions are very good, and there is lots of useful
58 information to be learned and very interesting issues to think about
59 being raised. Please check it out.
</p
>
61 <iframe width=
"560" height=
"315" src=
"https://www.youtube.com/embed/o_Sr96TFQQE
" frameborder=
"0" allowfullscreen
></iframe
>
63 <p
>I find it especially interesting to hear again that Snowden did try
64 to bring up his reservations through the official channels without any
65 luck. It is in sharp contrast to the answers made
2013-
11-
06 by the
66 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
67 <a href=
"https://tale.holderdeord.no/speeches/s131106/
68">claiming
68 Snowden is no Whistle-Blower
</a
> because he should have taken up his
69 concerns internally and using official channels. It make me sad
70 that this is the political leadership we have here in Norway.
</p
>
75 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...
</title>
76 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</link>
77 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</guid>
78 <pubDate>Wed,
7 Oct
2015 09:
55:
00 +
0200</pubDate>
79 <description><p
>Jeg lot meg fascinere av
80 <a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-
600-mobiler-
8192692.html
">en
81 artikkel i Aftenposten
</a
> der det fortelles at «over
600 telefoner som
82 benyttes av stortingsrepresentanter, rådgivere og ansatte på
83 Stortinget, kan «fjernstyres» ved hjelp av
84 <a href=
"https://play.google.com/store/apps/details?id=com.airwatch.androidagent
">programvaren
85 Airwatch
</a
>, et såkalte MDM-program (Mobile Device Managment)». Det
86 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
87 grunn av at journalisten ikke stiller de relevante spørsmålene. For
88 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
89 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
90 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
91 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
92 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
93 andre ulovlige metoder.
</p
>
95 <p
>Bruken av AirWatch betyr i realiteten at USAs etteretning og
96 politimyndigheter har full tilgang til stortingets mobiltelefoner,
97 inkludert posisjon og innhold, takket være
98 <a href=
"https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008
">FISAAA-loven
</a
>
100 "<a href=
"https://en.wikipedia.org/wiki/National_security_letter
">National
101 Security Letters
</a
>" og det enkle faktum at selskapet
102 <a href=
"http://www.airwatch.com/
">AirWatch
</a
> er kontrollert av et
103 selskap i USA. I tillegg er det kjent at flere lands
104 etterretningstjenester kan lytte på trafikken når den passerer
105 landegrensene.
</p
>
107 <p
>Jeg har bedt om mer informasjon
108 <a href=
"https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br
">fra
109 Stortinget om bruken av AirWatch
</a
> via Mimes brønn så får vi se hva
110 de har å fortelle om saken. Fant ingenting om
'airwatch
' i
111 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
112 innsyn i konkrete dokumenter.
</p
>
114 <p
>Oppdatering
2015-
10-
07: Jeg er blitt spurt hvorfor jeg antar at
115 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
116 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
117 opp mobiltelefonene til å rapportere til datamaskiner som eies av
118 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
119 tjenester basert på det jeg leste fra beskrivelsen av
120 <a href=
"http://www.airwatch.com/solutions/mobile-device-management/
">Mobile
121 Device Management
</A
> på AirWatch sine egne nettsider, koblet med at
122 det brukes en standard app som kan hentes fra
"app-butikkene
" for å få
123 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
124 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
125 I det første tilfellet vil den ikke rapportere direkte til USA, men
126 til programvare utviklet av AirWatch som kjører på en maskin under
127 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
128 umulig for Stortinget å være sikker på hva programvaren som tar imot
129 forbindelser gjør. Jeg ser fra beskrivelsen av
130 <a href=
"http://www.airwatch.com/differentiators/enterprise-integration/
">Enterprice
131 Integration
</a
> hos AirWatch at det er mulig å ha lokal installasjon,
132 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
133 hvordan ting konkret fungerer der.
</p
>
138 <title>Good bye subkeys.pgp.net, welcome pool.sks-keyservers.net
</title>
139 <link>http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</link>
140 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</guid>
141 <pubDate>Wed,
10 Sep
2014 13:
10:
00 +
0200</pubDate>
142 <description><p
>Yesterday, I had the pleasure of attending a talk with the
143 <a href=
"http://www.nuug.no/
">Norwegian Unix User Group
</a
> about
144 <a href=
"http://www.nuug.no/aktiviteter/
20140909-sks-keyservers/
">the
145 OpenPGP keyserver pool sks-keyservers.net
</a
>, and was very happy to
146 learn that there is a large set of publicly available key servers to
147 use when looking for peoples public key. So far I have used
148 subkeys.pgp.net, and some times wwwkeys.nl.pgp.net when the former
149 were misbehaving, but those days are ended. The servers I have used
150 up until yesterday have been slow and some times unavailable. I hope
151 those problems are gone now.
</p
>
153 <p
>Behind the round robin DNS entry of the
154 <a href=
"https://sks-keyservers.net/
">sks-keyservers.net
</a
> service
155 there is a pool of more than
100 keyservers which are checked every
156 day to ensure they are well connected and up to date. It must be
157 better than what I have used so far. :)
</p
>
159 <p
>Yesterdays speaker told me that the service is the default
160 keyserver provided by the default configuration in GnuPG, but this do
161 not seem to be used in Debian. Perhaps it should?
</p
>
163 <p
>Anyway, I
've updated my ~/.gnupg/options file to now include this
166 <p
><blockquote
><pre
>
167 keyserver pool.sks-keyservers.net
168 </pre
></blockquote
></p
>
170 <p
>With GnuPG version
2 one can also locate the keyserver using SRV
171 entries in DNS. Just for fun, I did just that at work, so now every
172 user of GnuPG at the University of Oslo should find a OpenGPG
173 keyserver automatically should their need it:
</p
>
175 <p
><blockquote
><pre
>
176 % host -t srv _pgpkey-http._tcp.uio.no
177 _pgpkey-http._tcp.uio.no has SRV record
0 100 11371 pool.sks-keyservers.net.
179 </pre
></blockquote
></p
>
182 <a href=
"http://ietfreport.isoc.org/idref/draft-shaw-openpgp-hkp/
">the
183 HKP lookup protocol
</a
> supported finding signature paths, I would be
184 very happy. It can look up a given key or search for a user ID, but I
185 normally do not want that, but to find a trust path from my key to
186 another key. Given a user ID or key ID, I would like to find (and
187 download) the keys representing a signature path from my key to the
188 key in question, to be able to get a trust path between the two keys.
189 This is as far as I can tell not possible today. Perhaps something
190 for a future version of the protocol?
</p
>
195 <title>FreedomBox milestone - all packages now in Debian Sid
</title>
196 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</link>
197 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</guid>
198 <pubDate>Tue,
15 Apr
2014 22:
10:
00 +
0200</pubDate>
199 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
200 project
</a
> is working on providing the software and hardware to make
201 it easy for non-technical people to host their data and communication
202 at home, and being able to communicate with their friends and family
203 encrypted and away from prying eyes. It is still going strong, and
204 today a major mile stone was reached.
</p
>
206 <p
>Today, the last of the packages currently used by the project to
207 created the system images were accepted into Debian Unstable. It was
208 the freedombox-setup package, which is used to configure the images
209 during build and on the first boot. Now all one need to get going is
210 the build code from the freedom-maker git repository and packages from
211 Debian. And once the freedombox-setup package enter testing, we can
212 build everything directly from Debian. :)
</p
>
214 <p
>Some key packages used by Freedombox are
215 <a href=
"http://packages.qa.debian.org/freedombox-setup
">freedombox-setup
</a
>,
216 <a href=
"http://packages.qa.debian.org/plinth
">plinth
</a
>,
217 <a href=
"http://packages.qa.debian.org/pagekite
">pagekite
</a
>,
218 <a href=
"http://packages.qa.debian.org/tor
">tor
</a
>,
219 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>,
220 <a href=
"http://packages.qa.debian.org/owncloud
">owncloud
</a
> and
221 <a href=
"http://packages.qa.debian.org/dnsmasq
">dnsmasq
</a
>. There
222 are plans to integrate more packages into the setup. User
223 documentation is maintained on the Debian wiki. Please
224 <a href=
"https://wiki.debian.org/FreedomBox/Manual/Jessie
">check out
225 the manual
</a
> and help us improve it.
</p
>
227 <p
>To test for yourself and create boot images with the FreedomBox
228 setup, run this on a Debian machine using a user with sudo rights to
229 become root:
</p
>
232 sudo apt-get install git vmdebootstrap mercurial python-docutils \
233 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
235 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
237 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
238 </pre
></p
>
240 <p
>Root access is needed to run debootstrap and mount loopback
241 devices. See the README in the freedom-maker git repo for more
242 details on the build. If you do not want all three images, trim the
243 make line. Note that the virtualbox-image target is not really
244 virtualbox specific. It create a x86 image usable in kvm, qemu,
245 vmware and any other x86 virtual machine environment. You might need
246 the version of vmdebootstrap in Jessie to get the build working, as it
247 include fixes for a race condition with kpartx.
</p
>
249 <p
>If you instead want to install using a Debian CD and the preseed
250 method, boot a Debian Wheezy ISO and use this boot argument to load
251 the preseed values:
</p
>
254 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
255 </pre
></p
>
257 <p
>I have not tested it myself the last few weeks, so I do not know if
258 it still work.
</p
>
260 <p
>If you wonder how to help, one task you could look at is using
261 systemd as the boot system. It will become the default for Linux in
262 Jessie, so we need to make sure it is usable on the Freedombox. I did
263 a simple test a few weeks ago, and noticed dnsmasq failed to start
264 during boot when using systemd. I suspect there are other problems
265 too. :) To detect problems, there is a test suite included, which can
266 be run from the plinth web interface.
</p
>
268 <p
>Give it a go and let us know how it goes on the mailing list, and help
269 us get the new release published. :) Please join us on
270 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
271 irc.debian.org)
</a
> and
272 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
273 mailing list
</a
> if you want to help make this vision come true.
</p
>
278 <title>S3QL, a locally mounted cloud file system - nice free software
</title>
279 <link>http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</link>
280 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</guid>
281 <pubDate>Wed,
9 Apr
2014 11:
30:
00 +
0200</pubDate>
282 <description><p
>For a while now, I have been looking for a sensible offsite backup
283 solution for use at home. My requirements are simple, it must be
284 cheap and locally encrypted (in other words, I keep the encryption
285 keys, the storage provider do not have access to my private files).
286 One idea me and my friends had many years ago, before the cloud
287 storage providers showed up, was to use Google mail as storage,
288 writing a Linux block device storing blocks as emails in the mail
289 service provided by Google, and thus get heaps of free space. On top
290 of this one can add encryption, RAID and volume management to have
291 lots of (fairly slow, I admit that) cheap and encrypted storage. But
292 I never found time to implement such system. But the last few weeks I
293 have looked at a system called
294 <a href=
"https://bitbucket.org/nikratio/s3ql/
">S3QL
</a
>, a locally
295 mounted network backed file system with the features I need.
</p
>
297 <p
>S3QL is a fuse file system with a local cache and cloud storage,
298 handling several different storage providers, any with Amazon S3,
299 Google Drive or OpenStack API. There are heaps of such storage
300 providers. S3QL can also use a local directory as storage, which
301 combined with sshfs allow for file storage on any ssh server. S3QL
302 include support for encryption, compression, de-duplication, snapshots
303 and immutable file systems, allowing me to mount the remote storage as
304 a local mount point, look at and use the files as if they were local,
305 while the content is stored in the cloud as well. This allow me to
306 have a backup that should survive fire. The file system can not be
307 shared between several machines at the same time, as only one can
308 mount it at the time, but any machine with the encryption key and
309 access to the storage service can mount it if it is unmounted.
</p
>
311 <p
>It is simple to use. I
'm using it on Debian Wheezy, where the
312 package is included already. So to get started, run
<tt
>apt-get
313 install s3ql
</tt
>. Next, pick a storage provider. I ended up picking
314 Greenqloud, after reading their nice recipe on
315 <a href=
"https://greenqloud.zendesk.com/entries/
44611757-How-To-Use-S3QL-to-mount-a-StorageQloud-bucket-on-Debian-Wheezy
">how
316 to use S3QL with their Amazon S3 service
</a
>, because I trust the laws
317 in Iceland more than those in USA when it come to keeping my personal
318 data safe and private, and thus would rather spend money on a company
319 in Iceland. Another nice recipe is available from the article
320 <a href=
"http://www.admin-magazine.com/HPC/Articles/HPC-Cloud-Storage
">S3QL
321 Filesystem for HPC Storage
</a
> by Jeff Layton in the HPC section of
322 Admin magazine. When the provider is picked, figure out how to get
323 the API key needed to connect to the storage API. With Greencloud,
324 the key did not show up until I had added payment details to my
327 <p
>Armed with the API access details, it is time to create the file
328 system. First, create a new bucket in the cloud. This bucket is the
329 file system storage area. I picked a bucket name reflecting the
330 machine that was going to store data there, but any name will do.
331 I
'll refer to it as
<tt
>bucket-name
</tt
> below. In addition, one need
332 the API login and password, and a locally created password. Store it
333 all in ~root/.s3ql/authinfo2 like this:
335 <p
><blockquote
><pre
>
337 storage-url: s3c://s.greenqloud.com:
443/bucket-name
338 backend-login: API-login
339 backend-password: API-password
340 fs-passphrase: local-password
341 </pre
></blockquote
></p
>
343 <p
>I create my local passphrase using
<tt
>pwget
50</tt
> or similar,
344 but any sensible way to create a fairly random password should do it.
345 Armed with these details, it is now time to run mkfs, entering the API
346 details and password to create it:
</p
>
348 <p
><blockquote
><pre
>
349 # mkdir -m
700 /var/lib/s3ql-cache
350 # mkfs.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
351 --ssl s3c://s.greenqloud.com:
443/bucket-name
353 Enter backend password:
354 Before using S3QL, make sure to read the user
's guide, especially
355 the
'Important Rules to Avoid Loosing Data
' section.
356 Enter encryption password:
357 Confirm encryption password:
358 Generating random encryption key...
359 Creating metadata tables...
369 Compressing and uploading metadata...
370 Wrote
0.00 MB of compressed metadata.
371 #
</pre
></blockquote
></p
>
373 <p
>The next step is mounting the file system to make the storage available.
375 <p
><blockquote
><pre
>
376 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
377 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
378 Using
4 upload threads.
379 Downloading and decompressing metadata...
389 Mounting filesystem...
391 Filesystem Size Used Avail Use% Mounted on
392 s3c://s.greenqloud.com:
443/bucket-name
1.0T
0 1.0T
0% /s3ql
394 </pre
></blockquote
></p
>
396 <p
>The file system is now ready for use. I use rsync to store my
397 backups in it, and as the metadata used by rsync is downloaded at
398 mount time, no network traffic (and storage cost) is triggered by
399 running rsync. To unmount, one should not use the normal umount
400 command, as this will not flush the cache to the cloud storage, but
401 instead running the umount.s3ql command like this:
403 <p
><blockquote
><pre
>
406 </pre
></blockquote
></p
>
408 <p
>There is a fsck command available to check the file system and
409 correct any problems detected. This can be used if the local server
410 crashes while the file system is mounted, to reset the
"already
411 mounted
" flag. This is what it look like when processing a working
412 file system:
</p
>
414 <p
><blockquote
><pre
>
415 # fsck.s3ql --force --ssl s3c://s.greenqloud.com:
443/bucket-name
416 Using cached metadata.
417 File system seems clean, checking anyway.
418 Checking DB integrity...
419 Creating temporary extra indices...
420 Checking lost+found...
421 Checking cached objects...
422 Checking names (refcounts)...
423 Checking contents (names)...
424 Checking contents (inodes)...
425 Checking contents (parent inodes)...
426 Checking objects (reference counts)...
427 Checking objects (backend)...
428 ..processed
5000 objects so far..
429 ..processed
10000 objects so far..
430 ..processed
15000 objects so far..
431 Checking objects (sizes)...
432 Checking blocks (referenced objects)...
433 Checking blocks (refcounts)...
434 Checking inode-block mapping (blocks)...
435 Checking inode-block mapping (inodes)...
436 Checking inodes (refcounts)...
437 Checking inodes (sizes)...
438 Checking extended attributes (names)...
439 Checking extended attributes (inodes)...
440 Checking symlinks (inodes)...
441 Checking directory reachability...
442 Checking unix conventions...
443 Checking referential integrity...
444 Dropping temporary indices...
445 Backing up old metadata...
455 Compressing and uploading metadata...
456 Wrote
0.89 MB of compressed metadata.
458 </pre
></blockquote
></p
>
460 <p
>Thanks to the cache, working on files that fit in the cache is very
461 quick, about the same speed as local file access. Uploading large
462 amount of data is to me limited by the bandwidth out of and into my
463 house. Uploading
685 MiB with a
100 MiB cache gave me
305 kiB/s,
464 which is very close to my upload speed, and downloading the same
465 Debian installation ISO gave me
610 kiB/s, close to my download speed.
