1 <?xml version=
"1.0" encoding=
"utf-8"?>
2 <rss version='
2.0' xmlns:lj='http://www.livejournal.org/rss/lj/
1.0/'
>
4 <title>Petter Reinholdtsen - Entries tagged surveillance
</title>
5 <description>Entries tagged surveillance
</description>
6 <link>http://people.skolelinux.org/pere/blog/
</link>
10 <title>H, Ap, Frp og Venstre går for DNA-innsamling av hele befolkningen
</title>
11 <link>http://people.skolelinux.org/pere/blog/H__Ap__Frp_og_Venstre_g_r_for_DNA_innsamling_av_hele_befolkningen.html
</link>
12 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/H__Ap__Frp_og_Venstre_g_r_for_DNA_innsamling_av_hele_befolkningen.html
</guid>
13 <pubDate>Wed,
14 Mar
2018 14:
15:
00 +
0100</pubDate>
14 <description><p
>I går kom det nok et argument for å holde seg unna det norske
15 helsevesenet. Da annonserte et stortingsflertall, bestående av Høyre,
16 Arbeiderpartiet, Fremskrittspartiet og Venstre, at de går inn for å
17 samle inn og lagre DNA-prøver fra hele befolkningen i Norge til evig
18 tid. Endringen gjelder innsamlede blodprøver fra nyfødte i Norge.
19 Det vil dermed ta litt tid før en har hele befolkningen, men det er
20 dit vi havner gitt nok tid. I dag er det nesten hundre prosent
21 oppslutning om undersøkelsen som gjøres like etter fødselen, på
22 bakgrunn av blodprøven det er snakk om å lagre, for å oppdage endel
23 medfødte sykdommer. Blodprøven lagres i dag i inntil seks år.
24 <a href=
"https://www.stortinget.no/no/Saker-og-publikasjoner/Publikasjoner/Innstillinger/Stortinget/
2017-
2018/inns-
201718-
182l/?all=true
">Stortingets
25 flertallsinnstilling
</a
> er at tidsbegrensingen skal fjernes, og mener
26 at tidsubegrenset lagring ikke vil påvirke oppslutningen om
27 undersøkelsen.
</p
>
29 <p
>Datatilsynet har ikke akkurat applaudert forslaget:
</p
>
31 <p
><blockquote
>
33 <p
>«Datatilsynet mener forslaget ikke i tilstrekkelig grad
34 synliggjør hvilke etiske og personvernmessige utfordringer som må
35 diskuteres før en etablerer en nasjonal biobank med blodprøver fra
36 hele befolkningen.»
</p
>
38 </blockquote
></p
>
40 <p
>Det er flere historier om hvordan innsamlet biologisk materiale har
41 blitt brukt til andre formål enn de ble innsamlet til, og historien om
42 <a href=
"https://www.aftenposten.no/norge/i/Ql0WR/Na-ma-Folkehelsa-slette-uskyldiges-DNA-info
">folkehelseinstituttets
43 lagring på vegne av politiet (Kripos) av innsamlet biologisk materiale
44 og DNA-informasjon i strid med loven
</a
> viser at en ikke kan være
45 trygg på at lover og intensjoner beskytter de som blir berørt mot
46 misbruk av slik privat og personlig informasjon.
</p
>
48 <p
>Det er verdt å merke seg at det kan forskes på de innsamlede
49 blodprøvene uten samtykke fra den det gjelder (eller foreldre når det
50 gjelder barn), etter en lovendring for en stund tilbake, med mindre
51 det er sendt inn skjema der en reserverer seg mot forskning uten
52 samtykke. Skjemaet er tilgjengelig fra
53 <a href=
"https://www.fhi.no/arkiv/publikasjoner/for-pasienter-skjema-for-reservasjo/
">folkehelseinstituttets
54 websider
</a
>, og jeg anbefaler, uavhengig av denne saken, varmt alle å
55 sende inn skjemaet for å dokumentere hvor mange som ikke synes det er
56 greit å fjerne krav om samtykke.
</p
>
58 <p
>I tillegg bør en kreve destruering av alt biologisk materiale som
59 er samlet inn om en selv, for å redusere eventuelle negative
60 konsekvenser i fremtiden når materialet kommer på avveie eller blir
61 brukt uten samtykke, men det er så vidt jeg vet ikke noe system for
62 dette i dag.
</p
>
67 <title>Overvåkning i Kina vs. Norge
</title>
68 <link>http://people.skolelinux.org/pere/blog/Overv_kning_i_Kina_vs__Norge.html
</link>
69 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Overv_kning_i_Kina_vs__Norge.html
</guid>
70 <pubDate>Mon,
12 Feb
2018 09:
40:
00 +
0100</pubDate>
71 <description><p
>Jeg lar meg fascinere av en artikkel
72 <a href=
"https://www.dagbladet.no/kultur/terroristene-star-pa-dora/
69436116">i
73 Dagbladet om Kinas håndtering av Xinjiang
</a
>, spesielt følgende
76 <p
><blockquote
>
78 <p
>«I den sørvestlige byen Kashgar nærmere grensa til
79 Sentral-Asia meldes det nå at
120.000 uigurer er internert i såkalte
80 omskoleringsleirer. Samtidig er det innført et omfattende
81 helsesjekk-program med innsamling og lagring av DNA-prøver fra
82 absolutt alle innbyggerne. De mest avanserte overvåkingsmetodene
83 testes ut her. Programmer for å gjenkjenne ansikter og stemmer er på
84 plass i regionen. Der har de lokale myndighetene begynt å installere
85 GPS-systemer i alle kjøretøy og egne sporingsapper i
86 mobiltelefoner.
</p
>
88 <p
>Politimetodene griper så dypt inn i folks dagligliv at motstanden
89 mot Beijing-regimet øker.»
</p
>
91 </blockquote
></p
>
93 <p
>Beskrivelsen avviker jo desverre ikke så veldig mye fra tilstanden
94 her i Norge.
</p
>
98 <th
>Dataregistrering
</th
>
99 <th
>Kina
</th
>
100 <th
>Norge
</th
>
103 <td
>Innsamling og lagring av DNA-prøver fra befolkningen
</td
>
104 <td
>Ja
</td
>
105 <td
>Delvis, planlagt for alle nyfødte.
</td
>
109 <td
>Ansiktsgjenkjenning
</td
>
110 <td
>Ja
</td
>
111 <td
>Ja
</td
>
115 <td
>Stemmegjenkjenning
</td
>
116 <td
>Ja
</td
>
117 <td
>Nei
</td
>
121 <td
>Posisjons-sporing av mobiltelefoner
</td
>
122 <td
>Ja
</td
>
123 <td
>Ja
</td
>
127 <td
>Posisjons-sporing av biler
</td
>
128 <td
>Ja
</td
>
129 <td
>Ja
</td
>
134 <p
>I Norge har jo situasjonen rundt Folkehelseinstituttets lagring av
135 DNA-informasjon på vegne av politiet, der de nektet å slette
136 informasjon politiet ikke hadde lov til å ta vare på, gjort det klart
137 at DNA tar vare på ganske lenge. I tillegg finnes det utallige
138 biobanker som lagres til evig tid, og det er planer om å innføre
139 <a href=
"https://www.aftenposten.no/norge/i/
75E9/
4-av-
10-mener-staten-bor-lagre-DNA-profiler-pa-alle-nyfodte
">evig
140 lagring av DNA-materiale fra alle spebarn som fødes
</a
> (med mulighet
141 for å be om sletting).
</p
>
143 <p
>I Norge er det system på plass for ansiktsgjenkjenning, som
144 <a href=
"https://www.nrk.no/norge/kun-gardermoen-har-teknologi-for-ansiktsgjenkjenning-i-norge-
1.12719461">en
145 NRK-artikkel fra
2015</a
> forteller er aktiv på Gardermoen, samt
146 <a href=
"https://www.dagbladet.no/nyheter/inntil-
27-
000-bor-i-norge-under-falsk-id/
60500781">brukes
147 til å analysere bilder innsamlet av myndighetene
</a
>. Brukes det også
148 flere plasser? Det er tett med overvåkningskamera kontrollert av
149 politi og andre myndigheter i for eksempel Oslo sentrum.
</p
>
151 <p
>Jeg er ikke kjent med at Norge har noe system for identifisering av
152 personer ved hjelp av stemmegjenkjenning.
</p
>
154 <p
>Posisjons-sporing av mobiltelefoner er ruinemessig tilgjengelig for
155 blant annet politi, NAV og Finanstilsynet, i tråd med krav i
156 telefonselskapenes konsesjon. I tillegg rapporterer smarttelefoner
157 sin posisjon til utviklerne av utallige mobil-apper, der myndigheter
158 og andre kan hente ut informasjon ved behov. Det er intet behov for
159 noen egen app for dette.
</p
>
161 <p
>Posisjons-sporing av biler er rutinemessig tilgjengelig via et tett
162 nett av målepunkter på veiene (automatiske bomstasjoner,
163 køfribrikke-registrering, automatiske fartsmålere og andre veikamera).
164 Det er i tillegg vedtatt at alle nye biler skal selges med utstyr for
165 GPS-sporing (eCall).
</p
>
167 <p
>Det er jammen godt vi lever i et liberalt demokrati, og ikke en
168 overvåkningsstat, eller?
</p
>
170 <p
>Som vanlig, hvis du bruker Bitcoin og ønsker å vise din støtte til
171 det jeg driver med, setter jeg pris på om du sender Bitcoin-donasjoner
173 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
178 <title>Visualizing GSM radio chatter using gr-gsm and Hopglass
</title>
179 <link>http://people.skolelinux.org/pere/blog/Visualizing_GSM_radio_chatter_using_gr_gsm_and_Hopglass.html
</link>
180 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Visualizing_GSM_radio_chatter_using_gr_gsm_and_Hopglass.html
</guid>
181 <pubDate>Fri,
29 Sep
2017 10:
30:
00 +
0200</pubDate>
182 <description><p
>Every mobile phone announce its existence over radio to the nearby
183 mobile cell towers. And this radio chatter is available for anyone
184 with a radio receiver capable of receiving them. Details about the
185 mobile phones with very good accuracy is of course collected by the
186 phone companies, but this is not the topic of this blog post. The
187 mobile phone radio chatter make it possible to figure out when a cell
188 phone is nearby, as it include the SIM card ID (IMSI). By paying
189 attention over time, one can see when a phone arrive and when it leave
190 an area. I believe it would be nice to make this information more
191 available to the general public, to make more people aware of how
192 their phones are announcing their whereabouts to anyone that care to
195 <p
>I am very happy to report that we managed to get something
196 visualizing this information up and running for
197 <a href=
"http://norwaymakers.org/osf17
">Oslo Skaperfestival
2017</a
>
198 (Oslo Makers Festival) taking place today and tomorrow at Deichmanske
199 library. The solution is based on the
200 <a href=
"http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
">simple
201 recipe for listening to GSM chatter
</a
> I posted a few days ago, and
202 will show up at the stand of
<a href=
"http://sonen.ifi.uio.no/
">Åpen
203 Sone from the Computer Science department of the University of
204 Oslo
</a
>. The presentation will show the nearby mobile phones (aka
205 IMSIs) as dots in a web browser graph, with lines to the dot
206 representing mobile base station it is talking to. It was working in
207 the lab yesterday, and was moved into place this morning.
</p
>
209 <p
>We set up a fairly powerful desktop machine using Debian
210 Buster/Testing with several (five, I believe) RTL2838 DVB-T receivers
211 connected and visualize the visible cell phone towers using an
212 <a href=
"https://github.com/marlow925/hopglass
">English version of
213 Hopglass
</a
>. A fairly powerfull machine is needed as the
214 grgsm_livemon_headless processes from
215 <a href=
"https://tracker.debian.org/pkg/gr-gsm
">gr-gsm
</a
> converting
216 the radio signal to data packages is quite CPU intensive.
</p
>
218 <p
>The frequencies to listen to, are identified using a slightly
219 patched scan-and-livemon (to set the --args values for each receiver),
220 and the Hopglass data is generated using the
221 <a href=
"https://github.com/petterreinholdtsen/IMSI-catcher/tree/meshviewer-output
">patches
222 in my meshviewer-output branch
</a
>. For some reason we could not get
223 more than four SDRs working. There is also a geographical map trying
224 to show the location of the base stations, but I believe their
225 coordinates are hardcoded to some random location in Germany, I
226 believe. The code should be replaced with code to look up location in
227 a text file, a sqlite database or one of the online databases
229 <a href=
"https://github.com/Oros42/IMSI-catcher/issues/
14">the github
230 issue for the topic
</a
>.
232 <p
>If this sound interesting, visit the stand at the festival!
</p
>
237 <title>Easier recipe to observe the cell phones around you
</title>
238 <link>http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
</link>
239 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Easier_recipe_to_observe_the_cell_phones_around_you.html
</guid>
240 <pubDate>Sun,
24 Sep
2017 08:
30:
00 +
0200</pubDate>
241 <description><p
>A little more than a month ago I wrote
242 <a href=
"http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
">how
243 to observe the SIM card ID (aka IMSI number) of mobile phones talking
244 to nearby mobile phone base stations using Debian GNU/Linux and a
245 cheap USB software defined radio
</a
>, and thus being able to pinpoint
246 the location of people and equipment (like cars and trains) with an
247 accuracy of a few kilometer. Since then we have worked to make the
248 procedure even simpler, and it is now possible to do this without any
249 manual frequency tuning and without building your own packages.
</p
>
251 <p
>The
<a href=
"https://tracker.debian.org/pkg/gr-gsm
">gr-gsm
</a
>
252 package is now included in Debian testing and unstable, and the
253 IMSI-catcher code no longer require root access to fetch and decode
254 the GSM data collected using gr-gsm.
</p
>
256 <p
>Here is an updated recipe, using packages built by Debian and a git
257 clone of two python scripts:
</p
>
261 <li
>Start with a Debian machine running the Buster version (aka
264 <li
>Run
'<tt
>apt install gr-gsm python-numpy python-scipy
265 python-scapy
</tt
>' as root to install required packages.
</li
>
267 <li
>Fetch the code decoding GSM packages using
'<tt
>git clone
268 github.com/Oros42/IMSI-catcher.git
</tt
>'.
</li
>
270 <li
>Insert USB software defined radio supported by GNU Radio.
</li
>
272 <li
>Enter the IMSI-catcher directory and run
'<tt
>python
273 scan-and-livemon
</tt
>' to locate the frequency of nearby base
274 stations and start listening for GSM packages on one of them.
</li
>
276 <li
>Enter the IMSI-catcher directory and run
'<tt
>python
277 simple_IMSI-catcher.py
</tt
>' to display the collected information.
</li
>
281 <p
>Note, due to a bug somewhere the scan-and-livemon program (actually
282 <a href=
"https://github.com/ptrkrysik/gr-gsm/issues/
336">its underlying
283 program grgsm_scanner
</a
>) do not work with the HackRF radio. It does
284 work with RTL
8232 and other similar USB radio receivers you can get
286 (
<a href=
"https://www.ebay.com/sch/items/?_nkw=rtl+
2832">for example
287 from ebay
</a
>), so for now the solution is to scan using the RTL radio
288 and only use HackRF for fetching GSM data.
</p
>
290 <p
>As far as I can tell, a cell phone only show up on one of the
291 frequencies at the time, so if you are going to track and count every
292 cell phone around you, you need to listen to all the frequencies used.
293 To listen to several frequencies, use the --numrecv argument to
294 scan-and-livemon to use several receivers. Further, I am not sure if
295 phones using
3G or
4G will show as talking GSM to base stations, so
296 this approach might not see all phones around you. I typically see
297 0-
400 IMSI numbers an hour when looking around where I live.
</p
>
299 <p
>I
've tried to run the scanner on a
300 <a href=
"https://wiki.debian.org/RaspberryPi
">Raspberry Pi
2 and
3
301 running Debian Buster
</a
>, but the grgsm_livemon_headless process seem
302 to be too CPU intensive to keep up. When GNU Radio print
'O
' to
303 stdout, I am told there it is caused by a buffer overflow between the
304 radio and GNU Radio, caused by the program being unable to read the
305 GSM data fast enough. If you see a stream of
'O
's from the terminal
306 where you started scan-and-livemon, you need a give the process more
307 CPU power. Perhaps someone are able to optimize the code to a point
308 where it become possible to set up RPi3 based GSM sniffers? I tried
309 using Raspbian instead of Debian, but there seem to be something wrong
310 with GNU Radio on raspbian, causing glibc to abort().
</p
>
315 <title>Datalagringsdirektivet kaster skygger over Høyre og Arbeiderpartiet
</title>
316 <link>http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_kaster_skygger_over_H_yre_og_Arbeiderpartiet.html
</link>
317 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_kaster_skygger_over_H_yre_og_Arbeiderpartiet.html
</guid>
318 <pubDate>Thu,
7 Sep
2017 21:
35:
00 +
0200</pubDate>
319 <description><p
>For noen dager siden publiserte Jon Wessel-Aas en bloggpost om
320 «
<a href=
"http://www.uhuru.biz/?p=
1821">Konklusjonen om datalagring som
321 EU-kommisjonen ikke ville at vi skulle få se
</a
>». Det er en
322 interessant gjennomgang av EU-domstolens syn på snurpenotovervåkning
323 av befolkningen, som er klar på at det er i strid med
324 EU-lovgivingen.
</p
>
326 <p
>Valgkampen går for fullt i Norge, og om noen få dager er siste
327 frist for å avgi stemme. En ting er sikkert, Høyre og Arbeiderpartiet
329 <a href=
"http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
">denne
330 gangen heller
</a
>. Jeg har ikke glemt at de tvang igjennom loven som
331 skulle pålegge alle data- og teletjenesteleverandører å overvåke alle
332 sine kunder. En lov som er vedtatt, og aldri opphevet igjen.
</p
>
334 <p
>Det er tydelig fra diskusjonen rundt grenseløs digital overvåkning
335 (eller
"Digital Grenseforsvar
" som det kalles i Orvellisk nytale) at
336 hverken Høyre og Arbeiderpartiet har noen prinsipielle sperrer mot å
337 overvåke hele befolkningen, og diskusjonen så langt tyder på at flere
338 av de andre partiene heller ikke har det. Mange av
339 <a href=
"https://data.holderdeord.no/votes/
1301946411e
">de som stemte
340 for Datalagringsdirektivet i Stortinget
</a
> (
64 fra Arbeiderpartiet,
341 25 fra Høyre) er fortsatt aktive og argumenterer fortsatt for å radere
342 vekk mer av innbyggernes privatsfære.
</p
>
344 <p
>Når myndighetene demonstrerer sin mistillit til folket, tror jeg
345 folket selv bør legge litt innsats i å verne sitt privatliv, ved å ta
346 i bruk ende-til-ende-kryptert kommunikasjon med sine kjente og kjære,
347 og begrense hvor mye privat informasjon som deles med uvedkommende.
348 Det er jo ingenting som tyder på at myndighetene kommer til å være vår
350 <a href=
"http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
">Det
351 er mange muligheter
</a
>. Selv har jeg litt sans for
352 <a href=
"https://ring.cx/
">Ring
</a
>, som er basert på p2p-teknologi
353 uten sentral kontroll, er fri programvare, og støtter meldinger, tale
354 og video. Systemet er tilgjengelig ut av boksen fra
355 <a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> og
356 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, og det
357 finnes pakker for Android, MacOSX og Windows. Foreløpig er det få
358 brukere med Ring, slik at jeg også bruker
359 <a href=
"https://signal.org/
">Signal
</a
> som nettleserutvidelse.
</p
>
364 <title>Simpler recipe on how to make a simple $
7 IMSI Catcher using Debian
</title>
365 <link>http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
</link>
366 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Simpler_recipe_on_how_to_make_a_simple__7_IMSI_Catcher_using_Debian.html
</guid>
367 <pubDate>Wed,
9 Aug
2017 23:
59:
00 +
0200</pubDate>
368 <description><p
>On friday, I came across an interesting article in the Norwegian
369 web based ICT news magazine digi.no on
370 <a href=
"https://www.digi.no/artikler/sikkerhetsforsker-lagde-enkel-imsi-catcher-for-
60-kroner-na-kan-mobiler-kartlegges-av-alle/
398588">how
371 to collect the IMSI numbers of nearby cell phones
</a
> using the cheap
372 DVB-T software defined radios. The article refered to instructions
373 and
<a href=
"https://www.youtube.com/watch?v=UjwgNd_as30
">a recipe by
374 Keld Norman on Youtube on how to make a simple $
7 IMSI Catcher
</a
>, and I decided to test them out.
</p
>
376 <p
>The instructions said to use Ubuntu, install pip using apt (to
377 bypass apt), use pip to install pybombs (to bypass both apt and pip),
378 and the ask pybombs to fetch and build everything you need from
379 scratch. I wanted to see if I could do the same on the most recent
380 Debian packages, but this did not work because pybombs tried to build
381 stuff that no longer build with the most recent openssl library or
382 some other version skew problem. While trying to get this recipe
383 working, I learned that the apt-
>pip-
>pybombs route was a long detour,
384 and the only piece of software dependency missing in Debian was the
385 gr-gsm package. I also found out that the lead upstream developer of
386 gr-gsm (the name stand for GNU Radio GSM) project already had a set of
387 Debian packages provided in an Ubuntu PPA repository. All I needed to
388 do was to dget the Debian source package and built it.
</p
>
390 <p
>The IMSI collector is a python script listening for packages on the
391 loopback network device and printing to the terminal some specific GSM
392 packages with IMSI numbers in them. The code is fairly short and easy
393 to understand. The reason this work is because gr-gsm include a tool
394 to read GSM data from a software defined radio like a DVB-T USB stick
395 and other software defined radios, decode them and inject them into a
396 network device on your Linux machine (using the loopback device by
397 default). This proved to work just fine, and I
've been testing the
398 collector for a few days now.
</p
>
400 <p
>The updated and simpler recipe is thus to
</p
>
404 <li
>start with a Debian machine running Stretch or newer,
</li
>
406 <li
>build and install the gr-gsm package available from
407 <a href=
"http://ppa.launchpad.net/ptrkrysik/gr-gsm/ubuntu/pool/main/g/gr-gsm/
">http://ppa.launchpad.net/ptrkrysik/gr-gsm/ubuntu/pool/main/g/gr-gsm/
</a
>,
</li
>
409 <li
>clone the git repostory from
<a href=
"https://github.com/Oros42/IMSI-catcher
">https://github.com/Oros42/IMSI-catcher
</a
>,
</li
>
411 <li
>run grgsm_livemon and adjust the frequency until the terminal
412 where it was started is filled with a stream of text (meaning you
413 found a GSM station).
</li
>
415 <li
>go into the IMSI-catcher directory and run
'sudo python simple_IMSI-catcher.py
' to extract the IMSI numbers.
</li
>
419 <p
>To make it even easier in the future to get this sniffer up and
420 running, I decided to package
421 <a href=
"https://github.com/ptrkrysik/gr-gsm/
">the gr-gsm project
</a
>
422 for Debian (
<a href=
"https://bugs.debian.org/
871055">WNPP
423 #
871055</a
>), and the package was uploaded into the NEW queue today.
424 Luckily the gnuradio maintainer has promised to help me, as I do not
425 know much about gnuradio stuff yet.
</p
>
427 <p
>I doubt this
"IMSI cacher
" is anywhere near as powerfull as
428 commercial tools like
429 <a href=
"https://www.thespyphone.com/portable-imsi-imei-catcher/
">The
430 Spy Phone Portable IMSI / IMEI Catcher
</a
> or the
431 <a href=
"https://en.wikipedia.org/wiki/Stingray_phone_tracker
">Harris
432 Stingray
</a
>, but I hope the existance of cheap alternatives can make
433 more people realise how their whereabouts when carrying a cell phone
434 is easily tracked. Seeing the data flow on the screen, realizing that
435 I live close to a police station and knowing that the police is also
436 wearing cell phones, I wonder how hard it would be for criminals to
437 track the position of the police officers to discover when there are
438 police near by, or for foreign military forces to track the location
439 of the Norwegian military forces, or for anyone to track the location
440 of government officials...
</p
>
442 <p
>It is worth noting that the data reported by the IMSI-catcher
443 script mentioned above is only a fraction of the data broadcasted on
444 the GSM network. It will only collect one frequency at the time,
445 while a typical phone will be using several frequencies, and not all
446 phones will be using the frequencies tracked by the grgsm_livemod
447 program. Also, there is a lot of radio chatter being ignored by the
448 simple_IMSI-catcher script, which would be collected by extending the
449 parser code. I wonder if gr-gsm can be set up to listen to more than
450 one frequency?
</p
>
455 <title>How does it feel to be wiretapped, when you should be doing the wiretapping...
</title>
456 <link>http://people.skolelinux.org/pere/blog/How_does_it_feel_to_be_wiretapped__when_you_should_be_doing_the_wiretapping___.html
</link>
457 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_does_it_feel_to_be_wiretapped__when_you_should_be_doing_the_wiretapping___.html
</guid>
458 <pubDate>Wed,
8 Mar
2017 11:
50:
00 +
0100</pubDate>
459 <description><p
>So the new president in the United States of America claim to be
460 surprised to discover that he was wiretapped during the election
461 before he was elected president. He even claim this must be illegal.
462 Well, doh, if it is one thing the confirmations from Snowden
463 documented, it is that the entire population in USA is wiretapped, one
464 way or another. Of course the president candidates were wiretapped,
465 alongside the senators, judges and the rest of the people in USA.
</p
>
467 <p
>Next, the Federal Bureau of Investigation ask the Department of
468 Justice to go public rejecting the claims that Donald Trump was
469 wiretapped illegally. I fail to see the relevance, given that I am
470 sure the surveillance industry in USA believe they have all the legal
471 backing they need to conduct mass surveillance on the entire
474 <p
>There is even the director of the FBI stating that he never saw an
475 order requesting wiretapping of Donald Trump. That is not very
476 surprising, given how the FISA court work, with all its activity being
477 secret. Perhaps he only heard about it?
</p
>
479 <p
>What I find most sad in this story is how Norwegian journalists
480 present it. In a news reports the other day in the radio from the
481 Norwegian National broadcasting Company (NRK), I heard the journalist
482 claim that
'the FBI denies any wiretapping
', while the reality is that
483 'the FBI denies any illegal wiretapping
'. There is a fundamental and
484 important difference, and it make me sad that the journalists are
485 unable to grasp it.
</p
>
487 <p
><strong
>Update
2017-
03-
13:
</strong
> Look like
488 <a href=
"https://theintercept.com/
2017/
03/
13/rand-paul-is-right-nsa-routinely-monitors-americans-communications-without-warrants/
">The
489 Intercept report that US Senator Rand Paul confirm what I state above
</a
>.
</p
>
494 <title>Nasjonalbiblioteket avslutter sin ulovlige bruk av Google Skjemaer
</title>
495 <link>http://people.skolelinux.org/pere/blog/Nasjonalbiblioteket_avslutter_sin_ulovlige_bruk_av_Google_Skjemaer.html
</link>
496 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Nasjonalbiblioteket_avslutter_sin_ulovlige_bruk_av_Google_Skjemaer.html
</guid>
497 <pubDate>Thu,
12 Jan
2017 09:
40:
00 +
0100</pubDate>
498 <description><p
>I dag fikk jeg en skikkelig gladmelding. Bakgrunnen er at før jul
499 arrangerte Nasjonalbiblioteket
500 <a href=
"http://www.nb.no/Bibliotekutvikling/Kunnskapsorganisering/Nasjonalt-verksregister/Seminar-om-verksregister
">et
501 seminar om sitt knakende gode tiltak «verksregister»
</a
>. Eneste
502 måten å melde seg på dette seminaret var å sende personopplysninger
503 til Google via Google Skjemaer. Dette syntes jeg var tvilsom praksis,
504 da det bør være mulig å delta på seminarer arrangert av det offentlige
505 uten å måtte dele sine interesser, posisjon og andre
506 personopplysninger med Google. Jeg ba derfor om innsyn via
507 <a href=
"https://www.mimesbronn.no/
">Mimes brønn
</a
> i
508 <a href=
"https://www.mimesbronn.no/request/personopplysninger_til_google_sk
">avtaler
509 og vurderinger Nasjonalbiblioteket hadde rundt dette
</a
>.
510 Personopplysningsloven legger klare rammer for hva som må være på
511 plass før en kan be tredjeparter, spesielt i utlandet, behandle
512 personopplysninger på sine vegne, så det burde eksistere grundig
513 dokumentasjon før noe slikt kan bli lovlig. To jurister hos
514 Nasjonalbiblioteket mente først dette var helt i orden, og at Googles
515 standardavtale kunne brukes som databehandlingsavtale. Det syntes jeg
516 var merkelig, men har ikke hatt kapasitet til å følge opp saken før
517 for to dager siden.
