1 <?xml version=
"1.0" encoding=
"utf-8"?>
2 <rss version='
2.0' xmlns:lj='http://www.livejournal.org/rss/lj/
1.0/'
>
4 <title>Petter Reinholdtsen - Entries tagged sikkerhet
</title>
5 <description>Entries tagged sikkerhet
</description>
6 <link>http://people.skolelinux.org/pere/blog/
</link>
10 <title>Jami/Ring, finally functioning peer to peer communication client
</title>
11 <link>http://people.skolelinux.org/pere/blog/Jami_Ring__finally_functioning_peer_to_peer_communication_client.html
</link>
12 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Jami_Ring__finally_functioning_peer_to_peer_communication_client.html
</guid>
13 <pubDate>Wed,
19 Jun
2019 08:
50:
00 +
0200</pubDate>
14 <description><p
>Some years ago, in
2016, I
15 <a href=
"http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
">wrote
16 for the first time about
</a
> the Ring peer to peer messaging system.
17 It would provide messaging without any central server coordinating the
18 system and without requiring all users to register a phone number or
19 own a mobile phone. Back then, I could not get it to work, and put it
20 aside until it had seen more development. A few days ago I decided to
21 give it another try, and am happy to report that this time I am able
22 to not only send and receive messages, but also place audio and video
23 calls. But only if UDP is not blocked into your network.
</p
>
25 <p
>The Ring system changed name earlier this year to
26 <a href=
"https://en.wikipedia.org/wiki/Jami_(software)
">Jami
</a
>. I
27 tried doing web search for
'ring
' when I discovered it for the first
28 time, and can only applaud this change as it is impossible to find
29 something called Ring among the noise of other uses of that word. Now
30 you can search for
'jami
' and this client and
31 <a href=
"https://jami.net/
">the Jami system
</a
> is the first hit at
32 least on duckduckgo.
</p
>
34 <p
>Jami will by default encrypt messages as well as audio and video
35 calls, and try to send them directly between the communicating parties
36 if possible. If this proves impossible (for example if both ends are
37 behind NAT), it will use a central SIP TURN server maintained by the
38 Jami project. Jami can also be a normal SIP client. If the SIP
39 server is unencrypted, the audio and video calls will also be
40 unencrypted. This is as far as I know the only case where Jami will
41 do anything without encryption.
</p
>
43 <p
>Jami is available for several platforms: Linux, Windows, MacOSX,
44 Android, iOS, and Android TV. It is included in Debian already. Jami
45 also work for those using F-Droid without any Google connections,
47 <a href=
"https://git.jami.net/savoirfairelinux/ring-project/wikis/technical/Protocol
">The
48 protocol
</a
> is described in the Ring project wiki. The system uses a
49 distributed hash table (DHT) system (similar to BitTorrent) running
50 over UDP. On one of the networks I use, I discovered Jami failed to
51 work. I tracked this down to the fact that incoming UDP packages
52 going to ports
1-
49999 were blocked, and the DHT would pick a random
53 port and end up in the low range most of the time. After talking to
54 the developers, I solved this by enabling the dhtproxy in the
55 settings, thus using TCP to talk to a central DHT proxy instead of
57 peering directly with others. I
've been told the developers are
58 working on allowing DHT to use TCP to avoid this problem. I also ran
59 into a problem when trying to talk to the version of Ring included in
60 Debian Stable (Stretch). Apparently the protocol changed between
61 beta2 and the current version, making these clients incompatible.
62 Hopefully the protocol will not be made incompatible in the
65 <p
>It is worth noting that while looking at Jami and its features, I
66 came across another communication platform I have not tested yet. The
67 <a href=
"https://en.wikipedia.org/wiki/Tox_(protocol)
">Tox protocol
</a
>
68 and
<a href=
"https://tox.chat/
">family of Tox clients
</a
>. It might
69 become the topic of a future blog post.
</p
>
71 <p
>As usual, if you use Bitcoin and want to show your support of my
72 activities, please send Bitcoin donations to my address
73 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
78 <title>Fetching trusted timestamps using the rfc3161ng python module
</title>
79 <link>http://people.skolelinux.org/pere/blog/Fetching_trusted_timestamps_using_the_rfc3161ng_python_module.html
</link>
80 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Fetching_trusted_timestamps_using_the_rfc3161ng_python_module.html
</guid>
81 <pubDate>Mon,
8 Oct
2018 12:
30:
00 +
0200</pubDate>
82 <description><p
>I have earlier covered the basics of trusted timestamping using the
83 'openssl ts
' client. See blog post for
84 <a href=
"http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
">2014</a
>,
85 <a href=
"http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
">2016</a
>
87 <a href=
"http://people.skolelinux.org/pere/blog/Idea_for_storing_trusted_timestamps_in_a_Noark_5_archive.html
">2017</a
>
88 for those stories. But some times I want to integrate the timestamping
89 in other code, and recently I needed to integrate it into Python.
90 After searching a bit, I found
91 <a href=
"https://dev.entrouvert.org/projects/python-rfc3161
">the
92 rfc3161 library
</a
> which seemed like a good fit, but I soon
93 discovered it only worked for python version
2, and I needed something
94 that work with python version
3. Luckily I next came across
95 <a href=
"https://github.com/trbs/rfc3161ng/
">the rfc3161ng library
</a
>,
96 a fork of the original rfc3161 library. Not only is it working with
97 python
3, it have fixed a few of the bugs in the original library, and
98 it has an active maintainer. I decided to wrap it up and make it
99 <a href=
"https://tracker.debian.org/pkg/python-rfc3161ng
">available in
100 Debian
</a
>, and a few days ago it entered Debian unstable and testing.
</p
>
102 <p
>Using the library is fairly straight forward. The only slightly
103 problematic step is to fetch the required certificates to verify the
104 timestamp. For some services it is straight forward, while for others
105 I have not yet figured out how to do it. Here is a small standalone
106 code example based on of the integration tests in the library code:
</p
>
113 Python
3 script demonstrating how to use the rfc3161ng module to
114 get trusted timestamps.