466 Both were measured using
<tt
>dd
</tt
>. So for me, the bottleneck is my
467 network, not the file system code. I do not know what a good cache
468 size would be, but suspect that the cache should e larger than your
469 working set.
</p
>
471 <p
>I mentioned that only one machine can mount the file system at the
472 time. If another machine try, it is told that the file system is
475 <p
><blockquote
><pre
>
476 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
477 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
478 Using
8 upload threads.
479 Backend reports that fs is still mounted elsewhere, aborting.
481 </pre
></blockquote
></p
>
483 <p
>The file content is uploaded when the cache is full, while the
484 metadata is uploaded once every
24 hour by default. To ensure the
485 file system content is flushed to the cloud, one can either umount the
486 file system, or ask S3QL to flush the cache and metadata using
489 <p
><blockquote
><pre
>
490 # s3qlctrl upload-meta /s3ql
491 # s3qlctrl flushcache /s3ql
493 </pre
></blockquote
></p
>
495 <p
>If you are curious about how much space your data uses in the
496 cloud, and how much compression and deduplication cut down on the
497 storage usage, you can use s3qlstat on the mounted file system to get
500 <p
><blockquote
><pre
>
502 Directory entries:
9141
505 Total data size:
22049.38 MB
506 After de-duplication:
21955.46 MB (
99.57% of total)
507 After compression:
21877.28 MB (
99.22% of total,
99.64% of de-duplicated)
508 Database size:
2.39 MB (uncompressed)
509 (some values do not take into account not-yet-uploaded dirty blocks in cache)
511 </pre
></blockquote
></p
>
513 <p
>I mentioned earlier that there are several possible suppliers of
514 storage. I did not try to locate them all, but am aware of at least
515 <a href=
"https://www.greenqloud.com/
">Greenqloud
</a
>,
516 <a href=
"http://drive.google.com/
">Google Drive
</a
>,
517 <a href=
"http://aws.amazon.com/s3/
">Amazon S3 web serivces
</a
>,
518 <a href=
"http://www.rackspace.com/
">Rackspace
</a
> and
519 <a href=
"http://crowncloud.net/
">Crowncloud
</A
>. The latter even
520 accept payment in Bitcoin. Pick one that suit your need. Some of
521 them provide several GiB of free storage, but the prize models are
522 quite different and you will have to figure out what suits you
525 <p
>While researching this blog post, I had a look at research papers
526 and posters discussing the S3QL file system. There are several, which
527 told me that the file system is getting a critical check by the
528 science community and increased my confidence in using it. One nice
530 "<a href=
"http://www.lanl.gov/orgs/adtsc/publications/science_highlights_2013/docs/pg68_69.pdf
">An
531 Innovative Parallel Cloud Storage System using OpenStack’s SwiftObject
532 Store and Transformative Parallel I/O Approach
</a
>" by Hsing-Bung
533 Chen, Benjamin McClelland, David Sherrill, Alfred Torrez, Parks Fields
534 and Pamela Smith. Please have a look.
</p
>
536 <p
>Given my problems with different file systems earlier, I decided to
537 check out the mounted S3QL file system to see if it would be usable as
538 a home directory (in other word, that it provided POSIX semantics when
539 it come to locking and umask handling etc). Running
540 <a href=
"http://people.skolelinux.org/pere/blog/Testing_if_a_file_system_can_be_used_for_home_directories___.html
">my
541 test code to check file system semantics
</a
>, I was happy to discover that
542 no error was found. So the file system can be used for home
543 directories, if one chooses to do so.
</p
>
545 <p
>If you do not want a locally file system, and want something that
546 work without the Linux fuse file system, I would like to mention the
547 <a href=
"http://www.tarsnap.com/
">Tarsnap service
</a
>, which also
548 provide locally encrypted backup using a command line client. It have
549 a nicer access control system, where one can split out read and write
550 access, allowing some systems to write to the backup and others to
551 only read from it.
</p
>
553 <p
>As usual, if you use Bitcoin and want to show your support of my
554 activities, please send Bitcoin donations to my address
555 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
&label=PetterReinholdtsenBlog
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
560 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig
</title>
561 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</link>
562 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</guid>
563 <pubDate>Tue,
8 Apr
2014 11:
30:
00 +
0200</pubDate>
564 <description><p
>I dag kom endelig avgjørelsen fra EU-domstolen om
565 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
566 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
567 datalagringsdirektivet er for noe, så er det
568 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">en
569 flott dokumentar tilgjengelig hos NRK
</a
> som jeg tidligere
570 <a href=
"http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
">har
571 anbefalt
</a
> alle å se.
</p
>
573 <p
>Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
574 det kommer flere ut over dagen. Flere kan finnes
575 <a href=
"http://www.mylder.no/?drill=datalagringsdirektivet
&intern=
1">via
576 mylder
</a
>.
</p
>
580 <li
><a href=
"http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/
22879592">EU-domstolen:
581 Datalagringsdirektivet er ugyldig
</a
> - e24.no
2014-
04-
08
583 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-
7529032.html
">EU-domstolen:
584 Datalagringsdirektivet er ulovlig
</a
> - aftenposten.no
2014-
04-
08
586 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-
7530086.html
">Krever
587 DLD-stopp i Norge
</a
> - aftenposten.no
2014-
04-
08
589 <li
><a href=
"http://www.p4.no/story.aspx?id=
566431">Apenes: - En
590 gledens dag
</a
> - p4.no
2014-
04-
08
592 <li
><a href=
"http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-
1.11655929">EU-domstolen:
593 – Datalagringsdirektivet er ugyldig
</a
> - nrk.no
2014-
04-
08</li
>
595 <li
><a href=
"http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/
10130280/
">EU-domstolen:
596 Datalagringsdirektivet er ugyldig
</a
> - vg.no
2014-
04-
08</li
>
598 <li
><a href=
"http://www.dagbladet.no/
2014/
04/
08/nyheter/innenriks/datalagringsdirektivet/personvern/
32711646/
">-
599 Vi bør skrote hele datalagringsdirektivet
</a
> - dagbladet.no
600 2014-
04-
08</li
>
602 <li
><a href=
"http://www.digi.no/
928137/eu-domstolen-dld-er-ugyldig
">EU-domstolen:
603 DLD er ugyldig
</a
> - digi.no
2014-
04-
08</li
>
605 <li
><a href=
"http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-
1.1754150">European
606 court declares data retention directive invalid
</a
> - irishtimes.com
607 2014-
04-
08</li
>
609 <li
><a href=
"http://www.reuters.com/article/
2014/
04/
08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS
">EU
610 court rules against requirement to keep data of telecom users
</a
> -
611 reuters.com
2014-
04-
08</li
>
616 <p
>Jeg synes det er veldig fint at nok en stemme slår fast at
617 totalitær overvåkning av befolkningen er uakseptabelt, men det er
618 fortsatt like viktig å beskytte privatsfæren som før, da de
619 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
620 innsats i prosjekter som
621 <a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
> og
622 <a href=
"http://www.dugnadsnett.no/
">Dugnadsnett
</a
> er viktigere enn
625 <p
><strong
>Update
2014-
04-
08 12:
10</strong
>: Kronerullingen for å
626 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
627 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt Personvern
</a
>,
628 som har samlet inn
843 215,- så langt men trenger nok mye mer hvis
630 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
631 <a href=
"http://www.holderdeord.no/parliament-issues/
48650">kun
632 partinene Høyre og Arbeiderpartiet
</a
> som stemte for
633 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
634 bli flertall mot i Stortinget. Se mer om saken
635 <a href=
"http://www.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">Holder
636 de ord
</a
>.
</p
>
641 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK
</title>
642 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</link>
643 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</guid>
644 <pubDate>Wed,
26 Mar
2014 09:
50:
00 +
0100</pubDate>
645 <description><p
><a href=
"http://www.nuug.no/
">Foreningen NUUG
</a
> melder i natt at
646 NRK nå har bestemt seg for
647 <a href=
"http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml
">når
648 den norske dokumentarfilmen om datalagringsdirektivet skal
649 sendes
</a
> (se
<a href=
"http://www.imdb.com/title/tt2832844/
">IMDB
</a
>
650 for detaljer om filmen) . Første visning blir på NRK2 mandag
651 2014-
03-
31 kl.
19:
50, og deretter visninger onsdag
2014-
04-
02
652 kl.
12:
30, fredag
2014-
04-
04 kl.
19:
40 og søndag
2014-
04-
06 kl.
15:
10.
653 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
654 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
655 Aftenposten fra i går,
656 <a href=
"http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-
7514915.html
">Autoritær
657 gjøkunge
</a
>, der han gir en grei skisse av hvor ille det står til med
658 retten til privatliv og beskyttelsen av demokrati i Norge og resten
659 verden, og helt riktig slår fast at det er vi i databransjen som
660 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
661 i prosjektene
<a href=
"http://www.dugnadsnett.no/
">dugnadsnett.no
</a
>
662 og
<a href=
"https://wiki.debian.org/FreedomBox
">FreedomBox
</a
> for å
663 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
664 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
665 gjenopprettet balansen.
</p
>
667 <p
>Jeg regner med at nettutgaven dukker opp på
668 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">NRKs
669 side om filmen om datalagringsdirektivet
</a
> om fem dager. Hold et
670 øye med siden, og tips venner og slekt om at de også bør se den.
</p
>
675 <title>Public Trusted Timestamping services for everyone
</title>
676 <link>http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</link>
677 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</guid>
678 <pubDate>Tue,
25 Mar
2014 12:
50:
00 +
0100</pubDate>
679 <description><p
>Did you ever need to store logs or other files in a way that would
680 allow it to be used as evidence in court, and needed a way to
681 demonstrate without reasonable doubt that the file had not been
682 changed since it was created? Or, did you ever need to document that
683 a given document was received at some point in time, like some
684 archived document or the answer to an exam, and not changed after it
685 was received? The problem in these settings is to remove the need to
686 trust yourself and your computers, while still being able to prove
687 that a file is the same as it was at some given time in the past.
</p
>
689 <p
>A solution to these problems is to have a trusted third party
690 "stamp
" the document and verify that at some given time the document
691 looked a given way. Such
692 <a href=
"https://en.wikipedia.org/wiki/Notarius
">notarius
</a
> service
693 have been around for thousands of years, and its digital equivalent is
695 <a href=
"http://en.wikipedia.org/wiki/Trusted_timestamping
">trusted
696 timestamping service
</a
>.
<a href=
"http://www.ietf.org/
">The Internet
697 Engineering Task Force
</a
> standardised how such service could work a
698 few years ago as
<a href=
"http://tools.ietf.org/html/rfc3161
">RFC
699 3161</a
>. The mechanism is simple. Create a hash of the file in
700 question, send it to a trusted third party which add a time stamp to
701 the hash and sign the result with its private key, and send back the
702 signed hash + timestamp. Both email, FTP and HTTP can be used to
703 request such signature, depending on what is provided by the service
704 used. Anyone with the document and the signature can then verify that
705 the document matches the signature by creating their own hash and
706 checking the signature using the trusted third party public key.
707 There are several commercial services around providing such
708 timestamping. A quick search for
709 "<a href=
"https://duckduckgo.com/?q=rfc+
3161+service
">rfc
3161
710 service
</a
>" pointed me to at least
711 <a href=
"https://www.digistamp.com/technical/how-a-digital-time-stamp-works/
">DigiStamp
</a
>,
712 <a href=
"http://www.quovadisglobal.co.uk/CertificateServices/SigningServices/TimeStamp.aspx
">Quo
714 <a href=
"https://www.globalsign.com/timestamp-service/
">Global Sign
</a
>
715 and
<a href=
"http://www.globaltrustfinder.com/TSADefault.aspx
">Global
716 Trust Finder
</a
>. The system work as long as the private key of the
717 trusted third party is not compromised.
</p
>
719 <p
>But as far as I can tell, there are very few public trusted
720 timestamp services available for everyone. I
've been looking for one
721 for a while now. But yesterday I found one over at
722 <a href=
"https://www.pki.dfn.de/zeitstempeldienst/
">Deutches
723 Forschungsnetz
</a
> mentioned in
724 <a href=
"http://www.d-mueller.de/blog/dealing-with-trusted-timestamps-in-php-rfc-
3161/
">a
725 blog by David Müller
</a
>. I then found
726 <a href=
"http://www.rz.uni-greifswald.de/support/dfn-pki-zertifikate/zeitstempeldienst.html
">a
727 good recipe on how to use the service
</a
> over at the University of
728 Greifswald.
</p
>
730 <p
><a href=
"http://www.openssl.org/
">The OpenSSL library
</a
> contain
731 both server and tools to use and set up your own signing service. See
732 the ts(
1SSL), tsget(
1SSL) manual pages for more details. The
733 following shell script demonstrate how to extract a signed timestamp
734 for any file on the disk in a Debian environment:
</p
>
736 <p
><blockquote
><pre
>
739 url=
"http://zeitstempel.dfn.de
"
740 caurl=
"https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
"
741 reqfile=$(mktemp -t tmp.XXXXXXXXXX.tsq)
742 resfile=$(mktemp -t tmp.XXXXXXXXXX.tsr)
744 if [ ! -f $cafile ] ; then
745 wget -O $cafile
"$caurl
"
747 openssl ts -query -data
"$
1" -cert | tee
"$reqfile
" \
748 | /usr/lib/ssl/misc/tsget -h
"$url
" -o
"$resfile
"
749 openssl ts -reply -in
"$resfile
" -text
1>&2
750 openssl ts -verify -data
"$
1" -in
"$resfile
" -CAfile
"$cafile
" 1>&2
751 base64
< "$resfile
"
752 rm
"$reqfile
" "$resfile
"
753 </pre
></blockquote
></p
>
755 <p
>The argument to the script is the file to timestamp, and the output
756 is a base64 encoded version of the signature to STDOUT and details
757 about the signature to STDERR. Note that due to
758 <a href=
"http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=
742553">a bug
759 in the tsget script
</a
>, you might need to modify the included script
760 and remove the last line. Or just write your own HTTP uploader using
761 curl. :) Now you too can prove and verify that files have not been
764 <p
>But the Internet need more public trusted timestamp services.
765 Perhaps something for
<a href=
"http://www.uninett.no/
">Uninett
</a
> or
766 my work place the
<a href=
"http://www.uio.no/
">University of Oslo
</a
>
772 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine
</title>
773 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</link>
774 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</guid>
775 <pubDate>Fri,
14 Mar
2014 11:
00:
00 +
0100</pubDate>
776 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
777 project
</a
> is working on providing the software and hardware for
778 making it easy for non-technical people to host their data and
779 communication at home, and being able to communicate with their
780 friends and family encrypted and away from prying eyes. It has been
781 going on for a while, and is slowly progressing towards a new test
782 release (
0.2).
</p
>
784 <p
>And what day could be better than the Pi day to announce that the
785 new version will provide
"hard drive
" / SD card / USB stick images for
786 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
787 system), and can also be installed using a Debian installer preseed
788 file. The Debian based Freedombox is now based on Debian Jessie,
789 where most of the needed packages used are already present. Only one,
790 the freedombox-setup package, is missing. To try to build your own
791 boot image to test the current status, fetch the freedom-maker scripts
793 <a href=
"http://packages.qa.debian.org/vmdebootstrap
">vmdebootstrap
</a
>
794 with a user with sudo access to become root:
797 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
799 sudo apt-get install git vmdebootstrap mercurial python-docutils \
800 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
802 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
805 <p
>Root access is needed to run debootstrap and mount loopback
806 devices. See the README for more details on the build. If you do not
807 want all three images, trim the make line. But note that thanks to
<a
808 href=
"https://bugs.debian.org/
741407">a race condition in
809 vmdebootstrap
</a
>, the build might fail without the patch to the
810 kpartx call.
</p
>
812 <p
>If you instead want to install using a Debian CD and the preseed
813 method, boot a Debian Wheezy ISO and use this boot argument to load
814 the preseed values:
</p
>
817 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
820 <p
>But note that due to
<a href=
"https://bugs.debian.org/
740673">a
821 recently introduced bug in apt in Jessie
</a
>, the installer will
822 currently hang while setting up APT sources. Killing the
823 '<tt
>apt-cdrom ident
</tt
>' process when it hang a few times during the
824 installation will get the installation going. This affect all
825 installations in Jessie, and I expect it will be fixed soon.
</p
>
827 <p
>Give it a go and let us know how it goes on the mailing list, and help
828 us get the new release published. :) Please join us on
829 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
830 irc.debian.org)
</a
> and
831 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
832 mailing list
</a
> if you want to help make this vision come true.