</p
>
519 <p
>Gladnyheten i dag, som kom etter at jeg tipset Nasjonalbiblioteket
520 om at Datatilsynet underkjente Googles standardavtaler som
521 databehandleravtaler i
2011, er at Nasjonalbiblioteket har bestemt seg
522 for å avslutte bruken av Googles Skjemaer/Apps og gå i dialog med DIFI
523 for å finne bedre måter å håndtere påmeldinger i tråd med
524 personopplysningsloven. Det er fantastisk å se at av og til hjelper
525 det å spørre hva i alle dager det offentlige holder på med.
</p
>
530 <title>Bryter NAV sin egen personvernerklæring?
</title>
531 <link>http://people.skolelinux.org/pere/blog/Bryter_NAV_sin_egen_personvernerkl_ring_.html
</link>
532 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Bryter_NAV_sin_egen_personvernerkl_ring_.html
</guid>
533 <pubDate>Wed,
11 Jan
2017 06:
50:
00 +
0100</pubDate>
534 <description><p
>Jeg leste med interesse en nyhetssak hos
535 <a href=
"http://www.digi.no/artikler/nav-avslorer-trygdemisbruk-ved-a-spore-ip-adresser/
367394">digi.no
</a
>
537 <a href=
"https://www.nrk.no/buskerud/trygdesvindlere-avslores-av-utenlandske-ip-adresser-
1.13313461">NRK
</a
>
538 om at det ikke bare er meg, men at også NAV bedriver geolokalisering
539 av IP-adresser, og at det gjøres analyse av IP-adressene til de som
540 sendes inn meldekort for å se om meldekortet sendes inn fra
541 utenlandske IP-adresser. Politiadvokat i Drammen, Hans Lyder Haare,
542 er sitert i NRK på at «De to er jo blant annet avslørt av
543 IP-adresser. At man ser at meldekortet kommer fra utlandet.»
</p
>
545 <p
>Jeg synes det er fint at det blir bedre kjent at IP-adresser
546 knyttes til enkeltpersoner og at innsamlet informasjon brukes til å
547 stedsbestemme personer også av aktører her i Norge. Jeg ser det som
548 nok et argument for å bruke
549 <a href=
"https://www.torproject.org/
">Tor
</a
> så mye som mulig for å
550 gjøre gjøre IP-lokalisering vanskeligere, slik at en kan beskytte sin
551 privatsfære og unngå å dele sin fysiske plassering med
552 uvedkommede.
</p
>
554 <P
>Men det er en ting som bekymrer meg rundt denne nyheten. Jeg ble
555 tipset (takk #nuug) om
556 <a href=
"https://www.nav.no/no/NAV+og+samfunn/Kontakt+NAV/Teknisk+brukerstotte/Snarveier/personvernerkl%C3%A6ring-for-arbeids-og-velferdsetaten
">NAVs
557 personvernerklæring
</a
>, som under punktet «Personvern og statistikk»
560 <p
><blockquote
>
562 <p
>«Når du besøker nav.no, etterlater du deg elektroniske spor. Sporene
563 dannes fordi din nettleser automatisk sender en rekke opplysninger til
564 NAVs tjener (server-maskin) hver gang du ber om å få vist en side. Det
565 er eksempelvis opplysninger om hvilken nettleser og -versjon du
566 bruker, og din internettadresse (ip-adresse). For hver side som vises,
567 lagres følgende opplysninger:
</p
>
570 <li
>hvilken side du ser på
</li
>
571 <li
>dato og tid
</li
>
572 <li
>hvilken nettleser du bruker
</li
>
573 <li
>din ip-adresse
</li
>
576 <p
>Ingen av opplysningene vil bli brukt til å identifisere
577 enkeltpersoner. NAV bruker disse opplysningene til å generere en
578 samlet statistikk som blant annet viser hvilke sider som er mest
579 populære. Statistikken er et redskap til å forbedre våre
580 tjenester.»
</p
>
582 </blockquote
></p
>
584 <p
>Jeg klarer ikke helt å se hvordan analyse av de besøkendes
585 IP-adresser for å se hvem som sender inn meldekort via web fra en
586 IP-adresse i utlandet kan gjøres uten å komme i strid med påstanden om
587 at «ingen av opplysningene vil bli brukt til å identifisere
588 enkeltpersoner». Det virker dermed for meg som at NAV bryter sine
589 egen personvernerklæring, hvilket
590 <a href=
"http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
">Datatilsynet
591 fortalte meg i starten av desember antagelig er brudd på
592 personopplysningsloven
</a
>.
594 <p
>I tillegg er personvernerklæringen ganske misvisende i og med at
595 NAVs nettsider ikke bare forsyner NAV med personopplysninger, men i
596 tillegg ber brukernes nettleser kontakte fem andre nettjenere
597 (script.hotjar.com, static.hotjar.com, vars.hotjar.com,
598 www.google-analytics.com og www.googletagmanager.com), slik at
599 personopplysninger blir gjort tilgjengelig for selskapene Hotjar og
600 Google , og alle som kan lytte på trafikken på veien (som FRA, GCHQ og
601 NSA). Jeg klarer heller ikke se hvordan slikt spredning av
602 personopplysninger kan være i tråd med kravene i
603 personopplysningloven, eller i tråd med NAVs personvernerklæring.
</p
>
605 <p
>Kanskje NAV bør ta en nøye titt på sin personvernerklæring? Eller
606 kanskje Datatilsynet bør gjøre det?
</p
>
611 <title>Where did that package go?
&mdash; geolocated IP traceroute
</title>
612 <link>http://people.skolelinux.org/pere/blog/Where_did_that_package_go___mdash__geolocated_IP_traceroute.html
</link>
613 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Where_did_that_package_go___mdash__geolocated_IP_traceroute.html
</guid>
614 <pubDate>Mon,
9 Jan
2017 12:
20:
00 +
0100</pubDate>
615 <description><p
>Did you ever wonder where the web trafic really flow to reach the
616 web servers, and who own the network equipment it is flowing through?
617 It is possible to get a glimpse of this from using traceroute, but it
618 is hard to find all the details. Many years ago, I wrote a system to
619 map the Norwegian Internet (trying to figure out if our plans for a
620 network game service would get low enough latency, and who we needed
621 to talk to about setting up game servers close to the users. Back
622 then I used traceroute output from many locations (I asked my friends
623 to run a script and send me their traceroute output) to create the
624 graph and the map. The output from traceroute typically look like
628 traceroute to www.stortinget.no (
85.88.67.10),
30 hops max,
60 byte packets
629 1 uio-gw10.uio.no (
129.240.202.1)
0.447 ms
0.486 ms
0.621 ms
630 2 uio-gw8.uio.no (
129.240.24.229)
0.467 ms
0.578 ms
0.675 ms
631 3 oslo-gw1.uninett.no (
128.39.65.17)
0.385 ms
0.373 ms
0.358 ms
632 4 te3-
1-
2.br1.fn3.as2116.net (
193.156.90.3)
1.174 ms
1.172 ms
1.153 ms
633 5 he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
2.627 ms he16-
1-
1.cr2.oslosda310.as2116.net (
195.0.244.48)
3.172 ms he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
2.857 ms
634 6 ae1.ar8.oslosda310.as2116.net (
195.0.242.39)
0.662 ms
0.637 ms ae0.ar8.oslosda310.as2116.net (
195.0.242.23)
0.622 ms
635 7 89.191.10.146 (
89.191.10.146)
0.931 ms
0.917 ms
0.955 ms
639 </pre
></p
>
641 <p
>This show the DNS names and IP addresses of (at least some of the)
642 network equipment involved in getting the data traffic from me to the
643 www.stortinget.no server, and how long it took in milliseconds for a
644 package to reach the equipment and return to me. Three packages are
645 sent, and some times the packages do not follow the same path. This
646 is shown for hop
5, where three different IP addresses replied to the
647 traceroute request.
</p
>
649 <p
>There are many ways to measure trace routes. Other good traceroute
650 implementations I use are traceroute (using ICMP packages) mtr (can do
651 both ICMP, UDP and TCP) and scapy (python library with ICMP, UDP, TCP
652 traceroute and a lot of other capabilities). All of them are easily
653 available in
<a href=
"https://www.debian.org/
">Debian
</a
>.
</p
>
655 <p
>This time around, I wanted to know the geographic location of
656 different route points, to visualize how visiting a web page spread
657 information about the visit to a lot of servers around the globe. The
658 background is that a web site today often will ask the browser to get
659 from many servers the parts (for example HTML, JSON, fonts,
660 JavaScript, CSS, video) required to display the content. This will
661 leak information about the visit to those controlling these servers
662 and anyone able to peek at the data traffic passing by (like your ISP,
663 the ISPs backbone provider, FRA, GCHQ, NSA and others).
</p
>
665 <p
>Lets pick an example, the Norwegian parliament web site
666 www.stortinget.no. It is read daily by all members of parliament and
667 their staff, as well as political journalists, activits and many other
668 citizens of Norway. A visit to the www.stortinget.no web site will
669 ask your browser to contact
8 other servers: ajax.googleapis.com,
670 insights.hotjar.com, script.hotjar.com, static.hotjar.com,
671 stats.g.doubleclick.net, www.google-analytics.com,
672 www.googletagmanager.com and www.netigate.se. I extracted this by
673 asking
<a href=
"http://phantomjs.org/
">PhantomJS
</a
> to visit the
674 Stortinget web page and tell me all the URLs PhantomJS downloaded to
675 render the page (in HAR format using
676 <a href=
"https://github.com/ariya/phantomjs/blob/master/examples/netsniff.js
">their
677 netsniff example
</a
>. I am very grateful to Gorm for showing me how
678 to do this). My goal is to visualize network traces to all IP
679 addresses behind these DNS names, do show where visitors personal
680 information is spread when visiting the page.
</p
>
682 <p align=
"center
"><a href=
"www.stortinget.no-geoip.kml
"><img
683 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geoip-small.png
" alt=
"map of combined traces for URLs used by www.stortinget.no using GeoIP
"/
></a
></p
>
685 <p
>When I had a look around for options, I could not find any good
686 free software tools to do this, and decided I needed my own traceroute
687 wrapper outputting KML based on locations looked up using GeoIP. KML
688 is easy to work with and easy to generate, and understood by several
689 of the GIS tools I have available. I got good help from by NUUG
690 colleague Anders Einar with this, and the result can be seen in
691 <a href=
"https://github.com/petterreinholdtsen/kmltraceroute
">my
692 kmltraceroute git repository
</a
>. Unfortunately, the quality of the
693 free GeoIP databases I could find (and the for-pay databases my
694 friends had access to) is not up to the task. The IP addresses of
695 central Internet infrastructure would typically be placed near the
696 controlling companies main office, and not where the router is really
697 located, as you can see from
<a href=
"www.stortinget.no-geoip.kml
">the
698 KML file I created
</a
> using the GeoLite City dataset from MaxMind.
700 <p align=
"center
"><a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy.svg
"><img
701 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy-small.png
" alt=
"scapy traceroute graph for URLs used by www.stortinget.no
"/
></a
></p
>
703 <p
>I also had a look at the visual traceroute graph created by
704 <a href=
"http://www.secdev.org/projects/scapy/
">the scrapy project
</a
>,
705 showing IP network ownership (aka AS owner) for the IP address in
707 <a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-scapy.svg
">The
708 graph display a lot of useful information about the traceroute in SVG
709 format
</a
>, and give a good indication on who control the network
710 equipment involved, but it do not include geolocation. This graph
711 make it possible to see the information is made available at least for
712 UNINETT, Catchcom, Stortinget, Nordunet, Google, Amazon, Telia, Level
713 3 Communications and NetDNA.
</p
>
715 <p align=
"center
"><a href=
"https://geotraceroute.com/index.php?node=
4&host=www.stortinget.no
"><img
716 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-small.png
" alt=
"example geotraceroute view for www.stortinget.no
"/
></a
></p
>
718 <p
>In the process, I came across the
719 <a href=
"https://geotraceroute.com/
">web service GeoTraceroute
</a
> by
720 Salim Gasmi. Its methology of combining guesses based on DNS names,
721 various location databases and finally use latecy times to rule out
722 candidate locations seemed to do a very good job of guessing correct
723 geolocation. But it could only do one trace at the time, did not have
724 a sensor in Norway and did not make the geolocations easily available
725 for postprocessing. So I contacted the developer and asked if he
726 would be willing to share the code (he refused until he had time to
727 clean it up), but he was interested in providing the geolocations in a
728 machine readable format, and willing to set up a sensor in Norway. So
729 since yesterday, it is possible to run traces from Norway in this
730 service thanks to a sensor node set up by
731 <a href=
"https://www.nuug.no/
">the NUUG assosiation
</a
>, and get the
732 trace in KML format for further processing.
</p
>
734 <p align=
"center
"><a href=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-kml-join.kml
"><img
735 src=
"http://people.skolelinux.org/pere/blog/images/
2017-
01-
09-www.stortinget.no-geotraceroute-kml-join.png
" alt=
"map of combined traces for URLs used by www.stortinget.no using geotraceroute
"/
></a
></p
>
737 <p
>Here we can see a lot of trafic passes Sweden on its way to
738 Denmark, Germany, Holland and Ireland. Plenty of places where the
739 Snowden confirmations verified the traffic is read by various actors
740 without your best interest as their top priority.
</p
>
742 <p
>Combining KML files is trivial using a text editor, so I could loop
743 over all the hosts behind the urls imported by www.stortinget.no and
744 ask for the KML file from GeoTraceroute, and create a combined KML
745 file with all the traces (unfortunately only one of the IP addresses
746 behind the DNS name is traced this time. To get them all, one would
747 have to request traces using IP number instead of DNS names from
748 GeoTraceroute). That might be the next step in this project.
</p
>
750 <p
>Armed with these tools, I find it a lot easier to figure out where
751 the IP traffic moves and who control the boxes involved in moving it.
752 And every time the link crosses for example the Swedish border, we can
753 be sure Swedish Signal Intelligence (FRA) is listening, as GCHQ do in
754 Britain and NSA in USA and cables around the globe. (Hm, what should
755 we tell them? :) Keep that in mind if you ever send anything
756 unencrypted over the Internet.
</p
>
758 <p
>PS: KML files are drawn using
759 <a href=
"http://ivanrublev.me/kml/
">the KML viewer from Ivan
760 Rublev
<a/
>, as it was less cluttered than the local Linux application
761 Marble. There are heaps of other options too.
</p
>
763 <p
>As usual, if you use Bitcoin and want to show your support of my
764 activities, please send Bitcoin donations to my address
765 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
770 <title>Er lover brutt når personvernpolicy ikke stemmer med praksis?
</title>
771 <link>http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
</link>
772 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Er_lover_brutt_n_r_personvernpolicy_ikke_stemmer_med_praksis_.html
</guid>
773 <pubDate>Fri,
9 Dec
2016 14:
20:
00 +
0100</pubDate>
774 <description><p
>Når jeg bruker
<a href=
"https://www.ghostery.com/
">Ghostery
</a
>,
775 <a href=
"https://www.ublock.org/
">uBlock
</a
>,
776 <a href=
"https://github.com/gorhill/uMatrix
">uMatrix
</a
>,
777 <a href=
"https://github.com/andryou/scriptsafe
">ScriptSafe
</a
> og andre
778 nettleserverktøy (de passer på hverandre) for å holde styr på hvordan
779 nettsteder sprer informasjon om hvilke nettsider jeg leser blir det
780 veldig synlig hvilke nettsteder som er satt opp til å utveksle
781 informasjon med utlandet og tredjeparter. For en stund siden la jeg
782 merke til at det virker å være avvik mellom personvernpolicy og
783 praksis endel steder, og tok tak i et par konkrete eksempler og sendte
784 spørsmål til Datatilsynets kontaktpunkt for veiledning:
</p
>
788 <p
>«Jeg har et spørsmål når det gjelder bruken av Google Analytics og
789 personvernpolicy. Er det lovlig for et nettsted å si en ting i
790 personvernpolicy og gjøre noe annet i virkeligheten? Spesifikt lurer
791 jeg på hvilket lov som er brutt hvis nettstedet i HTML-koden til
792 nettsidene ber lesernes nettleser om å kontakte Google Analytics og
793 slik overleverer sitt IP-nummer til Google, samtidig som
794 personvernpolicien hevder at Google Analytics kun får anonymiserte
795 data. Google får jo i slike tilfeller alltid overført fullt
796 IP-nummer, og nettstedet kan i URL-en som brukes be Google om å ikke
797 lagre deler av IP-adressen (omtalt som anonymisering av Google
800 <p
>Et eksempel er Nettavisen digi.no.
801 <a href=
"http://www.digi.no/artikler/personvernpolicy/
208772">Deres
802 personvernpolicy
</a
> sier følgende:
</p
>
805 «Tredjeparter (som Google Analytics, Cxense, TNS Gallup) får kun
809 <p
>Men når en leser artikler der så blir maskiner i Norge, USA,
810 Tyskland, Danmark, Storbritannia, Irland og Nederland varslet om
811 besøket og får dermed overlevert full IP-adresse, som datatilsynet har
812 uttalt er en personopplysning. Nettsidene er satt opp til be
813 nettleseren å kontakte
29 ulike maskiner rundt om i verden. Fire av
814 dem er er under DNS-domenene digi.no og tek.no som tilhører samme
815 eier. I tillegg ber nettsidene ikke
816 <a href=
"https://support.google.com/analytics/answer/
2763052?hl=no
">Google
817 Analytics om å fjerne siste oktett i IP-adressen ved lagring
</a
>,
818 dvs. flagget «aip=
1» er ikke satt i URL-en som brukes for å kontakte
819 Google Analytics.
</p
>
821 <p
>Tilsvarende er også tilfelle for andre nettsteder, så digi.no er
822 ikke spesiell i så måte (dagbladet.no er et annet eksempel, det
823 gjelder flere).»
</p
>
827 <p
>Etter noen dager kunne juridisk rådgiver Elisabeth Krauss Amundsen
828 hos Datatilsynet fortelle det følgende:
</p
>
831 «Hei, og takk for din e-post.
</p
>
833 <p
>Vår svartjeneste gir deg kortfattet rådgivning. Vi vil derfor ikke konkludere
834 i saken din, men gi deg råd og veiledning.
</p
>
836 <p
>Ut ifra det du skriver er det antakelig flere bestemmelser i
837 personopplysingsloven som brytes dersom virksomhetens personvernpolicy
838 sier noe annet om behandlingen av personopplysninger enn det som
839 faktisk skjer. Antakelig vil det være et brudd på informasjonsplikten
840 i personopplysingsloven §§
18 og
841 19&lt;
<a href=
"https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
18">https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
18</a
>&gt;
842 dersom det gis feilinformasjon om at opplysningene utleveres. Det kan
843 også stilles spørsmål om grunnkravene for behandling av
844 personopplysninger vil være oppfylt ved en utlevering av
845 personopplysninger til en tredjepart, dersom dette ikke er inkludert
846 behandlingsgrunnlaget og formålet med behandlingen, se
847 personopplysingsloven §
11, jf.
848 8.
&lt;
<a href=
"https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
11">https://lovdata.no/dokument/NL/lov/
2000-
04-
14-
31/KAPITTEL_2#§
11</a
>&gt;»
851 <!-- Her er full URL som digi ba nettleserne bruke for å melde fra til
853 https://www.google-analytics.com/r/collect?v=
1&_v=j47
&a=
666919305&t=pageview
&_s=
1&dl=http%
3A%
2F%
2Fwww.digi.no%
2F
&ul=nb-no
&de=UTF-
8&dt=Digi.no%
20-%
20IT-bransjens%
20nettavis
&sd=
32-bit
&sr=
1024x768
&vp=
400x300
&je=
0&_u=AEAAAMQAK~
&jid=
592247632&cid=
1641512195.1480086725&tid=UA-
54426-
28&_r=
1&z=
328520576
856 <p
>Oppdatert med kunnskap om lover og regler tok jeg så kontakt med
857 Dagbladet på epostadressen de annonserer på sine
858 personvernpolicysider:
<p
>
862 <p
>«Jeg lurte litt i forbindelse med en bloggpost jeg skriver på, og lurer
863 på om dere hjelpe meg med å finne ut av følgende. Først litt
864 bakgrunnsinformasjon.
865 <a href=
"http://www.dagbladet.no/
2009/
08/
18/nyheter/avtale/brukeravtale/plikter/
7706966/
">Dagbladets
866 personvernpolicy
</a
> forteller følgende:
</p
>
869 <p
>«
3. Automatisk innhentet informasjon
</p
>
871 <p
>For eksempel IP-adressen din (ikke synlig for andre) samt
872 statistisk, automatisk produsert informasjon, som når du sist var
873 innlogget på tjenesten. Dette er informasjon vi samler for å gjøre
874 tjenesten best mulig.»
</p
>
879 <p
>Men når en besøker nettsidene til Dagbladet,
880 f.eks.
<a href=
"http://dagbladet.no/
">forsiden
</a
>, så er nettsidene
881 satt opp til å kontakte mange tredjeparter som slik får tilgang til
882 både fullt IP-nummer og i de fleste tilfeller nøyaktig hvilken
883 artikkel en leser hos Dagbladet ved at Referer-feltet fylles og legges
884 ved. Dette gjelder Google Analytics, Cxense, INS Gallup, Doubleclick
885 med flere. Totalt ber forsiden nettleseren om å koble seg opp til
60
886 nettsteder med
149 separate oppkoblinger. I hver av disse
887 oppkoblingene oversendes IP-adressen til leseren, og i følge
889 «
<a href=
"https://www.datatilsynet.no/Teknologi/Internett/Webanalyse/
">en
890 IP-adresse definert som en personopplysning fordi den kan spores
891 tilbake til en bestemt maskinvare og dermed til en enkeltperson
</a
>».
</p
>
893 <p
>Datatilsynet har fortalt meg at i følge personopplysingsloven §§
18
894 og
19 skal informasjonen som gis om bruk og utlevering av
895 personopplysninger være korrekt. De forteller videre at det er endel
896 grunnkrav som må være oppfylt ved utlevering av personopplysninger til
897 tredjeparter, nærmere forklart i personopplysingsloven §
11 som
898 henviser til §
8.
</p
>
900 <p
>Mitt spørsmål er dermed som følger:
</p
>
904 <p
>Hva mener dere i personpolicyen når dere skriver at IP-adressen ikke
905 er synlig for andre?»
</p
>
911 <p
>Etter en uke har jeg fortsatt ikke fått svar fra Dagbladet på mitt
912 spørsmål, så neste steg er antagelig å høre om Datatilsynet er
913 interessert i å se på saken.
</p
>
915 <p
>Men Dagbladet er ikke det eneste nettstedet som forteller at de
916 ikke deler personopplysninger med andre mens observerbar praksis
917 dokumenterer noe annet. Jeg sendte derfor også et spørsmål til
918 kontaktadressen til nettavisen Digi.no, og der var responsen mye
923 <p
>«Jeg lurte på en ting i forbindelse med en bloggpost jeg skriver på,
924 og lurer på om dere hjelpe meg. Først litt bakgrunnsinformasjon.
925 <a href=
"http://www.digi.no/artikler/personvernpolicy/
208772">Digi.nos
926 personvernpolicy
</a
> forteller følgende:
</p
>
929 «All personlig informasjon blir lagret i våre systemer, disse er ikke
930 tilgjengelig for tredjeparter, og blir ikke lagret i
931 informasjonskapsler. Tredjeparter (som Google Analytics, Cxense,
932 TNS Gallup) får kun anonymiserte data.»
935 <p
>Men når en besøker nettsidene til nettavisen, f.eks.
936 <a href=
"http://www.digi.no/
">forsiden
</a
>, så er nettsidene satt opp
937 til å kontakte mange tredjeparter som slik får tilgang til både fullt
938 IP-nummer og i de fleste tilfeller nøyaktig hvilken artikkel en leser
939 hos Digi.no ved at Referer-feltet fylles og legges ved. Dette gjelder
940 både Google Analytics, Cxense blant og INS Gallum. Totalt ber
941 forsiden nettleseren om å koble seg opp til
29 nettsteder med
44
942 separate oppkoblinger. I hver av disse oppkoblingene sendes
943 IP-adressen til leseren over, og i følge Datatilsynet er
944 «
<a href=
"https://www.datatilsynet.no/Teknologi/Internett/Webanalyse/
">en
945 IP-adresse definert som en personopplysning fordi den kan spores
946 tilbake til en bestemt maskinvare og dermed til en enkeltperson
</a
>».
947 Det jeg ser virker ikke å være i tråd med personvernpolicyen.
</p
>
949 <p
>Når en besøker Digi.nos nettsider gjøres det to oppkoblinger til
950 Google Analytics, en for å hente ned programkoden som samler
951 informasjon fra nettleseren og sender over til Google (analytics.js),
952 og en for å overføre det som ble samlet inn. I den siste oppkoblingen
953 er det mulig å be Google om å ikke ta vare på hele IP-adressen, men i
954 stedet fjerne siste oktett i IP-adressen. Dette omtales ofte litt
955 misvisende for «anonymisert» bruk av Google Analytics, i og med at
956 fullt IP-nummer blir sendt til Google og det er opp til Google om de
957 vil bry seg om ønsket fra de som har laget nettsiden. Ut fra det som
958 står i personvernpolicyen ville jeg tro at Digi.no ba google om å ikke
959 ta vare på hele IP-nummeret, men når en ser på den andre oppkoblingen
960 kan en se at flagget «aio=
1» ikke er satt, og at Digi.no ikke ber
961 Google om å la være å lagre hele IP-adressen. Dette virker heller
962 ikke å være i tråd med personvernpolicyen.
</p
>
964 <p
>Datatilsynet har fortalt meg at i følge personopplysingsloven §§
18
965 og
19 skal informasjonen som gis om bruk og utlevering av
966 personopplysninger være korrekt. De forteller videre at det er endel
967 grunnkrav som må være oppfylt ved utlevering av personopplysninger til
968 tredjeparter, nærmere forklart i personopplysingsloven §
11 som
969 henviser til §
8. Det er uklart for meg om disse kravene er oppfylt
970 når IP-adresse og informasjon om hvilke websider som besøkes til
971 tredjeparter.
</p
>
973 <p
>Mitt spørsmål er dermed som følger:
</p
>
977 <p
>Hva mener dere i personpolicyen når dere skriver at «Tredjeparter
978 får kun anonymiserte data»?»
</p
>
984 <p
>Redaksjonssjef Kurt Lekanger svarte samme dag og forklarte at han
985 måtte komme tilbake til meg når han hadde med utviklingsavdelingen.
986 Seks dager senere lurte jeg på hva han fant ut, og etter noen timer
987 fikk jeg så følgende svar fra direktøren for teknologi og
988 forretningsutvikling Øystein W. Høie i Teknisk Ukeblad Media:
</p
>
992 <p
>«Takk for godt tips! Det er helt riktig at IP og referrer-adresse
993 potensielt kan leses ut av tredjepart.
</p
>
995 <p
>Retningslinjene våre har vært uklare på dette tidspunktet, og vi
996 oppdaterer nå disse så dette kommer tydeligere frem. Ny tekst blir som
1000 <p
>3. Dette bruker vi ikke informasjonen til Informasjon du oppgir til
1001 oss blir lagret i våre systemer, er ikke tilgjengelig for
1002 tredjeparter, og blir ikke lagret i informasjonskapsler.
1003 Informasjonen vil kun benyttes til å gi deg som bruker mer relevant
1004 informasjon og bedre tjenester.
</p
>
1006 <p
>Tredjeparter (som Google Analytics, Cxense, TNS Gallup) vil kunne
1007 hente ut IP-adresse og data basert på dine surfemønstre. TU Media AS
1008 er pliktig å påse at disse tredjepartene behandler data i tråd med
1009 norsk regelverk.
</p
>
1012 <p
>Ellers har vi nå aktivert anonymisering i Google Analytics
1013 (aip=
1). Kan også nevne at Tek.no-brukere som har kjøpt Tek Ekstra har
1014 mulighet til å skru av all tracking i kontrollpanelet sitt. Dette er
1015 noe vi vurderer å rulle ut på alle sidene i vårt nettverk.»
</p
>
1019 <p
>Det var nyttig å vite at vi er enige om at formuleringen i
1020 personvernpolicyen er misvisende. Derimot var det nedslående at i
1021 stedet for å endre praksis for å følge det personvernpolicyen sier om
1022 å ikke dele personinformasjon med tredjeparter, så velger Digi.no å
1023 fortsette praksis og i stedet endre personvernpolicyen slik at den å
1024 dokumentere dagens praksis med spredning av personopplysninger.