116 The license of this code is the same as the license of the rfc3161ng
122 import pyasn1.codec.der
126 import urllib.request
133 def fetch(url, f=None):
134 response = urllib.request.urlopen(url)
135 data = response.read()
141 with tempfile.NamedTemporaryFile() as cert_f,\
142 tempfile.NamedTemporaryFile() as ca_f,\
143 tempfile.NamedTemporaryFile() as msg_f,\
144 tempfile.NamedTemporaryFile() as tsr_f:
146 # First fetch certificates used by service
147 certificate_data = fetch(
'https://freetsa.org/files/tsa.crt
', cert_f)
148 ca_data_data = fetch(
'https://freetsa.org/files/cacert.pem
', ca_f)
150 # Then timestamp the message
152 rfc3161ng.RemoteTimestamper(
'http://freetsa.org/tsr
',
153 certificate=certificate_data)
154 data = b
"Python forever!\n
"
155 tsr = timestamper(data=data, return_tsr=True)
157 # Finally, convert message and response to something
'openssl ts
' can verify
159 store(tsr_f, pyasn1.codec.der.encoder.encode(tsr))
160 args = [
"openssl
",
"ts
",
"-verify
",
161 "-data
", msg_f.name,
162 "-in
", tsr_f.name,
163 "-CAfile
", ca_f.name,
164 "-untrusted
", cert_f.name]
165 subprocess.check_call(args)
167 if
'__main__
' == __name__:
171 <p
>The code fetches the required certificates, store them as temporary
172 files, timestamp a simple message, store the message and timestamp to
173 disk and ask
'openssl ts
' to verify the timestamp. A timestamp is
174 around
1.5 kiB in size, and should be fairly easy to store for future
177 <p
>As usual, if you use Bitcoin and want to show your support of my
178 activities, please send Bitcoin donations to my address
179 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
184 <title>Stortingsflertallet går inn for ny IP-basert sensurinfrastruktur i Norge
</title>
185 <link>http://people.skolelinux.org/pere/blog/Stortingsflertallet_g_r_inn_for_ny_IP_basert_sensurinfrastruktur_i_Norge.html
</link>
186 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Stortingsflertallet_g_r_inn_for_ny_IP_basert_sensurinfrastruktur_i_Norge.html
</guid>
187 <pubDate>Tue,
24 Apr
2018 15:
00:
00 +
0200</pubDate>
188 <description><p
><a href=
"https://www.vg.no/sport/i/J1g8zj/stortingsvedtak-snart-ip-blokkerer-utenlandske-spillselskaper
">VG
</a
>,
189 <a href=
"https://www.dagbladet.no/nyheter/stortinget-blokkerer-utenlandske-spillselskaper/
69740219">Dagbladet
</a
>
191 <a href=
"https://www.nrk.no/ostfold/tar-opp-kampen-mot-utenlandske-spillselskap-
1.14021381">NRK
</a
>
192 melder i dag at flertallet i Familie- og kulturkomiteen på Stortinget
193 har bestemt seg for å introdusere en ny sensurinfrastruktur i Norge.
194 Fra før har Norge en «frivillig» sensurinfrastruktur basert på
195 DNS-navn, der de største ISP-ene basert på en liste med DNS-navn
196 forgifter DNS-svar og omdirigerer til et annet IP-nummer enn det som
197 ligger i DNS. Nå kommer altså IP-basert omdirigering i tillegg. Når
198 infrastrukturen er på plass, er sensur av IP-adresser redusert et
199 spørsmål om hvilke IP-nummer som skal blokkeres. Listen over
200 IP-adresser vil naturligvis endre seg etter hvert som myndighetene
201 endrer seg. Det er ingen betryggende tanke.
</p
>
206 <title>«Rapporten ser ikke på informasjonssikkerhet knyttet til personlig integritet»
</title>
207 <link>http://people.skolelinux.org/pere/blog/_Rapporten_ser_ikke_p__informasjonssikkerhet_knyttet_til_personlig_integritet_.html
</link>
208 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_Rapporten_ser_ikke_p__informasjonssikkerhet_knyttet_til_personlig_integritet_.html
</guid>
209 <pubDate>Tue,
27 Jun
2017 17:
50:
00 +
0200</pubDate>
210 <description><p
>Jeg kom over teksten
211 «
<a href=
"https://freedom-to-tinker.com/
2017/
06/
21/killing-car-privacy-by-federal-mandate/
">Killing
212 car privacy by federal mandate
</a
>» av Leonid Reyzin på Freedom to
213 Tinker i dag, og det gleder meg å se en god gjennomgang om hvorfor det
214 er et urimelig inngrep i privatsfæren å la alle biler kringkaste sin
215 posisjon og bevegelse via radio. Det omtalte forslaget basert på
216 Dedicated Short Range Communication (DSRC) kalles Basic Safety Message
217 (BSM) i USA og Cooperative Awareness Message (CAM) i Europa, og det
218 norske Vegvesenet er en av de som ser ut til å kunne tenke seg å
219 pålegge alle biler å fjerne nok en bit av innbyggernes privatsfære.
220 Anbefaler alle å lese det som står der.
222 <p
>Mens jeg tittet litt på DSRC på biler i Norge kom jeg over et sitat
223 jeg synes er illustrativt for hvordan det offentlige Norge håndterer
224 problemstillinger rundt innbyggernes privatsfære i SINTEF-rapporten
225 «
<a href=
"https://www.sintef.no/publikasjoner/publikasjon/Download/?pubid=SINTEF+A23933
">Informasjonssikkerhet
226 i AutoPASS-brikker
</a
>» av Trond Foss:
</p
>
228 <p
><blockquote
>
229 «Rapporten ser ikke på informasjonssikkerhet knyttet til personlig
231 </blockquote
></p
>
233 <p
>Så enkelt kan det tydeligvis gjøres når en vurderer
234 informasjonssikkerheten. Det holder vel at folkene på toppen kan si
235 at «Personvernet er ivaretatt», som jo er den populære intetsigende
236 frasen som gjør at mange tror enkeltindividers integritet tas vare på.
237 Sitatet fikk meg til å undres på hvor ofte samme tilnærming, å bare se
238 bort fra behovet for personlig itegritet, blir valgt når en velger å
239 legge til rette for nok et inngrep i privatsfæren til personer i
240 Norge. Det er jo sjelden det får reaksjoner. Historien om
241 reaksjonene på Helse Sør-Østs tjenesteutsetting er jo sørgelig nok et
242 unntak og toppen av isfjellet, desverre. Tror jeg fortsatt takker nei
243 til både AutoPASS og holder meg så langt unna det norske helsevesenet
244 som jeg kan, inntil de har demonstrert og dokumentert at de verdsetter
245 individets privatsfære og personlige integritet høyere enn kortsiktig
246 gevist og samfunnsnytte.