</p
>
837 <title>A fist full of non-anonymous Bitcoins
</title>
838 <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</link>
839 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</guid>
840 <pubDate>Wed,
29 Jan
2014 14:
10:
00 +
0100</pubDate>
841 <description><p
>Bitcoin is a incredible use of peer to peer communication and
842 encryption, allowing direct and immediate money transfer without any
843 central control. It is sometimes claimed to be ideal for illegal
844 activity, which I believe is quite a long way from the truth. At least
845 I would not conduct illegal money transfers using a system where the
846 details of every transaction are kept forever. This point is
848 <a href=
"https://www.usenix.org/publications/login
">USENIX ;login:
</a
>
849 from December
2013, in the article
850 "<a href=
"https://www.usenix.org/system/files/login/articles/
03_meiklejohn-online.pdf
">A
851 Fistful of Bitcoins - Characterizing Payments Among Men with No
852 Names
</a
>" by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
853 Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage. They
854 analyse the transaction log in the Bitcoin system, using it to find
855 addresses belong to individuals and organisations and follow the flow
856 of money from both Bitcoin theft and trades on Silk Road to where the
857 money end up. This is how they wrap up their article:
</p
>
859 <p
><blockquote
>
860 <p
>"To demonstrate the usefulness of this type of analysis, we turned
861 our attention to criminal activity. In the Bitcoin economy, criminal
862 activity can appear in a number of forms, such as dealing drugs on
863 Silk Road or simply stealing someone else’s bitcoins. We followed the
864 flow of bitcoins out of Silk Road (in particular, from one notorious
865 address) and from a number of highly publicized thefts to see whether
866 we could track the bitcoins to known services. Although some of the
867 thieves attempted to use sophisticated mixing techniques (or possibly
868 mix services) to obscure the flow of bitcoins, for the most part
869 tracking the bitcoins was quite straightforward, and we ultimately saw
870 large quantities of bitcoins flow to a variety of exchanges directly
871 from the point of theft (or the withdrawal from Silk Road).
</p
>
873 <p
>As acknowledged above, following stolen bitcoins to the point at
874 which they are deposited into an exchange does not in itself identify
875 the thief; however, it does enable further de-anonymization in the
876 case in which certain agencies can determine (through, for example,
877 subpoena power) the real-world owner of the account into which the
878 stolen bitcoins were deposited. Because such exchanges seem to serve
879 as chokepoints into and out of the Bitcoin economy (i.e., there are
880 few alternative ways to cash out), we conclude that using Bitcoin for
881 money laundering or other illicit purposes does not (at least at
882 present) seem to be particularly attractive.
"</p
>
883 </blockquote
><p
>
885 <p
>These researches are not the first to analyse the Bitcoin
886 transaction log. The
2011 paper
887 "<a href=
"http://arxiv.org/abs/
1107.4524">An Analysis of Anonymity in
888 the Bitcoin System
</A
>" by Fergal Reid and Martin Harrigan is
889 summarized like this:
</p
>
891 <p
><blockquote
>
892 "Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
893 complicated issue. Within the system, users are identified by
894 public-keys only. An attacker wishing to de-anonymize its users will
895 attempt to construct the one-to-many mapping between users and
896 public-keys and associate information external to the system with the
897 users. Bitcoin tries to prevent this attack by storing the mapping of
898 a user to his or her public-keys on that user
's node only and by
899 allowing each user to generate as many public-keys as required. In
900 this chapter we consider the topological structure of two networks
901 derived from Bitcoin
's public transaction history. We show that the
902 two networks have a non-trivial topological structure, provide
903 complementary views of the Bitcoin system and have implications for
904 anonymity. We combine these structures with external information and
905 techniques such as context discovery and flow analysis to investigate
906 an alleged theft of Bitcoins, which, at the time of the theft, had a
907 market value of approximately half a million U.S. dollars.
"
908 </blockquote
></p
>
910 <p
>I hope these references can help kill the urban myth that Bitcoin
911 is anonymous. It isn
't really a good fit for illegal activites. Use
912 cash if you need to stay anonymous, at least until regular DNA
913 sampling of notes and coins become the norm. :)
</p
>
915 <p
>As usual, if you use Bitcoin and want to show your support of my
916 activities, please send Bitcoin donations to my address
917 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
&label=PetterReinholdtsenBlog
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
922 <title>All drones should be radio marked with what they do and who they belong to
</title>
923 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</link>
924 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</guid>
925 <pubDate>Thu,
21 Nov
2013 15:
40:
00 +
0100</pubDate>
926 <description><p
>Drones, flying robots, are getting more and more popular. The most
927 know ones are the killer drones used by some government to murder
928 people they do not like without giving them the chance of a fair
929 trial, but the technology have many good uses too, from mapping and
930 forest maintenance to photography and search and rescue. I am sure it
931 is just a question of time before
"bad drones
" are in the hands of
932 private enterprises and not only state criminals but petty criminals
933 too. The drone technology is very useful and very dangerous. To have
934 some control over the use of drones, I agree with Daniel Suarez in his
936 "<a href=
"https://archive.org/details/DanielSuarez_2013G
">The kill
937 decision shouldn
't belong to a robot
</a
>", where he suggested this
938 little gem to keep the good while limiting the bad use of drones:
</p
>
942 <p
>Each robot and drone should have a cryptographically signed
943 I.D. burned in at the factory that can be used to track its movement
944 through public spaces. We have license plates on cars, tail numbers on
945 aircraft. This is no different. And every citizen should be able to
946 download an app that shows the population of drones and autonomous
947 vehicles moving through public spaces around them, both right now and
948 historically. And civic leaders should deploy sensors and civic drones
949 to detect rogue drones, and instead of sending killer drones of their
950 own up to shoot them down, they should notify humans to their
951 presence. And in certain very high-security areas, perhaps civic
952 drones would snare them and drag them off to a bomb disposal facility.
</p
>
954 <p
>But notice, this is more an immune system than a weapons system. It
955 would allow us to avail ourselves of the use of autonomous vehicles
956 and drones while still preserving our open, civil society.
</p
>
960 <p
>The key is that
<em
>every citizen
</em
> should be able to read the
961 radio beacons sent from the drones in the area, to be able to check
962 both the government and others use of drones. For such control to be
963 effective, everyone must be able to do it. What should such beacon
964 contain? At least formal owner, purpose, contact information and GPS
965 location. Probably also the origin and target position of the current
966 flight. And perhaps some registration number to be able to look up
967 the drone in a central database tracking their movement. Robots
968 should not have privacy. It is people who need privacy.
</p
>
973 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett
</title>
974 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</link>
975 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</guid>
976 <pubDate>Sat,
26 Oct
2013 20:
30:
00 +
0200</pubDate>
977 <description><p
>De siste måneders eksponering av
978 <a href=
"http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-
7351734.html
">den
979 totale overvåkningen som foregår i den vestlige verden dokumenterer
980 hvor sårbare vi er
</a
>. Men det slår meg at de som er mest sårbare
981 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
982 selv er de mest interessante personene å lage profiler på, for å kunne
983 påvirke dem.
</p
>
985 <p
>For å ta et lite eksempel: Stortingets nettsted,
986 <a href=
"http://www.stortinget.no/
">www.stortinget.no
</a
> (og
988 <a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>),
989 inneholder informasjon om det som foregår på Stortinget, og jeg antar
990 de største brukerne av informasjonen der er representanter og
991 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
992 er mer skjult er at Stortingets nettsted bruker
993 <a href=
"http://en.wikipedia.org/wiki/Google_Analytics
">Google
994 Analytics
</a
>, hvilket gjør at enhver som besøker nettsidene der også
995 rapporterer om besøket via Internett-linjer som passerer Sverige,
996 England og videre til USA. Det betyr at informasjon om ethvert besøk
997 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
998 etterretningsvesen. De kan dermed holde et øye med hvilke
999 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
1000 ut, og hvilke sider rådgivere og andre på stortinget synes er
1001 interessant å besøke, når de gjør det og hvilke andre representanter
1002 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
1003 Google Analytics gjør det dermed enkelt for utenlands etteretning å
1004 spore representantenes aktivitet og interesse. Hvis noen av
1005 representantene bruker Google Mail eller noen andre tjenestene som
1006 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
1007 hvilke personer som bruker hvilke nettlesere og dermed knytte
1008 informasjonen opp til enkeltpersoner på Stortinget.
</p
>
1010 <p
>Og jo flere nettsteder som bruker Google Analytics, jo bedre
1011 oversikt over stortingsrepresentantenes lesevaner og interesse blir
1012 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
1013 bruke den informasjonen til overlater jeg til leseren å undres
1019 <title>Videos about the Freedombox project - for inspiration and learning
</title>
1020 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</link>
1021 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</guid>
1022 <pubDate>Fri,
27 Sep
2013 14:
10:
00 +
0200</pubDate>
1023 <description><p
>The
<a href=
"http://www.freedomboxfoundation.org/
">Freedombox
1024 project
</a
> have been going on for a while, and have presented the
1025 vision, ideas and solution several places. Here is a little
1026 collection of videos of talks and presentation of the project.
</p
>
1030 <li
><a href=
"http://www.youtube.com/watch?v=ukvUz5taxvA
">FreedomBox -
1031 2,
5 minute marketing film
</a
> (Youtube)
</li
>
1033 <li
><a href=
"http://www.youtube.com/watch?v=SzW25QTVWsE
">Eben Moglen
1034 discusses the Freedombox on CBS news
2011</a
> (Youtube)
</li
>
1036 <li
><a href=
"http://www.youtube.com/watch?v=Ae8SZbxfE0g
">Eben Moglen -
1037 Freedom in the Cloud - Software Freedom, Privacy and and Security for
1038 Web
2.0 and Cloud computing at ISOC-NY Public Meeting
2010</a
>
1039 (Youtube)
</li
>
1041 <li
><a href=
"http://www.youtube.com/watch?v=vNaIji_3xBE
">Fosdem
2011
1042 Keynote by Eben Moglen presenting the Freedombox
</a
> (Youtube)
</li
>
1044 <li
><a href=
"http://www.youtube.com/watch?v=
9bDDUyJSQ9s
">Presentation of
1045 the Freedombox by James Vasile at Elevate in Gratz
2011</a
> (Youtube)
</li
>
1047 <li
><a href=
"http://www.youtube.com/watch?v=zQTmnk27g9s
"> Freedombox -
1048 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
1049 York City in
2012</a
> (Youtube)
</li
>
1051 <li
><a href=
"http://www.youtube.com/watch?v=tkbSB4Ba7Ck
">Introduction
1052 to the Freedombox at Freedombox Hackfest New York City in
2012</a
>
1053 (Youtube)
</li
>
1055 <li
><a href=
"http://www.youtube.com/watch?v=z-P2Jaeg0aQ
">Freedom, Out
1056 of the Box! by Bdale Garbee at linux.conf.au Ballarat,
2012</a
> (Youtube)
</li
>
1058 <li
><a href=
"https://archive.fosdem.org/
2013/schedule/event/freedombox/
">Freedombox
1059 1.0 by Eben Moglen and Bdale Garbee at Fosdem
2013</a
> (FOSDEM)
</li
>
1061 <li
><a href=
"http://www.youtube.com/watch?v=e1LpYX2zVYg
">What is the
1062 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
1063 2013</a
> (Youtube)
</li
>
1067 <p
>A larger list is available from
1068 <a href=
"https://wiki.debian.org/FreedomBox/TalksAndPresentations
">the
1069 Freedombox Wiki
</a
>.
</p
>
1071 <p
>On other news, I am happy to report that Freedombox based on Debian
1072 Jessie is coming along quite well, and soon both Owncloud and using
1073 Tor should be available for testers of the Freedombox solution. :) In
1074 a few weeks I hope everything needed to test it is included in Debian.
1075 The withsqlite package is already in Debian, and the plinth package is
1076 pending in NEW. The third and vital part of that puzzle is the
1077 metapackage/setup framework, which is still pending an upload. Join
1078 us on
<a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC
1079 (#freedombox on irc.debian.org)
</a
> and
1080 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
1081 mailing list
</a
> if you want to help make this vision come true.
</p
>
1086 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi
</title>
1087 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</link>
1088 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</guid>
1089 <pubDate>Tue,
10 Sep
2013 14:
20:
00 +
0200</pubDate>
1090 <description><p
>I was introduced to the
1091 <a href=
"http://www.freedomboxfoundation.org/
">Freedombox project
</a
>
1092 in
2010, when Eben Moglen presented his vision about serving the need
1093 of non-technical people to keep their personal information private and
1094 within the legal protection of their own homes. The idea is to give
1095 people back the power over their network and machines, and return
1096 Internet back to its intended peer-to-peer architecture. Instead of
1097 depending on a central service, the Freedombox will give everyone
1098 control over their own basic infrastructure.
</p
>
1100 <p
>I
've intended to join the effort since then, but other tasks have
1101 taken priority. But this summers nasty news about the misuse of trust
1102 and privilege exercised by the
"western
" intelligence gathering
1103 communities increased my eagerness to contribute to a point where I
1104 actually started working on the project a while back.
</p
>
1106 <p
>The
<a href=
"https://alioth.debian.org/projects/freedombox/
">initial
1107 Debian initiative
</a
> based on the vision from Eben Moglen, is to
1108 create a simple and cheap Debian based appliance that anyone can hook
1109 up in their home and get access to secure and private services and
1110 communication. The initial deployment platform have been the
1111 <a href=
"http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx
">Dreamplug
</a
>,
1112 which is a piece of hardware I do not own. So to be able to test what
1113 the current Freedombox setup look like, I had to come up with a way to install
1114 it on some hardware I do have access to. I have rewritten the
1115 <a href=
"https://github.com/NickDaly/freedom-maker
">freedom-maker
</a
>
1116 image build framework to use .deb packages instead of only copying
1117 setup into the boot images, and thanks to this rewrite I am able to
1118 set up any machine supported by Debian Wheezy as a Freedombox, using
1119 the previously mentioned deb (and a few support debs for packages
1120 missing in Debian).
</p
>
1122 <p
>The current Freedombox setup consist of a set of bootstrapping
1124 (
<a href=
"https://github.com/petterreinholdtsen/freedombox-setup
">freedombox-setup
</a
>),
1125 and a administrative web interface
1126 (
<a href=
"https://github.com/NickDaly/Plinth
">plinth
</a
> + exmachina +
1127 withsqlite), as well as a privacy enhancing proxy based on
1128 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>
1129 (freedombox-privoxy). There is also a web/javascript based XMPP
1130 client (
<a href=
"http://packages.qa.debian.org/jwchat
">jwchat
</a
>)
1131 trying (unsuccessfully so far) to talk to the XMPP server
1132 (
<a href=
"http://packages.qa.debian.org/ejabberd
">ejabberd
</a
>). The
1133 web interface is pluggable, and the goal is to use it to enable OpenID
1134 services, mesh network connectivity, use of TOR, etc, etc. Not much of
1135 this is really working yet, see
1136 <a href=
"https://github.com/NickDaly/freedombox-todos/blob/master/TODO
">the
1137 project TODO
</a
> for links to GIT repositories. Most of the code is
1138 on github at the moment. The HTTP proxy is operational out of the
1139 box, and the admin web interface can be used to add/remove plinth
1140 users. I
've not been able to do anything else with it so far, but
1141 know there are several branches spread around github and other places
1142 with lots of half baked features.
</p
>
1144 <p
>Anyway, if you want to have a look at the current state, the
1145 following recipes should work to give you a test machine to poke
1148 <p
><strong
>Debian Wheezy amd64
</strong
></p
>
1152 <li
>Fetch normal Debian Wheezy installation ISO.
</li
>
1153 <li
>Boot from it, either as CD or USB stick.
</li
>
1154 <li
><p
>Press [tab] on the boot prompt and add this as a boot argument
1155 to the Debian installer:
<p
>
1156 <pre
>url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
">http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
</a
></pre
></li
>
1158 <li
>Answer the few language/region/password questions and pick disk to
1159 install on.
</li
>
1161 <li
>When the installation is finished and the machine have rebooted a
1162 few times, your Freedombox is ready for testing.
</li
>
1166 <p
><strong
>Raspberry Pi Raspbian
</strong
></p
>
1170 <li
>Fetch a Raspbian SD card image, create SD card.
</li
>
1171 <li
>Boot from SD card, extend file system to fill the card completely.
</li
>
1172 <li
><p
>Log in and add this to /etc/sources.list:
</p
>
1174 deb
<a href=
"http://www.reinholdtsen.name/freedombox/
">http://www.reinholdtsen.name/freedombox
</a
> wheezy main
1175 </pre
></li
>
1176 <li
><p
>Run this as root:
</p
>
1178 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
1181 apt-get install freedombox-setup
1182 /usr/lib/freedombox/setup
1183 </pre
></li
>
1184 <li
>Reboot into your freshly created Freedombox.
</li
>
1188 <p
>You can test it on other architectures too, but because the
1189 freedombox-privoxy package is binary, it will only work as intended on
1190 the architectures where I have had time to build the binary and put it
1191 in my APT repository. But do not let this stop you. It is only a
1192 short
"<tt
>apt-get source -b freedombox-privoxy
</tt
>" away. :)
</p
>
1194 <p
>Note that by default Freedombox is a DHCP server on the
1195 192.168.1.0/
24 subnet, so if this is your subnet be careful and turn
1196 off the DHCP server by running
"<tt
>update-rc.d isc-dhcp-server
1197 disable
</tt
>" as root.