</p
>
1026 <p
>Med bakgrunn i at Digi.no ikke har fulgt sin egen personvernpolicy
1027 spurte jeg hvordan Digi.no kom til å håndtere endringen:
</p
>
1031 <p
>«Tusen takk for beskjed om endring av personvernpolicy for digi.no.
1032 Gjelder endringen også andre nettsteder?
</p
>
1034 <p
>Vil tidligere håndteringen av IP-adresser og lesemønster i strid
1035 med dokumentert personvernpolicy bli varslet til Datatilsynet i tråd
1037 <a href=
"https://lovdata.no/forskrift/
2000-
12-
15-
1265/§
2-
6">personopplysningsforskriften
1038 §
2-
6</a
>? Vil leserne bli varslet på en prominent og synlig måte om
1039 at lesernes IP-adresser og lesemønster har vært utlevert til
1040 tredjeparter i stid med tidligere formulering om at tredjeparter kun
1041 får anonymiserte data, og at utleveringen fortsetter etter at
1042 personvernpolicy er endret for å dokumentere praksis?
</p
>
1044 <p
>Appropos ekstra tilbud til betalende lesere, tilbyr dere en
1045 mulighet for å betale for å lese som ikke innebærer at en må gjøre det
1046 mulig å la sine lesevaner blir registeret av tek.no? Betaler gjerne
1047 for å lese nyheter, men ikke med en bit av privatlivet mitt. :)»
</p
>
1050 <p
>Jeg fikk raskt svar tilbake fra direktøren Høie:
</p
>
1053 <p
>«Tydeliggjøringen i personvernpolicy gjelder alle våre nettsteder.
</p
>
1055 <p
>Vi kommer til å ta en runde og gå over vår policy i forbindelse med
1056 dette, og vil i de tilfeller det er påkrevd selvsagt være tydelig
1057 overfor brukere og tilsyn. Vil samtidig understreke at vår bruk av
1058 tredjeparts analyseverktøy og annonsetracking er helt på linje med det
1059 som er normalt for norske kommersielle nettsteder.
</p
>
1061 <p
>Angående spørsmålet ditt:
1062 <br
>Du vil fortsatt vises i våre interne systemer om du blir Ekstra-bruker,
1063 vi skrur bare av tredjeparts tracking.»
</p
>
1066 <p
>Det høres jo ikke bra ut at det er normalt for norske kommersielle
1067 nettsteder å utlevere lesernes personopplysninger til utlandet. Men
1068 som en kan lese fra
<a href=
"https://www.nrk.no/norge/kommunen-deler-informasjon-om-deg-med-facebook-og-google-
1.13248945">gårdagens oppslag fra NRK
</a
> gjelder
1069 det også norske kommuner og andre offentlige aktører, og
1070 <a href=
"http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
">jeg
1071 skrev om omfanget av problemet i fjor
</a
>. Det er uansett ikke en
1072 praksis jeg tror er i tråd med kravene i personopplysningsloven, og
1073 heller ikke en praksis jeg som leser synes er greit. Jeg manglet dog
1074 fortsatt svar på om Digi.no kom til å varsle lesere og Datatilsynet om
1075 avviket mellom praksis og policy, så jeg forsøkte meg med en ny epost
1076 i går kveld:
</p
>
1080 <p
>«Kan du fortelle meg om dere anser det å være påkrevd å varsle
1081 tilsyn og brukere nå, når dere har oppdaget at praksis ikke har vært i
1082 tråd med personvernpolicy?»
</p
>
1086 <p
>Det spørsmålet vet jeg så langt ikke svaret på, men antagelig kan
1087 Datatilsynet svare på om det er påkrevd å varsle tilsyn og lesere om
1088 dette. Jeg planlegger å oppdatere denne bloggposten med svaret når
1089 det kommer.
</p
>
1091 <p
>Jeg synes jo det er spesielt ille når barn får sine
1092 personopplysninger spredt til utlandet, noe jeg
1093 <a href=
"https://www.mimesbronn.no/request/opplysninger_samlet_inn_av_mobil
">tok
1094 opp med NRK i fjor
</a
>. De to eksemplene jeg nevner er som dere
1095 forstår ikke unike, men jeg har ikke full oversikt over hvor mange
1096 nettsteder dette gjelder. Jeg har ikke kapasitet til eller glede av å
1097 lese alle personvernpolicyer i landet. Kanskje mine lesere kan sende
1098 meg tips på epost om andre nettsteder med avvik mellom policy og
1099 praksis? Hvis vi alle går sammen og kontakter de ansvarlige, kanskje
1100 noen til slutt endrer praksis og slutter å dele lesernes
1101 personopplysninger med tredjeparter?
</p
>
1103 <p
>Apropos bruken av Google Analytics kan jeg forresten nevne at
1104 Universitetet i Oslo også har tatt i bruk Google Analytics, men der
1105 lagres programkoden som overføres til nettleserne lokalt og deler av
1106 IP-adressen fjernes lokalt på universitetet via en mellomtjener/proxy
1107 (
<a href=
"https://github.com/unioslo/ipproxy
">tilgjengelig via
1108 github
</a
>) før informasjon sendes over til Google Analytics. Dermed
1109 er det mulig for ansvarlige for nettstedet å
<em
>vite
</em
> at Google
1110 ikke har tilgang til komplett IP-adresse. Årsaken til at denne
1111 metoden brukes er at juristene ved universitetet har konkludert med at
1112 det er eneste måten en kunne vurdere å bruke Google Analytics uten å
1113 bryte loven. Risikoen for gjenidentifisering og
1114 <a href=
"https://panopticlick.eff.org/
">identifisering ved hjelp av
1115 nettleserinformasjon
</a
> er fortsatt tilstede, så det er ingen optimal
1116 løsning, men det er bedre enn å håpe at f.eks. Google og alle som
1117 lytter på veien skal prioritere norsk lov over sin lokale
1118 lovgivning.
</p
>
1120 <p
>Oppdatering
2016-
12-
09: Fikk svar fra direktøren Høie på mitt
1121 spørsmål litt etter at jeg hadde publisert denne artikkelen:
</p
>
1125 <p
>Vi kommer til å annonsere en oppdatert policy, og skal undersøke om
1126 vi er pliktig å varsle Datatilsynet.
</p
>
1128 <p
>Det vi uansett ønsker å gjøre først, er å gå gjennom hele policy
1129 sammen med utviklerne og advokat, så vi er sikre på at vi går frem
1130 riktig og at det ikke er flere tvetydigheter som skjuler seg i
1133 <p
>Har du andre idéer eller konkrete innspill til hva som kan gjøre
1134 policy tydeligere, tar vi gjerne imot det. Dette er et felt vi ønsker
1135 å være ryddige på.
</p
>
1139 <p
>Vi får se om de liker mine innspill, som i grunnen er å ikke pusse
1140 på personvernpolicyen men i stedet slutte å spre lesernes
1141 personopplysninger til eksterne aktører.
</p
>
1146 <title>How to talk with your loved ones in private
</title>
1147 <link>http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</link>
1148 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</guid>
1149 <pubDate>Mon,
7 Nov
2016 10:
25:
00 +
0100</pubDate>
1150 <description><p
>A few days ago I ran a very biased and informal survey to get an
1151 idea about what options are being used to communicate with end to end
1152 encryption with friends and family. I explicitly asked people not to
1153 list options only used in a work setting. The background is the
1154 uneasy feeling I get when using Signal, a feeling shared by others as
1155 a blog post from Sander Venima about
1156 <a href=
"https://sandervenema.ch/
2016/
11/why-i-wont-recommend-signal-anymore/
">why
1157 he do not recommend Signal anymore
</a
> (with
1158 <a href=
"https://news.ycombinator.com/item?id=
12883410">feedback from
1159 the Signal author available from ycombinator
</a
>). I wanted an
1160 overview of the options being used, and hope to include those options
1161 in a less biased survey later on. So far I have not taken the time to
1162 look into the individual proposed systems. They range from text
1163 sharing web pages, via file sharing and email to instant messaging,
1164 VOIP and video conferencing. For those considering which system to
1165 use, it is also useful to have a look at
1166 <a href=
"https://www.eff.org/secure-messaging-scorecard
">the EFF Secure
1167 messaging scorecard
</a
> which is slightly out of date but still
1168 provide valuable information.
</p
>
1170 <p
>So, on to the list. There were some used by many, some used by a
1171 few, some rarely used ones and a few mentioned but without anyone
1172 claiming to use them. Notice the grouping is in reality quite random
1173 given the biased self selected set of participants. First the ones
1174 used by many:
</p
>
1178 <li
><a href=
"https://whispersystems.org/
">Signal
</a
></li
>
1179 <li
>Email w/
<a href=
"http://openpgp.org/
">OpenPGP
</a
> (Enigmail, GPGSuite,etc)
</li
>
1180 <li
><a href=
"https://www.whatsapp.com/
">Whatsapp
</a
></li
>
1181 <li
>IRC w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
1182 <li
>XMPP w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
1186 <p
>Then the ones used by a few.
</p
>
1190 <li
><a href=
"https://wiki.mumble.info/wiki/Main_Page
">Mumble
</a
></li
>
1191 <li
>iMessage (included in iOS from Apple)
</li
>
1192 <li
><a href=
"https://telegram.org/
">Telegram
</a
></li
>
1193 <li
><a href=
"https://jitsi.org/
">Jitsi
</a
></li
>
1194 <li
><a href=
"https://keybase.io/download
">Keybase file
</a
></li
>
1198 <p
>Then the ones used by even fewer people
</p
>
1202 <li
><a href=
"https://ring.cx/
">Ring
</a
></li
>
1203 <li
><a href=
"https://bitmessage.org/
">Bitmessage
</a
></li
>
1204 <li
><a href=
"https://wire.com/
">Wire
</a
></li
>
1205 <li
>VoIP w/
<a href=
"https://en.wikipedia.org/wiki/ZRTP
">ZRTP
</a
> or controlled
<a href=
"https://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol
">SRTP
</a
> (e.g using
<a href=
"https://en.wikipedia.org/wiki/CSipSimple
">CSipSimple
</a
>,
<a href=
"https://en.wikipedia.org/wiki/Linphone
">Linphone
</a
>)
</li
>
1206 <li
><a href=
"https://matrix.org/
">Matrix
</a
></li
>
1207 <li
><a href=
"https://kontalk.org/
">Kontalk
</a
></li
>
1208 <li
><a href=
"https://
0bin.net/
">0bin
</a
> (encrypted pastebin)
</li
>
1209 <li
><a href=
"https://appear.in
">Appear.in
</a
></li
>
1210 <li
><a href=
"https://riot.im/
">riot
</a
></li
>
1211 <li
><a href=
"https://www.wickr.com/
">Wickr Me
</a
></li
>
1215 <p
>And finally the ones mentioned by not marked as used by
1216 anyone. This might be a mistake, perhaps the person adding the entry
1217 forgot to flag it as used?
</p
>
1221 <li
>Email w/Certificates
<a href=
"https://en.wikipedia.org/wiki/S/MIME
">S/MIME
</a
></li
>
1222 <li
><a href=
"https://www.crypho.com/
">Crypho
</a
></li
>
1223 <li
><a href=
"https://cryptpad.fr/
">CryptPad
</a
></li
>
1224 <li
><a href=
"https://github.com/ricochet-im/ricochet
">ricochet
</a
></li
>
1228 <p
>Given the network effect it seem obvious to me that we as a society
1229 have been divided and conquered by those interested in keeping
1230 encrypted and secure communication away from the masses. The
1231 finishing remarks
<a href=
"https://vimeo.com/
97505679">from Aral Balkan
1232 in his talk
"Free is a lie
"</a
> about the usability of free software
1233 really come into effect when you want to communicate in private with
1234 your friends and family. We can not expect them to allow the
1235 usability of communication tool to block their ability to talk to
1236 their loved ones.
</p
>
1238 <p
>Note for example the option IRC w/OTR. Most IRC clients do not
1239 have OTR support, so in most cases OTR would not be an option, even if
1240 you wanted to. In my personal experience, about
1 in
20 I talk to
1241 have a IRC client with OTR. For private communication to really be
1242 available, most people to talk to must have the option in their
1243 currently used client. I can not simply ask my family to install an
1244 IRC client. I need to guide them through a technical multi-step
1245 process of adding extensions to the client to get them going. This is
1246 a non-starter for most.
</p
>
1248 <p
>I would like to be able to do video phone calls, audio phone calls,
1249 exchange instant messages and share files with my loved ones, without
1250 being forced to share with people I do not know. I do not want to
1251 share the content of the conversations, and I do not want to share who
1252 I communicate with or the fact that I communicate with someone.
1253 Without all these factors in place, my private life is being more or
1254 less invaded.
</p
>
1259 <title>Aktivitetsbånd som beskytter privatsfæren
</title>
1260 <link>http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</link>
1261 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</guid>
1262 <pubDate>Thu,
3 Nov
2016 09:
55:
00 +
0100</pubDate>
1263 <description><p
>Jeg ble så imponert over
1264 <a href=
"https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-
1.13209079">dagens
1265 gladnyhet på NRK
</a
>, om at Forbrukerrådet klager inn vilkårene for
1266 bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
1267 Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
1268 forbrukerrådet for å uttrykke min støtte:
1272 <p
>Jeg ble veldig glad over å lese at Forbrukerrådet
1273 <a href=
"http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/
">klager
1274 inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår
</a
>. Jeg
1275 har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
1276 gjerne også andre helserelaterte indikatorer en stund nå. De eneste
1277 jeg har funnet i salg gjør, som dere også har oppdaget, graverende
1278 inngrep i privatsfæren og sender informasjonen ut av huset til folk og
1279 organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
1280 med. Jeg ønsker et alternativ som
<em
>ikke
</em
> sender informasjon til
1281 skyen, men derimot bruker
1282 <a href=
"http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html
">en
1283 fritt og åpent standardisert
</a
> protokoll (eller i det minste en
1284 dokumentert protokoll uten patent- og opphavsrettslige
1285 bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
1286 Er jo ikke interessert i å betale noen for å tilrøve seg
1287 personopplysninger fra meg. Desverre har jeg ikke funnet noe
1288 alternativ så langt.
</p
>
1290 <p
>Det holder ikke å endre på bruksvilkårene for enhetene, slik
1291 Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
1292 f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer
1293 informasjonen på enheten og sender den kryptert til leverandøren. Det
1294 gjør det i praksis umulig både å sjekke hva slags informasjon som
1295 sendes over, og umulig å ta imot informasjonen selv i stedet for
1296 Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er
1297 en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
1298 sitt lands myndigheter til å lyve til sine kunder om hvorvidt
1299 personopplysninger spres ut over det bruksvilkårene sier. Det er
1300 veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
1301 National security letters til å utlevere personopplysninger samtidig
1302 som de ikke får lov til å fortelle dette til kundene sine.
</p
>
1304 <p
>Stå på, jeg er veldig glade for at dere har sett på saken. Vet
1305 dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
1306 aktivitets- og helseopplysninger med leverandøren?
</p
>
1310 <p
>Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
1311 nå opp i markedet, slik at det finnes et reelt alternativ for oss som
1312 har full tillit til at skyleverandører vil prioritere egen inntjening
1313 og myndighetspålegg langt foran kundenes rett til privatliv. Jeg har
1314 ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
1315 endres slik at de forklarer eksplisitt i hvor stor grad bruk av
1316 produktene utraderer privatsfæren til kundene. Det vil nok gjøre de
1317 innklagede armbåndene «lovlige», men fortsatt tvinge kundene til å
1318 dele sine personopplysninger med leverandøren.
</p
>
1323 <title>Experience and updated recipe for using the Signal app without a mobile phone
</title>
1324 <link>http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</link>
1325 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</guid>
1326 <pubDate>Mon,
10 Oct
2016 11:
30:
00 +
0200</pubDate>
1327 <description><p
>In July
1328 <a href=
"http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
">I
1329 wrote how to get the Signal Chrome/Chromium app working
</a
> without
1330 the ability to receive SMS messages (aka without a cell phone). It is
1331 time to share some experiences and provide an updated setup.
</p
>
1333 <p
>The Signal app have worked fine for several months now, and I use
1334 it regularly to chat with my loved ones. I had a major snag at the
1335 end of my summer vacation, when the the app completely forgot my
1336 setup, identity and keys. The reason behind this major mess was
1337 running out of disk space. To avoid that ever happening again I have
1338 started storing everything in
<tt
>userdata/
</tt
> in git, to be able to
1339 roll back to an earlier version if the files are wiped by mistake. I
1340 had to use it once after introducing the git backup. When rolling
1341 back to an earlier version, one need to use the
'reset session
' option
1342 in Signal to get going, and notify the people you talk with about the
1343 problem. I assume there is some sequence number tracking in the
1344 protocol to detect rollback attacks. The git repository is rather big
1345 (
674 MiB so far), but I have not tried to figure out if some of the
1346 content can be added to a .gitignore file due to lack of spare
1349 <p
>I
've also hit the
90 days timeout blocking, and noticed that this
1350 make it impossible to send messages using Signal. I could still
1351 receive them, but had to patch the code with a new timestamp to send.
1352 I believe the timeout is added by the developers to force people to
1353 upgrade to the latest version of the app, even when there is no
1354 protocol changes, to reduce the version skew among the user base and
1355 thus try to keep the number of support requests down.
</p
>
1357 <p
>Since my original recipe, the Signal source code changed slightly,
1358 making the old patch fail to apply cleanly. Below is an updated
1359 patch, including the shell wrapper I use to start Signal. The
1360 original version required a new user to locate the JavaScript console
1361 and call a function from there. I got help from a friend with more
1362 JavaScript knowledge than me to modify the code to provide a GUI
1363 button instead. This mean that to get started you just need to run
1364 the wrapper and click the
'Register without mobile phone
' to get going
1365 now. I
've also modified the timeout code to always set it to
90 days
1366 in the future, to avoid having to patch the code regularly.
</p
>
1368 <p
>So, the updated recipe for Debian Jessie:
</p
>
1372 <li
>First, install required packages to get the source code and the
1373 browser you need. Signal only work with Chrome/Chromium, as far as I
1374 know, so you need to install it.
1377 apt install git tor chromium
1378 git clone https://github.com/WhisperSystems/Signal-Desktop.git
1379 </pre
></li
>
1381 <li
>Modify the source code using command listed in the the patch
1382 block below.
</li
>
1384 <li
>Start Signal using the run-signal-app wrapper (for example using
1385 <tt
>`pwd`/run-signal-app
</tt
>).
1387 <li
>Click on the
'Register without mobile phone
', will in a phone
1388 number you can receive calls to the next minute, receive the
1389 verification code and enter it into the form field and press
1390 'Register
'. Note, the phone number you use will be user Signal
1391 username, ie the way others can find you on Signal.
</li
>
1393 <li
>You can now use Signal to contact others. Note, new contacts do
1394 not show up in the contact list until you restart Signal, and there is
1395 no way to assign names to Contacts. There is also no way to create or
1396 update chat groups. I suspect this is because the web app do not have
1397 a associated contact database.
</li
>
1401 <p
>I am still a bit uneasy about using Signal, because of the way its
1402 main author moxie0 reject federation and accept dependencies to major
1403 corporations like Google (part of the code is fetched from Google) and
1404 Amazon (the central coordination point is owned by Amazon). See for
1406 <a href=
"https://github.com/LibreSignal/LibreSignal/issues/
37">the
1407 LibreSignal issue tracker
</a
> for a thread documenting the authors
1408 view on these issues. But the network effect is strong in this case,
1409 and several of the people I want to communicate with already use
1410 Signal. Perhaps we can all move to
<a href=
"https://ring.cx/
">Ring
</a
>
1411 once it
<a href=
"https://bugs.debian.org/
830265">work on my
1412 laptop
</a
>? It already work on Windows and Android, and is included
1413 in
<a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> and
1414 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, but not
1415 working on Debian Stable.
</p
>
1417 <p
>Anyway, this is the patch I apply to the Signal code to get it
1418 working. It switch to the production servers, disable to timeout,
1419 make registration easier and add the shell wrapper:
</p
>
1422 cd Signal-Desktop; cat
&lt;
&lt;EOF | patch -p1
1423 diff --git a/js/background.js b/js/background.js
1424 index
24b4c1d.
.579345f
100644
1425 --- a/js/background.js
1426 +++ b/js/background.js
1431 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
1432 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org
';
1433 var SERVER_PORTS = [
80,
4433,
8443];
1434 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
1435 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
1436 var messageReceiver;
1437 window.getSocketStatus = function() {
1438 if (messageReceiver) {
1439 diff --git a/js/expire.js b/js/expire.js
1440 index
639aeae..beb91c3
100644
1445 'use strict
';
1446 - var BUILD_EXPIRATION =
0;
1447 + var BUILD_EXPIRATION = Date.now() + (
90 *
24 *
60 *
60 *
1000);
1449 window.extension = window.extension || {};
1451 diff --git a/js/views/install_view.js b/js/views/install_view.js
1452 index
7816f4f.
.1d6233b
100644
1453 --- a/js/views/install_view.js
1454 +++ b/js/views/install_view.js
1457 'click .step1
': this.selectStep.bind(this,
1),
1458 'click .step2
': this.selectStep.bind(this,
2),
1459 -
'click .step3
': this.selectStep.bind(this,
3)
1460 +
'click .step3
': this.selectStep.bind(this,
3),
1461 +
'click .callreg
': function() { extension.install(
'standalone
') },
1464 clearQR: function() {
1465 diff --git a/options.html b/options.html
1466 index dc0f28e.
.8d709f6
100644
1470 &lt;div class=
'nav
'>
1471 &lt;h1
>{{ installWelcome }}
&lt;/h1
>
1472 &lt;p
>{{ installTagline }}
&lt;/p
>
1473 -
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
> &lt;/div
>
1474 +
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
>
1475 +
&lt;br
> &lt;a class=
"button callreg
">Register without mobile phone
&lt;/a
>
1478 &lt;span class=
'dot step1 selected
'>&lt;/span
>
1479 &lt;span class=
'dot step2
'>&lt;/span
>
1480 &lt;span class=
'dot step3
'>&lt;/span
>
1481 --- /dev/null
2016-
10-
07 09:
55:
13.730181472 +
0200
1482 +++ b/run-signal-app
2016-
10-
10 08:
54:
09.434172391 +
0200
1488 +userdata=
"`pwd`/userdata
"
1489 +if [ -d
"$userdata
" ]
&& [ ! -d
"$userdata/.git
" ] ; then
1490 + (cd $userdata
&& git init)
1492 +(cd $userdata
&& git add .
&& git commit -m
"Current status.
" || true)
1494 + --proxy-server=
"socks://localhost:
9050" \
1495 + --user-data-dir=$userdata --load-and-launch-app=`pwd`
1497 chmod a+rx run-signal-app
1500 <p
>As usual, if you use Bitcoin and want to show your support of my
1501 activities, please send Bitcoin donations to my address
1502 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1507 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?
</title>
1508 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</link>
1509 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</guid>
1510 <pubDate>Sat,
8 Oct
2016 08:
15:
00 +
0200</pubDate>
1511 <description><p
>NRK
1512 <a href=
"https://nrkbeta.no/
2016/
09/
02/securing-whistleblowers/
">lanserte
1513 for noen uker siden
</a
> en ny
1514 <a href=
"https://www.nrk.no/varsle/
">varslerportal som bruker
1515 SecureDrop til å ta imot tips
</a
> der det er vesentlig at ingen
1516 utenforstående får vite at NRK er tipset. Det er et langt steg
1517 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
1518 og hvordan løsningen er satt opp virker det som om de har gjort en
1519 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
1520 SecureDrop, så varslersiden skriver
"Nyhetstips som ikke krever denne
1521 typen ekstra vern vil vi gjerne ha på nrk.no/
03030", og
03030-siden
1522 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
1523 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
1526 <p
>Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
1527 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
1528 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
1529 dette i dag
"nrk-no.mail.protection.outlook.com
". NRK har som en ser
1530 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
1531 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
1532 gjennom Internett til epostmottaket vha. programmet
1533 <tt
>traceroute
</tt
>, og finne ut hvem som eier en Internett-adresse
1534 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
1535 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
1536 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
1537 til gang og kan endre seg over tid).
</p
>
1540 <a href=
"https://no.wikipedia.org/wiki/FRA-loven
">introduksjonen av
1541 FRA-loven
</a
> at IP-trafikk som passerer grensen til Sverige avlyttes
1542 av Försvarets radioanstalt (FRA). Vi vet videre takket være
1543 Snowden-bekreftelsene at trafikk som passerer grensen til
1544 Storbritannia avlyttes av Government Communications Headquarters
1545 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
1546 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
1547 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
1548 gjør det samme. Poenget er uansett at utenlandsk etterretning har
1549 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
1550 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
1552 <a href=
"https://www.theguardian.com/world/
2013/jul/
11/microsoft-nsa-collaboration-user-data
">samarbeider
1553 med USAs etterretning på flere områder
</a
>. De som tipser NRK om
1554 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
1555 andre enn NRK at det er gjort.
</p
>
1557 <p
>Bruk av SMS og telefon registreres av blant annet telefonselskapene
1558 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
1559 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
1560 og deres overordnede. Hvis innringer eller mottaker bruker
1561 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
1562 app-leverandører og de som lytter på trafikken mellom telefon og
1563 app-leverandør, alt etter hva som er installert på telefonene som
1566 <p
>Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
1567 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
1568 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
1569 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
1570 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
1571 være nok til å ringe inn potensielle kilder når det krysses med hvem
1572 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
1573 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).
</p
>
1575 <p
>Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
1576 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
1577 <a href=
"http://www.lovdata.no/all/hl-
19850524-
028.html#
14">Sentralbanklovens
1578 paragraf
14</a
> og nekter folk å betale med kontanter. I stedet
1579 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
1580 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
1581 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
1582 bank) i tillegg til politiet og i hvert fall tidligere med Se
& Hør
1583 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
1584 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
1585 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
1586 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
1587 som skjer med det datasettet, men har grunn til å tro at det sendes ut
1588 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
1589 oppgi falskt navn.
</p
>
1591 <p
>Når så tipset er kommet frem til NRK skal det behandles
1592 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
1593 journalistene bruker lokalt installert programvare, men noen bruker
1594 Google Docs og andre skytjenester i strid med interne retningslinjer
1595 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
1596 det kan være greit å spørre for å sjekke at journalisten har tenkt på
1597 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
1598 på epost, er det jo grunn til å tro at også intern eposten vil deles
1599 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
1600 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
1601 Men Microsoft ønsker å få alle Exchange-kunder over
"i skyen
" (eller
1602 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
1603 lenge det i så fall vil vare.
</p
>
1605 <p
>I tillegg vet en jo at
1606 <a href=
"https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-
1.11941196">NRK
1607 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
1608 intern og ekstern Internett-trafikk
</a
> hos NRK ved oppsett av såkalte
1609 VDI-noder, på tross av
1610 <a href=
"https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-
1.11941584">protester
1611 fra NRKs journalistlag
</a
>. Jeg vet ikke om den vil kunne snappe opp
1612 dokumenter som lagres på interne filtjenere eller dokumenter som lages
1613 i de interne webbaserte publiseringssystemene, men vet at hva noden
1614 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
1615 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
1616 det kan endres automatisk i morgen.
</p
>
1618 <p
>Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
1619 noe som kunne være en trussel mot den bestående makten i Norge eller
1620 verden. Til det virker det å være for mange åpninger for
1621 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
1622 Og den største truslen for en varsler er jo om metainformasjon kommer
1623 på avveie, dvs. informasjon om at en har vært i kontakt med en
1624 journalist. Det kan være nok til at en kommer i myndighetenes
1625 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
1626 slik flombelysning på sitt privatliv.