</p
>
251 <title>How to talk with your loved ones in private
</title>
252 <link>http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</link>
253 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_talk_with_your_loved_ones_in_private.html
</guid>
254 <pubDate>Mon,
7 Nov
2016 10:
25:
00 +
0100</pubDate>
255 <description><p
>A few days ago I ran a very biased and informal survey to get an
256 idea about what options are being used to communicate with end to end
257 encryption with friends and family. I explicitly asked people not to
258 list options only used in a work setting. The background is the
259 uneasy feeling I get when using Signal, a feeling shared by others as
260 a blog post from Sander Venima about
261 <a href=
"https://sandervenema.ch/
2016/
11/why-i-wont-recommend-signal-anymore/
">why
262 he do not recommend Signal anymore
</a
> (with
263 <a href=
"https://news.ycombinator.com/item?id=
12883410">feedback from
264 the Signal author available from ycombinator
</a
>). I wanted an
265 overview of the options being used, and hope to include those options
266 in a less biased survey later on. So far I have not taken the time to
267 look into the individual proposed systems. They range from text
268 sharing web pages, via file sharing and email to instant messaging,
269 VOIP and video conferencing. For those considering which system to
270 use, it is also useful to have a look at
271 <a href=
"https://www.eff.org/secure-messaging-scorecard
">the EFF Secure
272 messaging scorecard
</a
> which is slightly out of date but still
273 provide valuable information.
</p
>
275 <p
>So, on to the list. There were some used by many, some used by a
276 few, some rarely used ones and a few mentioned but without anyone
277 claiming to use them. Notice the grouping is in reality quite random
278 given the biased self selected set of participants. First the ones
279 used by many:
</p
>
283 <li
><a href=
"https://whispersystems.org/
">Signal
</a
></li
>
284 <li
>Email w/
<a href=
"http://openpgp.org/
">OpenPGP
</a
> (Enigmail, GPGSuite,etc)
</li
>
285 <li
><a href=
"https://www.whatsapp.com/
">Whatsapp
</a
></li
>
286 <li
>IRC w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
287 <li
>XMPP w/
<a href=
"https://otr.cypherpunks.ca/
">OTR
</a
></li
>
291 <p
>Then the ones used by a few.
</p
>
295 <li
><a href=
"https://wiki.mumble.info/wiki/Main_Page
">Mumble
</a
></li
>
296 <li
>iMessage (included in iOS from Apple)
</li
>
297 <li
><a href=
"https://telegram.org/
">Telegram
</a
></li
>
298 <li
><a href=
"https://jitsi.org/
">Jitsi
</a
></li
>
299 <li
><a href=
"https://keybase.io/download
">Keybase file
</a
></li
>
303 <p
>Then the ones used by even fewer people
</p
>
307 <li
><a href=
"https://ring.cx/
">Ring
</a
></li
>
308 <li
><a href=
"https://bitmessage.org/
">Bitmessage
</a
></li
>
309 <li
><a href=
"https://wire.com/
">Wire
</a
></li
>
310 <li
>VoIP w/
<a href=
"https://en.wikipedia.org/wiki/ZRTP
">ZRTP
</a
> or controlled
<a href=
"https://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol
">SRTP
</a
> (e.g using
<a href=
"https://en.wikipedia.org/wiki/CSipSimple
">CSipSimple
</a
>,
<a href=
"https://en.wikipedia.org/wiki/Linphone
">Linphone
</a
>)
</li
>
311 <li
><a href=
"https://matrix.org/
">Matrix
</a
></li
>
312 <li
><a href=
"https://kontalk.org/
">Kontalk
</a
></li
>
313 <li
><a href=
"https://
0bin.net/
">0bin
</a
> (encrypted pastebin)
</li
>
314 <li
><a href=
"https://appear.in
">Appear.in
</a
></li
>
315 <li
><a href=
"https://riot.im/
">riot
</a
></li
>
316 <li
><a href=
"https://www.wickr.com/
">Wickr Me
</a
></li
>
320 <p
>And finally the ones mentioned by not marked as used by
321 anyone. This might be a mistake, perhaps the person adding the entry
322 forgot to flag it as used?
</p
>
326 <li
>Email w/Certificates
<a href=
"https://en.wikipedia.org/wiki/S/MIME
">S/MIME
</a
></li
>
327 <li
><a href=
"https://www.crypho.com/
">Crypho
</a
></li
>
328 <li
><a href=
"https://cryptpad.fr/
">CryptPad
</a
></li
>
329 <li
><a href=
"https://github.com/ricochet-im/ricochet
">ricochet
</a
></li
>
333 <p
>Given the network effect it seem obvious to me that we as a society
334 have been divided and conquered by those interested in keeping
335 encrypted and secure communication away from the masses. The
336 finishing remarks
<a href=
"https://vimeo.com/
97505679">from Aral Balkan
337 in his talk
"Free is a lie
"</a
> about the usability of free software
338 really come into effect when you want to communicate in private with
339 your friends and family. We can not expect them to allow the
340 usability of communication tool to block their ability to talk to
341 their loved ones.
</p
>
343 <p
>Note for example the option IRC w/OTR. Most IRC clients do not
344 have OTR support, so in most cases OTR would not be an option, even if
345 you wanted to. In my personal experience, about
1 in
20 I talk to
346 have a IRC client with OTR. For private communication to really be
347 available, most people to talk to must have the option in their
348 currently used client. I can not simply ask my family to install an
349 IRC client. I need to guide them through a technical multi-step
350 process of adding extensions to the client to get them going. This is
351 a non-starter for most.
</p
>
353 <p
>I would like to be able to do video phone calls, audio phone calls,
354 exchange instant messages and share files with my loved ones, without
355 being forced to share with people I do not know. I do not want to
356 share the content of the conversations, and I do not want to share who
357 I communicate with or the fact that I communicate with someone.
358 Without all these factors in place, my private life is being more or
359 less invaded.
</p
>
361 <p
><strong
>Update
2019-
10-
08</strong
>: Børge Dvergsdal, who told me he
362 is Customer Relationship Manager @ Whereby (formerly appear.in),
363 asked if I could mention that appear.in is now renamed and found at
364 <a href=
"https://whereby.com/
">https://whereby.com/
</a
>. And sure,
365 why not. Apparently they changed the name because they were unable
366 to trademark appear.in somewhere... While I am at it, I can mention
367 that Ring changed name to Jami, now available from
<a
368 href=
"https://jami.net/
">https://jami.net/
</a
>. Luckily they were
369 able to have a direct redirect from ring.cx to jami.net.