</p
>
1199 <p
>Please let me know if this works for you, or if you have any
1200 problems. We gather on the IRC channel
1201 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">#freedombox
</a
> on
1202 irc.debian.org and the
1203 <a href=
"http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss
">project
1204 mailing list
</a
>.
</p
>
1206 <p
>Once you get your freedombox operational, you can visit
1207 <tt
>http://your-host-name:
8001/
</tt
> to see the state of the plint
1208 welcome screen (dead end - do not be surprised if you are unable to
1209 get past it), and next visit
<tt
>http://your-host-name:
8001/help/
</tt
>
1210 to look at the rest of plinth. The default user is
'admin
' and the
1211 default password is
'secret
'.
</p
>
1216 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March
1st
2013</title>
1217 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</link>
1218 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</guid>
1219 <pubDate>Wed,
27 Feb
2013 20:
20:
00 +
0100</pubDate>
1220 <description><p
>Dr.
<a href=
"http://www.stallman.org/
">Richard Stallman
</a
>,
1221 founder of
<a href=
"http://www.fsf.org/
">Free Software Foundation
</a
>,
1222 is giving
<a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">a
1223 talk in Oslo March
1st
2013 17:
00 to
19:
00</a
>. The event is public
1224 and organised by
<a href=
"">Norwegian Unix Users Group (NUUG)
</a
>
1225 (where I am the chair of the board) and
1226 <a href=
"http://www.friprog.no/
">The Norwegian Open Source Competence
1227 Center
</a
>. The title of the talk is «The Free Software Movement and
1228 GNU», with this description:
1230 <p
><blockquote
>
1231 The Free Software Movement campaigns for computer users
' freedom to
1232 cooperate and control their own computing. The Free Software Movement
1233 developed the GNU operating system, typically used together with the
1234 kernel Linux, specifically to make these freedoms possible.
1235 </blockquote
></p
>
1237 <p
>The meeting is open for everyone. Due to space limitations, the
1238 doors opens for NUUG members at
16:
15, and everyone else at
16:
45. I
1239 am really curious how many will show up. See
1240 <a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">the event
1241 page
</a
> for the location details.
</p
>
1246 <title>1.4 millioner potensielle journalistsamtaler i politiets hender
</title>
1247 <link>http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</link>
1248 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</guid>
1249 <pubDate>Tue,
27 Nov
2012 15:
20:
00 +
0100</pubDate>
1250 <description><p
>I fjor meldte Dagbladet og andre medier at
1251 <a href=
"http://www.dagbladet.no/
2011/
09/
27/nyheter/innenriks/terror/anders_behring_breivik/
18323147/
">politiet
1252 hadde samlet inn informasjon om
1.4 millioner telefonsamtaler
</a
> i
1253 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
1254 med etterforskningen rundt bombeattentatet og massemordet
22. juli
1255 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
1256 artikkelen at
</p
>
1259 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
1260 samtaler som er registrert på basestasjoner i tilknytning til både
1261 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
1262 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
1263 finne ut hvem som har ringt til en hver tid, også i dagene før.»
1266 <p
>Det triste og merkelige er at ingen presseoppslag tok opp hva dette
1267 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
1268 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
1269 seg. Det betyr at et betydelig antall av journalisters samtaler var
1270 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
1271 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
1272 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
1273 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
1274 sentrum og tettsteder, der det meste av annen aktivitet i et område
1275 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
1276 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
1277 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
1278 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
1279 (noe de kanskje angret på
1280 <a href=
"http://www.digi.no/
216833/raadlose-bedrifter-uten-sikkerhetsnett
">da
1281 mobilnettet brøt sammen
</a
>), hvilket betyr at alle samtaler
1282 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
1283 dermed blir med og analysert når politiet ber om informasjon om
1284 mobilsamtaler i området. Det samme gjelder antagelig de fleste
1285 mediehus nå for tiden.
</p
>
1287 <p
>Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
1288 informasjon om alle samtaler med journalister, hvilket bør få varslere
1289 og andre som vil tipse journalister til å tenke seg to ganger før de
1290 ringer en journalist. Det er for meg en svært uheldig situasjon.
</p
>
1292 <p
>Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
1293 problemstillingen i sin bok
1294 <a href=
"http://www.hoyskoleforlaget.no/index.asp?template=
40&bokId=
978-
82-
7147-
358-
7">Digitalt
1295 kildevern
</a
> som ble lansert i år og
1296 <a href=
"http://www.netthoder.no/
2012/
04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/
">presentert
1297 på et NONA-møte i april
</a
>. Oppsummeringen fra møtet inneholder
1298 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
1299 at så få journalister tar opp denne problemstillingen, og ikke stiller
1300 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
1301 den raderingen av personvernet som har foregått i Norge i løpet av
1302 mange år nå.
</p
>
1307 <title>FAD tvinger igjennom BankID-tilgang til personsensitiv informasjon om meg
</title>
1308 <link>http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</link>
1309 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</guid>
1310 <pubDate>Wed,
21 Nov
2012 17:
10:
00 +
0100</pubDate>
1311 <description><p
>I dag fikk jeg svar fra fornyingsdepartementet på min
1312 <a href=
"http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
">forespørsel
1313 om å reservere meg mot at BankID
</a
> brukes til å få tilgang til
1314 informasjon om meg via ID-porten. Like etter at svaret kom fikk jeg
1315 beskjed om at min henvendelse har fått
1316 <a href=
"http://www.oep.no/search/result.html?caseNumber=
2012/
3446&searchType=advanced
&list2=
94&caseSearch=true
&sortField=doknr
">saksnummer
1317 12/
3446 hos FAD
</a
>, som dessverre ikke har dukket opp i Offentlig
1318 Elektronisk Postjournal ennå. Her er svaret jeg fikk:
</p
>
1321 <p
>Date: Wed,
21 Nov
2012 11:
18:
52 +
0000
1322 <br
>From: Hornnes Stig
&lt;Stig.Hornnes (at) fad.dep.no
&gt;
1323 <br
>To: Petter Reinholdtsen
1324 <br
>Subject: Reservasjon mot BankID
</p
>
1326 <p
>Hei Petter,
</p
>
1328 <p
>Du har sendt oss forespørsel om at din bruker blir reservert mot bruk
1329 av BankID i ID-porten. Det er ikke lagt opp til at enkeltpersoner kan
1330 reservere seg på denne måten.
</p
>
1332 <p
>Tanken bak ID-porten er at innbyggerne skal kunne velge hvilken eID de
1333 ønsker å bruke for å logge på offentlige tjenester. For å sikre
1334 valgfriheten har vi inngått avtaler med BankID, Buypass og
1335 Commfides. I tillegg har vi den offentlige MinID, men hvor utstedelse
1336 skjer til adresse registrert i folkeregisteret, og derfor ikke er
1337 egnet til tjenestene med det høyeste sikkerhetsbehovet.
</p
>
1339 <p
>Sikkerhet er et viktig tema for oss. Alle leverandørene som er i
1340 ID-porten i dag, inkl. BankID, har oppfylt både kravene som fremgår av
1341 Kravspek PKI (pluss noen tilleggskrav fra Difi i anskaffelsen) og er
1342 selvdeklarerte hos Post og Teletilsynet (PT) som har tilsynsansvar for
1343 denne typen virksomheter. For BankID sin del ble det gjennomført
1344 revisjon av løsningen i
2009, på bestilling fra PT etter en del
1345 negative oppslag knyttet til nettopp sikkerheten i løsningen. Det
1346 fremkom ingen alvorlige sikkerhetsproblemer i revisjonen.
</p
>
1348 <p
>Når dette er sagt; Ingen løsninger er
100 prosent sikre, verken
1349 papirbaserte systemer eller elektroniske. Eksempelvis vil misbruk av
1350 identitetsbevis for å urettmessig skaffe seg en e-ID, alltid være en
1351 risiko. Men det er en generell risiko for alle nivå
4-e-id-er vi har i
1352 Norge per i dag. Det er kriminelt, men det er umulig å være ett
1353 hundre prosent sikker på at det ikke kan skje. Vi har imidlertid fokus
1354 på å redusere risikoen så mye som mulig, og skal jobbe videre sammen
1355 med blant annet Justisdepartementet med ulike tiltak som vil bidra til
1356 bedre grunnidentifisering av innbyggere.
</p
>
1359 <br
>Stig Hornnes
1360 <br
>Rådgiver - FAD
</p
>
1363 <p
>Litt merkelig at de har glemt å legge opp til at enkeltpersoner kan
1364 reservere seg på denne måten. FAD burde være klar over
1365 problemstillingen med reservasjon, da jeg tok det opp med dem da de
1366 presenterte MinID på en presentasjon de holdt på Gardermoen for noen
1367 år siden. Det burde jo også være teknisk svært enkelt å få støtte for
1368 slikt i en ID-portal. Her må det visst tyngre virkemidler til enn en
1369 vennlig forespørsel om å reservere seg. Får tenke igjennom neste
1372 <p
>Du lurer kanskje på hva som er problemet med BankID? For å
1373 forklare det, er det greit å gå et steg tilbake og beskrive offentlig
1374 nøkkel-kryptering, eller
1375 <a href=
"http://snl.no/asymmetrisk_kryptografi
">asymmetrisk
1376 kryptografi
</a
> som det også kalles. En fin beskrivelse
1377 <a href=
"http://www.matematikk.org/artikkel.html?tid=
63068">finnes på
1378 matematikk.org
</a
>:
</p
>
1381 Se for deg at person A har en hengelås og at han sender den til deg (i
1382 åpen tilstand), men beholder nøkkelen. Du kan dermed låse inn en
1383 hemmelighet ved hjelp av hengelåsen og sende den til A. Bare A kan
1384 låse opp igjen, siden bare A har den riktige nøkkelen.
1387 <p
>Signering med asymmetrisk kryptering gjør at en kan vite at kun de
1388 som har tilgang til nøkkelen har signert et gitt dokument. Mitt
1389 problem med BankID er det er utformet slik at banken beholder nøkkelen
1390 til hengelåsen og kontraktsmessig har lovet å kun bruke den når jeg
1391 ber om det. Det er ikke godt nok for meg. Jeg forventer et system
1392 der kun jeg har nøkkelen hvis det skal kunne brukes til å inngå
1393 avtaler på mine vegne eller få tilgang til min personsensitive
1394 informasjon. Jeg forventer at det velges en teknisk løsning der det
1395 er tvingende nødvendig at jeg er involvert når det skal signeres noe
1396 på mine vegne. BankID er ikke en slik.
</p
>
1401 <title>BankID skal ikke gi tilgang til min personsensitive informasjon
</title>
1402 <link>http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</link>
1403 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</guid>
1404 <pubDate>Fri,
16 Nov
2012 12:
30:
00 +
0100</pubDate>
1405 <description><p
>Onsdag i denne uka annonserte
1406 <a href=
"http://www.fad.dep.no/
">Fornyingsdepartementet
</a
> at de har
1407 inngått kontrakt med BankID Norge om bruk av BankID for å la borgerne
1408 logge inn på offentlige nettsider der en kan få tilgang til
1409 personsensitiv informasjon. Jeg skrev i
2009 litt om
1410 <a href=
"http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
">hvorfor
1411 jeg ikke vil ha BankID
</a
> &mdash; jeg stoler ikke nok på en bank til
1412 å gi dem mulighet til å inngå avtaler på mine vegne. Jeg forlanger at
1413 jeg skal være involvert når det skal inngås avtaler på mine vegne.
</p
>
1415 <p
>Jeg har derfor valgt å bruke
1416 <a href=
"http://www.skandibanken.no/
">Skandiabanken
</a
> (det er flere
1417 banker som ikke krever BankID, se
1418 <a href=
"http://no.wikipedia.org/wiki/BankID
">Wikipedia for en
1419 liste
</a
>) på grunn av at de ikke tvinger sine kunder til å bruke
1420 BankID. I motsetning til Postbanken, som løy til meg i
2009 da
1421 kundestøtten der sa at det var blitt et krav fra Kreditttilsynet og
1422 BBS om at norske banker måtte innføre BankID, har ikke Skandiabanken
1423 forsøkt å tvinge meg til å ta i bruk BankID. Jeg fikk nylig endelig
1424 spurt Finanstilsynet (de har byttet navn siden
2009), og fikk beskjed
1425 fra Frank Robert Berg hos Finanstilsynet i epost
2012-
09-
17 at
1426 Finanstilsynet ikke har fremsatt slike krav. Med andre ord snakket
1427 ikke Postbankens kundestøtte sant i
2009.
</p
>
1429 <p
>Når en i tillegg fra
1430 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">oppslag
1431 i Aftenposten
</a
> vet at de som jobber i alle bankene som bruker
1432 BankID i dag, det være seg utro tjenere, eller de som lar seg lure av
1433 falsk legitimasjon, kan lage og dele ut en BankID som gir tilgang til
1434 mine kontoer og rett til å inngå avtaler på mine vegne, blir det
1435 viktigere enn noen gang å få reservert seg mot BankID. Det holder
1436 ikke å la være å bruke det selv. Jeg sendte derfor følgende
1437 epost-brev til Fornyingsdepartementet i går:
</p
>
1439 <p
><blockquote
>
1440 <p
>Date: Thu,
15 Nov
2012 11:
08:
31 +
0100
1441 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
1442 <br
>To: postmottak (at) fad.dep.no
1443 <br
>Subject: Forespørsel om reservasjon mot bruk av BankID i ID-porten
</p
>
1445 <p
>Jeg viser til nyheten om at staten har tildelt kontrakt for å
1446 levere elektronisk ID for offentlige digitale tjenester til BankID
1447 Norge, referert til blant annet i Digi[
1] og i FADs
1448 pressemelding[
2].
</p
>
1450 <p
>1)
&lt;URL:
<a href=
"http://www.digi.no/
906093/staten-gaar-for-bankid
">http://www.digi.no/
906093/staten-gaar-for-bankid
</a
> &gt;
1451 <br
>2)
&lt;URL:
<a href=
"http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
">http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
</a
> &gt;
</p
>
1453 <p
>Gitt BankIDs utforming, der BankID-utsteder har både privat og
1454 offentlig del av kundens nøkkel hos seg, er jeg ikke villig til å gi
1455 tilgang til informasjon som hører til min min privatsfære ved hjelp av
1456 innlogging med BankID.
</p
>
1458 <p
>Jeg ber derfor herved om at løsningen settes opp slik at ingen kan
1459 logge inn som meg på offentlige digitale tjenester ved hjelp av
1460 BankID, det vil si at jeg reserverer meg mot enhver bruk av BankID for
1461 å logge meg inn på slike tjenester som kan inneholde personsensitiv
1462 informasjon om meg.
</p
>
1464 <p
>Jeg har ikke BankID i dag, men som en kan se i oppslag i Aftenposten
1465 2012-
09-
13[
3] er det ikke til hindrer for at andre kan bruke BankID på
1466 mine vegne for å få tilgang. Det sikkerhetsproblemet kommer i tillegg
1467 til utformingsproblemet omtalt over, og forsterker bare mitt syn på at
1468 BankID ikke er aktuelt for meg til noe annet enn å logge inn i en
1469 nettbank der banken i større grad bærer risikoen ved misbruk.
</p
>
1471 <p
>3)
&lt;URL:
<a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
</a
> &gt;
</p
>
1473 <p
>Jeg ber om rask tilbakemelding med saksnummer for min henvendelse.
1474 Jeg ber videre om bekreftelse på at BankID-innlogging er blokkert når
1475 det gjelder tilgang til
"min
" informasjon hos det offentlige, i
1476 forkant av BankID-integrasjon mot ID-porten som i følge
1477 pressemeldingen skal komme på plass i løpet av et par uker.
</p
>
1480 <br
>Vennlig hilsen
1481 <br
>Petter Reinholdtsen
</p
>
1484 <p
>Jeg venter spent på svaret. Jeg mistenker jeg må sende tilsvarende
1485 beskjed til mine bankforbindelser for å sikre mine bankkontoer.
</p
>
1487 <p
>Hvis det skal brukes offentlig nøkkel-teknologi til å inngå avtaler
1488 på mine vegne og skaffe seg personsensitiv informasjon om meg, så er
1489 mitt krav at det kun er jeg som har tilgang på min private nøkkel.
1490 Alt annet blir å gi for mye tillit til andre. Med BankID sitter andre
1491 på både
"min
" offentlige og private nøkkel.