</p
>
1631 <title>Aftenposten-redaktøren med lua i hånda
</title>
1632 <link>http://people.skolelinux.org/pere/blog/Aftenposten_redakt_ren_med_lua_i_h_nda.html
</link>
1633 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aftenposten_redakt_ren_med_lua_i_h_nda.html
</guid>
1634 <pubDate>Fri,
9 Sep
2016 11:
30:
00 +
0200</pubDate>
1635 <description><p
>En av dagens nyheter er at Aftenpostens redaktør Espen Egil Hansen
1637 <a href=
"https://www.nrk.no/kultur/aftenposten-brukar-heile-forsida-pa-facebook-kritikk-
1.13126918">forsiden
1638 av papiravisen på et åpent brev til Facebooks sjef Mark Zuckerberg om
1639 Facebooks fjerning av bilder, tekster og sider de ikke liker
</a
>. Det
1640 må være uvant for redaktøren i avisen Aftenposten å stå med lua i
1641 handa og håpe på å bli hørt. Spesielt siden Aftenposten har vært med
1642 på å gi Facebook makten de nå demonstrerer at de har. Ved å melde seg
1643 inn i Facebook-samfunnet har de sagt ja til bruksvilkårene og inngått
1644 en antagelig bindende avtale. Kanskje de skulle lest og vurdert
1645 vilkårene litt nærmere før de sa ja, i stedet for å klage over at
1646 reglende de har valgt å akseptere blir fulgt? Personlig synes jeg
1647 vilkårene er uakseptable og det ville ikke falle meg inn å gå inn på
1648 en avtale med slike vilkår. I tillegg til uakseptable vilkår er det
1649 mange andre grunner til å unngå Facebook. Du kan finne en solid
1650 gjennomgang av flere slike argumenter hos
1651 <a href=
"https://stallman.org/facebook.html
">Richard Stallmans side om
1654 <p
>Jeg håper flere norske redaktører på samme vis må stå med lua i
1655 hånden inntil de forstår at de selv er med på å føre samfunnet på
1656 ville veier ved å omfavne Facebook slik de gjør når de omtaler og
1657 løfter frem saker fra Facebook, og tar i bruk Facebook som
1658 distribusjonskanal for sine nyheter. De bidrar til
1659 overvåkningssamfunnet og raderer ut lesernes privatsfære når de lenker
1660 til Facebook på sine sider, og låser seg selv inne i en omgivelse der
1661 det er Facebook, og ikke redaktøren, som sitter med makta.
</p
>
1663 <p
>Men det vil nok ta tid, i et Norge der de fleste nettredaktører
1664 <a href=
"http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
">deler
1665 sine leseres personopplysinger med utenlands etterretning
</a
>.
</p
>
1667 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
1673 <title>E-tjenesten ber om innsyn i eposten til partiene på Stortinget
</title>
1674 <link>http://people.skolelinux.org/pere/blog/E_tjenesten_ber_om_innsyn_i_eposten_til_partiene_p__Stortinget.html
</link>
1675 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/E_tjenesten_ber_om_innsyn_i_eposten_til_partiene_p__Stortinget.html
</guid>
1676 <pubDate>Tue,
6 Sep
2016 23:
00:
00 +
0200</pubDate>
1677 <description><p
>I helga kom det et hårreisende forslag fra Lysne II-utvalget satt
1678 ned av Forsvarsdepartementet. Lysne II-utvalget var bedt om å vurdere
1679 ønskelista til Forsvarets etterretningstjeneste (e-tjenesten), og har
1681 <a href=
"http://www.aftenposten.no/norge/Utvalg-sier-ja-til-at-E-tjenesten-far-overvake-innholdet-i-all-internett--og-telefontrafikk-som-krysser-riksgrensen-
603232b.html
">forslag
1682 om at e-tjenesten skal få lov til a avlytte all Internett-trafikk
</a
>
1683 som passerer Norges grenser. Få er klar over at dette innebærer at
1684 e-tjenesten får tilgang til epost sendt til de fleste politiske
1685 partiene på Stortinget. Regjeringspartiet Høyre (@hoyre.no),
1686 støttepartiene Venstre (@venstre.no) og Kristelig Folkeparti (@krf.no)
1687 samt Sosialistisk Ventreparti (@sv.no) og Miljøpartiet de grønne
1688 (@mdg.no) har nemlig alle valgt å ta imot eposten sin via utenlandske
1689 tjenester. Det betyr at hvis noen sender epost til noen med en slik
1690 adresse vil innholdet i eposten, om dette forslaget blir vedtatt, gjøres
1691 tilgjengelig for e-tjenesten. Venstre, Sosialistisk Ventreparti og
1692 Miljøpartiet De Grønne har valgt å motta sin epost hos Google,
1693 Kristelig Folkeparti har valgt å motta sin epost hos Microsoft, og
1694 Høyre har valgt å motta sin epost hos Comendo med mottak i Danmark og
1695 Irland. Kun Arbeiderpartiet og Fremskrittspartiet har valgt å motta
1696 eposten sin i Norge, hos henholdsvis Intility AS og Telecomputing
1699 <p
>Konsekvensen er at epost inn og ut av de politiske organisasjonene,
1700 til og fra partimedlemmer og partiets tillitsvalgte vil gjøres
1701 tilgjengelig for e-tjenesten for analyse og sortering. Jeg mistenker
1702 at kunnskapen som slik blir tilgjengelig vil være nyttig hvis en
1703 ønsker å vite hvilke argumenter som treffer publikum når en ønsker å
1704 påvirke Stortingets representanter.
</p
1706 <p
>Ved hjelp av MX-oppslag i DNS for epost-domene, tilhørende
1707 whois-oppslag av IP-adressene og traceroute for å se hvorvidt
1708 trafikken går via utlandet kan enhver få bekreftet at epost sendt til
1709 de omtalte partiene vil gjøres tilgjengelig for forsvarets
1710 etterretningstjeneste hvis forslaget blir vedtatt. En kan også bruke
1711 den kjekke nett-tjenesten
<a href=
"http://ipinfo.io/
">ipinfo.io
</a
>
1712 for å få en ide om hvor i verden en IP-adresse hører til.
</p
>
1714 <p
>På den positive siden vil forslaget gjøre at enda flere blir
1715 motivert til å ta grep for å bruke
1716 <a href=
"https://www.torproject.org/
">Tor
</a
> og krypterte
1717 kommunikasjonsløsninger for å kommunisere med sine kjære, for å sikre
1718 at privatsfæren vernes. Selv bruker jeg blant annet
1719 <a href=
"https://www.freedomboxfoundation.org/
">FreedomBox
</a
> og
1720 <a href=
"https://whispersystems.org/
">Signal
</a
> til slikt. Ingen av
1721 dem er optimale, men de fungerer ganske bra allerede og øker kostnaden
1722 for dem som ønsker å invadere mitt privatliv.
</p
>
1724 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
1730 venstre.no mail is handled by
10 aspmx.l.google.com.
1731 venstre.no mail is handled by
20 alt1.aspmx.l.google.com.
1732 venstre.no mail is handled by
20 alt2.aspmx.l.google.com.
1733 venstre.no mail is handled by
30 aspmx2.googlemail.com.
1734 venstre.no mail is handled by
30 aspmx3.googlemail.com.
1736 traceroute to aspmx.l.google.com (
173.194.222.27),
30 hops max,
60 byte packets
1737 1 uio-gw10.uio.no (
129.240.6.1)
0.411 ms
0.438 ms
0.536 ms
1738 2 uio-gw8.uio.no (
129.240.24.229)
0.375 ms
0.452 ms
0.548 ms
1739 3 oslo-gw1.uninett.no (
128.39.65.17)
1.940 ms
1.950 ms
1.942 ms
1740 4 se-tug.nordu.net (
109.105.102.108)
6.910 ms
6.949 ms
7.283 ms
1741 5 google-gw.nordu.net (
109.105.98.6)
6.975 ms
6.967 ms
6.958 ms
1742 6 209.85.250.192 (
209.85.250.192)
7.337 ms
7.286 ms
10.890 ms
1743 7 209.85.254.13 (
209.85.254.13)
7.394 ms
209.85.254.31 (
209.85.254.31)
7.586 ms
209.85.254.33 (
209.85.254.33)
7.570 ms
1744 8 209.85.251.255 (
209.85.251.255)
15.686 ms
209.85.249.229 (
209.85.249.229)
16.118 ms
209.85.251.255 (
209.85.251.255)
16.073 ms
1745 9 74.125.37.255 (
74.125.37.255)
16.794 ms
216.239.40.248 (
216.239.40.248)
16.113 ms
74.125.37.44 (
74.125.37.44)
16.764 ms
1749 mdg.no mail is handled by
1 aspmx.l.google.com.
1750 mdg.no mail is handled by
5 alt2.aspmx.l.google.com.
1751 mdg.no mail is handled by
5 alt1.aspmx.l.google.com.
1752 mdg.no mail is handled by
10 aspmx2.googlemail.com.
1753 mdg.no mail is handled by
10 aspmx3.googlemail.com.
1755 sv.no mail is handled by
1 aspmx.l.google.com.
1756 sv.no mail is handled by
5 alt1.aspmx.l.google.com.
1757 sv.no mail is handled by
5 alt2.aspmx.l.google.com.
1758 sv.no mail is handled by
10 aspmx3.googlemail.com.
1759 sv.no mail is handled by
10 aspmx2.googlemail.com.
1761 hoyre.no mail is handled by
10 hoyre-no.mx1.comendosystems.com.
1762 hoyre.no mail is handled by
20 hoyre-no.mx2.comendosystems.net.
1764 traceroute to hoyre-no.mx1.comendosystems.com (
89.104.206.4),
30 hops max,
60 byte packets
1765 1 uio-gw10.uio.no (
129.240.6.1)
0.450 ms
0.510 ms
0.591 ms
1766 2 uio-gw8.uio.no (
129.240.24.229)
0.383 ms
0.508 ms
0.596 ms
1767 3 oslo-gw1.uninett.no (
128.39.65.17)
0.311 ms
0.315 ms
0.300 ms
1768 4 se-tug.nordu.net (
109.105.102.108)
6.837 ms
6.842 ms
6.834 ms
1769 5 dk-uni.nordu.net (
109.105.97.10)
26.073 ms
26.085 ms
26.076 ms
1770 6 dix
.1000m.soeborg.ip.comendo.dk (
192.38.7.22)
15.372 ms
15.046 ms
15.123 ms
1771 7 89.104.192.65 (
89.104.192.65)
15.875 ms
15.990 ms
16.239 ms
1772 8 89.104.192.179 (
89.104.192.179)
15.676 ms
15.674 ms
15.664 ms
1773 9 03dm-com.mx1.staysecuregroup.com (
89.104.206.4)
15.637 ms * *
1776 krf.no mail is handled by
10 krf-no.mail.protection.outlook.com.
1778 traceroute to krf-no.mail.protection.outlook.com (
213.199.154.42),
30 hops max,
60 byte packets
1779 1 uio-gw10.uio.no (
129.240.6.1)
0.401 ms
0.438 ms
0.536 ms
1780 2 uio-gw8.uio.no (
129.240.24.229)
11.076 ms
11.120 ms
11.204 ms
1781 3 oslo-gw1.uninett.no (
128.39.65.17)
0.232 ms
0.234 ms
0.271 ms
1782 4 se-tug.nordu.net (
109.105.102.108)
6.811 ms
6.820 ms
6.815 ms
1783 5 netnod-ix-ge-a-sth-
4470.microsoft.com (
195.245.240.181)
7.074 ms
7.013 ms
7.061 ms
1784 6 ae1-
0.sto-
96cbe-
1b.ntwk.msn.net (
104.44.225.161)
7.227 ms
7.362 ms
7.293 ms
1785 7 be-
8-
0.ibr01.ams.ntwk.msn.net (
104.44.5.7)
41.993 ms
43.334 ms
41.939 ms
1786 8 be-
1-
0.ibr02.ams.ntwk.msn.net (
104.44.4.214)
43.153 ms
43.507 ms
43.404 ms
1787 9 ae3-
0.fra-
96cbe-
1b.ntwk.msn.net (
104.44.5.17)
29.897 ms
29.831 ms
29.794 ms
1788 10 ae10-
0.vie-
96cbe-
1a.ntwk.msn.net (
198.206.164.1)
42.309 ms
42.130 ms
41.808 ms
1789 11 * ae8-
0.vie-
96cbe-
1b.ntwk.msn.net (
104.44.227.29)
41.425 ms *
1793 arbeiderpartiet.no mail is handled by
10 mail.intility.com.
1794 arbeiderpartiet.no mail is handled by
20 mail2.intility.com.
1796 traceroute to mail.intility.com (
188.95.245.87),
30 hops max,
60 byte packets
1797 1 uio-gw10.uio.no (
129.240.6.1)
0.486 ms
0.508 ms
0.649 ms
1798 2 uio-gw8.uio.no (
129.240.24.229)
0.416 ms
0.508 ms
0.620 ms
1799 3 oslo-gw1.uninett.no (
128.39.65.17)
0.276 ms
0.278 ms
0.275 ms
1800 4 te3-
1-
2.br1.fn3.as2116.net (
193.156.90.3)
0.374 ms
0.371 ms
0.416 ms
1801 5 he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
3.132 ms he16-
1-
1.cr2.oslosda310.as2116.net (
195.0.244.48)
10.079 ms he16-
1-
1.cr1.san110.as2116.net (
195.0.244.234)
3.353 ms
1802 6 te1-
2-
0.ar2.ulv89.as2116.net (
195.0.243.194)
0.569 ms te5-
0-
0.ar2.ulv89.as2116.net (
195.0.243.192)
0.661 ms
0.653 ms
1803 7 cD2EC45C1.static.as2116.net (
193.69.236.210)
0.654 ms
0.615 ms
0.590 ms
1804 8 185.7.132.38 (
185.7.132.38)
1.661 ms
1.808 ms
1.695 ms
1805 9 185.7.132.100 (
185.7.132.100)
1.793 ms
1.943 ms
1.546 ms
1809 frp.no mail is handled by
10 mx03.telecomputing.no.
1810 frp.no mail is handled by
20 mx01.telecomputing.no.
1812 traceroute to mx03.telecomputing.no (
95.128.105.102),
30 hops max,
60 byte packets
1813 1 uio-gw10.uio.no (
129.240.6.1)
0.378 ms
0.402 ms
0.479 ms
1814 2 uio-gw8.uio.no (
129.240.24.229)
0.361 ms
0.458 ms
0.548 ms
1815 3 oslo-gw1.uninett.no (
128.39.65.17)
0.361 ms
0.352 ms
0.336 ms
1816 4 xe-
2-
2-
0-
0.san-peer2.osl.no.ip.tdc.net (
193.156.90.16)
0.375 ms
0.366 ms
0.346 ms
1817 5 xe-
2-
0-
2-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.97)
0.780 ms xe-
2-
0-
0-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.101)
0.713 ms xe-
2-
0-
2-
0.ost-pe1.osl.no.ip.tdc.net (
85.19.121.97)
0.759 ms
1818 6 cpe.xe-
0-
2-
0-
100.ost-pe1.osl.no.customer.tdc.net (
85.19.26.46)
0.837 ms
0.755 ms
0.759 ms
1819 7 95.128.105.3 (
95.128.105.3)
1.050 ms
1.288 ms
1.182 ms
1820 8 mx03.telecomputing.no (
95.128.105.102)
0.717 ms
0.703 ms
0.692 ms
1827 <title>How to use the Signal app if you only have a land line (ie no mobile phone)
</title>
1828 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</link>
1829 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</guid>
1830 <pubDate>Sun,
3 Jul
2016 14:
20:
00 +
0200</pubDate>
1831 <description><p
>For a while now, I have wanted to test
1832 <a href=
"https://whispersystems.org/
">the Signal app
</a
>, as it is
1833 said to provide end to end encrypted communication and several of my
1834 friends and family are already using it. As I by choice do not own a
1835 mobile phone, this proved to be harder than expected. And I wanted to
1836 have the source of the client and know that it was the code used on my
1837 machine. But yesterday I managed to get it working. I used the
1838 Github source, compared it to the source in
1839 <a href=
"https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US
">the
1840 Signal Chrome app
</a
> available from the Chrome web store, applied
1841 patches to use the production Signal servers, started the app and
1842 asked for the hidden
"register without a smart phone
" form. Here is
1843 the recipe how I did it.
</p
>
1845 <p
>First, I fetched the Signal desktop source from Github, using
1848 git clone https://github.com/WhisperSystems/Signal-Desktop.git
1851 <p
>Next, I patched the source to use the production servers, to be
1852 able to talk to other Signal users:
</p
>
1855 cat
&lt;
&lt;EOF | patch -p0
1856 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
1857 --- ./js/background.js
2016-
06-
29 13:
43:
15.630344628 +
0200
1858 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
2016-
06-
29 14:
06:
29.530300934 +
0200
1863 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
1864 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
1865 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org:
4433';
1866 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
1867 var messageReceiver;
1868 window.getSocketStatus = function() {
1869 if (messageReceiver) {
1870 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js
1871 --- ./js/expire.js
2016-
06-
29 13:
43:
15.630344628 +
0200
1872 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js2016-
06-
29 14:
06:
29.530300934 +
0200
1875 'use strict
';
1876 - var BUILD_EXPIRATION =
0;
1877 + var BUILD_EXPIRATION =
1474492690000;
1879 window.extension = window.extension || {};
1884 <p
>The first part is changing the servers, and the second is updating
1885 an expiration timestamp. This timestamp need to be updated regularly.
1886 It is set
90 days in the future by the build process (Gruntfile.js).
1887 The value is seconds since
1970 times
1000, as far as I can tell.
</p
>
1889 <p
>Based on a tip and good help from the #nuug IRC channel, I wrote a
1890 script to launch Signal in Chromium.
</p
>
1897 --proxy-server=
"socks://localhost:
9050" \
1898 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
1901 <p
> The script start the app and configure Chromium to use the Tor
1902 SOCKS5 proxy to make sure those controlling the Signal servers (today
1903 Amazon and Whisper Systems) as well as those listening on the lines
1904 will have a harder time location my laptop based on the Signal
1905 connections if they use source IP address.
</p
>
1907 <p
>When the script starts, one need to follow the instructions under
1908 "Standalone Registration
" in the CONTRIBUTING.md file in the git
1909 repository. I right clicked on the Signal window to get up the
1910 Chromium debugging tool, visited the
'Console
' tab and wrote
1911 'extension.install(
"standalone
")
' on the console prompt to get the
1912 registration form. Then I entered by land line phone number and
1913 pressed
'Call
'.
5 seconds later the phone rang and a robot voice
1914 repeated the verification code three times. After entering the number
1915 into the verification code field in the form, I could start using
1916 Signal from my laptop.
1918 <p
>As far as I can tell, The Signal app will leak who is talking to
1919 whom and thus who know who to those controlling the central server,
1920 but such leakage is hard to avoid with a centrally controlled server
1921 setup. It is something to keep in mind when using Signal - the
1922 content of your chats are harder to intercept, but the meta data
1923 exposing your contact network is available to people you do not know.
1924 So better than many options, but not great. And sadly the usage is
1925 connected to my land line, thus allowing those controlling the server
1926 to associate it to my home and person. I would prefer it if only
1927 those I knew could tell who I was on Signal. There are options
1928 avoiding such information leakage, but most of my friends are not
1929 using them, so I am stuck with Signal for now.
</p
>
1931 <p
><strong
>Update
2017-
01-
10</strong
>: There is an updated blog post
1933 <a href=
"http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
">Experience
1934 and updated recipe for using the Signal app without a mobile
1935 phone
</a
>.
</p
>
1940 <title>Snurpenot-overvåkning av sensitiv personinformasjon
</title>
1941 <link>http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
</link>
1942 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html
</guid>
1943 <pubDate>Mon,
9 Nov
2015 22:
30:
00 +
0100</pubDate>
1944 <description><p
>Tenk om et norsk sykehus delte informasjon om hva som blir lest og
1945 hvem som leser på sykehusets nettsted, med noen som samarbeider med et
1946 fremmed lands etterretningsvesen, og at flere andre fremmede lands
1947 etterretningstjenester kan snappe opp informasjonen.
</p
>
1949 <p
>Tenk om flere sykehus, kommuner, helsestasjoner, universitet,
1950 høyskoler, grunnskoler, Stortinget, det meste av offentlig
1951 forvaltning, medier, adopsjonstjenester og krisesenter gjør det
1954 <p
>Tenk om de som lytter kan holde oversikt over norske borgeres
1955 interesser, sykdommer, rusmisbruk, adopsjon, abort, barnehager,
1956 politiske interesser og sympatier samt hvilke argumenter som har best
1957 effekt på beslutningstagere og måter de kan påvirkes. Ville det gitt
1958 grunn til bekymring?
</p
>
1960 <p
>Høres det ut som noe tatt ut fra fantasien til George Orwell,
1961 forfatteren av dystopien
1984? Det er virkeligheten i Norge i dag,
1962 takket være bruken av statistikktjenester som Google Analytics.
</p
>
1964 <p
><strong
>Du kan beskytte deg
</strong
></p
>
1966 <p
>Men borgerne har et forsvar mot dette angrepet på privatsfæren.
1967 Dagens nettlesere har utvidelser som støtter å blokkere slik
1968 utlevering av informasjon. Personlig bruker jeg Privacy Badger,
1969 Ghostery, NoScript og AdBlock, og anbefaler alle å gjøre noe
1970 tilsvarende. Merk at noen av verktøyene lekker informasjon, i tillegg
1971 til å gjøre en nyttig jobb, så det er lurt å bruke flere sammen. I
1972 tillegg bør hver og en av oss sende inn protest til organisasjonene
1973 bak nettsteder som bidrar til dette inngrepet i privatsfæren.
</p
>
1975 <p
><strong
>Hvem bidrar til overvåkningen?
</strong
></p
>
1977 <p
>Takket være Ghostery la jeg merke til at flere og flere norske
1978 nettsteder begynte å la Google Analytics overvåke brukerne. Jeg ble
1979 nysgjerrig på hvor mange det gjaldt, og gikk igjennom ca.
2700 norske
1980 nettsteder, hovedsakelig offentlig forvaltning. Jeg laget et system
1981 for å koble seg opp automatisk og sjekke hvor nettstedene spredte
1982 informasjon om besøket. Jeg ble overrasket både over omfanget og hva
1983 slags nettsteder som rapporterer besøksinformasjon ut av landet.
1984 Omtrent
70 prosent av de
2700 sender informasjon til Google Analytics.
1985 Noen tilfeldige eksempler er Akershus Universitetssykehus, Sykehuset
1986 Østfold, Lommelegen, Oslo krisesenter, Stortinget, den norske
1987 regjering, de fleste politiske partier på Stortinget, NAV, Altinn,
1988 NRK, TV2, Helse Førde, Helse Stavanger, Oslo kommune,
1989 Nasjonalbiblioteket, Pasientombudet, Kongehuset, Politiet,
1990 Teknologirådet, Tollvesenet, Norsk romsenter, Forsvarsbygg og
1991 Sivilforsvaret. Og det er mange flere.
</p
>
1993 <p
>Hvordan kan det offentlige Norge omfavne en slik praksis? Det er
1994 gode hensikter bak. Google har laget en god tjeneste for
1995 nettstedseiere, der de uten å betale med noe annet enn en bit av de
1996 besøkenes privatsfære får tilgang til nyttig og presis statistikk over
1997 nettstedets bruk ved å besøke netttjenesten hos Google. De færreste
1998 merker ulempene angrepet på privatsfæren som nettstedene og Google
2001 <p
><strong
>Hvordan foregår det?
</strong
></p
>
2003 <p
>I nettsider kan nettsteder legge inn lenker til programkode som
2004 skal kjøres av brukerens nettleser. De som tar i bruk Google
2005 Analytics legger typisk inn lenke til et javascript-program hos Google
2006 som ber nettleseren ta kontakt med Google og dele IP-adresse, side
2007 besøkt, aktuelle cookies og endel informasjon om nettleseren med
2008 Google Analytics. Programmet trenger ikke være det samme for alle som
2009 henter det fra Google. Det finnes et Google Analytics-tilvalg kalt
2010 «anonymisering» som nettstedeier kan ta i bruk. Dette instruerer det
2011 omtalte programmet om å be Google slette deler av den oversendte
2012 IP-adressen. Full IP-adresse sendes likevel over og er tilgjengelig
2013 for alle som snapper opp informasjonen underveis.
</p
>
2015 <p
>Takket være varsleren Edward Snowden, som bidro til uvurderlig
2016 dokumentasjon på snurpenot-overvåkningen som nordmenn blir utsatt for,
2017 vet vi at Google samarbeider med USAs etteretning som avlytter trafikk
2018 sendt til Google Analytics.
</p
>
2020 <p
>Men allerede før Snowden var det bekreftet at både britiske GCHQ og
2021 USAs NSA avlytter og lagrer blant annet Internett-trafikk som er innom
2022 et av landene, i tillegg til at FRA i Sverige avlytter og lagrer
2023 trafikk som passerte grensa til Sverige.
</p
>
2026 <a href=
"http://www.dn.no/tekno/
2013/
02/
03/amerikanerne-kan-se-hvert-ord-du-skriver
">Datatilsynet
2027 sa til Dagens Næringsliv i
2013</a
> kunne de vanskelig nekte bruk av
2028 skytjenester som Google Analytics når Norge var bundet av EUs «Safe
2029 Harbour»-avtale med USA. De måtte derfor se bort fra
2030 f.eks. FISAAA-loven (som lar NSA avlytte Internett-trafikk) i sine
2031 vurderinger. Når nå EUs «Safe Harbour»-avtale er underkjent, og det
2032 foreslås å bruke individuell avtalerett mellom selskaper som juridisk
2033 grunnlag for å sende personopplysninger til USA, er det greit å huske
2034 på at FISAA-loven og andre som brukes av USA som grunnlag for
2035 masseovervåkning overstyrer slike avtaler.
</p
>
2037 <p
>For øvrig burde varsleren Edward Snowden få politisk asyl i
2043 <title>Lawrence Lessig interviewed Edward Snowden a year ago
</title>
2044 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</link>
2045 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</guid>
2046 <pubDate>Mon,
19 Oct
2015 11:
50:
00 +
0200</pubDate>
2047 <description><p
>Last year,
<a href=
"https://lessig2016.us/
">US president candidate
2048 in the Democratic Party
</a
> Lawrence interviewed Edward Snowden. The
2049 one hour interview was
2050 <a href=
"https://www.youtube.com/watch?v=o_Sr96TFQQE
">published by
2051 Harvard Law School
2014-
10-
23 on Youtube
</a
>, and the meeting took
2052 place
2014-
10-
20.
</p
>
2054 <p
>The questions are very good, and there is lots of useful
2055 information to be learned and very interesting issues to think about
2056 being raised. Please check it out.
</p
>
2058 <iframe width=
"560" height=
"315" src=
"https://www.youtube.com/embed/o_Sr96TFQQE
" frameborder=
"0" allowfullscreen
></iframe
>
2060 <p
>I find it especially interesting to hear again that Snowden did try
2061 to bring up his reservations through the official channels without any
2062 luck. It is in sharp contrast to the answers made
2013-
11-
06 by the
2063 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
2064 <a href=
"https://tale.holderdeord.no/speeches/s131106/
68">claiming
2065 Snowden is no Whistle-Blower
</a
> because he should have taken up his
2066 concerns internally and using official channels. It make me sad
2067 that this is the political leadership we have here in Norway.
</p
>
2072 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...
</title>
2073 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</link>
2074 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</guid>
2075 <pubDate>Wed,
7 Oct
2015 09:
55:
00 +
0200</pubDate>
2076 <description><p
>Jeg lot meg fascinere av
2077 <a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-
600-mobiler-
8192692.html
">en
2078 artikkel i Aftenposten
</a
> der det fortelles at «over
600 telefoner som
2079 benyttes av stortingsrepresentanter, rådgivere og ansatte på
2080 Stortinget, kan «fjernstyres» ved hjelp av
2081 <a href=
"https://play.google.com/store/apps/details?id=com.airwatch.androidagent
">programvaren
2082 Airwatch
</a
>, et såkalte MDM-program (Mobile Device Managment)». Det
2083 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
2084 grunn av at journalisten ikke stiller de relevante spørsmålene. For
2085 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
2086 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
2087 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
2088 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
2089 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
2090 andre ulovlige metoder.
</p
>
2092 <p
>Bruken av AirWatch betyr i realiteten at USAs etteretning og
2093 politimyndigheter har full tilgang til stortingets mobiltelefoner,
2094 inkludert posisjon og innhold, takket være
2095 <a href=
"https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008
">FISAAA-loven
</a
>
2097 "<a href=
"https://en.wikipedia.org/wiki/National_security_letter
">National
2098 Security Letters
</a
>" og det enkle faktum at selskapet
2099 <a href=
"http://www.airwatch.com/
">AirWatch
</a
> er kontrollert av et
2100 selskap i USA. I tillegg er det kjent at flere lands
2101 etterretningstjenester kan lytte på trafikken når den passerer
2102 landegrensene.