</p
>
374 <title>Aktivitetsbånd som beskytter privatsfæren
</title>
375 <link>http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</link>
376 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html
</guid>
377 <pubDate>Thu,
3 Nov
2016 09:
55:
00 +
0100</pubDate>
378 <description><p
>Jeg ble så imponert over
379 <a href=
"https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-
1.13209079">dagens
380 gladnyhet på NRK
</a
>, om at Forbrukerrådet klager inn vilkårene for
381 bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
382 Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
383 forbrukerrådet for å uttrykke min støtte:
387 <p
>Jeg ble veldig glad over å lese at Forbrukerrådet
388 <a href=
"http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/
">klager
389 inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår
</a
>. Jeg
390 har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
391 gjerne også andre helserelaterte indikatorer en stund nå. De eneste
392 jeg har funnet i salg gjør, som dere også har oppdaget, graverende
393 inngrep i privatsfæren og sender informasjonen ut av huset til folk og
394 organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
395 med. Jeg ønsker et alternativ som
<em
>ikke
</em
> sender informasjon til
396 skyen, men derimot bruker
397 <a href=
"http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html
">en
398 fritt og åpent standardisert
</a
> protokoll (eller i det minste en
399 dokumentert protokoll uten patent- og opphavsrettslige
400 bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
401 Er jo ikke interessert i å betale noen for å tilrøve seg
402 personopplysninger fra meg. Desverre har jeg ikke funnet noe
403 alternativ så langt.
</p
>
405 <p
>Det holder ikke å endre på bruksvilkårene for enhetene, slik
406 Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
407 f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer
408 informasjonen på enheten og sender den kryptert til leverandøren. Det
409 gjør det i praksis umulig både å sjekke hva slags informasjon som
410 sendes over, og umulig å ta imot informasjonen selv i stedet for
411 Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er
412 en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
413 sitt lands myndigheter til å lyve til sine kunder om hvorvidt
414 personopplysninger spres ut over det bruksvilkårene sier. Det er
415 veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
416 National security letters til å utlevere personopplysninger samtidig
417 som de ikke får lov til å fortelle dette til kundene sine.
</p
>
419 <p
>Stå på, jeg er veldig glade for at dere har sett på saken. Vet
420 dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
421 aktivitets- og helseopplysninger med leverandøren?
</p
>
425 <p
>Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
426 nå opp i markedet, slik at det finnes et reelt alternativ for oss som
427 har full tillit til at skyleverandører vil prioritere egen inntjening
428 og myndighetspålegg langt foran kundenes rett til privatliv. Jeg har
429 ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
430 endres slik at de forklarer eksplisitt i hvor stor grad bruk av
431 produktene utraderer privatsfæren til kundene. Det vil nok gjøre de
432 innklagede armbåndene «lovlige», men fortsatt tvinge kundene til å
433 dele sine personopplysninger med leverandøren.
</p
>
438 <title>Experience and updated recipe for using the Signal app without a mobile phone
</title>
439 <link>http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</link>
440 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
</guid>
441 <pubDate>Mon,
10 Oct
2016 11:
30:
00 +
0200</pubDate>
442 <description><p
>In July
443 <a href=
"http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
">I
444 wrote how to get the Signal Chrome/Chromium app working
</a
> without
445 the ability to receive SMS messages (aka without a cell phone). It is
446 time to share some experiences and provide an updated setup.
</p
>
448 <p
>The Signal app have worked fine for several months now, and I use
449 it regularly to chat with my loved ones. I had a major snag at the
450 end of my summer vacation, when the the app completely forgot my
451 setup, identity and keys. The reason behind this major mess was
452 running out of disk space. To avoid that ever happening again I have
453 started storing everything in
<tt
>userdata/
</tt
> in git, to be able to
454 roll back to an earlier version if the files are wiped by mistake. I
455 had to use it once after introducing the git backup. When rolling
456 back to an earlier version, one need to use the
'reset session
' option
457 in Signal to get going, and notify the people you talk with about the
458 problem. I assume there is some sequence number tracking in the
459 protocol to detect rollback attacks. The git repository is rather big
460 (
674 MiB so far), but I have not tried to figure out if some of the
461 content can be added to a .gitignore file due to lack of spare
464 <p
>I
've also hit the
90 days timeout blocking, and noticed that this
465 make it impossible to send messages using Signal. I could still
466 receive them, but had to patch the code with a new timestamp to send.
467 I believe the timeout is added by the developers to force people to
468 upgrade to the latest version of the app, even when there is no
469 protocol changes, to reduce the version skew among the user base and
470 thus try to keep the number of support requests down.
</p
>
472 <p
>Since my original recipe, the Signal source code changed slightly,
473 making the old patch fail to apply cleanly. Below is an updated
474 patch, including the shell wrapper I use to start Signal. The
475 original version required a new user to locate the JavaScript console
476 and call a function from there. I got help from a friend with more
477 JavaScript knowledge than me to modify the code to provide a GUI
478 button instead. This mean that to get started you just need to run
479 the wrapper and click the
'Register without mobile phone
' to get going
480 now. I
've also modified the timeout code to always set it to
90 days
481 in the future, to avoid having to patch the code regularly.
</p
>
483 <p
>So, the updated recipe for Debian Jessie:
</p
>
487 <li
>First, install required packages to get the source code and the
488 browser you need. Signal only work with Chrome/Chromium, as far as I
489 know, so you need to install it.
492 apt install git tor chromium
493 git clone https://github.com/WhisperSystems/Signal-Desktop.git
494 </pre
></li
>
496 <li
>Modify the source code using command listed in the the patch
497 block below.
</li
>
499 <li
>Start Signal using the run-signal-app wrapper (for example using
500 <tt
>`pwd`/run-signal-app
</tt
>).
502 <li
>Click on the
'Register without mobile phone
', will in a phone
503 number you can receive calls to the next minute, receive the
504 verification code and enter it into the form field and press
505 'Register
'. Note, the phone number you use will be user Signal
506 username, ie the way others can find you on Signal.
</li
>
508 <li
>You can now use Signal to contact others. Note, new contacts do
509 not show up in the contact list until you restart Signal, and there is
510 no way to assign names to Contacts. There is also no way to create or
511 update chat groups. I suspect this is because the web app do not have
512 a associated contact database.
</li
>
516 <p
>I am still a bit uneasy about using Signal, because of the way its
517 main author moxie0 reject federation and accept dependencies to major
518 corporations like Google (part of the code is fetched from Google) and
519 Amazon (the central coordination point is owned by Amazon). See for
521 <a href=
"https://github.com/LibreSignal/LibreSignal/issues/
37">the
522 LibreSignal issue tracker
</a
> for a thread documenting the authors
523 view on these issues. But the network effect is strong in this case,
524 and several of the people I want to communicate with already use
525 Signal. Perhaps we can all move to
<a href=
"https://ring.cx/
">Ring
</a
>
526 once it
<a href=
"https://bugs.debian.org/
830265">work on my
527 laptop
</a
>? It already work on Windows and Android, and is included
528 in
<a href=
"https://tracker.debian.org/pkg/ring
">Debian
</a
> and
529 <a href=
"https://launchpad.net/ubuntu/+source/ring
">Ubuntu
</a
>, but not
530 working on Debian Stable.