</p
>
1496 <title>The European Central Bank (ECB) take a look at bitcoin
</title>
1497 <link>http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</link>
1498 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</guid>
1499 <pubDate>Sun,
4 Nov
2012 08:
30:
00 +
0100</pubDate>
1500 <description><p
>Slashdot just ran a story about the European Central Bank (ECB)
1501 <a href=
"http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf
">releasing
1502 a report (PDF)
</a
> about virtual currencies and
1503 <a href=
"http://www.bitcoin.org/
">bitcoin
</a
>. It is interesting to
1504 see how a member of the bitcoin community
1505 <a href=
"http://blog.bitinstant.com/blog/
2012/
10/
30/the-ecb-report-on-bitcoin-and-virtual-currencies.html
">receive
1506 the report
</a
>. As for the future, I suspect the central banks and
1507 the governments will outlaw bitcoin if it gain any popularity, to avoid
1508 competition. My thoughts go to the
1509 <a href=
"http://en.wikipedia.org/wiki/Wörgl
">Wörgl experiment
</a
> with
1510 negative inflation on cash which was such a success that it was
1511 terminated by the Austrian National Bank in
1933. A successful
1512 alternative would be a threat to the current money system and gain
1513 powerful forces to work against it.
</p
>
1515 <p
>While checking out the current status of bitcoin, I also discovered
1516 that the community already seem to have
1517 <a href=
"http://www.theverge.com/
2012/
8/
27/
3271637/bitcoin-savings-trust-pyramid-scheme-shuts-down
">experienced
1518 its first pyramid game / Ponzi scheme
</a
>. Not very surprising, given
1519 how members of
"small
" communities tend to trust each other. I guess
1520 enterprising crocks will try again and again, as they do anywhere
1521 wealth is available.
</p
>
1526 <title>The fight for freedom and privacy
</title>
1527 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</link>
1528 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</guid>
1529 <pubDate>Thu,
18 Oct
2012 10:
50:
00 +
0200</pubDate>
1530 <description><p
>Civil liberties and privacy in the western world are going down the
1531 drain, and it is hard to fight against it. I try to do my best, but
1532 time is limited. I hope you do your best too. A few years ago I came
1533 across a marvellous drawing by
1534 <a href=
"http://www.claybennett.com/about.html
">Clay Bennett
</a
>
1535 visualising some of what is going on.
1537 <p
><a href=
"http://www.claybennett.com/pages/security_fence.html
">
1538 <img src=
"http://www.claybennett.com/images/archivetoons/security_fence.jpg
"></a
></p
>
1541 «They who can give up essential liberty to obtain a little temporary
1542 safety, deserve neither liberty nor safety.» - Benjamin Franklin
1545 <p
>Do you feel safe at the airport? I do not. Do you feel safe when
1546 you see a surveillance camera? I do not. Do you feel safe when you
1547 leave electronic traces of your behaviour and opinions? I do not. I
1548 just remember
<a href=
"http://en.wikipedia.org/wiki/Panopticon
">the
1549 Panopticon
</a
>, and can not help to think that we are slowly
1550 transforming our society to a huge Panopticon on our own.
</p
>
1555 <title>Using NVD and CPE to track CVEs in locally maintained software
</title>
1556 <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</link>
1557 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</guid>
1558 <pubDate>Fri,
28 Jan
2011 15:
40:
00 +
0100</pubDate>
1559 <description><p
>The last few days I have looked at ways to track open security
1560 issues here at my work with the University of Oslo. My idea is that
1561 it should be possible to use the information about security issues
1562 available on the Internet, and check our locally
1563 maintained/distributed software against this information. It should
1564 allow us to verify that no known security issues are forgotten. The
1565 CVE database listing vulnerabilities seem like a great central point,
1566 and by using the package lists from Debian mapped to CVEs provided by
1567 the testing security team, I believed it should be possible to figure
1568 out which security holes were present in our free software
1569 collection.
</p
>
1571 <p
>After reading up on the topic, it became obvious that the first
1572 building block is to be able to name software packages in a unique and
1573 consistent way across data sources. I considered several ways to do
1574 this, for example coming up with my own naming scheme like using URLs
1575 to project home pages or URLs to the Freshmeat entries, or using some
1576 existing naming scheme. And it seem like I am not the first one to
1577 come across this problem, as MITRE already proposed and implemented a
1578 solution. Enter the
<a href=
"http://cpe.mitre.org/index.html
">Common
1579 Platform Enumeration
</a
> dictionary, a vocabulary for referring to
1580 software, hardware and other platform components. The CPE ids are
1581 mapped to CVEs in the
<a href=
"http://web.nvd.nist.gov/
">National
1582 Vulnerability Database
</a
>, allowing me to look up know security
1583 issues for any CPE name. With this in place, all I need to do is to
1584 locate the CPE id for the software packages we use at the university.
1585 This is fairly trivial (I google for
'cve cpe $package
' and check the
1586 NVD entry if a CVE for the package exist).
</p
>
1588 <p
>To give you an example. The GNU gzip source package have the CPE
1589 name cpe:/a:gnu:gzip. If the old version
1.3.3 was the package to
1590 check out, one could look up
1591 <a href=
"http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%
3A%
2Fa%
3Agnu%
3Agzip:
1.3.3">cpe:/a:gnu:gzip:
1.3.3
1592 in NVD
</a
> and get a list of
6 security holes with public CVE entries.
1593 The most recent one is
1594 <a href=
"http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-
2010-
0001">CVE-
2010-
0001</a
>,
1595 and at the bottom of the NVD page for this vulnerability the complete
1596 list of affected versions is provided.
</p
>
1598 <p
>The NVD database of CVEs is also available as a XML dump, allowing
1599 for offline processing of issues. Using this dump, I
've written a
1600 small script taking a list of CPEs as input and list all CVEs
1601 affecting the packages represented by these CPEs. One give it CPEs
1602 with version numbers as specified above and get a list of open
1603 security issues out.
</p
>
1605 <p
>Of course for this approach to be useful, the quality of the NVD
1606 information need to be high. For that to happen, I believe as many as
1607 possible need to use and contribute to the NVD database. I notice
1609 <a href=
"https://www.redhat.com/security/data/metrics/rhsamapcpe.txt
">a
1610 map from CVE to CPE
</a
>, indicating that they are using the CPE
1611 information. I
'm not aware of Debian and Ubuntu doing the same.
</p
>
1613 <p
>To get an idea about the quality for free software, I spent some
1614 time making it possible to compare the CVE database from Debian with
1615 the CVE database in NVD. The result look fairly good, but there are
1616 some inconsistencies in NVD (same software package having several
1617 CPEs), and some inaccuracies (NVD not mentioning buggy packages that
1618 Debian believe are affected by a CVE). Hope to find time to improve
1619 the quality of NVD, but that require being able to get in touch with
1620 someone maintaining it. So far my three emails with questions and
1621 corrections have not seen any reply, but I hope contact can be
1622 established soon.
</p
>
1624 <p
>An interesting application for CPEs is cross platform package
1625 mapping. It would be useful to know which packages in for example
1626 RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
1627 this would be trivial if all linux distributions provided CPE entries
1628 for their packages.
</p
>
1633 <title>Some thoughts on BitCoins
</title>
1634 <link>http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</link>
1635 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</guid>
1636 <pubDate>Sat,
11 Dec
2010 15:
10:
00 +
0100</pubDate>
1637 <description><p
>As I continue to explore
1638 <a href=
"http://www.bitcoin.org/
">BitCoin
</a
>, I
've starting to wonder
1639 what properties the system have, and how it will be affected by laws
1640 and regulations here in Norway. Here are some random notes.
</p
>
1642 <p
>One interesting thing to note is that since the transactions are
1643 verified using a peer to peer network, all details about a transaction
1644 is known to everyone. This means that if a BitCoin address has been
1645 published like I did with mine in my initial post about BitCoin, it is
1646 possible for everyone to see how many BitCoins have been transfered to
1647 that address. There is even a web service to look at the details for
1648 all transactions. There I can see that my address
1649 <a href=
"http://blockexplorer.com/address/
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
>
1650 have received
16.06 Bitcoin, the
1651 <a href=
"http://blockexplorer.com/address/
1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3">1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3</a
>
1652 address of Simon Phipps have received
181.97 BitCoin and the address
1653 <a href=
"http://blockexplorer.com/address/
1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
">1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
</A
>
1654 of EFF have received
2447.38 BitCoins so far. Thank you to each and
1655 every one of you that donated bitcoins to support my activity. The
1656 fact that anyone can see how much money was transfered to a given
1657 address make it more obvious why the BitCoin community recommend to
1658 generate and hand out a new address for each transaction. I
'm told
1659 there is no way to track which addresses belong to a given person or
1660 organisation without the person or organisation revealing it
1661 themselves, as Simon, EFF and I have done.
</p
>
1663 <p
>In Norway, and in most other countries, there are laws and
1664 regulations limiting how much money one can transfer across the border
1665 without declaring it. There are money laundering, tax and accounting
1666 laws and regulations I would expect to apply to the use of BitCoin.
1667 If the Skolelinux foundation
1668 (
<a href=
"http://linuxiskolen.no/slxdebianlabs/donations.html
">SLX
1669 Debian Labs
</a
>) were to accept donations in BitCoin in addition to
1670 normal bank transfers like EFF is doing, how should this be accounted?
1671 Given that it is impossible to know if money can cross the border or
1672 not, should everything or nothing be declared? What exchange rate
1673 should be used when calculating taxes? Would receivers have to pay
1674 income tax if the foundation were to pay Skolelinux contributors in
1675 BitCoin? I have no idea, but it would be interesting to know.
</p
>
1677 <p
>For a currency to be useful and successful, it must be trusted and
1678 accepted by a lot of users. It must be possible to get easy access to
1679 the currency (as a wage or using currency exchanges), and it must be
1680 easy to spend it. At the moment BitCoin seem fairly easy to get
1681 access to, but there are very few places to spend it. I am not really
1682 a regular user of any of the vendor types currently accepting BitCoin,
1683 so I wonder when my kind of shop would start accepting BitCoins. I
1684 would like to buy electronics, travels and subway tickets, not herbs
1685 and books. :) The currency is young, and this will improve over time
1686 if it become popular, but I suspect regular banks will start to lobby
1687 to get BitCoin declared illegal if it become popular. I
'm sure they
1688 will claim it is helping fund terrorism and money laundering (which
1689 probably would be true, as is any currency in existence), but I
1690 believe the problems should be solved elsewhere and not by blaming
1691 currencies.
</p
>
1693 <p
>The process of creating new BitCoins is called mining, and it is
1694 CPU intensive process that depend on a bit of luck as well (as one is
1695 competing against all the other miners currently spending CPU cycles
1696 to see which one get the next lump of cash). The
"winner
" get
50
1697 BitCoin when this happen. Yesterday I came across the obvious way to
1698 join forces to increase ones changes of getting at least some coins,
1699 by coordinating the work on mining BitCoins across several machines
1700 and people, and sharing the result if one is lucky and get the
50
1702 <a href=
"http://www.bluishcoder.co.nz/bitcoin-pool/
">BitCoin Pool
</a
>
1703 if this sounds interesting. I have not had time to try to set up a
1704 machine to participate there yet, but have seen that running on ones
1705 own for a few days have not yield any BitCoins througth mining
1708 <p
>Update
2010-
12-
15: Found an
<a
1709 href=
"http://inertia.posterous.com/reply-to-the-underground-economist-why-bitcoi
">interesting
1710 criticism
</a
> of bitcoin. Not quite sure how valid it is, but thought
1711 it was interesting to read. The arguments presented seem to be
1712 equally valid for gold, which was used as a currency for many years.
</p
>
1717 <title>Pornoskannerne på flyplassene bedrer visst ikke sikkerheten
</title>
1718 <link>http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</link>
1719 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</guid>
1720 <pubDate>Sat,
11 Dec
2010 10:
45:
00 +
0100</pubDate>
1721 <description><p
>Via
<a href=
"http://webmink.com/
2010/
12/
10/links-for-
2010-
12-
10/
">en
1722 blogpost fra Simon Phipps i går
</a
>, fant jeg en referanse til
1723 <a href=
"http://www.washingtontimes.com/news/
2010/dec/
9/exposed-tsas-x-rated-scanner-fraud/
">en
1724 artikkel i Washington Times
</a
> som igjen refererer til en artikkel i
1725 det fagfellevurderte tidsskriftet Journal of Transportation Security
1727 "<a href=
"http://springerlink.com/content/g6620thk08679160/fulltext.html
">An
1728 evaluation of airport x-ray backscatter units based on image
1729 characteristics
</a
>" som enkelt konstaterer at
1730 <a href=
"http://www.dailysquib.co.uk/?a=
2389&c=
124">pornoscannerne
</a
>
1731 som kler av reisende på flyplasser ikke er i stand til å avsløre det
1732 produsenten og amerikanske myndigheter sier de skal avsløre. Kort
1733 sagt, de bedrer ikke sikkerheten. Reisende må altså la ansatte på
1734 flyplasser
<a href=
"http://www.thousandsstandingaround.org/
">se dem
1735 nakne eller la seg beføle i skrittet
</a
> uten grunn. Jeg vil
1736 fortsette å nekte å bruke disse pornoskannerne, unngå flyplasser der
1737 de er tatt i bruk, og reise med andre transportmidler enn fly hvis jeg
1743 <title>Now accepting bitcoins - anonymous and distributed p2p crypto-money
</title>
1744 <link>http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</link>
1745 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</guid>
1746 <pubDate>Fri,
10 Dec
2010 08:
20:
00 +
0100</pubDate>
1747 <description><p
>With this weeks lawless
1748 <a href=
"http://www.salon.com/news/opinion/glenn_greenwald/
2010/
12/
06/wikileaks/index.html
">governmental
1749 attacks
</a
> on Wikileak and
1750 <a href=
"http://www.salon.com/technology/dan_gillmor/
2010/
12/
06/war_on_speech
">free
1751 speech
</a
>, it has become obvious that PayPal, visa and mastercard can
1752 not be trusted to handle money transactions.
1754 <a href=
"http://webmink.com/
2010/
12/
06/now-accepting-bitcoin/
">Simon
1755 Phipps on bitcoin
</a
> reminded me about a project that a friend of
1756 mine mentioned earlier. I decided to follow Simon
's example, and get
1757 involved with
<a href=
"http://www.bitcoin.org/
">BitCoin
</a
>. I got
1758 some help from my friend to get it all running, and he even handed me
1759 some bitcoins to get started. I even donated a few bitcoins to Simon
1760 for helping me remember BitCoin.
</p
>
1762 <p
>So, what is bitcoins, you probably wonder? It is a digital
1763 crypto-currency, decentralised and handled using peer-to-peer
1764 networks. It allows anonymous transactions and prohibits central
1765 control over the transactions, making it impossible for governments
1766 and companies alike to block donations and other transactions. The
1767 source is free software, and while the key dependency wxWidgets
2.9
1768 for the graphical user interface is missing in Debian, the command
1769 line client builds just fine. Hopefully Jonas
1770 <a href=
"http://bugs.debian.org/
578157">will get the package into
1771 Debian
</a
> soon.
</p
>
1773 <p
>Bitcoins can be converted to other currencies, like USD and EUR.
1774 There are
<a href=
"http://www.bitcoin.org/trade
">companies accepting
1775 bitcoins
</a
> when selling services and goods, and there are even
1776 currency
"stock
" markets where the exchange rate is decided. There
1777 are not many users so far, but the concept seems promising. If you
1778 want to get started and lack a friend with any bitcoins to spare,
1780 <a href=
"https://freebitcoins.appspot.com/
">some for free
</a
> (
0.05
1781 bitcoin at the time of writing). Use
1782 <a href=
"http://www.bitcoinwatch.com/
">BitcoinWatch
</a
> to keep an eye
1783 on the current exchange rates.
</p
>
1785 <p
>As an experiment, I have decided to set up bitcoind on one of my
1786 machines. If you want to support my activity, please send Bitcoin
1787 donations to the address
1788 <b
>15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</b
>. Thank you!
</p
>
1793 <title>DND hedrer overvåkning av barn med Rosingsprisen
</title>
1794 <link>http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</link>
1795 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</guid>
1796 <pubDate>Tue,
23 Nov
2010 14:
15:
00 +
0100</pubDate>
1797 <description><p
>Jeg registrerer med vond smak i munnen at Den Norske Dataforening
1799 href=
"http://www.dataforeningen.no/hedret-med-rosingprisen
.4849070-
133913.html
">hedrer
1800 overvåkning av barn med Rosingsprisen for kreativitet i år
</a
>. Jeg
1801 er glad jeg nå er meldt ut av DND.
</p
>
1803 <p
>Å elektronisk overvåke sine barn er ikke å gjøre dem en tjeneste,
1804 men et overgrep mot individer i utvikling som bør læres opp til å ta
1805 egne valg.