</p
>
2104 <p
>Jeg har bedt om mer informasjon
2105 <a href=
"https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br
">fra
2106 Stortinget om bruken av AirWatch
</a
> via Mimes brønn så får vi se hva
2107 de har å fortelle om saken. Fant ingenting om
'airwatch
' i
2108 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
2109 innsyn i konkrete dokumenter.
</p
>
2111 <p
>Oppdatering
2015-
10-
07: Jeg er blitt spurt hvorfor jeg antar at
2112 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
2113 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
2114 opp mobiltelefonene til å rapportere til datamaskiner som eies av
2115 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
2116 tjenester basert på det jeg leste fra beskrivelsen av
2117 <a href=
"http://www.airwatch.com/solutions/mobile-device-management/
">Mobile
2118 Device Management
</A
> på AirWatch sine egne nettsider, koblet med at
2119 det brukes en standard app som kan hentes fra
"app-butikkene
" for å få
2120 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
2121 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
2122 I det første tilfellet vil den ikke rapportere direkte til USA, men
2123 til programvare utviklet av AirWatch som kjører på en maskin under
2124 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
2125 umulig for Stortinget å være sikker på hva programvaren som tar imot
2126 forbindelser gjør. Jeg ser fra beskrivelsen av
2127 <a href=
"http://www.airwatch.com/differentiators/enterprise-integration/
">Enterprice
2128 Integration
</a
> hos AirWatch at det er mulig å ha lokal installasjon,
2129 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
2130 hvordan ting konkret fungerer der.
</p
>
2135 <title>Blir det virkelig krav om fingeravtrykk i nasjonale ID-kort?
</title>
2136 <link>http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
</link>
2137 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
</guid>
2138 <pubDate>Tue,
12 May
2015 11:
30:
00 +
0200</pubDate>
2139 <description><p
>Noen finner det vanskelig å tro at Stortinget faktisk har vedtatt å
2140 kreve at alle norske borgerne må avgi fingeravtrykk til politiet for å
2141 fungere i samfunnet. Jeg er blitt spurt hva som er grunnlaget for
2142 <a href=
"http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
">min
2143 påstand i forrige bloggpost
</a
> om at det nå blir krav om å avgi
2144 fingeravtrykk til politiet for å fungere som borger i Norge. De som
2145 spør klarer ikke lese det ut fra det som er vedtatt. Her er en liten
2146 oppsummering om hva jeg baserer det på. Det sies ikke direkte i
2147 hverken proposisjon, innstilling eller vedtak, men fremgår når en ser
2148 på indirekte formuleringer.
</p
>
2151 <a href=
"https://www.regjeringen.no/nb/dokumenter/prop.-
66-l-
2014-
2015/id2399703/
">stortingsproposisjon
2152 66</a
>, avsnitt
6.3.5 (Avgivelse av biometriske personopplysninger)
2155 <p
><blockquote
>
2157 <p
>Departementet foreslår at både ansiktsfoto og fingeravtrykk skal
2158 kunne opptas og lagres som identifikasjonsdata i de nasjonale
2159 ID-kortene, på samme måte som i passene. Lovforslaget er derfor
2160 utformet i tråd med passloven §
6 annet ledd, som fastslår at det
2161 til bruk for senere verifisering eller kontroll av passinnehaverens
2162 identitet kan innhentes og lagres i passet biometrisk
2163 personinformasjon i form av ansiktsfoto og fingeravtrykk (to
2164 fingre). Dagens ordning med lagring av ansiktsfoto og fingeravtrykk
2165 i et kontaktløst smartkort i passet er basert på internasjonale
2166 standarder. Fingeravtrykkene i nasjonalt ID-kort vil bli beskyttet
2167 på samme måte som fingeravtrykkene i passene.
</p
>
2169 <p
>[...]
</p
>
2171 <p
>For norske forhold understreker departementet at innføring av
2172 nasjonale ID-kort sammen med innføring av nye systemer for sikrere
2173 utstedelse og kontroll av pass og relaterte dokumenter gir mulighet
2174 til å utforme ordningen slik at den best mulig møter utfordringene
2175 forbundet med identitetskriminalitet. Det tilsier at fingeravtrykk
2176 opptas og lagres i alle nasjonale ID-kort.
</p
>
2177 </blockquote
></p
>
2179 <p
>Departementet sier altså at sin anbefaling er at fingeravtrykk skal
2180 opptas og lagres i alle nasjonale ID-kort. Det skrives som om det
2181 blir valgfritt, på samme måten som det skrives passloven, der det i
2182 loven sier at det kan
2183 «
<a href=
"https://lovdata.no/dokument/NL/lov/
1997-
06-
19-
82#§
6">innhentes
2184 og lagres i passet biometrisk personinformasjon i form av ansiktsfoto
2185 og fingeravtrykk (to fingre)
</a
>». Men på tross av bruken av «kan» i
2186 passloven er det innført krav om å avgi fingeravtrykk for å få et pass
2187 i Norge. Proposisjonen sier i tillegg i del
1 (Proposisjonens
2188 hovedinnhold) at ID-kortene skal være like pålitelig som pass og ha
2189 samme sikkerhetsnivå som pass. Departementet foreslår altså at
2190 ID-kortene skal gis etter samme regler som for pass.
</p
>
2192 <p
>Formuleringene fra hovedinnholdet i proposisjonen er videreført i
2193 <a href=
"https://www.stortinget.no/no/Saker-og-publikasjoner/Publikasjoner/Innstillinger/Stortinget/
2014-
2015/inns-
201415-
243/?lvl=
0">innstillingen
2194 fra stortingskomiteen
</a
>, der det konkret står «De foreslåtte reglene
2195 vil gi befolkningen tilbud om et offentlig utstedt identitetsbevis som
2196 vil være like pålitelig som passet, og mer praktisk å bruke som
2197 legitimasjon» og «Det nasjonale ID-kortet skal også holde samme
2198 sikkerhetsnivå som passet». Komiteen har altså ingen kommentarer
2199 eller innsigelser til dette forslaget, og gjorde i debatten da saken
2200 ble vedtatt det klart at dette var en god sak og at en enstemmig
2201 komité var glad for resultatet. Stortinget har dermed stilt seg helt
2202 og fullt bak departementets forslag.
</p
>
2204 <p
>For meg er det åpenbart når en leser proposisjonen at «like
2205 pålitelig» og «samme sikkerhetsnivå» vil bli tolket av departementet
2206 som «med samme biometrisk informasjon som i passene», og departementet
2207 forklarer i tillegg i proposisjonen at de har tenkt at
2208 fingeravtrykkene «vil bli beskyttet på samme måte som fingeravtrykkene
2209 i passene». Jeg ser det dermed som åpenbart at den samme
2210 tvangsinnhentingen av fingeravtrykk som gjelder for pass vil bli
2211 viderført til de nasjonale ID-kortene.
</p
>
2213 <p
>Det eneste som kan endre dette er massive protester fra
2214 befolkningen på at folk som ikke er mistenkt for noe kriminelt skal
2215 tvinges til å gi fingeravtrykket til politiet for å f.eks. kunne få
2216 bankkonto eller stemme ved valg. Det kunne få departementet til å
2217 snu. Det tror jeg ikke vil skje.
</p
>
2222 <title>Norwegian citizens now required by law to give their fingerprint to the police
</title>
2223 <link>http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
</link>
2224 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html
</guid>
2225 <pubDate>Sun,
10 May
2015 16:
00:
00 +
0200</pubDate>
2226 <description><p
>5 days ago, the Norwegian Parliament decided, unanimously, that all
2227 citizens of Norway, no matter if they are suspected of something
2228 criminal or not, are
2229 <a href=
"https://www.holderdeord.no/votes/
1430838871e
">required to
2230 give fingerprints to the police
</a
> (vote details from Holder de
2231 ord). The law make it sound like it will be optional, but in a few
2232 years there will be no option any more. The ID will be required to
2233 vote, to get a bank account, a bank card, to change address on the
2234 post office, to receive an electronic ID or to get a drivers license
2235 and many other tasks required to function in Norway. The banks plan
2236 to stop providing their own ID on the bank cards when this new
2237 national ID is introduced, and the national road authorities plan to
2238 change the drivers license to no longer be usable as identity cards.
2239 In effect, to function as a citizen in Norway a national ID card will
2240 be required, and to get it one need to provide the fingerprints to
2241 the police.
</p
>
2243 <p
>In addition to handing the fingerprint to the police (which
2244 promised to not make a copy of the fingerprint image at that point in
2245 time, but say nothing about doing it later), a picture of the
2246 fingerprint will be stored on the RFID chip, along with a picture of
2247 the face and other information about the person. Some of the
2248 information will be encrypted, but the encryption will be the same
2249 system as currently used in the passports. The codes to decrypt will
2250 be available to a lot of government offices and their suppliers around
2251 the globe, but for those that do not know anyone in those circles it
2252 is good to know that
2253 <a href=
"http://www.theguardian.com/technology/
2006/nov/
17/news.homeaffairs
">the
2254 encryption is already broken
</a
>. And they
2255 <a href=
"http://www.networkworld.com/article/
2215057/wireless/bad-guys-could-read-rfid-passports-at-
217-feet--maybe-a-lot-more.html
">can
2256 be read from
70 meters away
</a
>. This can be mitigated a bit by
2257 keeping it in a Faraday cage (metal box or metal wire container), but
2258 one will be required to take it out of there often enough to expose
2259 ones private and personal information to a lot of people that have no
2260 business getting access to that information.
</p
>
2262 <p
>The new Norwegian national IDs are a vehicle for identity theft,
2263 and I feel sorry for us all having politicians accepting such invasion
2264 of privacy without any objections. So are the Norwegian passports,
2265 but it has been possible to function in Norway without those so far.
2266 That option is going away with the passing of the new law. In this, I
2267 envy the Germans, because for them it is optional how much biometric
2268 information is stored in their national ID.
</p
>
2270 <p
>And if forced collection of fingerprints was not bad enough, the
2271 information collected in the national ID card register can be handed
2272 over to foreign intelligence services and police authorities,
"when
2273 extradition is not considered disproportionate
".
</p
>
2275 <p
>Update
2015-
05-
12: For those unable to believe that the Parliament
2276 really could make such decision, I wrote
2277 <a href=
"http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html
">a
2278 summary of the sources I have
</a
> for concluding the way I do
2279 (Norwegian Only, as the sources are all in Norwegian).
</p
>
2284 <title>What would it cost to store all phone calls in Norway?
</title>
2285 <link>http://people.skolelinux.org/pere/blog/What_would_it_cost_to_store_all_phone_calls_in_Norway_.html
</link>
2286 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/What_would_it_cost_to_store_all_phone_calls_in_Norway_.html
</guid>
2287 <pubDate>Fri,
1 May
2015 19:
30:
00 +
0200</pubDate>
2288 <description><p
>Many years ago, a friend of mine calculated how much it would cost
2289 to store the sound of all phone calls in Norway, and came up with the
2290 cost of around
20 million NOK (
2.4 mill EUR) for all the calls in a
2291 year. I got curious and wondered what the same calculation would look
2292 like today. To do so one need an idea of how much data storage is
2293 needed for each minute of sound, how many minutes all the calls in
2294 Norway sums up to, and the cost of data storage.
</p
>
2296 <p
>The
2005 numbers are from
2297 <a href=
"http://www.digi.no/analyser/
2005/
10/
04/vi-prater-stadig-mindre-i-roret
">digi.no
</a
>,
2298 the
2012 numbers are from
2299 <a href=
"http://www.nkom.no/aktuelt/nyheter/fortsatt-vekst-i-det-norske-ekommarkedet
">a
2300 NKOM report
</a
>, and I got the
2013 numbers after asking NKOM via
2301 email. I was told the numbers for
2014 will be presented May
20th,
2302 and decided not to wait for those, as I doubt they will be very
2303 different from the numbers from
2013.
</p
>
2305 <p
>The amount of data storage per minute sound depend on the wanted
2306 quality, and for phone calls it is generally believed that
8 Kbit/s is
2307 enough. See for example a
2308 <a href=
"http://www.cisco.com/c/en/us/support/docs/voice/voice-quality/
7934-bwidth-consume.html#topic1
">summary
2309 on voice quality from Cisco
</a
> for some alternatives.
8 Kbit/s is
60
2310 Kbytes/min, and this can be multiplied with the number of call minutes
2311 to get the storage requirements.
</p
>
2313 <p
>Storage prices varies a lot, depending on speed, backup strategies,
2314 availability requirements etc. But a simple way to calculate can be
2315 to use the price of a TiB-disk (around
1000 NOK /
120 EUR) and double
2316 it to take space, power and redundancy into account. It could be much
2317 higher with high speed and good redundancy requirements.
</p
>
2319 <p
>But back to the question, What would it cost to store all phone
2320 calls in Norway? Not much. Here is a small table showing the
2321 estimated cost, which is within the budget constraint of most medium
2322 and large organisations:
</p
>
2324 <table border=
"1">
2325 <tr
><th
>Year
</th
><th
>Call minutes
</th
><th
>Size
</th
><th
>Price in NOK / EUR
</th
></tr
>
2326 <tr
><td
>2005</td
><td align=
"right
">24 000 000 000</td
><td align=
"right
">1.3 PiB
</td
><td align=
"right
">3 mill /
358 000</td
></tr
>
2327 <tr
><td
>2012</td
><td align=
"right
">18 000 000 000</td
><td align=
"right
">1.0 PiB
</td
><td align=
"right
">2.2 mill /
262 000</td
></tr
>
2328 <tr
><td
>2013</td
><td align=
"right
">17 000 000 000</td
><td align=
"right
">950 TiB
</td
><td align=
"right
">2.1 mill /
250 000</td
></tr
>
2331 <p
>This is the cost of buying the storage. Maintenance need to be
2332 taken into account too, but calculating that is left as an exercise
2333 for the reader. But it is obvious to me from those numbers that
2334 recording the sound of all phone calls in Norway is not going to be
2335 stopped because it is too expensive. I wonder if someone already is
2336 collecting the data?
</p
>
2341 <title>The Citizenfour documentary on the Snowden confirmations to Norway
</title>
2342 <link>http://people.skolelinux.org/pere/blog/The_Citizenfour_documentary_on_the_Snowden_confirmations_to_Norway.html
</link>
2343 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_Citizenfour_documentary_on_the_Snowden_confirmations_to_Norway.html
</guid>
2344 <pubDate>Sat,
28 Feb
2015 22:
10:
00 +
0100</pubDate>
2345 <description><p
>Today I was happy to learn that the documentary
2346 <a href=
"https://citizenfourfilm.com/
">Citizenfour
</a
> by
2347 <a href=
"https://en.wikipedia.org/wiki/Laura_Poitras
">Laura Poitras
</a
>
2348 finally will show up in Norway. According to the magazine
2349 <a href=
"http://montages.no/
">Montages
</a
>, a deal has finally been
2351 <a href=
"http://montages.no/nyheter/snowden-dokumentaren-citizenfour-far-norsk-kinodistribusjon/
">Cinema
2352 distribution in Norway
</a
> and the movie will have its premiere soon.
2353 This is great news. As part of my involvement with
2354 <a href=
"http://www.nuug.no/
">the Norwegian Unix User Group
</a
>, me and
2356 <a href=
"http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_til_Norge_.shtml
">tried
2357 to get the movie to Norway
</a
> ourselves, but obviously
2358 <a href=
"http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_endelig_til_Norge_.shtml
">we
2359 were too late
</a
> and Tor Fosse beat us to it. I am happy he did, as
2360 the movie will make its way to the public and we do not have to make
2361 it happen ourselves.
2362 <a href=
"https://www.youtube.com/watch?v=XiGwAvd5mvM
">The trailer
</a
>
2363 can be seen on youtube, if you are curious what kind of film this
2366 <p
>The whistle blower Edward Snowden really deserve political asylum
2367 here in Norway, but I am afraid he would not be safe.
</p
>
2372 <title>Vi kan selv avsløre mobiltelefonovervåkning
</title>
2373 <link>http://people.skolelinux.org/pere/blog/Vi_kan_selv_avsl_re_mobiltelefonoverv_kning.html
</link>
2374 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Vi_kan_selv_avsl_re_mobiltelefonoverv_kning.html
</guid>
2375 <pubDate>Sat,
3 Jan
2015 10:
00:
00 +
0100</pubDate>
2376 <description><p
>Jeg sendte inn følgende leserinnlegg
2014-
12-
26, og etter en uke
2377 synes jeg det er på tide å publisere teksten på bloggen min.
</p
>
2379 <p
><strong
>Vi kan selv avsløre mobiltelefonovervåkning
</strong
></p
>
2381 <p
>Det er fascinerende å lese hvordan
2382 <a href=
"http://mm.aftenposten.no/stortinget-og-statsministeren-overvakes/
">overvåkningen
2383 av mobiltelefoner med IMSI-fangere som Aftenposten avslørte
</a
> har
2384 blitt mottatt. Men det er spesielt to poeng som jeg synes har fått
2385 for liten oppmerksomhet.
</p
>
2387 <p
>Det ene er at innbyggerne nå selv kan avsløre når noen forsøker å
2388 overvåke oss. Det hele lar seg gjøre takket være en fribruksdatabase
2389 over plasseringen til kjente mobilbasestasjoner som heter
2390 OpenCellID. Enhver med en Android-basert mobiltelefon kan ta i bruk
2391 «
<a href=
"https://github.com/SecUpwN/Android-IMSI-Catcher-Detector
">Android
2392 IMSI Catcher Detector
</a
>» ved å laste den ned fra Internett og slik
2393 få tak i verktøyet som Aftenposten brukte for å oppdage de uoffisielle
2394 mobilbasestasjonene. Ved hjelp av dette verktøyet kan Android-brukere
2395 få varsel i smarttelefonen når slike oppdages, uansett om det er
2396 kriminelle, offisielle myndigheter eller utenlandske
2397 etterretningsorganisasjoner som står bak. Vi har dermed alle mulighet
2398 til å oppdage avlytting, og trenger ikke håpe på at PST, Post og
2399 Teletilsynet eller mobilselskapene gjør jobben for oss. De vil
2400 uansett måtte holde overvåkning fra offisielle myndigheter skjult for
2401 befolkningen.
</p
>
2403 <p
>Det andre er at den viktigste informasjonen IMSI-fangere samler inn
2404 er hvem som er i kontakt med hvem og hvor de befinner seg (også kalt
2405 metadata), ikke hva som blir sagt og skrevet når folk er i kontakt med
2406 hverandre. Den som f.eks. vet hvilke politikere som snakker med hvem
2407 kan få innsikt i hvordan politikere påvirkes og hvilke sårbare punkter
2408 de har. Forskerne ved senter for Internet og samfunn ved Stanford Law
2409 School har dokumenterte i sitt metadata-prosjekt
2410 <a href=
"https://cyberlaw.stanford.edu/blog/
2013/
12/spy-your-metadata
">at
2411 slik innsamlet informasjon blant annet kan avsløre medisinske
2412 tilstander, politiske sympatier, religiøse overbevisninger
</a
>. I
2413 tillegg har den pensjonerte generalen Michael Hayden i USA, som har
2414 ledet både CIA og NSA,
2415 <a href=
"http://www.thenewamerican.com/usnews/crime/item/
18244-we-kill-people-based-on-metadata-admits-former-cia-nsa-boss
">innrømmet
2416 at USA dreper folk basert på innsamlede metadata
</a
>. Begge deler
2418 <a href=
"http://kieranhealy.org/blog/archives/
2013/
06/
09/using-metadata-to-find-paul-revere/
">hvor
2419 verdifullt metadata er
</a
>, og gir grunn til å være mer bekymret for
2420 innsamling av metadata enn avlytting.
</p
>
2422 <p
>Seniorrådgiver Roar Thon i Nasjonal Sikkerhetsmyndighet sier ofte
2423 at hver og en av oss er ansvarlig for vår egen sikkerhet, og
2424 Aftenpostens avsløring har gjort flere kjent med verktøy vi har
2425 tilgjengelig for å ta dette ansvaret. Men det reelle problemet er jo
2426 ikke at det settes opp utstyr vi ikke kan stole på, men at
2427 telefonsystemet er laget slik at det er mulig å sette opp slik
2430 <p
>Vennlig hilsen
2431 <br
>Petter Reinholdtsen
2432 <br
>Medlem i
<a href=
"http://www.nuug.no/
">foreningen NUUG
</a
></p
>
2434 <p
>Etter at jeg skrev dette innlegget ble en ny Android-app,
2435 <a href=
"https://opensource.srlabs.de/projects/snoopsnitch
">SnoopSnitch
</a
>,
2436 som gjør tilsvarende sniffing etter uoffisielle mobilbasestasjoner
2437 lansert. Jeg vet ikke hvilke av dem som er best.
</p
>
2442 http://h-debatt.no/innlegg/vi-kan-selv-avslore-overvakning/
2443 Klassekampen
2014-
12-
31 side
39
2450 <title>Of course USA loses in cyber war - NSA and friends made sure it would happen
</title>
2451 <link>http://people.skolelinux.org/pere/blog/Of_course_USA_loses_in_cyber_war___NSA_and_friends_made_sure_it_would_happen.html
</link>
2452 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Of_course_USA_loses_in_cyber_war___NSA_and_friends_made_sure_it_would_happen.html
</guid>
2453 <pubDate>Fri,
19 Dec
2014 13:
10:
00 +
0100</pubDate>
2454 <description><p
>So, Sony caved in
2455 (
<a href=
"https://twitter.com/RobLowe/status/
545338568512917504">according
2456 to Rob Lowe
</a
>) and demonstrated that America lost its first cyberwar
2457 (
<a href=
"https://twitter.com/newtgingrich/status/
545339074975109122">according
2458 to Newt Gingrich
</a
>). It should not surprise anyone, after the
2459 whistle blower Edward Snowden documented that the government of USA
2460 and their allies for many years have done their best to make sure the
2461 technology used by its citizens is filled with security holes allowing
2462 the secret services to spy on its own population. No one in their
2463 right minds could believe that the ability to snoop on the people all
2464 over the globe could only be used by the personnel authorized to do so
2465 by the president of the United States of America. If the capabilities
2466 are there, they will be used by friend and foe alike, and now they are
2467 being used to bring Sony on its knees.
</p
>
2469 <p
>I doubt it will a lesson learned, and expect USA to lose its next
2470 cyber war too, given how eager the western intelligence communities
2471 (and probably the non-western too, but it is less in the news) seem to
2472 be to continue its current dragnet surveillance practice.
</p
>
2474 <p
>There is a reason why China and others are trying to move away from
2475 Windows to Linux and other alternatives, and it is not to avoid
2476 sending its hard earned dollars to Cayman Islands (or whatever
2477 <a href=
"https://en.wikipedia.org/wiki/Tax_haven
">tax haven
</a
>
2478 Microsoft is using these days to collect the majority of its
2479 income. :)
</p
>
2484 <title>A Debian package for SMTP via Tor (aka SMTorP) using exim4
</title>
2485 <link>http://people.skolelinux.org/pere/blog/A_Debian_package_for_SMTP_via_Tor__aka_SMTorP__using_exim4.html
</link>
2486 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/A_Debian_package_for_SMTP_via_Tor__aka_SMTorP__using_exim4.html
</guid>
2487 <pubDate>Mon,
10 Nov
2014 13:
40:
00 +
0100</pubDate>
2488 <description><p
>The right to communicate with your friends and family in private,
2489 without anyone snooping, is a right every citicen have in a liberal
2490 democracy. But this right is under serious attack these days.
</p
>
2492 <p
>A while back it occurred to me that one way to make the dragnet
2493 surveillance conducted by NSA, GCHQ, FRA and others (and confirmed by
2494 the whisleblower Snowden) more expensive for Internet email,
2495 is to deliver all email using SMTP via Tor. Such SMTP option would be
2496 a nice addition to the FreedomBox project if we could send email
2497 between FreedomBox machines without leaking metadata about the emails
2498 to the people peeking on the wire. I
2499 <a href=
"http://lists.alioth.debian.org/pipermail/freedombox-discuss/
2014-October/
006493.html
">proposed
2500 this on the FreedomBox project mailing list in October
</a
> and got a
2501 lot of useful feedback and suggestions. It also became obvious to me
2502 that this was not a novel idea, as the same idea was tested and
2503 documented by Johannes Berg as early as
2006, and both
2504 <a href=
"https://github.com/pagekite/Mailpile/wiki/SMTorP
">the
2505 Mailpile
</a
> and
<a href=
"http://dee.su/cables
">the Cables
</a
> systems
2506 propose a similar method / protocol to pass emails between users.
</p
>
2508 <p
>To implement such system one need to set up a Tor hidden service
2509 providing the SMTP protocol on port
25, and use email addresses
2510 looking like username@hidden-service-name.onion. With such addresses
2511 the connections to port
25 on hidden-service-name.onion using Tor will
2512 go to the correct SMTP server. To do this, one need to configure the
2513 Tor daemon to provide the hidden service and the mail server to accept
2514 emails for this .onion domain. To learn more about Exim configuration
2515 in Debian and test the design provided by Johannes Berg in his FAQ, I
2516 set out yesterday to create a Debian package for making it trivial to
2517 set up such SMTP over Tor service based on Debian. Getting it to work
2518 were fairly easy, and
2519 <a href=
"https://github.com/petterreinholdtsen/exim4-smtorp
">the
2520 source code for the Debian package
</a
> is available from github. I
2521 plan to move it into Debian if further testing prove this to be a
2522 useful approach.
</p
>
2524 <p
>If you want to test this, set up a blank Debian machine without any
2525 mail system installed (or run
<tt
>apt-get purge exim4-config
</tt
> to
2526 get rid of exim4). Install tor, clone the git repository mentioned
2527 above, build the deb and install it on the machine. Next, run
2528 <tt
>/usr/lib/exim4-smtorp/setup-exim-hidden-service
</tt
> and follow
2529 the instructions to get the service up and running. Restart tor and
2530 exim when it is done, and test mail delivery using swaks like
2533 <p
><blockquote
><pre
>
2534 torsocks swaks --server dutlqrrmjhtfa3vp.onion \
2535 --to fbx@dutlqrrmjhtfa3vp.onion
2536 </pre
></blockquote
></p
>
2538 <p
>This will test the SMTP delivery using tor. Replace the email
2539 address with your own address to test your server. :)
</p
>
2541 <p
>The setup procedure is still to complex, and I hope it can be made
2542 easier and more automatic. Especially the tor setup need more work.
2543 Also, the package include a tor-smtp tool written in C, but its task
2544 should probably be rewritten in some script language to make the deb
2545 architecture independent. It would probably also make the code easier
2546 to review. The tor-smtp tool currently need to listen on a socket for
2547 exim to talk to it and is started using xinetd. It would be better if
2548 no daemon and no socket is needed. I suspect it is possible to get
2549 exim to run a command line tool for delivery instead of talking to a
2550 socket, and hope to figure out how in a future version of this
2553 <p
>Until I wipe my test machine, I can be reached using the
2554 <tt
>fbx@dutlqrrmjhtfa3vp.onion
</tt
> mail address, deliverable over
2555 SMTorP. :)
</p
>
2560 <title>Hva henger under skibrua over E16 på Sollihøgda?
</title>
2561 <link>http://people.skolelinux.org/pere/blog/Hva_henger_under_skibrua_over_E16_p__Sollih_gda_.html
</link>
2562 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hva_henger_under_skibrua_over_E16_p__Sollih_gda_.html
</guid>
2563 <pubDate>Sun,
21 Sep
2014 09:
50:
00 +
0200</pubDate>
2564 <description><p
>Rundt omkring i Oslo og Østlandsområdet henger det bokser over
2565 veiene som jeg har lurt på hva gjør. De har ut fra plassering og
2566 vinkling sett ut som bokser som sniffer ut et eller annet fra
2567 forbipasserende trafikk, men det har vært uklart for meg hva det er de
2568 leser av. Her om dagen tok jeg bilde av en slik boks som henger under
2569 <a href=
"http://www.openstreetmap.no/?zoom=
19&mlat=
59.96396&mlon=
10.34443&layers=B00000
">ei
2570 skibru på Sollihøgda
</a
>:
</p
>
2572 <p align=
"center
"><img width=
"60%
" src=
"http://people.skolelinux.org/pere/blog/images/
2014-
09-
13-kapsch-sollihogda-crop.jpeg
"></p
>
2574 <p
>Boksen er tydelig merket «Kapsch
>>>», logoen til
2575 <a href=
"http://www.kapsch.net/
">det sveitsiske selskapet Kapsch
</a
> som
2576 blant annet lager sensorsystemer for veitrafikk. Men de lager mye
2577 forskjellig, og jeg kjente ikke igjen boksen på utseendet etter en
2578 kjapp titt på produktlista til selskapet.