</p
>
532 <p
>Anyway, this is the patch I apply to the Signal code to get it
533 working. It switch to the production servers, disable to timeout,
534 make registration easier and add the shell wrapper:
</p
>
537 cd Signal-Desktop; cat
&lt;
&lt;EOF | patch -p1
538 diff --git a/js/background.js b/js/background.js
539 index
24b4c1d.
.579345f
100644
540 --- a/js/background.js
541 +++ b/js/background.js
546 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
547 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org
';
548 var SERVER_PORTS = [
80,
4433,
8443];
549 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
550 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
552 window.getSocketStatus = function() {
553 if (messageReceiver) {
554 diff --git a/js/expire.js b/js/expire.js
555 index
639aeae..beb91c3
100644
560 'use strict
';
561 - var BUILD_EXPIRATION =
0;
562 + var BUILD_EXPIRATION = Date.now() + (
90 *
24 *
60 *
60 *
1000);
564 window.extension = window.extension || {};
566 diff --git a/js/views/install_view.js b/js/views/install_view.js
567 index
7816f4f.
.1d6233b
100644
568 --- a/js/views/install_view.js
569 +++ b/js/views/install_view.js
572 'click .step1
': this.selectStep.bind(this,
1),
573 'click .step2
': this.selectStep.bind(this,
2),
574 -
'click .step3
': this.selectStep.bind(this,
3)
575 +
'click .step3
': this.selectStep.bind(this,
3),
576 +
'click .callreg
': function() { extension.install(
'standalone
') },
579 clearQR: function() {
580 diff --git a/options.html b/options.html
581 index dc0f28e.
.8d709f6
100644
585 &lt;div class=
'nav
'>
586 &lt;h1
>{{ installWelcome }}
&lt;/h1
>
587 &lt;p
>{{ installTagline }}
&lt;/p
>
588 -
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
> &lt;/div
>
589 +
&lt;div
> &lt;a class=
'button step2
'>{{ installGetStartedButton }}
&lt;/a
>
590 +
&lt;br
> &lt;a class=
"button callreg
">Register without mobile phone
&lt;/a
>
593 &lt;span class=
'dot step1 selected
'>&lt;/span
>
594 &lt;span class=
'dot step2
'>&lt;/span
>
595 &lt;span class=
'dot step3
'>&lt;/span
>
596 --- /dev/null
2016-
10-
07 09:
55:
13.730181472 +
0200
597 +++ b/run-signal-app
2016-
10-
10 08:
54:
09.434172391 +
0200
603 +userdata=
"`pwd`/userdata
"
604 +if [ -d
"$userdata
" ]
&& [ ! -d
"$userdata/.git
" ] ; then
605 + (cd $userdata
&& git init)
607 +(cd $userdata
&& git add .
&& git commit -m
"Current status.
" || true)
609 + --proxy-server=
"socks://localhost:
9050" \
610 + --user-data-dir=$userdata --load-and-launch-app=`pwd`
612 chmod a+rx run-signal-app
615 <p
>As usual, if you use Bitcoin and want to show your support of my
616 activities, please send Bitcoin donations to my address
617 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
622 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?
</title>
623 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</link>
624 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</guid>
625 <pubDate>Sat,
8 Oct
2016 08:
15:
00 +
0200</pubDate>
626 <description><p
>NRK
627 <a href=
"https://nrkbeta.no/
2016/
09/
02/securing-whistleblowers/
">lanserte
628 for noen uker siden
</a
> en ny
629 <a href=
"https://www.nrk.no/varsle/
">varslerportal som bruker
630 SecureDrop til å ta imot tips
</a
> der det er vesentlig at ingen
631 utenforstående får vite at NRK er tipset. Det er et langt steg
632 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
633 og hvordan løsningen er satt opp virker det som om de har gjort en
634 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
635 SecureDrop, så varslersiden skriver
"Nyhetstips som ikke krever denne
636 typen ekstra vern vil vi gjerne ha på nrk.no/
03030", og
03030-siden
637 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
638 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
641 <p
>Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
642 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
643 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
644 dette i dag
"nrk-no.mail.protection.outlook.com
". NRK har som en ser
645 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
646 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
647 gjennom Internett til epostmottaket vha. programmet
648 <tt
>traceroute
</tt
>, og finne ut hvem som eier en Internett-adresse
649 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
650 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
651 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
652 til gang og kan endre seg over tid).
</p
>
655 <a href=
"https://no.wikipedia.org/wiki/FRA-loven
">introduksjonen av
656 FRA-loven
</a
> at IP-trafikk som passerer grensen til Sverige avlyttes
657 av Försvarets radioanstalt (FRA). Vi vet videre takket være
658 Snowden-bekreftelsene at trafikk som passerer grensen til
659 Storbritannia avlyttes av Government Communications Headquarters
660 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
661 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
662 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
663 gjør det samme. Poenget er uansett at utenlandsk etterretning har
664 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
665 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
667 <a href=
"https://www.theguardian.com/world/
2013/jul/
11/microsoft-nsa-collaboration-user-data
">samarbeider
668 med USAs etterretning på flere områder
</a
>. De som tipser NRK om
669 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
670 andre enn NRK at det er gjort.
</p
>
672 <p
>Bruk av SMS og telefon registreres av blant annet telefonselskapene
673 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
674 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
675 og deres overordnede. Hvis innringer eller mottaker bruker
676 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
677 app-leverandører og de som lytter på trafikken mellom telefon og
678 app-leverandør, alt etter hva som er installert på telefonene som
681 <p
>Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
682 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
683 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
684 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
685 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
686 være nok til å ringe inn potensielle kilder når det krysses med hvem
687 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
688 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).
</p
>
690 <p
>Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
691 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
692 <a href=
"http://www.lovdata.no/all/hl-
19850524-
028.html#
14">Sentralbanklovens
693 paragraf
14</a
> og nekter folk å betale med kontanter. I stedet
694 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
695 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
696 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
697 bank) i tillegg til politiet og i hvert fall tidligere med Se
& Hør
698 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
699 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
700 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
701 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
702 som skjer med det datasettet, men har grunn til å tro at det sendes ut
703 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
704 oppgi falskt navn.