</p
>
1807 <p
>For å sitere Datatilsynets nye leder, Bjørn Erik Thon, i
1808 <a href=
"http://www.idg.no/computerworld/article174262.ece
">et intervju
1809 med Computerworld Norge
</A
>:
</p
>
1811 <p
><blockquote
>
1812 - For alle som har barn, meg selv inkludert, er førstetanken at det
1813 hadde vært fint å vite hvor barnet sitt er til enhver tid. Men ungene
1814 har ikke godt av det. De er små individer som skal søke rundt og finne
1815 sine små gjemmesteder og utvide horisonten, uten at foreldrene ser dem
1816 i kortene. Det kan være fristende, men jeg ville ikke gått inn i
1818 </blockquote
></p
>
1820 <p
>Det er skremmende å se at DND mener en tjeneste som legger opp til
1821 slike overgrep bør hedres. Å flytte oppveksten for barn inn i en
1823 <a href=
"http://en.wikipedia.org/wiki/Panopticon
">Panopticon
</a
> er et
1824 grovt overgrep og vil gjøre skade på barnenes utvikling, og foreldre
1825 burde tenke seg godt om før de gir etter for sine instinkter her.
</p
>
1827 <p
>Blipper-tjenesten får meg til å tenke på bøkene til
1828 <a href=
"http://en.wikipedia.org/wiki/John_Twelve_Hawks
">John Twelve
1829 Hawks
</a
>, som forbilledlig beskriver hvordan et totalitært
1830 overvåkningssamfunn bygges sakte men sikkert rundt oss, satt sammen av
1831 gode intensjoner og manglende bevissthet om hvilke prinsipper et
1832 liberalt demokrati er fundamentert på. Jeg har hatt stor glede av å
1833 lese alle de tre bøkene.
</p
>
1838 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning
</title>
1839 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</link>
1840 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</guid>
1841 <pubDate>Tue,
9 Nov
2010 14:
35:
00 +
0100</pubDate>
1842 <description><p
>En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
1843 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
1844 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
1845 overvåkningskamera i det offentlige rom er lovlig satt opp og
1846 registrert. For å teste hypotesen sendte jeg for noen dager siden
1847 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
1848 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
1849 jeg lurer oppriktig på om det er lovlig plassert og registrert.
</p
>
1851 <p
><blockquote
>
1852 <p
>Date: Tue,
2 Nov
2010 16:
08:
20 +
0100
1853 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
1854 <br
>To: postkasse (at) datatilsynet.no
1855 <br
>Subject: Er overvåkningskameraet korrekt registrert?
</p
>
1857 <p
>Hei.
</p
>
1859 <p
>I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
1860 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
1861 dette kameraet er korrekt registrert og i henhold til lovverket.
</p
>
1863 <p
>Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
1864 søke på i
&lt;URL:
1865 <a href=
"http://hetti.datatilsynet.no/melding/report_search.pl
">http://hetti.datatilsynet.no/melding/report_search.pl
</a
> &gt;.
1866 Kartreferanse for kameraet er tilgjengelig fra
1868 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
">http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
</a
> &gt;.
1870 <p
>Kan dere fortelle meg om dette kameraet er registrert hos
1871 Datatilsynet som det skal være i henhold til lovverket?
</p
>
1873 <p
>Det hadde forresten vært fint om rådata fra kameraregisteret var
1874 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
1875 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
1876 gjøre egne søk.
</p
>
1878 <p
>Vennlig hilsen,
1880 <br
>Petter Reinholdtsen
1881 </blockquote
></p
>
1883 <p
>Her er svaret som kom dagen etter:
</p
>
1885 <p
><blockquote
>
1886 <p
>Date: Wed,
3 Nov
2010 14:
44:
09 +
0100
1887 <br
>From:
"juridisk
" &lt;juridisk (at) Datatilsynet.no
&gt;
1888 <br
>To: Petter Reinholdtsen
1889 <br
>Subject: VS: Er overvåkningskameraet korrekt registrert?
1891 <p
>Viser til e-post av
2. november.
1893 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
1894 personopplysningsloven blir fulgt. Formålet med loven er å verne
1895 enkeltpersoner mot krenking av personvernet gjennom behandling av
1896 personopplysninger.
</p
>
1898 <p
>Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
1899 omkring personopplysningslovens regler på generelt grunnlag.
</p
>
1901 <p
>Datatilsynet har dessverre ikke en fullstendig oversikt over alle
1902 kameraer, den oversikten som finner er i vår meldingsdatabase som du
1904 <a href=
"http://www.datatilsynet.no/templates/article____211.aspx
">http://www.datatilsynet.no/templates/article____211.aspx
</a
></p
>
1906 <p
>Denne databasen gir en oversikt over virksomheter som har meldt inn
1907 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
1908 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
1911 <p
>Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
1912 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
1913 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
1914 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
1915 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
1916 oppløsning ikke filmer mennesker, faller det utenfor loven.
</p
>
1918 <p
>Datatilsynet har laget en veileder som gjennomgår når det er lov å
1919 overvåke med kamera, se lenke:
1920 <a href=
"http://www.datatilsynet.no/templates/article____401.aspx
">http://www.datatilsynet.no/templates/article____401.aspx
</a
></p
>
1922 <p
>Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
1923 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
1924 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
1925 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
1926 kameraet anmeldes til politiet.
</p
>
1928 <p
>Med vennlig hilsen
</p
>
1930 <p
>Maria Bakke
1931 <br
>Juridisk veiledningstjeneste
1932 <br
>Datatilsynet
</p
>
1933 </blockquote
></p
>
1935 <p
>Personlig synes jeg det bør være krav om å registrere hvert eneste
1936 overvåkningskamera i det offentlige rom hos Datatilsynet, med
1937 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
1938 enhver borger enkelt kan hente ut kart over områder vi er interessert
1939 i og sjekke om det er overvåkningskamera der som er satt opp uten å
1940 være registert. Slike registreringer skal jo i dag fornyes
1941 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
1942 som en gang var korrekt registrert nå være ulovlig satt opp. Det
1943 burde også være bøter for å ha kamera som ikke er korrekt registrert,
1944 slik at en ikke kan ignorere registrering uten at det får
1945 konsekvenser.
</p
>
1947 <p
>En ide fra England som jeg har sans (lite annet jeg har sans for
1948 når det gjelder overvåkningskamera i England) for er at enhver borger
1949 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
1950 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
1951 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
1952 attraktivt å ha overvåkningskamera i det offentlige rom er en god
1953 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.
</p
>
1958 <title>Datatilsynet svarer om Bilkollektivets ønske om GPS-sporing
</title>
1959 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</link>
1960 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</guid>
1961 <pubDate>Thu,
14 Oct
2010 15:
00:
00 +
0200</pubDate>
1962 <description><p
>I forbindelse med Bilkollektivets plan om å skaffe seg mulighet til
1963 å GPS-spore sine medlemmers bevegelser
1964 (
<a href=
"http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til____se_hvor_jeg_kj__rer___.html
">omtalt
1965 tidligere
</a
>), sendte jeg avgårde et spørsmål til
<a
1966 href=
"http://www.datatilsynet.no/
">Datatilsynet
</a
> for å gjøre dem
1967 oppmerksom på saken og høre hva de hadde å si. Her er korrespondansen
1970 <p
><blockquote
>
1971 Date: Thu,
23 Sep
2010 13:
38:
55 +
0200
1972 <br
>From: Petter Reinholdtsen
1973 <br
>To: postkasse@datatilsynet.no
1974 <br
>Subject: GPS-sporing av privatpersoners bruk av bil?
1976 <p
>Hei. Jeg er med i Bilkollektivet[
1] her i Oslo, og ble i dag
1977 orientert om at de har tenkt å innføre GPS-sporing av bilene og krever
1978 at en for fremtidig bruk skal godkjenne følgende klausul i
1979 bruksvilkårene[
2]:
</p
>
1981 <p
><blockquote
>
1982 Andelseier er med dette gjort kjent med at bilene er utstyrt med
1983 sporingsutstyr, som kan benyttes av Bilkollektivet til å spore biler
1984 som brukes utenfor gyldig reservasjon.
1985 </blockquote
></p
>
1987 <p
>Er slik sporing meldepliktig til datatilsynet? Har Bilkollektivet
1988 meldt dette til Datatilsynet? Forsøkte å søke på orgnr.
874 538 892
1989 på søkesiden for meldinger[
3], men fant intet der.
</p
>
1991 <p
>Hva er datatilsynets syn på slik sporing av privatpersoners bruk av
1994 <p
>Jeg må innrømme at jeg forventer å kunne ferdes anonymt og uten
1995 radiomerking i Norge, og synes GPS-sporing av bilen jeg ønsker å bruke
1996 i så måte er et overgrep mot privatlivets fred. For meg er det et
1997 prinsipielt spørsmål og det er underordnet hvem og med hvilket formål
1998 som i første omgang sies å skulle ha tilgang til
1999 sporingsinformasjonen. Jeg vil ikke ha mulighet til å sjekke eller
2000 kontrollere når bruksområdene utvides, og erfaring viser jo at
2001 bruksområder utvides når informasjon først er samlet inn.
<p
>
2003 <p
>1 &lt;URL: http://www.bilkollektivet.no/
>
2004 <br
>2 &lt;URL: http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
>
2005 <br
>3 &lt;URL: http://hetti.datatilsynet.no/melding/report_search.pl
>
2007 <p
>Vennlig hilsen,
2009 <br
>Petter Reinholdtsen
2010 </blockquote
></p
>
2012 <p
>Svaret fra Datatilsynet kom dagen etter:
</p
>
2014 <p
><blockquote
>
2015 Date: Fri,
24 Sep
2010 11:
24:
17 +
0200
2016 <br
>From: Henok Tesfazghi
2017 <br
>To: Petter Reinholdtsen
2018 <br
>Subject: VS: GPS-sporing av privatpersoners bruk av bil?
2020 <p
>Viser til e-post av
23. september
2010.
</p
>
2022 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
2023 personopplysningsloven blir fulgt. Formålet med loven er å verne
2024 enkeltpersoner mot krenking av personvernet gjennom behandling av
2025 personopplysninger. Vi gjør oppmerksom på at vår e-post svartjeneste
2026 er ment å være en kortfattet rådgivningstjeneste, slik at vi av den
2027 grunn ikke kan konkludere i din sak, men gi deg innledende råd og
2028 veiledning. Vårt syn er basert på din fremstilling av saksforholdet,
2029 andre opplysninger vi eventuelt ikke kjenner til og som kan være
2030 relevante, vil kunne medføre et annet resultat.
</p
>
2032 <p
>Det er uklart for Datatilsynet hva slags GPS-sporing Bilkollektivet
2033 her legger opp til. Dette skyldes blant annet manglende informasjon i
2034 forhold til hvilket formål GPS-sporingen har, hvordan det er ment å
2035 fungere, hvilket behandlingsgrunnlag som ligger til grunn, samt om
2036 opplysningene skal lagres eller ikke.
</p
>
2038 <p
>Behandlingen vil i utgangspunket være meldepliktig etter
2039 personopplysningslovens §
31. Det finnes en rekke unntak fra
2040 meldeplikten som er hjemlet i personopplysningsforskriftens kapittel
2041 7. Da dette er et andelslag, og andelseiere i en utstrekning også kan
2042 karakteriseres som kunder, vil unntak etter
2043 personopplysningsforskriftens §
7-
7 kunne komme til anvendelse, se
2044 lenke:
<a href=
"http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7">http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7</a
></p
>
2046 <p
>Datatilsynet har til orientering en rekke artikler som omhandler
2047 henholdsvis sporing og lokalisering, samt trafikanter og passasjerer,
2049 <br
><a href=
"http://www.datatilsynet.no/templates/article____1730.aspx
">http://www.datatilsynet.no/templates/article____1730.aspx
</a
> og
2050 <br
><a href=
"http://www.datatilsynet.no/templates/article____1098.aspx
">http://www.datatilsynet.no/templates/article____1098.aspx
</a
></p
>
2053 <p
>Vennlig hilsen
2054 <br
>Henok Tesfazghi
2055 <br
>Rådgiver, Datatilsynet
2056 </blockquote
></p
>
2058 <p
>Vet ennå ikke om jeg har overskudd til å ta opp kampen i
2059 Bilkollektivet, mellom barnepass og alt det andre som spiser opp
2060 dagene, eller om jeg bare finner et annet alternativ.
</p
>
2065 <title>Bilkollektivet vil ha retten til å se hvor jeg kjører...
</title>
2066 <link>http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</link>
2067 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</guid>
2068 <pubDate>Thu,
23 Sep
2010 11:
55:
00 +
0200</pubDate>
2069 <description><p
>Jeg er med i
2070 <a href=
"http://www.bilkollektivet.no/
">Bilkollektivet
</a
> her i Oslo,
2071 og har inntil i dag vært fornøyd med opplegget. I dag kom det brev
2072 fra bilkollektivet, der de forteller om nytt webopplegg og nye
2073 rutiner, og at de har tenkt å angripe min rett til å ferdes anonymt
2074 som bruker av Bilkollektivet. Det gjorde meg virkelig trist å
2077 <p
>Brevet datert
2010-
09-
16 forteller at Bilkollektivet har tenkt å gå
2078 over til biler med
"bilcomputer
" og innebygget sporings-GPS som lar
2079 administrasjonen i bilkollektivet se hvor bilene er til en hver tid,
2080 noe som betyr at de også kan se hvor jeg kjører når jeg bruker
2082 <a href=
"http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
">Retten
2083 til å ferdes anonymt
</a
> er som tidligere nevnt viktig for meg, og jeg
2084 finner det uakseptabelt å måtte godta å bli radiomerket for å kunne
2085 bruke bil. Har ikke satt meg inn i hva som er historien for denne
2086 endringen, så jeg vet ikke om det er godkjent av
2087 f.eks. andelseiermøtet. Ser at
2088 <a href=
"http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
">nye
2089 bilbruksregler
</a
> med følgende klausul ble vedtatt av styret
2090 2010-
08-
26:
</p
>
2092 <blockquote
><p
>Andelseier er med dette gjort kjent med at bilene er
2093 utstyrt med sporingsutstyr, som kan benyttes av Bilkollektivet til å
2094 spore biler som brukes utenfor gyldig reservasjon.
</p
></blockquote
>
2096 <p
>For meg er det prinsipielt uakseptabelt av Bilkollektivet å skaffe
2097 seg muligheten til å se hvor jeg befinner meg, og det er underordnet
2098 når informasjonen blir brukt og hvem som får tilgang til den. Får se
2099 om jeg har energi til å forsøke å endre planene til Bilkollektivet
2100 eller bare ser meg om etter alternativer.
</p
>
2105 <title>Anonym ferdsel er en menneskerett
</title>
2106 <link>http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</link>
2107 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</guid>
2108 <pubDate>Wed,
15 Sep
2010 12:
15:
00 +
0200</pubDate>
2109 <description><p
>Debatten rundt sporveiselskapet i Oslos (Ruter AS) ønske om
2110 <a href=
"http://www.aftenposten.no/nyheter/iriks/article3808135.ece
">å
2111 radiomerke med RFID
</a
> alle sine kunder og
2112 <a href=
"http://www.aftenposten.no/nyheter/article3809746.ece
">registrere
2113 hvor hver og en av oss beveger oss
</a
> pågår, og en ting som har
2114 kommet lite frem i debatten er at det faktisk er en menneskerett å
2115 kunne ferdes anonymt internt i ens eget land.
</p
>
2117 <p
>Fant en grei kilde for dette i et
2118 <a href=
"http://www.datatilsynet.no/upload/Microsoft%
20Word%
20-%
2009-
01399-
2%
20H+%C2%A9ringsnotat%
20-%
20Samferdselsdepartementet%
20-%
20Utkas%C3%
94%C3%
87%C2%AA.pdf
">skriv
2119 fra Datatilsynet
</a
> til Samferdselsdepartementet om tema:
</p
>
2121 <blockquote
><p
>Retten til å ferdes anonymt kan utledes av
2122 menneskerettskonvensjonen artikkel
8 og av EUs personverndirektiv.
2123 Her heter det at enkeltpersoners grunnleggende rettigheter og frihet
2124 må respekteres, særlig retten til privatlivets fred. I både
2125 personverndirektivet og i den norske personopplysningsloven er
2126 selvråderetten til hver enkelt et av grunnprinsippene, hovedsaklig
2127 uttrykt ved at en må gi et frivillig, informert og uttrykkelig
2128 samtykke til behandling av personopplysninger.
</p
></blockquote
>
2130 <p
>For meg er det viktig at jeg kan ferdes anonymt, og det er litt av
2131 bakgrunnen til at jeg handler med kontanter, ikke har mobiltelefon og
2132 forventer å kunne reise med bil og kollektivtrafikk uten at det blir
2133 registrert hvor jeg har vært. Ruter angriper min rett til å ferdes
2134 uten radiopeiler med sin innføring av RFID-kort, og dokumenterer sitt
2135 ønske om å registrere hvor kundene befant seg ved å ønske å gebyrlegge
2136 oss som ikke registrerer oss hver gang vi beveger oss med
2137 kollektivtrafikken i Oslo. Jeg synes det er hårreisende.
</p
>
2142 <title>Forslag i stortinget om å stoppe elektronisk stemmegiving i Norge
</title>
2143 <link>http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</link>
2144 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</guid>
2145 <pubDate>Tue,
31 Aug
2010 21:
00:
00 +
0200</pubDate>
2146 <description><p
>Ble tipset i dag om at et forslag om å stoppe forsøkene med
2147 elektronisk stemmegiving utenfor valglokaler er
2148 <a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=
46616">til
2149 behandling
</a
> i Stortinget.