</p
>
2580 <p
>I og med at boksen henger over veien E16, en riksvei vedlikeholdt
2581 av Statens Vegvesen, så antok jeg at det burde være mulig å bruke
2582 REST-API-et som gir tilgang til vegvesenets database over veier,
2583 skilter og annet veirelatert til å finne ut hva i alle dager dette
2584 kunne være. De har både
2585 <a href=
"https://www.vegvesen.no/nvdb/api/dokumentasjon/datakatalog
">en
2586 datakatalog
</a
> og
2587 <a href=
"https://www.vegvesen.no/nvdb/api/dokumentasjon/sok
">et
2588 søk
</a
>, der en kan søke etter ulike typer oppføringer innen for et
2589 gitt geografisk område. Jeg laget et enkelt shell-script for å hente
2590 ut antall av en gitt type innenfor området skibrua dekker, og listet
2591 opp navnet på typene som ble funnet. Orket ikke slå opp hvordan
2592 URL-koding av aktuelle strenger kunne gjøres mer generisk, og brukte
2593 en stygg sed-linje i stedet.
</p
>
2595 <blockquote
><pre
>
2599 -e
's/ / /g
' -e
's/{/%
7B/g
' \
2600 -e
's/}/%
7D/g
' -e
's/\[/%
5B/g
' \
2601 -e
's/\]/%
5D/g
' -e
's/ /%
20/g
' \
2602 -e
's/,/%
2C/g
' -e
's/\
"/%
22/g
' \
2603 -e
's/:/%
3A/g
'
2608 curl -s -H
'Accept: application/vnd.vegvesen.nvdb-v1+xml
' \
2609 "https://www.vegvesen.no/nvdb/api$url
" | xmllint --format -
2612 for id in $(seq
1 874) ; do
2615 bbox: \
"10.34425,
59.96386,
10.34458,
59.96409\
",
2616 srid: \
"WGS84\
"
2623 query=/sok?kriterie=$(echo $search | urlmap)
2624 if lookup
"$query
" |
2625 grep -q
'&lt;totaltAntallReturnert
>0&lt;
'
2630 lookup
"/datakatalog/objekttyper/$id
" |grep
'^
&lt;navn
>'
2635 </pre
></blockquote
>
2637 Aktuelt ID-område
1-
874 var riktig i datakatalogen da jeg laget
2638 scriptet. Det vil endre seg over tid. Skriptet listet så opp
2639 aktuelle typer i og rundt skibrua:
2641 <blockquote
><pre
>
2643 &lt;navn
>Rekkverk
&lt;/navn
>
2645 &lt;navn
>Rekkverksende
&lt;/navn
>
2647 &lt;navn
>Trafikklomme
&lt;/navn
>
2649 &lt;navn
>Trafikkøy
&lt;/navn
>
2651 &lt;navn
>Bru
&lt;/navn
>
2653 &lt;navn
>Stikkrenne/Kulvert
&lt;/navn
>
2655 &lt;navn
>Grøft, åpen
&lt;/navn
>
2657 &lt;navn
>Belysningsstrekning
&lt;/navn
>
2659 &lt;navn
>Skiltpunkt
&lt;/navn
>
2661 &lt;navn
>Skiltplate
&lt;/navn
>
2663 &lt;navn
>Referansestolpe
&lt;/navn
>
2665 &lt;navn
>Vegoppmerking, langsgående
&lt;/navn
>
2667 &lt;navn
>Fartsgrense
&lt;/navn
>
2669 &lt;navn
>Vinterdriftsstrategi
&lt;/navn
>
2671 &lt;navn
>Trafikkdeler
&lt;/navn
>
2673 &lt;navn
>Vegdekke
&lt;/navn
>
2675 &lt;navn
>Breddemåling
&lt;/navn
>
2677 &lt;navn
>Kantklippareal
&lt;/navn
>
2679 &lt;navn
>Snø-/isrydding
&lt;/navn
>
2681 &lt;navn
>Skred
&lt;/navn
>
2683 &lt;navn
>Dokumentasjon
&lt;/navn
>
2685 &lt;navn
>Undergang
&lt;/navn
>
2687 &lt;navn
>Tverrprofil
&lt;/navn
>
2689 &lt;navn
>Vegreferanse
&lt;/navn
>
2691 &lt;navn
>Region
&lt;/navn
>
2693 &lt;navn
>Fylke
&lt;/navn
>
2695 &lt;navn
>Kommune
&lt;/navn
>
2697 &lt;navn
>Gate
&lt;/navn
>
2699 &lt;navn
>Transportlenke
&lt;/navn
>
2701 &lt;navn
>Trafikkmengde
&lt;/navn
>
2703 &lt;navn
>Trafikkulykke
&lt;/navn
>
2705 &lt;navn
>Ulykkesinvolvert enhet
&lt;/navn
>
2707 &lt;navn
>Ulykkesinvolvert person
&lt;/navn
>
2709 &lt;navn
>Politidistrikt
&lt;/navn
>
2711 &lt;navn
>Vegbredde
&lt;/navn
>
2713 &lt;navn
>Høydebegrensning
&lt;/navn
>
2715 &lt;navn
>Nedbøyningsmåling
&lt;/navn
>
2717 &lt;navn
>Støy-luft, Strekningsdata
&lt;/navn
>
2719 &lt;navn
>Oppgravingsdata
&lt;/navn
>
2721 &lt;navn
>Oppgravingslag
&lt;/navn
>
2723 &lt;navn
>PMS-parsell
&lt;/navn
>
2725 &lt;navn
>Vegnormalstrekning
&lt;/navn
>
2727 &lt;navn
>Værrelatert strekning
&lt;/navn
>
2729 &lt;navn
>Feltstrekning
&lt;/navn
>
2731 &lt;navn
>Adressepunkt
&lt;/navn
>
2733 &lt;navn
>Friksjonsmåleserie
&lt;/navn
>
2735 &lt;navn
>Vegdekke, flatelapping
&lt;/navn
>
2737 &lt;navn
>Kurvatur, horisontalelement
&lt;/navn
>
2739 &lt;navn
>Kurvatur, vertikalelement
&lt;/navn
>
2741 &lt;navn
>Kurvatur, vertikalpunkt
&lt;/navn
>
2743 &lt;navn
>Statistikk, trafikkmengde
&lt;/navn
>
2745 &lt;navn
>Statistikk, vegbredde
&lt;/navn
>
2747 &lt;navn
>Nedbøyningsmåleserie
&lt;/navn
>
2749 &lt;navn
>ATK, influensstrekning
&lt;/navn
>
2751 &lt;navn
>Systemobjekt
&lt;/navn
>
2753 &lt;navn
>Vinterdriftsklasse
&lt;/navn
>
2755 &lt;navn
>Funksjonell vegklasse
&lt;/navn
>
2757 &lt;navn
>Kurvatur, stigning
&lt;/navn
>
2759 &lt;navn
>Vegbredde, beregnet
&lt;/navn
>
2761 &lt;navn
>Reisetidsregistreringspunkt
&lt;/navn
>
2763 &lt;navn
>Bruksklasse
&lt;/navn
>
2764 </pre
></blockquote
>
2766 <p
>Av disse ser ID
775 og
862 mest relevant ut. ID
775 antar jeg
2767 refererer til fotoboksen som står like ved brua, mens
2768 «Reisetidsregistreringspunkt» kanskje kan være boksen som henger der.
2769 Hvordan finner jeg så ut hva dette kan være for noe. En titt på
2770 <a href=
"http://labs.vegdata.no/nvdb-datakatalog/
862-Reisetidsregistreringspunkt/
">datakatalogsiden
2771 for ID
862/Reisetidsregistreringspunkt
</a
> viser at det er finnes
53
2772 slike målere i Norge, og hvor de er plassert, men gir ellers få
2773 detaljer. Det er plassert
40 på østlandet og
13 i Trondheimsregionen.
2774 Men siden nevner «AutoPASS», og hvis en slår opp oppføringen på
2775 Sollihøgda nevner den «Ciber AS» som ID for eksternt system. (Kan det
2777 <a href=
"http://www.proff.no/selskap/ciber-norge-as/oslo/internettdesign-og-programmering/Z0I3KMF4/
">Ciber
2778 Norge AS
</a
>, et selskap eid av Ciber Europe Bv?) Et nettsøk på
2779 «Ciber AS autopass» fører meg til en artikkel fra NRK Trøndelag i
2781 «
<a href=
"http://www.nrk.no/trondelag/sjekk-dette-hvis-du-vil-unnga-ko-
1.11327947">Sjekk
2782 dette hvis du vil unngå kø
</a
>». Artikkelen henviser til vegvesenets
2784 <a href=
"http://www.reisetider.no/reisetid/forside.html
">reisetider.no
</a
>
2786 <a href=
"http://www.reisetider.no/reisetid/omrade.html?omrade=
5">kartside
2787 for Østlandet
</a
> som viser at det måles mellom Sandvika og Sollihøgda.
2788 Det kan dermed se ut til at jeg har funnet ut hva boksene gjør.
</p
>
2790 <p
>Hvis det stemmer, så er dette bokser som leser av AutoPASS-ID-en
2791 til alle passerende biler med AutoPASS-brikke, og dermed gjør det mulig
2792 for de som kontrollerer boksene å holde rede på hvor en gitt bil er
2793 når den passerte et slikt målepunkt. NRK-artikkelen forteller at
2794 denne informasjonen i dag kun brukes til å koble to
2795 AutoPASS-brikkepasseringer passeringer sammen for å beregne
2796 reisetiden, og at bruken er godkjent av Datatilsynet. Det er desverre
2797 ikke mulig for en sjåfør som passerer under en slik boks å kontrollere
2798 at AutoPASS-ID-en kun brukes til dette i dag og i fremtiden.
</p
>
2800 <p
>I tillegg til denne type AutoPASS-sniffere vet jeg at det også
2801 finnes mange automatiske stasjoner som tar betalt pr. passering (aka
2802 bomstasjoner), og der lagres informasjon om tid, sted og bilnummer i
2803 10 år. Finnes det andre slike sniffere plassert ut på veiene?
</p
>
2805 <p
>Personlig har jeg valgt å ikke bruke AutoPASS-brikke, for å gjøre
2806 det vanskeligere og mer kostbart for de som vil invadere privatsfæren
2807 og holde rede på hvor bilen min beveger seg til enhver tid. Jeg håper
2808 flere vil gjøre det samme, selv om det gir litt høyere private
2809 utgifter (dyrere bompassering). Vern om privatsfæren koster i disse
2812 <p
>Takk til Jan Kristian Jensen i Statens Vegvesen for tips om
2813 dokumentasjon på vegvesenets REST-API.
</p
>
2815 <p
>Bruksvilkår på bildet er
2816 <a href=
"https://creativecommons.org/publicdomain/
">public domain eller
2817 CC0
</a
> alt etter hva som fungerer best for mottaker.
</p
>
2819 <p
>Oppdatering
2014-
12-
17: Veldig hyggelig å se at mine notater
2820 <a href=
"http://www.vegdata.no/
2014/
11/
04/hva-henger-under-brua-over-e16-pa-sollihogda/
">fikk
2821 omtale på vegdata-bloggen
</a
>.
</p
>
2826 <title>FreedomBox milestone - all packages now in Debian Sid
</title>
2827 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</link>
2828 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</guid>
2829 <pubDate>Tue,
15 Apr
2014 22:
10:
00 +
0200</pubDate>
2830 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
2831 project
</a
> is working on providing the software and hardware to make
2832 it easy for non-technical people to host their data and communication
2833 at home, and being able to communicate with their friends and family
2834 encrypted and away from prying eyes. It is still going strong, and
2835 today a major mile stone was reached.
</p
>
2837 <p
>Today, the last of the packages currently used by the project to
2838 created the system images were accepted into Debian Unstable. It was
2839 the freedombox-setup package, which is used to configure the images
2840 during build and on the first boot. Now all one need to get going is
2841 the build code from the freedom-maker git repository and packages from
2842 Debian. And once the freedombox-setup package enter testing, we can
2843 build everything directly from Debian. :)
</p
>
2845 <p
>Some key packages used by Freedombox are
2846 <a href=
"http://packages.qa.debian.org/freedombox-setup
">freedombox-setup
</a
>,
2847 <a href=
"http://packages.qa.debian.org/plinth
">plinth
</a
>,
2848 <a href=
"http://packages.qa.debian.org/pagekite
">pagekite
</a
>,
2849 <a href=
"http://packages.qa.debian.org/tor
">tor
</a
>,
2850 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>,
2851 <a href=
"http://packages.qa.debian.org/owncloud
">owncloud
</a
> and
2852 <a href=
"http://packages.qa.debian.org/dnsmasq
">dnsmasq
</a
>. There
2853 are plans to integrate more packages into the setup. User
2854 documentation is maintained on the Debian wiki. Please
2855 <a href=
"https://wiki.debian.org/FreedomBox/Manual/Jessie
">check out
2856 the manual
</a
> and help us improve it.
</p
>
2858 <p
>To test for yourself and create boot images with the FreedomBox
2859 setup, run this on a Debian machine using a user with sudo rights to
2860 become root:
</p
>
2862 <p
><pre
>
2863 sudo apt-get install git vmdebootstrap mercurial python-docutils \
2864 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
2866 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
2868 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
2869 </pre
></p
>
2871 <p
>Root access is needed to run debootstrap and mount loopback
2872 devices. See the README in the freedom-maker git repo for more
2873 details on the build. If you do not want all three images, trim the
2874 make line. Note that the virtualbox-image target is not really
2875 virtualbox specific. It create a x86 image usable in kvm, qemu,
2876 vmware and any other x86 virtual machine environment. You might need
2877 the version of vmdebootstrap in Jessie to get the build working, as it
2878 include fixes for a race condition with kpartx.
</p
>
2880 <p
>If you instead want to install using a Debian CD and the preseed
2881 method, boot a Debian Wheezy ISO and use this boot argument to load
2882 the preseed values:
</p
>
2884 <p
><pre
>
2885 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
2886 </pre
></p
>
2888 <p
>I have not tested it myself the last few weeks, so I do not know if
2889 it still work.
</p
>
2891 <p
>If you wonder how to help, one task you could look at is using
2892 systemd as the boot system. It will become the default for Linux in
2893 Jessie, so we need to make sure it is usable on the Freedombox. I did
2894 a simple test a few weeks ago, and noticed dnsmasq failed to start
2895 during boot when using systemd. I suspect there are other problems
2896 too. :) To detect problems, there is a test suite included, which can
2897 be run from the plinth web interface.
</p
>
2899 <p
>Give it a go and let us know how it goes on the mailing list, and help
2900 us get the new release published. :) Please join us on
2901 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
2902 irc.debian.org)
</a
> and
2903 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
2904 mailing list
</a
> if you want to help make this vision come true.
</p
>
2909 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig
</title>
2910 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</link>
2911 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</guid>
2912 <pubDate>Tue,
8 Apr
2014 11:
30:
00 +
0200</pubDate>
2913 <description><p
>I dag kom endelig avgjørelsen fra EU-domstolen om
2914 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
2915 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
2916 datalagringsdirektivet er for noe, så er det
2917 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">en
2918 flott dokumentar tilgjengelig hos NRK
</a
> som jeg tidligere
2919 <a href=
"http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
">har
2920 anbefalt
</a
> alle å se.
</p
>
2922 <p
>Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
2923 det kommer flere ut over dagen. Flere kan finnes
2924 <a href=
"http://www.mylder.no/?drill=datalagringsdirektivet
&intern=
1">via
2925 mylder
</a
>.
</p
>
2929 <li
><a href=
"http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/
22879592">EU-domstolen:
2930 Datalagringsdirektivet er ugyldig
</a
> - e24.no
2014-
04-
08
2932 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-
7529032.html
">EU-domstolen:
2933 Datalagringsdirektivet er ulovlig
</a
> - aftenposten.no
2014-
04-
08
2935 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-
7530086.html
">Krever
2936 DLD-stopp i Norge
</a
> - aftenposten.no
2014-
04-
08
2938 <li
><a href=
"http://www.p4.no/story.aspx?id=
566431">Apenes: - En
2939 gledens dag
</a
> - p4.no
2014-
04-
08
2941 <li
><a href=
"http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-
1.11655929">EU-domstolen:
2942 – Datalagringsdirektivet er ugyldig
</a
> - nrk.no
2014-
04-
08</li
>
2944 <li
><a href=
"http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/
10130280/
">EU-domstolen:
2945 Datalagringsdirektivet er ugyldig
</a
> - vg.no
2014-
04-
08</li
>
2947 <li
><a href=
"http://www.dagbladet.no/
2014/
04/
08/nyheter/innenriks/datalagringsdirektivet/personvern/
32711646/
">-
2948 Vi bør skrote hele datalagringsdirektivet
</a
> - dagbladet.no
2949 2014-
04-
08</li
>
2951 <li
><a href=
"http://www.digi.no/
928137/eu-domstolen-dld-er-ugyldig
">EU-domstolen:
2952 DLD er ugyldig
</a
> - digi.no
2014-
04-
08</li
>
2954 <li
><a href=
"http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-
1.1754150">European
2955 court declares data retention directive invalid
</a
> - irishtimes.com
2956 2014-
04-
08</li
>
2958 <li
><a href=
"http://www.reuters.com/article/
2014/
04/
08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS
">EU
2959 court rules against requirement to keep data of telecom users
</a
> -
2960 reuters.com
2014-
04-
08</li
>
2965 <p
>Jeg synes det er veldig fint at nok en stemme slår fast at
2966 totalitær overvåkning av befolkningen er uakseptabelt, men det er
2967 fortsatt like viktig å beskytte privatsfæren som før, da de
2968 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
2969 innsats i prosjekter som
2970 <a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
> og
2971 <a href=
"http://www.dugnadsnett.no/
">Dugnadsnett
</a
> er viktigere enn
2972 noen gang.
</p
>
2974 <p
><strong
>Update
2014-
04-
08 12:
10</strong
>: Kronerullingen for å
2975 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
2976 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt Personvern
</a
>,
2977 som har samlet inn
843 215,- så langt men trenger nok mye mer hvis
2979 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
2980 <a href=
"http://www.holderdeord.no/parliament-issues/
48650">kun
2981 partinene Høyre og Arbeiderpartiet
</a
> som stemte for
2982 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
2983 bli flertall mot i Stortinget. Se mer om saken
2984 <a href=
"http://www.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">Holder
2985 de ord
</a
>.
</p
>
2990 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK
</title>
2991 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</link>
2992 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</guid>
2993 <pubDate>Wed,
26 Mar
2014 09:
50:
00 +
0100</pubDate>
2994 <description><p
><a href=
"http://www.nuug.no/
">Foreningen NUUG
</a
> melder i natt at
2995 NRK nå har bestemt seg for
2996 <a href=
"http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml
">når
2997 den norske dokumentarfilmen om datalagringsdirektivet skal
2998 sendes
</a
> (se
<a href=
"http://www.imdb.com/title/tt2832844/
">IMDB
</a
>
2999 for detaljer om filmen) . Første visning blir på NRK2 mandag
3000 2014-
03-
31 kl.
19:
50, og deretter visninger onsdag
2014-
04-
02
3001 kl.
12:
30, fredag
2014-
04-
04 kl.
19:
40 og søndag
2014-
04-
06 kl.
15:
10.
3002 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
3003 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
3004 Aftenposten fra i går,
3005 <a href=
"http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-
7514915.html
">Autoritær
3006 gjøkunge
</a
>, der han gir en grei skisse av hvor ille det står til med
3007 retten til privatliv og beskyttelsen av demokrati i Norge og resten
3008 verden, og helt riktig slår fast at det er vi i databransjen som
3009 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
3010 i prosjektene
<a href=
"http://www.dugnadsnett.no/
">dugnadsnett.no
</a
>
3011 og
<a href=
"https://wiki.debian.org/FreedomBox
">FreedomBox
</a
> for å
3012 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
3013 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
3014 gjenopprettet balansen.
</p
>
3016 <p
>Jeg regner med at nettutgaven dukker opp på
3017 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">NRKs
3018 side om filmen om datalagringsdirektivet
</a
> om fem dager. Hold et
3019 øye med siden, og tips venner og slekt om at de også bør se den.
</p
>
3024 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine
</title>
3025 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</link>
3026 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</guid>
3027 <pubDate>Fri,
14 Mar
2014 11:
00:
00 +
0100</pubDate>
3028 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
3029 project
</a
> is working on providing the software and hardware for
3030 making it easy for non-technical people to host their data and
3031 communication at home, and being able to communicate with their
3032 friends and family encrypted and away from prying eyes. It has been
3033 going on for a while, and is slowly progressing towards a new test
3034 release (
0.2).
</p
>
3036 <p
>And what day could be better than the Pi day to announce that the
3037 new version will provide
"hard drive
" / SD card / USB stick images for
3038 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
3039 system), and can also be installed using a Debian installer preseed
3040 file. The Debian based Freedombox is now based on Debian Jessie,
3041 where most of the needed packages used are already present. Only one,
3042 the freedombox-setup package, is missing. To try to build your own
3043 boot image to test the current status, fetch the freedom-maker scripts
3045 <a href=
"http://packages.qa.debian.org/vmdebootstrap
">vmdebootstrap
</a
>
3046 with a user with sudo access to become root:
3049 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
3051 sudo apt-get install git vmdebootstrap mercurial python-docutils \
3052 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
3054 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
3057 <p
>Root access is needed to run debootstrap and mount loopback
3058 devices. See the README for more details on the build. If you do not
3059 want all three images, trim the make line. But note that thanks to
<a
3060 href=
"https://bugs.debian.org/
741407">a race condition in
3061 vmdebootstrap
</a
>, the build might fail without the patch to the
3062 kpartx call.
</p
>
3064 <p
>If you instead want to install using a Debian CD and the preseed
3065 method, boot a Debian Wheezy ISO and use this boot argument to load
3066 the preseed values:
</p
>
3069 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
3072 <p
>But note that due to
<a href=
"https://bugs.debian.org/
740673">a
3073 recently introduced bug in apt in Jessie
</a
>, the installer will
3074 currently hang while setting up APT sources. Killing the
3075 '<tt
>apt-cdrom ident
</tt
>' process when it hang a few times during the
3076 installation will get the installation going. This affect all
3077 installations in Jessie, and I expect it will be fixed soon.
</p
>
3079 <p
>Give it a go and let us know how it goes on the mailing list, and help
3080 us get the new release published. :) Please join us on
3081 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
3082 irc.debian.org)
</a
> and
3083 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
3084 mailing list
</a
> if you want to help make this vision come true.
</p
>
3089 <title>All drones should be radio marked with what they do and who they belong to
</title>
3090 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</link>
3091 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</guid>
3092 <pubDate>Thu,
21 Nov
2013 15:
40:
00 +
0100</pubDate>
3093 <description><p
>Drones, flying robots, are getting more and more popular. The most
3094 know ones are the killer drones used by some government to murder
3095 people they do not like without giving them the chance of a fair
3096 trial, but the technology have many good uses too, from mapping and
3097 forest maintenance to photography and search and rescue. I am sure it
3098 is just a question of time before
"bad drones
" are in the hands of
3099 private enterprises and not only state criminals but petty criminals
3100 too. The drone technology is very useful and very dangerous. To have
3101 some control over the use of drones, I agree with Daniel Suarez in his
3103 "<a href=
"https://archive.org/details/DanielSuarez_2013G
">The kill
3104 decision shouldn
't belong to a robot
</a
>", where he suggested this
3105 little gem to keep the good while limiting the bad use of drones:
</p
>
3109 <p
>Each robot and drone should have a cryptographically signed
3110 I.D. burned in at the factory that can be used to track its movement
3111 through public spaces. We have license plates on cars, tail numbers on
3112 aircraft. This is no different. And every citizen should be able to
3113 download an app that shows the population of drones and autonomous
3114 vehicles moving through public spaces around them, both right now and
3115 historically. And civic leaders should deploy sensors and civic drones
3116 to detect rogue drones, and instead of sending killer drones of their
3117 own up to shoot them down, they should notify humans to their
3118 presence. And in certain very high-security areas, perhaps civic
3119 drones would snare them and drag them off to a bomb disposal facility.
</p
>
3121 <p
>But notice, this is more an immune system than a weapons system. It
3122 would allow us to avail ourselves of the use of autonomous vehicles
3123 and drones while still preserving our open, civil society.
</p
>
3127 <p
>The key is that
<em
>every citizen
</em
> should be able to read the
3128 radio beacons sent from the drones in the area, to be able to check
3129 both the government and others use of drones. For such control to be
3130 effective, everyone must be able to do it. What should such beacon
3131 contain? At least formal owner, purpose, contact information and GPS
3132 location. Probably also the origin and target position of the current
3133 flight. And perhaps some registration number to be able to look up
3134 the drone in a central database tracking their movement. Robots
3135 should not have privacy. It is people who need privacy.
</p
>
3140 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett
</title>
3141 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</link>
3142 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</guid>
3143 <pubDate>Sat,
26 Oct
2013 20:
30:
00 +
0200</pubDate>
3144 <description><p
>De siste måneders eksponering av
3145 <a href=
"http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-
7351734.html
">den
3146 totale overvåkningen som foregår i den vestlige verden dokumenterer
3147 hvor sårbare vi er
</a
>. Men det slår meg at de som er mest sårbare
3148 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
3149 selv er de mest interessante personene å lage profiler på, for å kunne
3150 påvirke dem.
</p
>
3152 <p
>For å ta et lite eksempel: Stortingets nettsted,
3153 <a href=
"http://www.stortinget.no/
">www.stortinget.no
</a
> (og
3155 <a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>),
3156 inneholder informasjon om det som foregår på Stortinget, og jeg antar
3157 de største brukerne av informasjonen der er representanter og
3158 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
3159 er mer skjult er at Stortingets nettsted bruker
3160 <a href=
"http://en.wikipedia.org/wiki/Google_Analytics
">Google
3161 Analytics
</a
>, hvilket gjør at enhver som besøker nettsidene der også
3162 rapporterer om besøket via Internett-linjer som passerer Sverige,
3163 England og videre til USA. Det betyr at informasjon om ethvert besøk
3164 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
3165 etterretningsvesen. De kan dermed holde et øye med hvilke
3166 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
3167 ut, og hvilke sider rådgivere og andre på stortinget synes er
3168 interessant å besøke, når de gjør det og hvilke andre representanter
3169 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
3170 Google Analytics gjør det dermed enkelt for utenlands etteretning å
3171 spore representantenes aktivitet og interesse. Hvis noen av
3172 representantene bruker Google Mail eller noen andre tjenestene som
3173 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
3174 hvilke personer som bruker hvilke nettlesere og dermed knytte
3175 informasjonen opp til enkeltpersoner på Stortinget.
</p
>
3177 <p
>Og jo flere nettsteder som bruker Google Analytics, jo bedre
3178 oversikt over stortingsrepresentantenes lesevaner og interesse blir
3179 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
3180 bruke den informasjonen til overlater jeg til leseren å undres
3186 <title>Good causes: Debian Outreach Program for Women, EFF documenting the spying and Open access in Norway
</title>
3187 <link>http://people.skolelinux.org/pere/blog/Good_causes__Debian_Outreach_Program_for_Women__EFF_documenting_the_spying_and_Open_access_in_Norway.html
</link>
3188 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Good_causes__Debian_Outreach_Program_for_Women__EFF_documenting_the_spying_and_Open_access_in_Norway.html
</guid>
3189 <pubDate>Tue,
15 Oct
2013 21:
30:
00 +
0200</pubDate>
3190 <description><p
>The last few days I came across a few good causes that should get
3191 wider attention. I recommend signing and donating to each one of
3194 <p
>Via
<a href=
"http://www.debian.org/News/weekly/
2013/
18/
">Debian
3195 Project News for
2013-
10-
14</a
> I came across the Outreach Program for
3196 Women program which is a Google Summer of Code like initiative to get
3197 more women involved in free software. One debian sponsor has offered
3198 to match
<a href=
"http://debian.ch/opw2013
">any donation done to Debian
3199 earmarked
</a
> for this initiative. I donated a few minutes ago, and
3200 hope you will to. :)
</p
>
3202 <p
>And the Electronic Frontier Foundation just announced plans to
3203 create
<a href=
"https://supporters.eff.org/donate/nsa-videos
">video
3204 documentaries about the excessive spying
</a
> on every Internet user that
3205 take place these days, and their need to fund the work. I
've already
3206 donated. Are you next?