</p
>
706 <p
>Når så tipset er kommet frem til NRK skal det behandles
707 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
708 journalistene bruker lokalt installert programvare, men noen bruker
709 Google Docs og andre skytjenester i strid med interne retningslinjer
710 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
711 det kan være greit å spørre for å sjekke at journalisten har tenkt på
712 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
713 på epost, er det jo grunn til å tro at også intern eposten vil deles
714 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
715 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
716 Men Microsoft ønsker å få alle Exchange-kunder over
"i skyen
" (eller
717 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
718 lenge det i så fall vil vare.
</p
>
720 <p
>I tillegg vet en jo at
721 <a href=
"https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-
1.11941196">NRK
722 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
723 intern og ekstern Internett-trafikk
</a
> hos NRK ved oppsett av såkalte
724 VDI-noder, på tross av
725 <a href=
"https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-
1.11941584">protester
726 fra NRKs journalistlag
</a
>. Jeg vet ikke om den vil kunne snappe opp
727 dokumenter som lagres på interne filtjenere eller dokumenter som lages
728 i de interne webbaserte publiseringssystemene, men vet at hva noden
729 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
730 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
731 det kan endres automatisk i morgen.
</p
>
733 <p
>Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
734 noe som kunne være en trussel mot den bestående makten i Norge eller
735 verden. Til det virker det å være for mange åpninger for
736 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
737 Og den største truslen for en varsler er jo om metainformasjon kommer
738 på avveie, dvs. informasjon om at en har vært i kontakt med en
739 journalist. Det kan være nok til at en kommer i myndighetenes
740 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
741 slik flombelysning på sitt privatliv.
</p
>
746 <title>Unlocking HTC Desire HD on Linux using unruu and fastboot
</title>
747 <link>http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html
</link>
748 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html
</guid>
749 <pubDate>Thu,
7 Jul
2016 11:
30:
00 +
0200</pubDate>
750 <description><p
>Yesterday, I tried to unlock a HTC Desire HD phone, and it proved
751 to be a slight challenge. Here is the recipe if I ever need to do it
752 again. It all started by me wanting to try the recipe to set up
753 <a href=
"https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy
">an
754 hardened Android installation
</a
> from the Tor project blog on a
755 device I had access to. It is a old mobile phone with a broken
756 microphone The initial idea had been to just
757 <a href=
"http://wiki.cyanogenmod.org/w/Install_CM_for_ace
">install
758 CyanogenMod on it
</a
>, but did not quite find time to start on it
759 until a few days ago.
</p
>
761 <p
>The unlock process is supposed to be simple: (
1) Boot into the boot
762 loader (press volume down and power at the same time), (
2) select
763 'fastboot
' before (
3) connecting the device via USB to a Linux
764 machine, (
4) request the device identifier token by running
'fastboot
765 oem get_identifier_token
', (
5) request the device unlocking key using
766 the
<a href=
"http://www.htcdev.com/bootloader/
">HTC developer web
767 site
</a
> and unlock the phone using the key file emailed to you.
</p
>
769 <p
>Unfortunately, this only work fi you have hboot version
2.00.0029
770 or newer, and the device I was working on had
2.00.0027. This
771 apparently can be easily fixed by downloading a Windows program and
772 running it on your Windows machine, if you accept the terms Microsoft
773 require you to accept to use Windows - which I do not. So I had to
774 come up with a different approach. I got a lot of help from AndyCap
775 on #nuug, and would not have been able to get this working without
778 <p
>First I needed to extract the hboot firmware from
779 <a href=
"http://www.htcdev.com/ruu/PD9810000_Ace_Sense30_S_hboot_2.00
.0029.exe
">the
780 windows binary for HTC Desire HD
</a
> downloaded as
'the RUU
' from HTC.
781 For this there is is
<a href=
"https://github.com/kmdm/unruu/
">a github
782 project named unruu
</a
> using libunshield. The unshield tool did not
783 recognise the file format, but unruu worked and extracted rom.zip,
784 containing the new hboot firmware and a text file describing which
785 devices it would work for.
</p
>
787 <p
>Next, I needed to get the new firmware into the device. For this I
788 followed some instructions
789 <a href=
"http://www.htc1guru.com/
2013/
09/new-ruu-zips-posted/
">available
790 from HTC1Guru.com
</a
>, and ran these commands as root on a Linux
791 machine with Debian testing:
</p
>
794 adb reboot-bootloader
795 fastboot oem rebootRUU
796 fastboot flash zip rom.zip
797 fastboot flash zip rom.zip
799 </pre
></p
>
801 <p
>The flash command apparently need to be done twice to take effect,
802 as the first is just preparations and the second one do the flashing.
803 The adb command is just to get to the boot loader menu, so turning the
804 device on while holding volume down and the power button should work
807 <p
>With the new hboot version in place I could start following the
808 instructions on the HTC developer web site. I got the device token
812 fastboot oem get_identifier_token
2>&1 | sed
's/(bootloader) //
'
815 <p
>And once I got the unlock code via email, I could use it like
819 fastboot flash unlocktoken Unlock_code.bin
820 </pre
></p
>
822 <p
>And with that final step in place, the phone was unlocked and I
823 could start stuffing the software of my own choosing into the device.
824 So far I only inserted a replacement recovery image to wipe the phone
825 before I start. We will see what happen next. Perhaps I should
826 install
<a href=
"https://www.debian.org/
">Debian
</a
> on it. :)
</p
>
831 <title>How to use the Signal app if you only have a land line (ie no mobile phone)
</title>
832 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</link>
833 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</guid>
834 <pubDate>Sun,
3 Jul
2016 14:
20:
00 +
0200</pubDate>
835 <description><p
>For a while now, I have wanted to test
836 <a href=
"https://whispersystems.org/
">the Signal app
</a
>, as it is
837 said to provide end to end encrypted communication and several of my
838 friends and family are already using it. As I by choice do not own a
839 mobile phone, this proved to be harder than expected. And I wanted to
840 have the source of the client and know that it was the code used on my
841 machine. But yesterday I managed to get it working. I used the
842 Github source, compared it to the source in
843 <a href=
"https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US
">the
844 Signal Chrome app
</a
> available from the Chrome web store, applied
845 patches to use the production Signal servers, started the app and
846 asked for the hidden
"register without a smart phone
" form. Here is
847 the recipe how I did it.