2150 <a href=
"http://www.stortinget.no/Global/pdf/Representantforslag/
2009-
2010/dok8-
200910-
128.pdf
">Forslaget
</a
>
2151 er fremmet av Erna Solberg, Michael Tetzschner og Trond Helleland.
</p
>
2153 <p
>Håper det får flertall.
</p
>
2158 <title>Sikkerhetsteateret på flyplassene fortsetter
</title>
2159 <link>http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</link>
2160 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</guid>
2161 <pubDate>Sat,
28 Aug
2010 10:
40:
00 +
0200</pubDate>
2162 <description><p
>Jeg skrev for et halvt år siden hvordan
2163 <a href=
"http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj__re_verden_sikrere.html
">samfunnet
2164 kaster bort ressurser på sikkerhetstiltak som ikke fungerer
</a
>. Kom
2166 <a href=
"http://www.askthepilot.com/essays-and-stories/terrorism-tweezers-and-terminal-madness-an-essay-on-security/
">historie
2167 fra en pilot fra USA
</a
> som kommenterer det samme. Jeg mistenker det
2168 kun er uvitenhet og autoritetstro som gjør at så få protesterer. Har
2169 veldig sans for piloten omtalt i
<a
2170 href=
"http://www.aftenposten.no/nyheter/iriks/article2057501.ece
">Aftenposten
</a
> 2007-
10-
23,
2171 og skulle ønske flere rettet oppmerksomhet mot problemet. Det gir
2172 ikke meg trygghetsfølelse på flyplassene når jeg ser at
2173 flyplassadministrasjonen kaster bort folk, penger og tid på tull i
2174 stedet for ting som bidrar til reell økning av sikkerheten. Det
2175 forteller meg jo at vurderingsevnen til de som burde bidra til økt
2176 sikkerhet er svært sviktende, noe som ikke taler godt for de andre
2177 tiltakene.
</p
>
2179 <p
>Mon tro hva som skjer hvis det fantes en enkel brosjyre å skrive ut
2180 fra Internet som forklarte hva som er galt med sikkerhetsopplegget på
2181 flyplassene, og folk skrev ut og la en bunke på flyplassene når de
2182 passerte. Kanskje det ville fått flere til å få øynene opp for
2183 problemet.
</p
>
2185 <p
>Personlig synes jeg flyopplevelsen er blitt så avskyelig at jeg
2186 forsøker å klare meg med tog, bil og båt for å slippe ubehaget. Det
2187 er dog noe vanskelig i det langstrakte Norge og for å kunne besøke de
2188 delene av verden jeg ønsker å nå. Mistenker at flere har det slik, og
2189 at dette går ut over inntjeningen til flyselskapene. Det er antagelig
2190 en god ting sett fra et miljøperspektiv, men det er en annen sak.
</p
>
2195 <title>Elektronisk stemmegiving er ikke til å stole på - heller ikke i Norge
</title>
2196 <link>http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</link>
2197 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</guid>
2198 <pubDate>Mon,
23 Aug
2010 19:
30:
00 +
0200</pubDate>
2199 <description><p
>I Norge pågår en prosess for å
2200 <a href=
"http://www.e-valg.dep.no/
">innføre elektronisk
2201 stemmegiving
</a
> ved kommune- og stortingsvalg. Dette skal
2202 introduseres i
2011. Det er all grunn til å tro at valg i Norge ikke
2203 vil være til å stole på hvis dette blir gjennomført. Da det hele var
2204 oppe til høring i
2006 forfattet jeg
2205 <a href=
"http://www.nuug.no/dokumenter/valg-horing-
2006-
09.pdf
">en
2206 høringsuttalelse fra NUUG
</a
> (og EFN som hengte seg på) som skisserte
2207 hvilke punkter som må oppfylles for at en skal kunne stole på et valg,
2208 og elektronisk stemmegiving mangler flere av disse. Elektronisk
2209 stemmegiving er for alle praktiske formål å putte ens stemme i en sort
2210 boks under andres kontroll, og satse på at de som har kontroll med
2211 boksen er til å stole på - uten at en har mulighet til å verifisere
2212 dette selv. Det er ikke slik en gjennomfører demokratiske valg.
</p
>
2214 <p
>Da problemet er fundamentalt med hvordan elektronisk stemmegiving
2215 må fungere for at også ikke-krypografer skal kunne delta, har det vært
2216 mange rapporter om hvordan elektronisk stemmegiving har sviktet i land
2218 <a href=
"http://wiki.nuug.no/uttalelser/
2006-elektronisk-stemmegiving
">liten
2219 samling referanser
</a
> finnes på NUUGs wiki. Den siste er fra India,
2220 der valgkomisjonen har valgt
2221 <a href=
"http://www.freedom-to-tinker.com/blog/jhalderm/electronic-voting-researcher-arrested-over-anonymous-source
">å
2222 pusse politiet på en forsker
</a
> som har dokumentert svakheter i
2223 valgsystemet.
</p
>
2225 <p
>Her i Norge har en valgt en annen tilnærming, der en forsøker seg
2226 med teknobabbel for å få befolkningen til å tro at dette skal bli
2227 sikkert. Husk, elektronisk stemmegiving underminerer de demokratiske
2228 valgene i Norge, og bør ikke innføres.
</p
>
2230 <p
>Den offentlige diskusjonen blir litt vanskelig av at media har
2231 valgt å kalle dette
"evalg
", som kan sies å både gjelde elektronisk
2232 opptelling av valget som Norge har gjort siden
60-tallet og som er en
2233 svært god ide, og elektronisk opptelling som er en svært dårlig ide.
2234 Diskusjonen gir ikke mening hvis en skal diskutere om en er for eller
2235 mot
"evalg
", og jeg forsøker derfor å være klar på at jeg snakker om
2236 elektronisk stemmegiving og unngå begrepet
"evalg
".
</p
>
2241 <title>Rob Weir: How to Crush Dissent
</title>
2242 <link>http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</link>
2243 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</guid>
2244 <pubDate>Sun,
15 Aug
2010 22:
20:
00 +
0200</pubDate>
2245 <description><p
>I found the notes from Rob Weir on
2246 <a href=
"http://feedproxy.google.com/~r/robweir/antic-atom/~
3/VGb23-kta8c/how-to-crush-dissent.html
">how
2247 to crush dissent
</a
> matching my own thoughts on the matter quite
2248 well. Highly recommended for those wondering which road our society
2249 should go down. In my view we have been heading the wrong way for a
2250 long time.
</p
>
2255 <title>One step closer to single signon in Debian Edu
</title>
2256 <link>http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</link>
2257 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</guid>
2258 <pubDate>Sun,
25 Jul
2010 10:
00:
00 +
0200</pubDate>
2259 <description><p
>The last few months me and the other Debian Edu developers have
2260 been working hard to get the Debian/Squeeze based version of Debian
2261 Edu/Skolelinux into shape. This future version will use Kerberos for
2262 authentication, and services are slowly migrated to single signon,
2263 getting rid of password questions one at the time.
</p
>
2265 <p
>It will also feature a roaming workstation profile with local home
2266 directory, for laptops that are only some times on the Skolelinux
2267 network, and for this profile a shortcut is created in Gnome and KDE
2268 to gain access to the users home directory on the file server. This
2269 shortcut uses SMB at the moment, and yesterday I had time to test if
2270 SMB mounting had started working in KDE after we added the cifs-utils
2271 package. I was pleasantly surprised how well it worked.
</p
>
2273 <p
>Thanks to the recent changes to our samba configuration to get it
2274 to use Kerberos for authentication, there were no question about user
2275 password when mounting the SMB volume. A simple click on the shortcut
2276 in the KDE menu, and a window with the home directory popped
2279 <p
>One step closer to a single signon solution out of the box in
2280 Debian Edu. We already had PAM, LDAP, IMAP and SMTP in place, and now
2281 also Samba. Next step is Cups and hopefully also NFS.
</p
>
2283 <p
>We had planned a alpha0 release of Debian Edu for today, but thanks
2284 to the autobuilder administrators for some architectures being slow to
2285 sign packages, we are still missing the fixed LTSP package we need for
2286 the release. It was uploaded three days ago with urgency=high, and if
2287 it had entered testing yesterday we would have been able to test it in
2288 time for a alpha0 release today. As the binaries for ia64 and powerpc
2289 still not uploaded to the Debian archive, we need to delay the alpha
2290 release another day.
</p
>
2292 <p
>If you want to help out with implementing Kerberos for Debian Edu,
2293 please contact us on debian-edu@lists.debian.org.
</p
>
2298 <title>Åpne trådløsnett er et samfunnsgode
</title>
2299 <link>http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</link>
2300 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</guid>
2301 <pubDate>Sat,
12 Jun
2010 12:
45:
00 +
0200</pubDate>
2302 <description><p
>Veldig glad for å oppdage via
2303 <a href=
"http://yro.slashdot.org/story/
10/
06/
11/
1841256/Finland-To-Legalize-Use-of-Unsecured-Wi-Fi
">Slashdot
</a
>
2304 at folk i Finland har forstått at åpne trådløsnett er et samfunnsgode.
2305 Jeg ser på åpne trådløsnett som et fellesgode på linje med retten til
2306 ferdsel i utmark og retten til å bevege seg i strandsonen. Jeg har
2307 glede av åpne trådløsnett når jeg finner dem, og deler gladelig nett
2308 med andre så lenge de ikke forstyrrer min bruk av eget nett.
2309 Nettkapasiteten er sjelden en begrensning ved normal browsing og enkel
2310 SSH-innlogging (som er min vanligste nettbruk), og nett kan brukes til
2311 så mye positivt og nyttig (som nyhetslesing, sjekke været, kontakte
2312 slekt og venner, holde seg oppdatert om politiske saker, kontakte
2313 organisasjoner og politikere, etc), at det for meg er helt urimelig å
2314 blokkere dette for alle som ikke gjør en flue fortred. De som mener
2315 at potensialet for misbruk er grunn nok til å hindre all den positive
2316 og lovlydige bruken av et åpent trådløsnett har jeg dermed ingen
2317 forståelse for. En kan ikke la eksistensen av forbrytere styre hvordan
2318 samfunnet skal organiseres. Da får en et kontrollsamfunn de færreste
2319 ønsker å leve i, og det at vi har et samfunn i Norge der tilliten til
2320 hverandre er høy gjør at samfunnet fungerer ganske godt. Det bør vi
2321 anstrenge oss for å beholde.
</p
>
2326 <title>Magnetstripeinnhold i billetter fra Flytoget og Hurtigruten
</title>
2327 <link>http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</link>
2328 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</guid>
2329 <pubDate>Fri,
21 May
2010 16:
00:
00 +
0200</pubDate>
2330 <description><p
>For en stund tilbake kjøpte jeg en magnetkortleser for å kunne
2331 titte på hva som er skrevet inn på magnetstripene til ulike kort. Har
2332 ikke hatt tid til å analysere mange kort så langt, men tenkte jeg
2333 skulle dele innholdet på to kort med mine lesere.
</p
>
2335 <p
>For noen dager siden tok jeg flyet til Harstad og Hurtigruten til
2336 Bergen. Flytoget fra Oslo S til flyplassen ga meg en billett med
2337 magnetstripe. Påtrykket finner jeg følgende informasjon:
</p
>
2340 Flytoget Airport Express Train
2342 Fra - Til : Oslo Sentralstasjon
2345 Herav mva.
8,
00% : NOK
12,
59
2347 Til - Fra : Oslo Lufthavn
2349 Gyldig Fra-Til :
08.05.10-
07.11.10
2350 Billetttype : Enkeltbillett
2352 102-
1015-
100508-
48382-
01-
08
2355 <p
>På selve magnetstripen er innholdet
2356 <tt
>;E?+
900120011=
23250996541068112619257138248441708433322932704083389389062603279671261502492655?
</tt
>.
2357 Aner ikke hva innholdet representerer, og det er lite overlapp mellom
2358 det jeg ser trykket på billetten og det jeg ser av tegn i
2359 magnetstripen. Håper det betyr at de bruker kryptografiske metoder
2360 for å gjøre det vanskelig å forfalske billetter.
</p
>
2362 <p
>Den andre billetten er fra Hurtigruten, der jeg mistenker at
2363 strekkoden på fronten er mer brukt enn magnetstripen (det var i hvert
2364 fall den biten vi stakk inn i dørlåsen).
</p
>
2366 <p
>Påtrykket forsiden er følgende:
</p
>
2374 Bookingno: SAX69
0742193
2376 Dep:
09.05.2010 Arr:
12.05.2010
2381 <p
>På selve magnetstripen er innholdet
2382 <tt
>;
1316010007421930=
00000000000000000000?+E?
</tt
>. Heller ikke her
2383 ser jeg mye korrespondanse mellom påtrykk og magnetstripe.
</p
>
2388 <title>Forcing new users to change their password on first login
</title>
2389 <link>http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</link>
2390 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</guid>
2391 <pubDate>Sun,
2 May
2010 13:
47:
00 +
0200</pubDate>
2392 <description><p
>One interesting feature in Active Directory, is the ability to
2393 create a new user with an expired password, and thus force the user to
2394 change the password on the first login attempt.
</p
>
2396 <p
>I
'm not quite sure how to do that with the LDAP setup in Debian
2397 Edu, but did some initial testing with a local account. The account
2398 and password aging information is available in /etc/shadow, but
2399 unfortunately, it is not possible to specify an expiration time for
2400 passwords, only a maximum age for passwords.
</p
>
2402 <p
>A freshly created account (using adduser test) will have these
2403 settings in /etc/shadow:
</p
>
2405 <blockquote
><pre
>
2406 root@tjener:~# chage -l test
2407 Last password change : May
02,
2010
2408 Password expires : never
2409 Password inactive : never
2410 Account expires : never
2411 Minimum number of days between password change :
0
2412 Maximum number of days between password change :
99999
2413 Number of days of warning before password expires :
7
2415 </pre
></blockquote
>
2417 <p
>The only way I could come up with to create a user with an expired
2418 account, is to change the date of the last password change to the
2419 lowest value possible (January
1th
1970), and the maximum password age
2420 to the difference in days between that date and today. To make it
2421 simple, I went for
30 years (
30 *
365 =
10950) and January
2th (to
2422 avoid testing if
0 is a valid value).
</p
>
2424 <p
>After using these commands to set it up, it seem to work as
2427 <blockquote
><pre
>
2428 root@tjener:~# chage -d
1 test; chage -M
10950 test
2429 root@tjener:~# chage -l test
2430 Last password change : Jan
02,
1970
2431 Password expires : never
2432 Password inactive : never
2433 Account expires : never
2434 Minimum number of days between password change :
0
2435 Maximum number of days between password change :
10950
2436 Number of days of warning before password expires :
7
2438 </pre
></blockquote
>
2440 <p
>So far I have tested this with ssh and console, and kdm (in
2441 Squeeze) login, and all ask for a new password before login in the
2442 user (with ssh, I was thrown out and had to log in again).
</p
>
2444 <p
>Perhaps we should set up something similar for Debian Edu, to make
2445 sure only the user itself have the account password?
</p
>
2447 <p
>If you want to comment on or help out with implementing this for
2448 Debian Edu, please contact us on debian-edu@lists.debian.org.
</p
>
2450 <p
>Update
2010-
05-
02 17:
20: Paul Tötterman tells me on IRC that the
2451 shadow(
8) page in Debian/testing now state that setting the date of
2452 last password change to zero (
0) will force the password to be changed
2453 on the first login. This was not mentioned in the manual in Lenny, so
2454 I did not notice this in my initial testing. I have tested it on
2455 Squeeze, and
'<tt
>chage -d
0 username
</tt
>' do work there. I have not
2456 tested it on Lenny yet.
</p
>
2458 <p
>Update
2010-
05-
02-
19:
05: Jim Paris tells me via email that an
2459 equivalent command to expire a password is
'<tt
>passwd -e
2460 username
</tt
>', which insert zero into the date of the last password
2466 <title>Great book:
"Content: Selected Essays on Technology, Creativity, Copyright, and the Future of the Future
"</title>
2467 <link>http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</link>
2468 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</guid>
2469 <pubDate>Mon,
19 Apr
2010 17:
10:
00 +
0200</pubDate>
2470 <description><p
>The last few weeks i have had the pleasure of reading a
2471 thought-provoking collection of essays by Cory Doctorow, on topics
2472 touching copyright, virtual worlds, the future of man when the
2473 conscience mind can be duplicated into a computer and many more. The
2474 book titled
"Content: Selected Essays on Technology, Creativity,
2475 Copyright, and the Future of the Future
" is available with few
2476 restrictions on the web, for example from
2477 <a href=
"http://craphound.com/content/
">his own site
</a
>. I read the
2479 <a href=
"http://www.feedbooks.com/book/
2883">feedbooks
</a
> using
2480 <a href=
"http://www.fbreader.org/
">fbreader
</a
> and my N810. I
2481 strongly recommend this book.