</p
>
3208 <p
>For my Norwegian audience, the organisation Studentenes og
3209 Akademikernes Internasjonale Hjelpefond is collecting signatures for a
3210 statement under the heading
3211 <a href=
"http://saih.no/Bloggers_United/
">Bloggers United for Open
3212 Access
</a
> for those of us asking for more focus on open access in the
3213 Norwegian government. So far
499 signatures. I hope you will sign it
3219 <title>Videos about the Freedombox project - for inspiration and learning
</title>
3220 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</link>
3221 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</guid>
3222 <pubDate>Fri,
27 Sep
2013 14:
10:
00 +
0200</pubDate>
3223 <description><p
>The
<a href=
"http://www.freedomboxfoundation.org/
">Freedombox
3224 project
</a
> have been going on for a while, and have presented the
3225 vision, ideas and solution several places. Here is a little
3226 collection of videos of talks and presentation of the project.
</p
>
3230 <li
><a href=
"http://www.youtube.com/watch?v=ukvUz5taxvA
">FreedomBox -
3231 2,
5 minute marketing film
</a
> (Youtube)
</li
>
3233 <li
><a href=
"http://www.youtube.com/watch?v=SzW25QTVWsE
">Eben Moglen
3234 discusses the Freedombox on CBS news
2011</a
> (Youtube)
</li
>
3236 <li
><a href=
"http://www.youtube.com/watch?v=Ae8SZbxfE0g
">Eben Moglen -
3237 Freedom in the Cloud - Software Freedom, Privacy and and Security for
3238 Web
2.0 and Cloud computing at ISOC-NY Public Meeting
2010</a
>
3239 (Youtube)
</li
>
3241 <li
><a href=
"http://www.youtube.com/watch?v=vNaIji_3xBE
">Fosdem
2011
3242 Keynote by Eben Moglen presenting the Freedombox
</a
> (Youtube)
</li
>
3244 <li
><a href=
"http://www.youtube.com/watch?v=
9bDDUyJSQ9s
">Presentation of
3245 the Freedombox by James Vasile at Elevate in Gratz
2011</a
> (Youtube)
</li
>
3247 <li
><a href=
"http://www.youtube.com/watch?v=zQTmnk27g9s
"> Freedombox -
3248 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
3249 York City in
2012</a
> (Youtube)
</li
>
3251 <li
><a href=
"http://www.youtube.com/watch?v=tkbSB4Ba7Ck
">Introduction
3252 to the Freedombox at Freedombox Hackfest New York City in
2012</a
>
3253 (Youtube)
</li
>
3255 <li
><a href=
"http://www.youtube.com/watch?v=z-P2Jaeg0aQ
">Freedom, Out
3256 of the Box! by Bdale Garbee at linux.conf.au Ballarat,
2012</a
> (Youtube)
</li
>
3258 <li
><a href=
"https://archive.fosdem.org/
2013/schedule/event/freedombox/
">Freedombox
3259 1.0 by Eben Moglen and Bdale Garbee at Fosdem
2013</a
> (FOSDEM)
</li
>
3261 <li
><a href=
"http://www.youtube.com/watch?v=e1LpYX2zVYg
">What is the
3262 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
3263 2013</a
> (Youtube)
</li
>
3267 <p
>A larger list is available from
3268 <a href=
"https://wiki.debian.org/FreedomBox/TalksAndPresentations
">the
3269 Freedombox Wiki
</a
>.
</p
>
3271 <p
>On other news, I am happy to report that Freedombox based on Debian
3272 Jessie is coming along quite well, and soon both Owncloud and using
3273 Tor should be available for testers of the Freedombox solution. :) In
3274 a few weeks I hope everything needed to test it is included in Debian.
3275 The withsqlite package is already in Debian, and the plinth package is
3276 pending in NEW. The third and vital part of that puzzle is the
3277 metapackage/setup framework, which is still pending an upload. Join
3278 us on
<a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC
3279 (#freedombox on irc.debian.org)
</a
> and
3280 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
3281 mailing list
</a
> if you want to help make this vision come true.
</p
>
3286 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi
</title>
3287 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</link>
3288 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</guid>
3289 <pubDate>Tue,
10 Sep
2013 14:
20:
00 +
0200</pubDate>
3290 <description><p
>I was introduced to the
3291 <a href=
"http://www.freedomboxfoundation.org/
">Freedombox project
</a
>
3292 in
2010, when Eben Moglen presented his vision about serving the need
3293 of non-technical people to keep their personal information private and
3294 within the legal protection of their own homes. The idea is to give
3295 people back the power over their network and machines, and return
3296 Internet back to its intended peer-to-peer architecture. Instead of
3297 depending on a central service, the Freedombox will give everyone
3298 control over their own basic infrastructure.
</p
>
3300 <p
>I
've intended to join the effort since then, but other tasks have
3301 taken priority. But this summers nasty news about the misuse of trust
3302 and privilege exercised by the
"western
" intelligence gathering
3303 communities increased my eagerness to contribute to a point where I
3304 actually started working on the project a while back.
</p
>
3306 <p
>The
<a href=
"https://alioth.debian.org/projects/freedombox/
">initial
3307 Debian initiative
</a
> based on the vision from Eben Moglen, is to
3308 create a simple and cheap Debian based appliance that anyone can hook
3309 up in their home and get access to secure and private services and
3310 communication. The initial deployment platform have been the
3311 <a href=
"http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx
">Dreamplug
</a
>,
3312 which is a piece of hardware I do not own. So to be able to test what
3313 the current Freedombox setup look like, I had to come up with a way to install
3314 it on some hardware I do have access to. I have rewritten the
3315 <a href=
"https://github.com/NickDaly/freedom-maker
">freedom-maker
</a
>
3316 image build framework to use .deb packages instead of only copying
3317 setup into the boot images, and thanks to this rewrite I am able to
3318 set up any machine supported by Debian Wheezy as a Freedombox, using
3319 the previously mentioned deb (and a few support debs for packages
3320 missing in Debian).
</p
>
3322 <p
>The current Freedombox setup consist of a set of bootstrapping
3324 (
<a href=
"https://github.com/petterreinholdtsen/freedombox-setup
">freedombox-setup
</a
>),
3325 and a administrative web interface
3326 (
<a href=
"https://github.com/NickDaly/Plinth
">plinth
</a
> + exmachina +
3327 withsqlite), as well as a privacy enhancing proxy based on
3328 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>
3329 (freedombox-privoxy). There is also a web/javascript based XMPP
3330 client (
<a href=
"http://packages.qa.debian.org/jwchat
">jwchat
</a
>)
3331 trying (unsuccessfully so far) to talk to the XMPP server
3332 (
<a href=
"http://packages.qa.debian.org/ejabberd
">ejabberd
</a
>). The
3333 web interface is pluggable, and the goal is to use it to enable OpenID
3334 services, mesh network connectivity, use of TOR, etc, etc. Not much of
3335 this is really working yet, see
3336 <a href=
"https://github.com/NickDaly/freedombox-todos/blob/master/TODO
">the
3337 project TODO
</a
> for links to GIT repositories. Most of the code is
3338 on github at the moment. The HTTP proxy is operational out of the
3339 box, and the admin web interface can be used to add/remove plinth
3340 users. I
've not been able to do anything else with it so far, but
3341 know there are several branches spread around github and other places
3342 with lots of half baked features.
</p
>
3344 <p
>Anyway, if you want to have a look at the current state, the
3345 following recipes should work to give you a test machine to poke
3348 <p
><strong
>Debian Wheezy amd64
</strong
></p
>
3352 <li
>Fetch normal Debian Wheezy installation ISO.
</li
>
3353 <li
>Boot from it, either as CD or USB stick.
</li
>
3354 <li
><p
>Press [tab] on the boot prompt and add this as a boot argument
3355 to the Debian installer:
<p
>
3356 <pre
>url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
">http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
</a
></pre
></li
>
3358 <li
>Answer the few language/region/password questions and pick disk to
3359 install on.
</li
>
3361 <li
>When the installation is finished and the machine have rebooted a
3362 few times, your Freedombox is ready for testing.
</li
>
3366 <p
><strong
>Raspberry Pi Raspbian
</strong
></p
>
3370 <li
>Fetch a Raspbian SD card image, create SD card.
</li
>
3371 <li
>Boot from SD card, extend file system to fill the card completely.
</li
>
3372 <li
><p
>Log in and add this to /etc/sources.list:
</p
>
3374 deb
<a href=
"http://www.reinholdtsen.name/freedombox/
">http://www.reinholdtsen.name/freedombox
</a
> wheezy main
3375 </pre
></li
>
3376 <li
><p
>Run this as root:
</p
>
3378 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
3381 apt-get install freedombox-setup
3382 /usr/lib/freedombox/setup
3383 </pre
></li
>
3384 <li
>Reboot into your freshly created Freedombox.
</li
>
3388 <p
>You can test it on other architectures too, but because the
3389 freedombox-privoxy package is binary, it will only work as intended on
3390 the architectures where I have had time to build the binary and put it
3391 in my APT repository. But do not let this stop you. It is only a
3392 short
"<tt
>apt-get source -b freedombox-privoxy
</tt
>" away. :)
</p
>
3394 <p
>Note that by default Freedombox is a DHCP server on the
3395 192.168.1.0/
24 subnet, so if this is your subnet be careful and turn
3396 off the DHCP server by running
"<tt
>update-rc.d isc-dhcp-server
3397 disable
</tt
>" as root.
</p
>
3399 <p
>Please let me know if this works for you, or if you have any
3400 problems. We gather on the IRC channel
3401 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">#freedombox
</a
> on
3402 irc.debian.org and the
3403 <a href=
"http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss
">project
3404 mailing list
</a
>.
</p
>
3406 <p
>Once you get your freedombox operational, you can visit
3407 <tt
>http://your-host-name:
8001/
</tt
> to see the state of the plint
3408 welcome screen (dead end - do not be surprised if you are unable to
3409 get past it), and next visit
<tt
>http://your-host-name:
8001/help/
</tt
>
3410 to look at the rest of plinth. The default user is
'admin
' and the
3411 default password is
'secret
'.
</p
>
3416 <title>Datalagringsdirektivet gjør at Oslo Høyre og Arbeiderparti ikke får min stemme i år
</title>
3417 <link>http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
</link>
3418 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datalagringsdirektivet_gj_r_at_Oslo_H_yre_og_Arbeiderparti_ikke_f_r_min_stemme_i__r.html
</guid>
3419 <pubDate>Sun,
8 Sep
2013 20:
40:
00 +
0200</pubDate>
3420 <description><p
>I
2011 raderte et stortingsflertall bestående av Høyre og
3421 Arbeiderpartiet vekk en betydelig del av privatsfæren til det norske
3422 folk. Det ble vedtatt at det skulle registreres og lagres i et halvt
3423 år hvor alle som bærer på en mobiltelefon befinner seg, hvem de
3424 snakker med og hvor lenge de snakket sammen. Det skal også
3425 registreres hvem de sendte SMS-meldinger til, hvem en har sendt epost
3426 til, og hvilke nett-tjenere en besøkte. Saken er kjent som
3427 <a href=
"http://beta.holderdeord.no/issues/innfore-datalagringsdirektivet
">Datalagringsdirektivet
3428 (DLD)
</a
>, og innebærer at alle innbyggerne og andre innenfor Norges
3429 grenser overvåkes døgnet rundt. Det ble i praksis innført brev og
3430 besøkskontroll av hele befolkningen. Rapporter fra de landene som
3431 allerede har innført slik total lagring av borgernes
3432 kommunikasjonsmønstre forteller at det ikke hjelper i
3433 kriminalitetsbekjempelsen. Den norske prislappen blir mange hundre
3434 millioner, uten at det ser ut til å bidra positivt til politiets
3435 arbeide. Jeg synes flere hundre millioner i stedet burde vært brukt
3436 på noe som kan dokumenteres å ha effekt i kriminalitetsbekjempelsen.
3438 <a href=
"http://no.wikipedia.org/wiki/Datalagringsdirektivet
">Wikipedia
</a
>
3439 og
<a href=
"http://www.uhuru.biz/?cat=
84">Jon Wessel-Aas
</a
>.
</p
>
3441 <p
>Hva er problemet, tenkter du kanskje? Et åpenbart problem er at
3442 medienes kildevern i praksis blir radert ut. Den innsamlede
3443 informasjonen gjør det mulig å finne ut hvem som har snakket med
3444 journalister på telefon, SMS og epost, og hvem som har vært i nærheten
3445 av journalister så sant begge bar med seg en telefon. Et annet er at
3446 advokatvernet blir sterkt redusert, der politiet kan finne ut hvem
3447 som har snakket med en advokat når, eller vært i møter en med advokat.
3448 Et tredje er at svært personlig informasjon kan avledes fra hvilke
3449 nettsteder en har besøkt. Har en besøkt hivnorge.no,
3450 swingersnorge.com eller andre sider som kan brukes til avlede
3451 interesser som hører til privatsfæren, vil denne informasjonen være
3452 tilgjengelig takket være datalagringsdirektivet.
</p
>
3454 <p
>De fleste partiene var mot, kun to partier stemte for. Høyre og
3455 Arbeiderpartiet. Og både Høyre og Arbeiderpartiet i Oslo har
3456 DLD-forkjempere på toppen av sine lister (har ikke sjekket de andre
3457 fylkene). Det er dermed helt uaktuelt for meg å stemme på disse
3458 partiene. Her er oversikten over partienes valglister i Oslo, med
3459 informasjon om hvem som stemte hva i første DLD-votering i Stortinget,
3460 basert på informasjon fra mine venner i
3461 <a href=
"http://beta.holderdeord.no/votes/
1301946411e
">Holder de
3462 Ord
</a
> samt
<a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>.
3463 Først ut er stortingslista fra Høyre for Oslo:
</p
>
3465 <style type=
"text/css
">
3466 .for {background-color:#F5A9A9;}
3467 .mot {background-color:#A9F5BC;}
3472 <tr
><th
>#
</th
><th
>Navn, fødselsår og valgkrets
</th
><th
>Stemme/kommentar
</th
></tr
>
3474 <tr class=
"for
"><td
>1.
</td
>
3475 <td
>Ine Marie Eriksen Søreide (
1976), Gamle Oslo
</td
>
3476 <td
>Stemte for DLD
</td
></tr
>
3478 <tr class=
"mot
"><td
>2.
</td
>
3479 <td
>Nikolai Astrup (
1978), Frogner
</td
>
3480 <td
>Stemte mot DLD
</td
></tr
>
3482 <tr class=
"mot
"><td
>3.
</td
>
3483 <td
>Michael Tetzschner (
1954), Vestre Aker
</td
>
3484 <td
>Stemte mot DLD
</td
>
3486 <tr class=
"ukjent
"><td
>4.
</td
>
3487 <td
>Kristin Vinje (
1963), Nordre Aker
</td
>
3488 <td
>Ikke til stede
</td
></tr
>
3490 <tr class=
"ukjent
"><td
>5.
</td
>
3491 <td
>Mudassar Hussain Kapur (
1976), Nordstrand
</td
>
3492 <td
>Ikke til stede
</td
></tr
>
3494 <tr class=
"ukjent
"><td
>6.
</td
>
3495 <td
>Stefan Magnus B. Heggelund (
1984), Grünerløkka
</td
>
3496 <td
>Ikke til stede
</td
></tr
>
3498 <tr class=
"ukjent
"><td
>7.
</td
>
3499 <td
>Heidi Nordby Lunde (
1973), Grünerløkka
</td
>
3500 <td
>Ikke til stede
</td
></tr
>
3502 <tr class=
"ukjent
"><td
>8.
</td
>
3503 <td
>Frode Helgerud (
1950), Frogner
</td
>
3504 <td
>Ikke til stede
</td
></tr
>
3506 <tr class=
"ukjent
"><td
>9.
</td
>
3507 <td
>Afshan Rafiq (
1975), Stovner
</td
>
3508 <td
>Ikke til stede
</td
></tr
>
3510 <tr class=
"ukjent
"><td
>10.
</td
>
3511 <td
>Astrid Nøklebye Heiberg (
1936), Frogner
</td
>
3512 <td
>Ikke til stede
</td
></tr
>
3514 <tr class=
"ukjent
"><td
>11.
</td
>
3515 <td
>Camilla Strandskog (
1984) St.Hanshaugen
</td
>
3516 <td
>Ikke til stede
</td
></tr
>
3518 <tr class=
"ukjent
"><td
>12.
</td
>
3519 <td
>John Christian Elden (
1967), Ullern
</td
>
3520 <td
>Ikke til stede
</td
></tr
>
3522 <tr class=
"ukjent
"><td
>13.
</td
>
3523 <td
>Berit Solli (
1972), Alna
</td
>
3524 <td
>Ikke til stede
</td
></tr
>
3526 <tr class=
"ukjent
"><td
>14.
</td
>
3527 <td
>Ola Kvisgaard (
1963), Frogner
</td
>
3528 <td
>Ikke til stede
</td
></tr
>
3530 <tr class=
"ukjent
"><td
>15.
</td
>
3531 <td
>James Stove Lorentzen (
1957), Vestre Aker
</td
>
3532 <td
>Ikke til stede
</td
></tr
>
3534 <tr class=
"ukjent
"><td
>16.
</td
>
3535 <td
>Gülsüm Koc (
1987), Stovner
</td
>
3536 <td
>Ikke til stede
</td
></tr
>
3538 <tr class=
"ukjent
"><td
>17.
</td
>
3539 <td
>Jon Ole Whist (
1976), Grünerløkka
</td
>
3540 <td
>Ikke til stede
</td
></tr
>
3542 <tr class=
"ukjent
"><td
>18.
</td
>
3543 <td
>Maren Eline Malthe-Sørenssen (
1971), Vestre Aker
</td
>
3544 <td
>Ikke til stede
</td
></tr
>
3546 <tr class=
"ukjent
"><td
>19.
</td
>
3547 <td
>Ståle Hagen (
1968), Søndre Nordstrand
</td
>
3548 <td
>Ikke til stede
</td
></tr
>
3550 <tr class=
"ukjent
"><td
>20.
</td
>
3551 <td
>Kjell Omdal Erichsen (
1978), Sagene
</td
>
3552 <td
>Ikke til stede
</td
></tr
>
3554 <tr class=
"ukjent
"><td
>21.
</td
>
3555 <td
>Saida R. Begum (
1987), Grünerløkka
</td
>
3556 <td
>Ikke til stede
</td
></tr
>
3558 <tr class=
"ukjent
"><td
>22.
</td
>
3559 <td
>Torkel Brekke (
1970), Nordre Aker
</td
>
3560 <td
>Ikke til stede
</td
></tr
>
3562 <tr class=
"ukjent
"><td
>23.
</td
>
3563 <td
>Sverre K. Seeberg (
1950), Vestre Aker
</td
>
3564 <td
>Ikke til stede
</td
></tr
>
3566 <tr class=
"ukjent
"><td
>24.
</td
>
3567 <td
>Julie Margrethe Brodtkorb (
1974), Ullern
</td
>
3568 <td
>Ikke til stede
</td
></tr
>
3570 <tr class=
"ukjent
"><td
>25.
</td
>
3571 <td
>Fabian Stang (
1955), Frogner
</td
>
3572 <td
>Ikke til stede
</td
></tr
>
3576 <p
>Deretter har vi stortingslista fra Arbeiderpartiet for Oslo:
</p
>
3580 <tr
><th
>#
</th
><th
>Navn, fødselsår og valgkrets
</th
><th
>Stemme/kommentar
</th
></tr
>
3582 <tr class=
"for
"><td
>1.
</td
>
3583 <td
>Jens Stoltenberg (
1959), Frogner
</td
>
3584 <td
>Ikke til stede i Stortinget, leder av regjeringen som fremmet forslaget
</td
></tr
>
3586 <tr class=
"for
"><td
>2.
</td
>
3587 <td
>Hadia Tajik (
1983), Grünerløkka
</td
>
3588 <td
>Stemte for DLD
</td
></tr
>
3590 <tr class=
"for
"><td
> 3.
</td
>
3591 <td
>Jonas Gahr Støre (
1960), Vestre Aker
</td
>
3592 <td
>Ikke til stede i Stortinget, medlem av regjeringen som fremmet forslaget
</td
></tr
>
3594 <tr class=
"for
"><td
> 4.
</td
>
3595 <td
>Marianne Marthinsen (
1980), Grünerløkka
</td
>
3596 <td
>Stemte for DLD
</td
></tr
>
3598 <tr class=
"for
"><td
> 5.
</td
>
3599 <td
>Jan Bøhler (
1952), Alna
</td
>
3600 <td
>Stemte for DLD
</td
></tr
>
3602 <tr class=
"for
"><td
> 6.
</td
>
3603 <td
>Marit Nybakk (
1947), Frogner
</td
>
3604 <td
>Stemte for DLD
</td
></tr
>
3606 <tr class=
"for
"><td
> 7.
</td
>
3607 <td
>Truls Wickholm (
1978), Sagene
</td
>
3608 <td
>Stemte for DLD
</td
></tr
>
3610 <tr class=
"ukjent
"><td
> 8.
</td
>
3611 <td
>Prableen Kaur (
1993), Grorud
</td
>
3612 <td
>Ikke til stede
</td
></tr
>
3614 <tr class=
"ukjent
"><td
> 9.
</td
>
3615 <td
>Vegard Grøslie Wennesland (
1983), St.Hanshaugen
</td
>
3616 <td
>Ikke til stede
</td
></tr
>
3618 <tr class=
"ukjent
"><td
> 10.
</td
>
3619 <td
>Inger Helene Vaaten (
1975), Grorud
</td
>
3620 <td
>Ikke til stede
</td
></tr
>
3622 <tr class=
"ukjent
"><td
> 11.
</td
>
3623 <td
>Ivar Leveraas (
1939), Alna
</td
>
3624 <td
>Ikke til stede
</td
></tr
>
3626 <tr class=
"ukjent
"><td
> 12.
</td
>
3627 <td
>Grete Haugdal (
1971), Gamle Oslo
</td
>
3628 <td
>Ikke til stede
</td
></tr
>
3630 <tr class=
"ukjent
"><td
> 13.
</td
>
3631 <td
>Olav Tønsberg (
1948), Alna
</td
>
3632 <td
>Ikke til stede
</td
></tr
>
3634 <tr class=
"ukjent
"><td
> 14.
</td
>
3635 <td
>Khamshajiny Gunaratnam (
1988), Grorud
</td
>
3636 <td
>Ikke til stede
</td
></tr
>
3638 <tr class=
"ukjent
"><td
> 15.
</td
>
3639 <td
>Fredrik Mellem (
1969), Sagene
</td
>
3640 <td
>Ikke til stede
</td
></tr
>
3642 <tr class=
"ukjent
"><td
> 16.
</td
>
3643 <td
>Brit Axelsen (
1945), Stovner
</td
>
3644 <td
>Ikke til stede
</td
></tr
>
3646 <tr class=
"ukjent
"><td
> 17.
</td
>
3647 <td
>Dag Bayegan-Harlem (
1977), Ullern
</td
>
3648 <td
>Ikke til stede
</td
></tr
>
3650 <tr class=
"ukjent
"><td
> 18.
</td
>
3651 <td
>Kristin Sandaker (
1963), Østeinsjø
</td
>
3652 <td
>Ikke til stede
</td
></tr
>
3654 <tr class=
"ukjent
"><td
> 19.
</td
>
3655 <td
>Bashe Musse (
1965), Grünerløkka
</td
>
3656 <td
>Ikke til stede
</td
></tr
>
3658 <tr class=
"ukjent
"><td
> 20.
</td
>
3659 <td
>Torunn Kanutte Husvik (
1983), St. Hanshaugen
</td
>
3660 <td
>Ikke til stede
</td
></tr
>
3662 <tr class=
"ukjent
"><td
> 21.
</td
>
3663 <td
>Steinar Andersen (
1947), Nordstrand
</td
>
3664 <td
>Ikke til stede
</td
></tr
>
3666 <tr class=
"ukjent
"><td
> 22.
</td
>
3667 <td
>Anne Cathrine Berger (
1972), Sagene
</td
>
3668 <td
>Ikke til stede
</td
></tr
>
3670 <tr class=
"ukjent
"><td
> 23.
</td
>
3671 <td
>Khalid Mahmood (
1959), Østensjø
</td
>
3672 <td
>Ikke til stede
</td
></tr
>
3674 <tr class=
"ukjent
"><td
> 24.
</td
>
3675 <td
>Munir Jaber (
1990), Alna
</td
>
3676 <td
>Ikke til stede
</td
></tr
>
3678 <tr class=
"ukjent
"><td
> 25.
</td
>
3679 <td
>Libe Solberg Rieber-Mohn (
1965), Frogner
</td
>
3680 <td
>Ikke til stede
</td
></tr
>
3684 <p
>Hvilket parti får så min stemme i år. Jeg tror det blir
3685 <a href=
"http://piratpartiet.no/
">Piratpartiet
</a
>. Hvis de kan bidra
3686 til at det kommer noen inn på Stortinget med teknisk peiling, så får
3687 kanskje ikke overvåkningsgalskapen like fritt spillerom som det har
3688 hatt så langt.
</p
>
3694 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March
1st
2013</title>
3695 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</link>
3696 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</guid>
3697 <pubDate>Wed,
27 Feb
2013 20:
20:
00 +
0100</pubDate>
3698 <description><p
>Dr.
<a href=
"http://www.stallman.org/
">Richard Stallman
</a
>,
3699 founder of
<a href=
"http://www.fsf.org/
">Free Software Foundation
</a
>,
3700 is giving
<a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">a
3701 talk in Oslo March
1st
2013 17:
00 to
19:
00</a
>. The event is public
3702 and organised by
<a href=
"">Norwegian Unix Users Group (NUUG)
</a
>
3703 (where I am the chair of the board) and
3704 <a href=
"http://www.friprog.no/
">The Norwegian Open Source Competence
3705 Center
</a
>. The title of the talk is «The Free Software Movement and
3706 GNU», with this description:
3708 <p
><blockquote
>
3709 The Free Software Movement campaigns for computer users
' freedom to
3710 cooperate and control their own computing. The Free Software Movement
3711 developed the GNU operating system, typically used together with the
3712 kernel Linux, specifically to make these freedoms possible.
3713 </blockquote
></p
>
3715 <p
>The meeting is open for everyone. Due to space limitations, the
3716 doors opens for NUUG members at
16:
15, and everyone else at
16:
45. I
3717 am really curious how many will show up. See
3718 <a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">the event
3719 page
</a
> for the location details.
</p
>
3724 <title>Hva stemte hver stortingsrepresentant i voteringene om datalagringsdirektivet?
</title>
3725 <link>http://people.skolelinux.org/pere/blog/Hva_stemte_hver_stortingsrepresentant_i_voteringene_om_datalagringsdirektivet_.html
</link>
3726 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hva_stemte_hver_stortingsrepresentant_i_voteringene_om_datalagringsdirektivet_.html
</guid>
3727 <pubDate>Sat,
9 Feb
2013 18:
10:
00 +
0100</pubDate>
3728 <description><p
>Nytt stortingsvalg er på trappene, og folket får igjen mulighet til
3729 å påvirke sammensetningen i vår lovgivende forsamling. Da er det
3730 relevant å vite hvilke representanter og partier som har støttet
3731 innføringen av brev- og besøkskontroll av hele den norske
3732 befolkningen, det vil si datalagringsdirektivet.
</p
>
3734 <p
>Hvis du vil vite hva hver enkelt stortingsrepresentant har stemt i
3735 stortingsvoteringene om datalagringsdirektivet, så har nettstedet til
3736 <a href=
"http://www.holderdeord.no/
">Holder De Ord
</a
> den (så vidt jeg
3737 vet) eneste komplette oversikten på sin temaside om
3738 <a href=
"https://data.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">innføringen
3739 av datalagringsdirektivet
</a
>. Den har detaljene fra de
11 relevante
3740 forslagene som har vært fremmet så lagt. De har vært votert over
3741 2011-
04-
04,
2011-
04-
11,
2012-
06-
11,
2012-
10-
05 og
2012-
12-
06.
</p
>
3743 <p
>Hvis du lurer på hva som er problemet med datalagringsdirektivet,
3744 anbefaler jeg å lese
<a href=
"http://www.uhuru.biz/?cat=
84">artiklene
3745 fra Jon Wessel-Aas
</a
> om temaet, samt informasjon fra foreningen
3746 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt
3747 Personvern
</a
>.
</p
>
3749 <p
>Oppdatering
2017-
04-
30: Endret lenke til temaside hos HDO etter at
3750 den gamle URL-en sluttet å fungere.