</p
>
849 <p
>First, I fetched the Signal desktop source from Github, using
852 git clone https://github.com/WhisperSystems/Signal-Desktop.git
855 <p
>Next, I patched the source to use the production servers, to be
856 able to talk to other Signal users:
</p
>
859 cat
&lt;
&lt;EOF | patch -p0
860 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
861 --- ./js/background.js
2016-
06-
29 13:
43:
15.630344628 +
0200
862 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
2016-
06-
29 14:
06:
29.530300934 +
0200
867 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
868 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
869 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org:
4433';
870 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
872 window.getSocketStatus = function() {
873 if (messageReceiver) {
874 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js
875 --- ./js/expire.js
2016-
06-
29 13:
43:
15.630344628 +
0200
876 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js2016-
06-
29 14:
06:
29.530300934 +
0200
879 'use strict
';
880 - var BUILD_EXPIRATION =
0;
881 + var BUILD_EXPIRATION =
1474492690000;
883 window.extension = window.extension || {};
888 <p
>The first part is changing the servers, and the second is updating
889 an expiration timestamp. This timestamp need to be updated regularly.
890 It is set
90 days in the future by the build process (Gruntfile.js).
891 The value is seconds since
1970 times
1000, as far as I can tell.
</p
>
893 <p
>Based on a tip and good help from the #nuug IRC channel, I wrote a
894 script to launch Signal in Chromium.
</p
>
901 --proxy-server=
"socks://localhost:
9050" \
902 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
905 <p
> The script start the app and configure Chromium to use the Tor
906 SOCKS5 proxy to make sure those controlling the Signal servers (today
907 Amazon and Whisper Systems) as well as those listening on the lines
908 will have a harder time location my laptop based on the Signal
909 connections if they use source IP address.
</p
>
911 <p
>When the script starts, one need to follow the instructions under
912 "Standalone Registration
" in the CONTRIBUTING.md file in the git
913 repository. I right clicked on the Signal window to get up the
914 Chromium debugging tool, visited the
'Console
' tab and wrote
915 'extension.install(
"standalone
")
' on the console prompt to get the
916 registration form. Then I entered by land line phone number and
917 pressed
'Call
'.
5 seconds later the phone rang and a robot voice
918 repeated the verification code three times. After entering the number
919 into the verification code field in the form, I could start using
920 Signal from my laptop.
922 <p
>As far as I can tell, The Signal app will leak who is talking to
923 whom and thus who know who to those controlling the central server,
924 but such leakage is hard to avoid with a centrally controlled server
925 setup. It is something to keep in mind when using Signal - the
926 content of your chats are harder to intercept, but the meta data
927 exposing your contact network is available to people you do not know.
928 So better than many options, but not great. And sadly the usage is
929 connected to my land line, thus allowing those controlling the server
930 to associate it to my home and person. I would prefer it if only
931 those I knew could tell who I was on Signal. There are options
932 avoiding such information leakage, but most of my friends are not
933 using them, so I am stuck with Signal for now.
</p
>
935 <p
><strong
>Update
2017-
01-
10</strong
>: There is an updated blog post
937 <a href=
"http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html
">Experience
938 and updated recipe for using the Signal app without a mobile
939 phone
</a
>.
</p
>
944 <title>syslog-trusted-timestamp - chain of trusted timestamps for your syslog
</title>
945 <link>http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
</link>
946 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
</guid>
947 <pubDate>Sat,
2 Apr
2016 09:
50:
00 +
0200</pubDate>
948 <description><p
>Two years ago, I had
949 <a href=
"http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
">a
950 look at trusted timestamping options available
</a
>, and among
951 other things noted a still open
952 <a href=
"https://bugs.debian.org/
742553">bug in the tsget script
</a
>
953 included in openssl that made it harder than necessary to use openssl
954 as a trusted timestamping client. A few days ago I was told
955 <a href=
"https:/www.difi.no/
">the Norwegian government office DIFI
</a
> is
956 close to releasing their own trusted timestamp service, and in the
957 process I was happy to learn about a replacement for the tsget script
958 using only curl:
</p
>
961 openssl ts -query -data
"/etc/shells
" -cert -sha256 -no_nonce \
962 | curl -s -H
"Content-Type: application/timestamp-query
" \
963 --data-binary
"@-
" http://zeitstempel.dfn.de
> etc-shells.tsr
964 openssl ts -reply -text -in etc-shells.tsr
965 </pre
></p
>
967 <p
>This produces a binary timestamp file (etc-shells.tsr) which can be
968 used to verify that the content of the file /etc/shell with the
969 calculated sha256 hash existed at the point in time when the request
970 was made. The last command extract the content of the etc-shells.tsr
971 in human readable form. The idea behind such timestamp is to be able
972 to prove using cryptography that the content of a file have not
973 changed since the file was stamped.
</p
>
975 <p
>To verify that the file on disk match the public key signature in
976 the timestamp file, run the following commands. It make sure you have
977 the required certificate for the trusted timestamp service available
978 and use it to compare the file content with the timestamp. In
979 production, one should of course use a better method to verify the
980 service certificate.
</p
>
983 wget -O ca-cert.txt https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
984 openssl ts -verify -data /etc/shells -in etc-shells.tsr -CAfile ca-cert.txt -text
985 </pre
></p
>
987 <p
>Wikipedia have a lot more information about
988 <a href=
"https://en.wikipedia.org/wiki/Trusted_timestamping
">trusted
989 Timestamping
</a
> and
990 <a href=
"https://en.wikipedia.org/wiki/Linked_timestamping
">linked
991 timestamping
</a
>, and there are several trusted timestamping services
992 around, both as commercial services and as free and public services.
994 <a href=
"https://www.pki.dfn.de/zeitstempeldienst/
">the
995 zeitstempel.dfn.de service
</a
> mentioned above and
996 <a href=
"https://freetsa.org/
">freetsa.org service
</a
> linked to from the
997 wikipedia web site. I believe the DIFI service should show up on
998 https://tsa.difi.no, but it is not available to the public at the
999 moment. I hope this will change when it is into production. The
1000 <a href=
"https://tools.ietf.org/html/rfc3161
">RFC
3161</a
> trusted
1001 timestamping protocol standard is even implemented in LibreOffice,
1002 Microsoft Office and Adobe Acrobat, making it possible to verify when
1003 a document was created.
</p
>
1005 <p
>I would find it useful to be able to use such trusted timestamp
1006 service to make it possible to verify that my stored syslog files have
1007 not been tampered with. This is not a new idea. I found one example
1008 implemented on the Endian network appliances where
1009 <a href=
"http://help.endian.com/entries/
21518508-Enabling-Timestamping-on-log-files-
">the
1010 configuration of such feature was described in
2012</a
>.