</p
>
2486 <title>Sikkerhet, teater, og hvordan gjøre verden sikrere
</title>
2487 <link>http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</link>
2488 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</guid>
2489 <pubDate>Wed,
30 Dec
2009 16:
35:
00 +
0100</pubDate>
2490 <description><p
>Via Slashdot fant jeg en
2491 <a href=
"http://www.cnn.com/
2009/OPINION/
12/
29/schneier.air.travel.security.theater/index.html
">nydelig
2492 kommentar fra Bruce Schneier
</a
> som ble publisert hos CNN i går. Den
2493 forklarer forbilledlig hvorfor sikkerhetsteater og innføring av
2494 totalitære politistatmetoder ikke er løsningen for å gjøre verden
2495 sikrere. Anbefales på det varmeste.
</p
>
2497 <p
>Oppdatering: Kom over
2498 <a href=
"http://gizmodo.com/
5435675/president-obama-its-time-to-fire-the-tsa
">nok
2499 en kommentar
</a
> om den manglende effekten av dagens sikkerhetsteater
2500 på flyplassene.
</p
>
2505 <title>Jeg vil ikke ha BankID
</title>
2506 <link>http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</link>
2507 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</guid>
2508 <pubDate>Fri,
30 Oct
2009 13:
05:
00 +
0100</pubDate>
2509 <description><p
>Min hovedbankforbindelse,
2510 <a href=
"http://www.postbanken.no/
">Postbanken
</a
>, har fra
1. oktober
2511 blokkert tilgangen min til nettbanken hvis jeg ikke godtar vilkårene
2512 for
<a href=
"https://www.bankid.no/
">BankID
</a
> og går over til å
2513 bruke BankID for tilgangskontroll. Tidligere kunne jeg bruke en
2514 kodekalkulator som ga tilgang til nettbanken, men nå er dette ikke
2515 lenger mulig. Jeg blokkeres ute fra nettbanken og mine egne penger
2516 hvis jeg ikke godtar det jeg anser som urimelige vilkår i
2517 BankID-avtalen.
</p
>
2519 <p
>BankID er en løsning der banken gis rett til å handle på vegne av
2520 meg, med avtalemessig forutsetning at jeg i hvert enkelt tilfelle har
2521 bedt banken gjøre dette. BankID kan brukes til å signere avtaler,
2522 oppta lån og andre handlinger som har alvorlige følger for meg.
2523 Problemet slik jeg ser det er at BankID er lagt opp slik at banken har
2524 all informasjon og tilgang som den trenger for å bruke BankID, også
2525 uten at jeg er involvert. Avtalemessing og juridisk skal de kun bruke
2526 min BankID når jeg har oppgitt pinkode og passord, men praktisk og
2527 konkret kan de gjøre dette også uten at min pinkode eller mitt passord
2528 er oppgitt, da de allerede har min pinkode og passord tilgjengelig hos
2529 seg for å kunne sjekke at riktig pinkode og passord er oppgitt av meg
2530 (eller kan skaffe seg det ved behov). Jeg ønsker ikke å gi banken
2531 rett til å inngå avtaler på vegne av meg.
</p
>
2533 <p
>Rent teknisk er BankID et offentlig nøkkelpar, en privat og en
2534 offentlig nøkkel, der den private nøkkelen er nødvendig for å
2535 "signere
" på vegne av den nøkkelen gjelder for, og den offentlige
2536 nøkkelen er nødvendig for å sjekke hvem som har signert. Banken
2537 sitter på både den private og den offentlige nøkkelen, og sier de kun
2538 skal bruke den private hvis kunden ber dem om det og oppgir pinkode og
2542 <p
>I postbankens
2543 <a href=
"https://www.postbanken.no//portalfront/nedlast/no/person/avtaler/BankID_avtale.pdf
">vilkår
2544 for BankID
</a
> står følgende:
</p
>
2547 <p
>"6. Anvendelsesområdet for BankID
</p
>
2549 <p
>PersonBankID kan benyttes fra en datamaskin, eller etter nærmere
2550 avtale fra en mobiltelefon/SIM-kort, for pålogging i nettbank og til
2551 identifisering og signering i forbindelse med elektronisk
2552 meldingsforsendelse, avtaleinngåelse og annen form for nettbasert
2553 elektronisk kommunikasjon med Banken og andre brukersteder som har
2554 tilrettelagt for bruk av BankID. Dette forutsetter at brukerstedet
2555 har inngått avtale med bank om bruk av BankID.
"</p
>
2558 <p
>Det er spesielt retten til
"avtaleinngåelse
" jeg synes er urimelig
2559 å kreve for at jeg skal få tilgang til mine penger via nettbanken, men
2560 også retten til å kommunisere på vegne av meg med andre brukersteder og
2561 signering av meldinger synes jeg er problematisk. Jeg må godta at
2562 banken skal kunne signere for meg på avtaler og annen kommunikasjon
2563 for å få BankID.
</p
>
2565 <p
>På spørsmål om hvordan jeg kan få tilgang til nettbank uten å gi
2566 banken rett til å inngå avtaler på vegne av meg svarer Postbankens
2567 kundestøtte at
"Postbanken har valgt BankID for bl.a. pålogging i
2568 nettbank , så her må du nok ha hele denne løsningen
". Jeg nektes
2569 altså tilgang til nettbanken inntil jeg godtar at Postbanken kan
2570 signere avtaler på vegne av meg.
</p
>
2572 <p
>Postbankens kundestøtte sier videre at
"Det har blitt et krav til
2573 alle norske banker om å innføre BankID, bl.a på grunn av
2574 sikkerhet
", uten at jeg her helt sikker på hvem som har framsatt
2575 dette kravet. [Oppdatering: Postbankens kundestøtte sier kravet er
2576 fastsatt av
<a href=
"http://www.kredittilsynet.no/
">kreditttilsynet
</a
>
2577 og
<a href=
"http://www.bbs.no/
">BBS
</a
>.] Det som er situasjonen er
2578 dog at det er svært få banker igjen som ikke bruker BankID, og jeg
2579 vet ikke hvilken bank som er et godt alternativ for meg som ikke vil
2580 gi banken rett til å signere avtaler på mine vegne.
</p
>
2582 <p
>Jeg ønsker mulighet til å reservere meg mot at min BankID brukes
2583 til annet enn å identifisere meg overfor nettbanken før jeg vil ta i
2584 bruk BankID. Ved nettbankbruk er det begrenset hvor store skader som
2585 kan oppstå ved misbruk, mens avtaleinngåelse ikke har tilsvarende
2586 begrensing.
</p
>
2588 <p
>Jeg har klaget vilkårene inn for
<a
2589 href=
"http://www.forbrukerombudet.no/
">forbrukerombudet
</a
>, men
2590 regner ikke med at de vil kunne bidra til en rask løsning som gir meg
2591 nettbankkontroll over egne midler. :(
2593 <p
>Oppdatering
2012-
09-
13: Aftenposten melder i dag at det er
2594 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">sikkerhetsproblem
2595 med BankID
</a
> som gjør at ens bankkonto kan tappes helt uten at en
2596 har delt passord og pinkode med noen. Dette illustrerer veldig bra
2597 mitt poeng om at banken kan operere på kontoen (og signere avtaler
2598 etc) helt uten at jeg er involvert. Jeg takker derfor fortsatt nei
2599 til BankID-modellen.
</p
>
2601 <p
>Oppdatering
2015-
11-
17: Fant en
2602 <a href=
"http://
1and1are2.blogspot.no/
2014/
05/bankid-elektronisk-sppel.html
">bloggpost
2603 fra Britt Lysaa som belyser hvilke inngrep i privatsfæren bruken av
2604 BankID utgjør
</a
>, i tillegg til de sikkerhetsmessige vurderingene
2605 omtalt over. Anbefalt lesning.
</p
>
2610 <title>Sikkerhet til sjøs trenger sjøkart uten bruksbegresninger
</title>
2611 <link>http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</link>
2612 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</guid>
2613 <pubDate>Sun,
23 Aug
2009 10:
00:
00 +
0200</pubDate>
2614 <description><p
>Sikkerhet til sjøs burde være noe som opptar mange etter den siste
2615 oljeutslippsulykken med Full City, som har drept mye liv langs sjøen.
2616 En viktig faktor for å bedre sikkerheten til sjøs er at alle som
2617 ferdes på sjøen har tilgang til oppdaterte sjøkart som forteller hvor
2618 det grunner og annet en må ta hensyn til på sjøen.
</p
>
2620 <p
>Hvis en er enig i at tilgang til oppdaterte sjøkart er viktig for
2621 sikkerheten på sjøen, så er det godt å vite at det i dag er teknisk
2622 mulig å sikre alle enkel tilgang til oppdaterte digitale kart over
2623 Internet. Det trenger heller ikke være spesielt kostbart.
</p
>
2625 <p
>Både ved Rocknes-ulykken i Vatlestraumen, der
18 mennesker mistet
2626 livet, og ved Full City-ulykken utenfor Langesund, der mange tonn olje
2627 lekket ut i havet, var det registrert problemer relatert til
2628 oppdaterte sjøkart. Ved Rocknes-ulykken var de elektroniske kartene
2629 som ble brukt ikke oppdatert med informasjon om nyoppdagede grunner og
2630 losen kjente visst ikke til disse nye grunnene. Papirkartene var dog
2631 oppdaterte. Ved Full City-ulykken hadde en kontroll av skipet noen
2632 uker tidligere konstatert manglende sjøkart.
</p
>
2634 <p
>Jeg tror en løsning der digitale sjøkart kunne lastes ned direkte
2635 fra sjøkartverket av alle som ønsket oppdaterte sjøkart, uten
2636 brukerbetaling og uten bruksbegresninger knyttet til kartene, vil
2637 gjøre at flere folk på sjøen vil holde seg med oppdaterte sjøkart,
2638 eller sjøkart i det hele tatt. Resultatet av dette vil være økt
2639 sikkerhet på sjøen. En undersøkelse gjennomført av Opinion for
2640 Gjensidige i
2008 fortalte at halvparten av alle båteierne i landet
2641 ikke har sjøkart i båten.
</p
>
2643 <p
>Formatet på de digitale sjøkartene som gjøres tilgjengelig fra
2644 sjøkartverket må være i henhold til en fri og åpen standard, slik at
2645 en ikke er låst til enkeltaktørers godvilje når datafilene skal tolkes
2646 og forstås, men trenger ikke publiseres fra sjøkartverket i alle
2647 formatene til verdens skips-GPS-er i tillegg. Hvis det ikke er
2648 kostbart for sjøkartverket bør de gjerne gjøre det selv, men slik
2649 konvertering kan andre ta seg av hvis det er et marked for det.
</p
>
2651 <p
>Hvis staten mener alvor med å forbedre sikkerheten til sjøs, må de
2652 gjøre sitt for at alle båteiere har oppdaterte kart, ikke bare snakke
2653 om hvor viktig det er at de har oppdaterte kart. Det bør være
2654 viktigere for staten at båtene
<strong
>har
</strong
> oppdaterte kart
2655 enn at de er pålagt å ha oppdaterte kart.
</p
>
2657 <p
>Sjøkartene er
<a href=
"http://kart.kystverket.no/
">tilgjengelig på web
2658 fra kystverket
</a
>, men så vidt jeg har klart å finne, uten
2659 bruksvilkår som muliggjør gjenbruk uten bruksbegresninger.
</p
>
2661 <p
>OpenStreetmap.org-folk er lei av mangel på sjøkart, og har startet
2662 på et dugnadsbasert fribrukskart for havet,
2663 <a href=
"http://openseamap.org/
">OpenSeaMap
</a
>. Datagrunnlaget er
2664 OpenStreetmap, mens framvisningen er tilpasset bruk på sjøen. Det
2665 gjenstår mye før en kan bruke dette til å seile sikkert på havet, men
2666 det viser at behovet for fribruks-sjøkart er til stedet.
</p
>
2671 <title>Litt om valgfusk og problemet med elektronisk stemmegiving
</title>
2672 <link>http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</link>
2673 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</guid>
2674 <pubDate>Wed,
17 Jun
2009 14:
20:
00 +
0200</pubDate>
2675 <description><p
><a href=
"http://www.aftenposten.no/nyheter/uriks/article3127058.ece
">Aftenposten
2676 melder
</a
> at det kan se ut til at Iran ikke har lært av USA når det
2677 gjelder valgfusk. En bør endre tallene før de publiseres, slik at en
2678 kandidat aldri får færre stemmer under opptellingen, ellers blir det
2679 veldig tydelig at tallene ikke er til å stole på. I USA er det
2680 derimot
<a href=
"http://www.blackboxvoting.org/
">rapporter om at
2681 tallene har vært endret
</a
> på tur mot opptellingen, ikke etter at
2682 tallene er publiserte (i tillegg til en rekke andre irregulariteter).
2683 En ting Iran åpenbart har forstått, er verdien av å kunne
2684 kontrolltelle stemmer. Det ligger an til kontrolltelling i hvert fall
2685 i noen områder. Hvorvidt det har verdi, kommer an på hvordan
2686 stemmene har vært oppbevart.
</p
>
2688 <p
><a href=
"http://universitas.no/kronikk/
48334/kan-vi-stole-pa-universitetets-elektroniske-valgsystem-/
">Universitetet
2689 i Oslo derimot
</a
>, har ikke forstått verdien av å kunne
2690 kontrolltelle. Her har en valgt å ta i bruk elektronisk stemmegiving
2691 over Internet, med et system som ikke kan kontrolltelles hvis det
2692 kommer anklager om juks med stemmene. Systemet har flere kjente
2693 problemer og er i mine øyne ikke bedre enn en spørreundersøkelse, og
2694 jeg har derfor latt være å stemme ved valg på UiO siden det ble
2697 <p
>Universitet i Bergen derimot har klart det kunststykket å aktivt gå
2698 inn for å gjøre det kjent at det elektroniske stemmegivingssystemet
2699 over Internet
<a href=
"http://nyheter.uib.no/?modus=vis_nyhet
&id=
43404">kan
2700 spore hvem som stemmer hva
</a
> (det kan en forøvrig også ved UiO), og tatt
2701 kontakt med stemmegivere for å spørre hvorfor de stemte som de gjorde.
2702 Hemmelige valg står for fall. Mon tro hva stemmesedlenne hadde
2703 inneholdt i Iran hvis de ikke hadde hemmelige valg?
</p
>
2708 <title>Kryptert harddisk - naturligvis
</title>
2709 <link>http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</link>
2710 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</guid>
2711 <pubDate>Sat,
2 May
2009 15:
30:
00 +
0200</pubDate>
2712 <description><p
><a href=
"http://www.dagensit.no/trender/article1658676.ece
">Dagens
2713 IT melder
</a
> at Intel hevder at det er dyrt å miste en datamaskin,
2714 når en tar tap av arbeidstid, fortrolige dokumenter,
2715 personopplysninger og alt annet det innebærer. Det er ingen tvil om
2716 at det er en kostbar affære å miste sin datamaskin, og det er årsaken
2717 til at jeg har kryptert harddisken på både kontormaskinen og min
2718 bærbare. Begge inneholder personopplysninger jeg ikke ønsker skal
2719 komme på avveie, den første informasjon relatert til jobben min ved
2720 Universitetet i Oslo, og den andre relatert til blant annet
2721 foreningsarbeide. Kryptering av diskene gjør at det er lite
2722 sannsynlig at dophoder som kan finne på å rappe maskinene får noe ut
2723 av dem. Maskinene låses automatisk etter noen minutter uten bruk,
2724 og en reboot vil gjøre at de ber om passord før de vil starte opp.
2725 Jeg bruker Debian på begge maskinene, og installasjonssystemet der
2726 gjør det trivielt å sette opp krypterte disker. Jeg har LVM på toppen
2727 av krypterte partisjoner, slik at alt av datapartisjoner er kryptert.
2728 Jeg anbefaler alle å kryptere diskene på sine bærbare. Kostnaden når
2729 det er gjort slik jeg gjør det er minimale, og gevinstene er
2730 betydelige. En bør dog passe på passordet. Hvis det går tapt, må
2731 maskinen reinstalleres og alt er tapt.
</p
>
2733 <p
>Krypteringen vil ikke stoppe kompetente angripere som f.eks. kjøler
2734 ned minnebrikkene før maskinen rebootes med programvare for å hente ut
2735 krypteringsnøklene. Kostnaden med å forsvare seg mot slike angripere
2736 er for min del høyere enn gevinsten. Jeg tror oddsene for at
2737 f.eks. etteretningsorganisasjoner har glede av å titte på mine
2738 maskiner er minimale, og ulempene jeg ville oppnå ved å forsøke å
2739 gjøre det vanskeligere for angripere med kompetanse og ressurser er
2740 betydelige.
</p
>