</p
>
3755 <title>Økt overvåkning applauderes igjen av Arbeiderpartiet, Høyre og Fremskrittspartiet
</title>
3756 <link>http://people.skolelinux.org/pere/blog/_kt_overv_kning_applauderes_igjen_av_Arbeiderpartiet__H_yre_og_Fremskrittspartiet.html
</link>
3757 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_kt_overv_kning_applauderes_igjen_av_Arbeiderpartiet__H_yre_og_Fremskrittspartiet.html
</guid>
3758 <pubDate>Mon,
4 Feb
2013 00:
30:
00 +
0100</pubDate>
3759 <description><p
>Jeg ser med gru at Arbeiderpartiet, Høyre og Fremskrittspartiet
3760 <a href=
"http://www.aftenposten.no/nyheter/iriks/Positive-til-mer-smuglerovervaking-
7110348.html
">applauderer
3761 tollvesenets forslag
</a
> om å øke overvåkningen i Norge nok et hakk.
3762 Det er ikke så rart, da de som uttaler seg jo også har støttet
3763 innføringen av datalagringsdirektivet eller i hvert fall ikke veldig
3764 aktivt har motarbeidet det. Innføringen av datalagringsdirektivet er
3765 en lovendring som innebærer brev og besøkskontroll for hele
3766 befolkningen.
</p
>
3768 <p
><a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=
48717">Datalagringsdirektivet
</a
>
3769 har vært oppe til votering i stortinget tre ganger så langt. Det ble
3770 <a href=
"http://svartelisten.org/
">vedtatt første gang
2011-
04-
04</a
>
3772 <a href=
"https://github.com/holderdeord/hdo-folketingparser/blob/master/data/votering-
2011-
04-
11.xml
">andre
3773 gang
2011-
04-
11</a
> (lovendringer voteres to ganger), og forslag om å
3775 <a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/Voteringsoversikt/?p=
53844&dnid=
1">nedstemt
3776 2012-
12-
06</a
> (se også
3777 <a href=
"http://beta.holderdeord.no/issues/innfore-datalagringsdirektivet
">oversikt fra Holder De
3778 Ord
</a
>).
</p
>
3780 <p
>Jan Bøhler i Arbeiderpartiet stemte for å innføre
3781 datalagringsdirektivet i lovverket i første votering, var ikke
3782 tilstede i andre votering og støttet loven i tredje votering. André
3783 Oktay Dahl i Høyre var ikke til stede i første og andre votering men
3784 støttet loven i tredje votering. Ulf Leirstein i Fremskrittspartiet
3785 stemte mot loven i første votering men var ikke til stede i andre og
3786 tredje votering.
</p
>
3788 <p
>Hvis du lurer på hva som er problemet med datalagringsdirektivet,
3789 anbefaler jeg å lese
<a href=
"http://www.uhuru.biz/?cat=
84">artiklene
3790 fra Jon Wessel-Aas
</a
> om temaet, samt informasjon fra foreningen
3791 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt
3792 Personvern
</a
>.
</p
>
3794 <p
><strong
>Oppdatering
2013-
03-
09</strong
>: Endret lenke til Holder De
3795 Ord, som har byttet mange lenker i forbindelse med import av
3796 voteringsdata for
2010-
2011.
</p
>
3801 <title>1.4 millioner potensielle journalistsamtaler i politiets hender
</title>
3802 <link>http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</link>
3803 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</guid>
3804 <pubDate>Tue,
27 Nov
2012 15:
20:
00 +
0100</pubDate>
3805 <description><p
>I fjor meldte Dagbladet og andre medier at
3806 <a href=
"http://www.dagbladet.no/
2011/
09/
27/nyheter/innenriks/terror/anders_behring_breivik/
18323147/
">politiet
3807 hadde samlet inn informasjon om
1.4 millioner telefonsamtaler
</a
> i
3808 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
3809 med etterforskningen rundt bombeattentatet og massemordet
22. juli
3810 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
3811 artikkelen at
</p
>
3814 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
3815 samtaler som er registrert på basestasjoner i tilknytning til både
3816 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
3817 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
3818 finne ut hvem som har ringt til en hver tid, også i dagene før.»
3821 <p
>Det triste og merkelige er at ingen presseoppslag tok opp hva dette
3822 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
3823 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
3824 seg. Det betyr at et betydelig antall av journalisters samtaler var
3825 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
3826 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
3827 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
3828 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
3829 sentrum og tettsteder, der det meste av annen aktivitet i et område
3830 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
3831 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
3832 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
3833 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
3834 (noe de kanskje angret på
3835 <a href=
"http://www.digi.no/
216833/raadlose-bedrifter-uten-sikkerhetsnett
">da
3836 mobilnettet brøt sammen
</a
>), hvilket betyr at alle samtaler
3837 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
3838 dermed blir med og analysert når politiet ber om informasjon om
3839 mobilsamtaler i området. Det samme gjelder antagelig de fleste
3840 mediehus nå for tiden.
</p
>
3842 <p
>Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
3843 informasjon om alle samtaler med journalister, hvilket bør få varslere
3844 og andre som vil tipse journalister til å tenke seg to ganger før de
3845 ringer en journalist. Det er for meg en svært uheldig situasjon.
</p
>
3847 <p
>Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
3848 problemstillingen i sin bok
3849 <a href=
"http://www.hoyskoleforlaget.no/index.asp?template=
40&bokId=
978-
82-
7147-
358-
7">Digitalt
3850 kildevern
</a
> som ble lansert i år og
3851 <a href=
"http://www.netthoder.no/
2012/
04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/
">presentert
3852 på et NONA-møte i april
</a
>. Oppsummeringen fra møtet inneholder
3853 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
3854 at så få journalister tar opp denne problemstillingen, og ikke stiller
3855 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
3856 den raderingen av personvernet som har foregått i Norge i løpet av
3857 mange år nå.
</p
>
3862 <title>The fight for freedom and privacy
</title>
3863 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</link>
3864 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</guid>
3865 <pubDate>Thu,
18 Oct
2012 10:
50:
00 +
0200</pubDate>
3866 <description><p
>Civil liberties and privacy in the western world are going down the
3867 drain, and it is hard to fight against it. I try to do my best, but
3868 time is limited. I hope you do your best too. A few years ago I came
3869 across a marvellous drawing by
3870 <a href=
"http://www.claybennett.com/about.html
">Clay Bennett
</a
>
3871 visualising some of what is going on.
3873 <p
><a href=
"http://www.claybennett.com/pages/security_fence.html
">
3874 <img src=
"http://www.claybennett.com/images/archivetoons/security_fence.jpg
"></a
></p
>
3877 «They who can give up essential liberty to obtain a little temporary
3878 safety, deserve neither liberty nor safety.» - Benjamin Franklin
3881 <p
>Do you feel safe at the airport? I do not. Do you feel safe when
3882 you see a surveillance camera? I do not. Do you feel safe when you
3883 leave electronic traces of your behaviour and opinions? I do not. I
3884 just remember
<a href=
"http://en.wikipedia.org/wiki/Panopticon
">the
3885 Panopticon
</a
>, and can not help to think that we are slowly
3886 transforming our society to a huge Panopticon on our own.
</p
>
3891 <title>TV with face recognition, for improved viewer experience
</title>
3892 <link>http://people.skolelinux.org/pere/blog/TV_with_face_recognition__for_improved_viewer_experience.html
</link>
3893 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/TV_with_face_recognition__for_improved_viewer_experience.html
</guid>
3894 <pubDate>Sat,
9 Jun
2012 22:
00:
00 +
0200</pubDate>
3895 <description><p
>Slashdot got a story about Intel planning a
3896 <a href=
"http://entertainment.slashdot.org/story/
12/
06/
09/
0012247/intel-to-launch-tv-service-with-facial-recognition-by-end-of-the-year
">TV
3897 with face recognition
</a
> to recognise the viewer, and it occurred to
3898 me that it would be more interesting to turn it around, and do face
3899 recognition on the TV image itself. It could let the viewer know who
3900 is present on the screen, and perhaps look up their credibility,
3901 company affiliation, previous appearances etc for the viewer to better
3902 evaluate what is being said and done. That would be a feature I would
3903 be willing to pay for.
</p
>
3905 <p
>I would not be willing to pay for a TV that point a camera on my
3906 household, like the big brother feature apparently proposed by Intel.
3907 It is the telescreen idea fetched straight out of the book
3908 <a href=
"http://gutenberg.net.au/ebooks01/
0100021.txt
">1984 by George
3909 Orwell
</a
>.
</p
>
3914 <title>Overvåkningslogikkens fallitt
</title>
3915 <link>http://people.skolelinux.org/pere/blog/Overv_kningslogikkens_fallitt.html
</link>
3916 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Overv_kningslogikkens_fallitt.html
</guid>
3917 <pubDate>Sat,
23 Jul
2011 10:
45:
00 +
0200</pubDate>
3918 <description><p
>Det er vanskelig å få gjort noe fornuftig i dag, etter gårdagens
3919 tragiske hendelse. Tankene går til de som har mistet sine nærmeste.
3920 Jeg kan ikke forstille meg hvor tungt de har det nå, og jeg håper alle
3921 jeg kjenner har klart seg.
</p
>
3923 <p
>Jeg undres på hva motivasjonen til de som står bak kan være? Jeg
3924 tror en må være ganske desperat for å ty til slike midler, og oppleve
3925 at alle andre påvirkningsmuligheter er blokkert. Mon tro om
3926 Stortingets totalitære vedtak
4. april i år om å lovfeste massiv
3927 overvåkning av hele befolkningen bidro? Jeg undres også på om at
3928 gårdagens bombing og massedrap er resultat av de fremmedfiendtlige
3929 holdninger som har spredt seg i Norge i mange år, kombinert med
3930 Stortingets og regjeringens villighet til å forlate de verdier som
3931 vårt liberale demokrati er tuftet på (ved å legge opp til registrering
3932 og overvåkning av borgere som _ikke_ er mistenkt for noe
3933 kriminelt).
</p
>
3935 <p
>En ting er ganske klart, dog. Massiv kameraovervåkning bidrar ikke
3936 til å hindre slik grotesk kriminalitet. Regjeringskvartalet er et av
3937 de mest kameraovervåkede områdene i Oslo, og hindret ikke at
3938 sprengingen fant sted. Registrering av posisjonen til alle
3939 mobiltelefoner som politiet har hatt tilgang til i flere år nå ser
3940 ikke ut til å ha hjulpet det heller. De som tror at massiv
3941 kommunikasjonskontroll av hele befolkningen vil hindre ekstremister i
3942 å skade oss i Norge tror jeg tar feil. Til det tror jeg det må mer
3943 åpenhet, mindre kontroll og mer tillit til hver enkelt innbygger, da
3944 jeg tror bidrar til å holde ekstreme holdninger i sjakk.
</p
>
3949 <title>Det totalitære samfunn kommer stadig nærmere
</title>
3950 <link>http://people.skolelinux.org/pere/blog/Det_totalit_re_samfunn_kommer_stadig_n_rmere.html
</link>
3951 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_totalit_re_samfunn_kommer_stadig_n_rmere.html
</guid>
3952 <pubDate>Mon,
28 Mar
2011 14:
10:
00 +
0200</pubDate>
3953 <description><p
>Høyre har i dag annonsert at
3954 <a href=
"http://www.vg.no/nyheter/innenriks/norsk-politikk/artikkel.php?artid=
10099645">de
3955 ønsker det totalitære samfunn velkommen
</a
>, der innbyggerne overvåkes
3956 og hvem en kommuniserer med registreres av myndighetene i tilfelle vi
3957 gjør noe galt. Ingenting tyder på at datalagringsdirektivet har
3958 kriminalforebyggende effekt, og en må dermed gå ut ifra at det ikke er
3959 det som er den egentlige begrunnelsen til Arbeiderpartiet og Høyre når
3960 de velger å støtte slik massiv overvåkning av borgere som ikke er
3961 mistenkt for noe kriminelt.
</p
>
3963 <p
>Mitt lille prosjekt for å motvirke overvåkningssamfunnet,
3964 innsamling av informasjon om alle overvåkningskamera i det offentlige
3965 rom, rusler videre. Nå er det
96 automatiske trafikkkontroll-kamera
3966 registrert og
105 andre overvåkningskamera. Kun
29 personer har så
3967 langt bidratt, og det er bare toppen av isfjellet som er registrert.
3968 Hvis du vet om et overvåkningskamera i ditt lokalområde, sjekk kartet
3969 og få det registrert i OpenStreetmap hvis det mangler.
</p
>
3971 <p
>For noen dager siden ble jeg oppmerksom på en undersøkelse som
3972 datatilsynet gjorde i
2009, der de oppdaget at
81% av alle
3973 overvåkningskamera i Oslo sentrum var satt opp i strid med reglene.
3974 Basert på den undersøkelsen kan en dermed gå ut ifra at de aller
3975 fleste overvåkningskamera er lovstridige. Jeg håper vi kan få
3976 kartlagt alle lovstridige kamera og bruke denne informasjonen til å få
3977 gjort noe med dagens massive overvåkning.
</p
>
3979 <p
><a href=
"http://nrkbeta.no/
2009/
10/
15/kamera-overalt/
">En
3980 undersøkelse fra Ås i fjor
</a
> viste at det er umulig å gå inn til
3981 Oslo sentrum uten å bli overvåket. Det er blitt verre siden den gang.
3982 F.eks. vet jeg at politiet har montert overvåkningskamera på
3983 Nasjonalteateret og Universitetesbygningen ved Karl Johansgate i
3984 forbindelse med VM på ski. Det er intet som tyder på at de kommer til
3985 å fjerne dem nå når VM er over.
</p
>
3987 <p
>Mitt utgangspunkt er at overvåkningskamera ikke har dokumentert
3988 kriminalitetsbekjempende effekt (hvis de fungerte skulle Oslo
3989 Sentralstasjon være det minst kriminelt belastede området i Norge),
3990 men derimot angriper borgernes rett til å ferdes anonymt i det
3991 offentlige rom.
</p
>
3993 <p
><a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">Kartet
3994 over overvåkningskamera
</a
> er fortsatt ikke komplett, så hvis du ser
3995 noen kamera som mangler, legg inn ved å følge instruksene fra
<a
3996 href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">prosjektsiden
</a
>.
3997 Hvis du vet om noen flere måter å merke overvåkningskamera i OSM,
3998 ta kontakt slik at jeg kan få med også disse.
</p
>
4003 <title>Hvordan kringkaster T-banen i Oslo sine overvåkningskamerasignaler?
</title>
4004 <link>http://people.skolelinux.org/pere/blog/Hvordan_kringkaster_T_banen_i_Oslo_sine_overv_kningskamerasignaler_.html
</link>
4005 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Hvordan_kringkaster_T_banen_i_Oslo_sine_overv_kningskamerasignaler_.html
</guid>
4006 <pubDate>Wed,
5 Jan
2011 18:
30:
00 +
0100</pubDate>
4007 <description><p
>Jeg er den fornøyde eier av en håndholdt trådløs kamerascanner,
4008 dvs. en radioscanner som automatisk scanner frekvensområdet
900 -
2500
4009 MHz og snapper opp radiokilder med PAL eller NTCS TV-signal og viser
4010 signalet frem på en liten skjerm. Veldig morsom å ha med seg for å se
4011 hva som finnes av trådløse overvåkningskamera. En får se bildet som
4012 kameraet tar opp. :)
</p
>
4014 <p
>Men en kilde har den ikke klart å snappe opp: Sporveiens
4015 overvåkningskamera på T-banestasjonene. Bildet sendes åpenbart
4016 trådløst til T-baneføreren, men min scanner har ikke klart å ta inn
4017 signalet. For å forsøke å finne ut av dette tok jeg i dag en nærmere
4018 titt på en av boksene som sto på Forskningsparken T-banestasjon for å
4019 se hva det er som sendes ut.
</p
>
4021 <p
>Boksen hadde følgende tekst:
</p
>
4023 <blockquote
><pre
>
4025 Outdoor Transmitter
5.8 GHz
4032 <a href=
"http://www.vtq.de/
">www.vtq.de
</a
>
4037 </pre
></blockquote
>
4039 <p
>Det var hyggelig av produsenten å legge inn lenke til nettsiden
4040 sin. Der hadde de mye stilig elektronikk. Og forklaringen på hvorfor
4041 min scanner ikke tar inn signalet er åpenbar ut fra merkelappen.
5.8
4042 GHz er langt over min scanners grense på
2.5 GHz. Trenger visst en
4043 kraftigere scanner. :)
</p
>
4048 <title>Støtte for forskjellige kamera-ikoner på overvåkningskamerakartet
</title>
4049 <link>http://people.skolelinux.org/pere/blog/St_tte_for_forskjellige_kamera_ikoner_p__overv_kningskamerakartet.html
</link>
4050 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/St_tte_for_forskjellige_kamera_ikoner_p__overv_kningskamerakartet.html
</guid>
4051 <pubDate>Sun,
2 Jan
2011 11:
05:
00 +
0100</pubDate>
4052 <description><p
>I dag har jeg justert litt på kartet over overvåkningskamera, og
4053 laget støtte for å gi fotobokser (automatisk trafikk-kontroll) og
4054 andre overvåkningskamera forskjellige symboler på kartet, slik at det
4055 er enklere å se forskjell på kamera som vegvesenet kontrollerer og
4056 andre kamera. Resultatet er lagt ut på
4057 <a href=
"http://people.skolelinux.org/pere/surveillance-norway/
">kartet
4058 over overvåkningskamera i Norge
</a
>. Det er nå
93 fotobokser av
380
4060 <a href=
"http://www.vegvesen.no/Fag/Fokusomrader/Trafikksikkerhet/Automatisk+trafikkontroll+ATK
">i
4061 følge vegvesenet
</a
> og
80 andre kamera på kartet, totalt
173 kamera.
4062 Takk til de
26 stykkene som har bidratt til kamerainformasjonen så
4068 <title>165 norske overvåkningskamera registert så langt i OpenStreetmap.org
</title>
4069 <link>http://people.skolelinux.org/pere/blog/
165_norske_overv_kningskamera_registert_s__langt_i_OpenStreetmap_org.html
</link>
4070 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
165_norske_overv_kningskamera_registert_s__langt_i_OpenStreetmap_org.html
</guid>
4071 <pubDate>Fri,
24 Dec
2010 11:
20:
00 +
0100</pubDate>
4072 <description><p
>Jeg flikket litt på OpenStreetmap.org i går, og oppdaget ved en
4073 tilfeldighet at det er en rekke noder som representerer
4074 overvåkningskamera som ikke blir med på kartet med overvåkningskamera
4076 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">jeg
4077 laget
</a
> for snart to år siden. Fra før tok jeg med noder merket med
4078 man_made=surveillance, mens det er en rekke noder som kun er merket
4079 med highway=speed_camera. Endret på koden som henter ut kameralisten
4080 fra OSM, og vips er antall kamera økt til
165.
</p
>
4082 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">Kartet
</a
>
4083 er fortsatt ikke komplett, så hvis du ser noen kamera som mangler,
4084 legg inn ved å følge instruksene fra
4085 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">prosjektsiden
</a
>.
4086 Hvis du vet om noen flere måter å merke overvåkningskamera i OSM, ta
4087 kontakt slik at jeg kan få med også disse.
</p
>
4092 <title>Nå er
74 norske overvåkningskamera registert i OpenStreetmap.org
</title>
4093 <link>http://people.skolelinux.org/pere/blog/N__er_74_norske_overv_kningskamera_registert_i_OpenStreetmap_org.html
</link>
4094 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/N__er_74_norske_overv_kningskamera_registert_i_OpenStreetmap_org.html
</guid>
4095 <pubDate>Thu,
18 Nov
2010 11:
25:
00 +
0100</pubDate>
4096 <description><p
>Jeg oppdaterte nettopp kartet med overvåkningskamera som
4097 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">jeg
4098 startet
</a
> for ca. et og et halvt år siden, og nå er det
74 kamera på
4099 plass. I prosessen med å oppdatere kartet oppdaget jeg ved en
4100 tilfeldighet at webreferansen til registermeldingen hos Datatilsynet
4101 nå ikke lenger er gyldig (se
4102 <a href=
"http://hetti.datatilsynet.no/melding/report_view.pl?id=
31062">tidligere
4103 melding
</a
>). Antar Datatilsynet fjerner utdaterte meldinger fra
4104 databasen. Konsekvensen blir at kameraoversikten i OSM må ha med
4105 søkekriteriene som ble brukt for å finne registermeldingen
4106 (dvs. virksomhetsnavn og organisasjonsnummer), slik at eventuelt nye
4107 meldinger for samme kamera kan finnes igjen.
</p
>
4109 <p
>Det er dukket opp kamera på
4110 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">kartet
</a
>
4111 i Bergensområdet, Stavangerområdet, Osloområdet, Gjøvikområdet og i
4112 Troms. Mange områder og kamera mangler, og jeg er overbevist om at
4113 bare en brøkdel av den enorme mengden kamera som nå finnes i det
4114 offentlige rom er registrert så langt. Instrukser for å legge inn
4115 kamera finnes på websiden for kartet hos
4116 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">personvernforeningen
</a
>.
</p
>
4121 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning
</title>
4122 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</link>
4123 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</guid>
4124 <pubDate>Tue,
9 Nov
2010 14:
35:
00 +
0100</pubDate>
4125 <description><p
>En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
4126 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
4127 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
4128 overvåkningskamera i det offentlige rom er lovlig satt opp og
4129 registrert. For å teste hypotesen sendte jeg for noen dager siden
4130 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
4131 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
4132 jeg lurer oppriktig på om det er lovlig plassert og registrert.
</p
>
4134 <p
><blockquote
>
4135 <p
>Date: Tue,
2 Nov
2010 16:
08:
20 +
0100
4136 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
4137 <br
>To: postkasse (at) datatilsynet.no
4138 <br
>Subject: Er overvåkningskameraet korrekt registrert?
</p
>
4140 <p
>Hei.
</p
>
4142 <p
>I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
4143 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
4144 dette kameraet er korrekt registrert og i henhold til lovverket.
</p
>
4146 <p
>Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
4147 søke på i
&lt;URL:
4148 <a href=
"http://hetti.datatilsynet.no/melding/report_search.pl
">http://hetti.datatilsynet.no/melding/report_search.pl
</a
> &gt;.
4149 Kartreferanse for kameraet er tilgjengelig fra
4151 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
">http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
</a
> &gt;.
4153 <p
>Kan dere fortelle meg om dette kameraet er registrert hos
4154 Datatilsynet som det skal være i henhold til lovverket?
</p
>
4156 <p
>Det hadde forresten vært fint om rådata fra kameraregisteret var
4157 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
4158 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
4159 gjøre egne søk.
</p
>
4161 <p
>Vennlig hilsen,
4163 <br
>Petter Reinholdtsen
4164 </blockquote
></p
>
4166 <p
>Her er svaret som kom dagen etter:
</p
>
4168 <p
><blockquote
>
4169 <p
>Date: Wed,
3 Nov
2010 14:
44:
09 +
0100
4170 <br
>From:
"juridisk
" &lt;juridisk (at) Datatilsynet.no
&gt;
4171 <br
>To: Petter Reinholdtsen
4172 <br
>Subject: VS: Er overvåkningskameraet korrekt registrert?
4174 <p
>Viser til e-post av
2. november.
4176 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
4177 personopplysningsloven blir fulgt. Formålet med loven er å verne
4178 enkeltpersoner mot krenking av personvernet gjennom behandling av
4179 personopplysninger.
</p
>
4181 <p
>Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
4182 omkring personopplysningslovens regler på generelt grunnlag.
</p
>
4184 <p
>Datatilsynet har dessverre ikke en fullstendig oversikt over alle
4185 kameraer, den oversikten som finner er i vår meldingsdatabase som du
4187 <a href=
"http://www.datatilsynet.no/templates/article____211.aspx
">http://www.datatilsynet.no/templates/article____211.aspx
</a
></p
>
4189 <p
>Denne databasen gir en oversikt over virksomheter som har meldt inn
4190 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
4191 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
4194 <p
>Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
4195 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
4196 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
4197 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
4198 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
4199 oppløsning ikke filmer mennesker, faller det utenfor loven.
</p
>
4201 <p
>Datatilsynet har laget en veileder som gjennomgår når det er lov å
4202 overvåke med kamera, se lenke:
4203 <a href=
"http://www.datatilsynet.no/templates/article____401.aspx
">http://www.datatilsynet.no/templates/article____401.aspx
</a
></p
>
4205 <p
>Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
4206 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
4207 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
4208 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
4209 kameraet anmeldes til politiet.
</p
>
4211 <p
>Med vennlig hilsen
</p
>
4213 <p
>Maria Bakke
4214 <br
>Juridisk veiledningstjeneste
4215 <br
>Datatilsynet
</p
>
4216 </blockquote
></p
>
4218 <p
>Personlig synes jeg det bør være krav om å registrere hvert eneste
4219 overvåkningskamera i det offentlige rom hos Datatilsynet, med
4220 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
4221 enhver borger enkelt kan hente ut kart over områder vi er interessert
4222 i og sjekke om det er overvåkningskamera der som er satt opp uten å
4223 være registert. Slike registreringer skal jo i dag fornyes
4224 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
4225 som en gang var korrekt registrert nå være ulovlig satt opp. Det
4226 burde også være bøter for å ha kamera som ikke er korrekt registrert,
4227 slik at en ikke kan ignorere registrering uten at det får
4228 konsekvenser.
</p
>
4230 <p
>En ide fra England som jeg har sans (lite annet jeg har sans for
4231 når det gjelder overvåkningskamera i England) for er at enhver borger
4232 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
4233 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
4234 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
4235 attraktivt å ha overvåkningskamera i det offentlige rom er en god
4236 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.
</p
>
4241 <title>Oppdatert kart over overvåkningskamera i Norge
</title>
4242 <link>http://people.skolelinux.org/pere/blog/Oppdatert_kart_over_overv_kningskamera_i_Norge.html
</link>
4243 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Oppdatert_kart_over_overv_kningskamera_i_Norge.html
</guid>
4244 <pubDate>Wed,
22 Sep
2010 20:
50:
00 +
0200</pubDate>
4245 <description><p
>For ca. et og et halvt år siden
4246 <a href=
"http://people.skolelinux.org/pere/blog/Kart_over_overv__kningskamera_i_Norge.html
">startet
4247 jeg på et kart over overvåkningskamera i Norge
</a
>, i regi av
4248 <a href=
"http://www.personvern.no/
">personvernforeningen
</a
>. Det har
4249 blitt oppdatert regelmessing, og jeg oppdaterte det nettopp. Fra den
4250 spede start med
22 kamera registrert er det nå registrert
54 kamera.
4251 Det er bare en brøkdel av de kamera som finnes i Norge, men det går
4252 sakte men sikkert i riktig retning.
</p
>
4254 <p
>Informasjonen registreres fortsatt direkte inn i
4255 <a href=
"http://www.openstreetmap.org/
">OpenStreetmap
</a
>, og hentes
4257 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/
">spesialkartet
</a
>
4258 når jeg kjører et script for å filtrere ut overvåkningskamera fra
4259 OSM-dumpen for Norge.
</p
>
4264 <title>Kart over overvåkningskamera i Norge
</title>
4265 <link>http://people.skolelinux.org/pere/blog/Kart_over_overv_kningskamera_i_Norge.html
</link>
4266 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Kart_over_overv_kningskamera_i_Norge.html
</guid>
4267 <pubDate>Sun,
15 Feb
2009 22:
30:
00 +
0100</pubDate>
4268 <description><p
>I regi av
4269 <a href=
"http://www.personvern.no/
">personvernforeningen
</a
> har jeg
4271 <a href=
"http://personvern.no/wiki/index.php/Kameraovervåkning
">et
4272 kart over overvåkningskamera i Norge
</a
>. Bakgrunnen er at det etter
4273 min mening bærer galt avsted med den massive overvåkningen som
4274 finner sted i Norge i dag, og at flere og flere overvåkningskamera
4275 gjør det vanskeligere og vanskeligere å gå igjennom livet uten at
4276 små og store brødre trenger inn i ens private sfære. Datatilsynet
4277 har et register over kameraovervåkning, men det viser seg å være
4278 ubrukelig både til å finne ut hvor det er kamera plassert, og til å
4279 sjekke om et kamera en kommer over er registrert. Dette nye kartet
4280 fikser en av disse manglene, men det vil fortsatt være umulig å vite
4281 om et kamera er registrert etter lovens krav eller ikke. Pr. nå er
4282 22 kamera i Oslo registrert, og det trengs flere til å registrere
4283 alle. Informasjonen registreres direkte inn i
<a
4284 href=
"http://www.openstreetmap.org/
">OpenStreetmap
</a
>, så hentes det
4285 automatisk over i spesialkartet.
</p
>