</p
>
1012 <p
>But I could not find any free implementation of such feature when I
1013 searched, so I decided to try to
1014 <a href=
"https://github.com/petterreinholdtsen/syslog-trusted-timestamp
">build
1015 a prototype named syslog-trusted-timestamp
</a
>. My idea is to
1016 generate a timestamp of the old log files after they are rotated, and
1017 store the timestamp in the new log file just after rotation. This
1018 will form a chain that would make it possible to see if any old log
1019 files are tampered with. But syslog is bad at handling kilobytes of
1020 binary data, so I decided to base64 encode the timestamp and add an ID
1021 and line sequence numbers to the base64 data to make it possible to
1022 reassemble the timestamp file again. To use it, simply run it like
1025 <p
><pre
>
1026 syslog-trusted-timestamp /path/to/list-of-log-files
1027 </pre
></p
>
1029 <p
>This will send a timestamp from one or more timestamp services (not
1030 yet decided nor implemented) for each listed file to the syslog using
1031 logger(
1). To verify the timestamp, the same program is used with the
1032 --verify option:
</p
>
1034 <p
><pre
>
1035 syslog-trusted-timestamp --verify /path/to/log-file /path/to/log-with-timestamp
1036 </pre
></p
>
1038 <p
>The verification step is not yet well designed. The current
1039 implementation depend on the file path being unique and unchanging,
1040 and this is not a solid assumption. It also uses process number as
1041 timestamp ID, and this is bound to create ID collisions. I hope to
1042 have time to come up with a better way to handle timestamp IDs and
1043 verification later.
</p
>
1045 <p
>Please check out
1046 <a href=
"https://github.com/petterreinholdtsen/syslog-trusted-timestamp
">the
1047 prototype for syslog-trusted-timestamp on github
</a
> and send
1048 suggestions and improvement, or let me know if there already exist a
1049 similar system for timestamping logs already to allow me to join
1050 forces with others with the same interest.
</p
>
1052 <p
>As usual, if you use Bitcoin and want to show your support of my
1053 activities, please send Bitcoin donations to my address
1054 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1059 <title>Always download Debian packages using Tor - the simple recipe
</title>
1060 <link>http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html
</link>
1061 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html
</guid>
1062 <pubDate>Fri,
15 Jan
2016 00:
30:
00 +
0100</pubDate>
1063 <description><p
>During his DebConf15 keynote, Jacob Appelbaum
1064 <a href=
"https://summit.debconf.org/debconf15/meeting/
331/what-is-to-be-done/
">observed
1065 that those listening on the Internet lines would have good reason to
1066 believe a computer have a given security hole
</a
> if it download a
1067 security fix from a Debian mirror. This is a good reason to always
1068 use encrypted connections to the Debian mirror, to make sure those
1069 listening do not know which IP address to attack. In August, Richard
1070 Hartmann observed that encryption was not enough, when it was possible
1071 to interfere download size to security patches or the fact that
1072 download took place shortly after a security fix was released, and
1073 <a href=
"http://richardhartmann.de/blog/posts/
2015/
08/
24-Tor-enabled_Debian_mirror/
">proposed
1074 to always use Tor to download packages from the Debian mirror
</a
>. He
1075 was not the first to propose this, as the
1076 <tt
><a href=
"https://tracker.debian.org/pkg/apt-transport-tor
">apt-transport-tor
</a
></tt
>
1077 package by Tim Retout already existed to make it easy to convince apt
1078 to use
<a href=
"https://www.torproject.org/
">Tor
</a
>, but I was not
1079 aware of that package when I read the blog post from Richard.
</p
>
1081 <p
>Richard discussed the idea with Peter Palfrader, one of the Debian
1082 sysadmins, and he set up a Tor hidden service on one of the central
1083 Debian mirrors using the address vwakviie2ienjx6t.onion, thus making
1084 it possible to download packages directly between two tor nodes,
1085 making sure the network traffic always were encrypted.
</p
>
1087 <p
>Here is a short recipe for enabling this on your machine, by
1088 installing
<tt
>apt-transport-tor
</tt
> and replacing http and https
1089 urls with tor+http and tor+https, and using the hidden service instead
1090 of the official Debian mirror site. I recommend installing
1091 <tt
>etckeeper
</tt
> before you start to have a history of the changes
1092 done in /etc/.
</p
>
1094 <blockquote
><pre
>
1095 apt install apt-transport-tor
1096 sed -i
's% http://ftp.debian.org/% tor+http://vwakviie2ienjx6t.onion/%
' /etc/apt/sources.list
1097 sed -i
's% http% tor+http%
' /etc/apt/sources.list
1098 </pre
></blockquote
>
1100 <p
>If you have more sources listed in /etc/apt/sources.list.d/, run
1101 the sed commands for these too. The sed command is assuming your are
1102 using the ftp.debian.org Debian mirror. Adjust the command (or just
1103 edit the file manually) to match your mirror.
</p
>
1105 <p
>This work in Debian Jessie and later. Note that tools like
1106 <tt
>apt-file
</tt
> only recently started using the apt transport
1107 system, and do not work with these tor+http URLs. For
1108 <tt
>apt-file
</tt
> you need the version currently in experimental,
1109 which need a recent apt version currently only in unstable. So if you
1110 need a working
<tt
>apt-file
</tt
>, this is not for you.
</p
>
1112 <p
>Another advantage from this change is that your machine will start
1113 using Tor regularly and at fairly random intervals (every time you
1114 update the package lists or upgrade or install a new package), thus
1115 masking other Tor traffic done from the same machine. Using Tor will
1116 become normal for the machine in question.
</p
>
1118 <p
>On
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
>, APT
1119 is set up by default to use
<tt
>apt-transport-tor
</tt
> when Tor is
1120 enabled. It would be great if it was the default on any Debian
1126 <title>PGP key transition statement for key EE4E02F9
</title>
1127 <link>http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</link>
1128 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</guid>
1129 <pubDate>Tue,
17 Nov
2015 10:
50:
00 +
0100</pubDate>
1130 <description><p
>I
've needed a new OpenPGP key for a while, but have not had time to
1131 set it up properly. I wanted to generate it offline and have it
1132 available on
<a href=
"http://shop.kernelconcepts.de/#openpgp
">a OpenPGP
1133 smart card
</a
> for daily use, and learning how to do it and finding
1134 time to sit down with an offline machine almost took forever. But
1135 finally I
've been able to complete the process, and have now moved
1136 from my old GPG key to a new GPG key. See
1137 <a href=
"http://people.skolelinux.org/pere/blog/images/
2015-
11-
17-new-gpg-key-transition.txt
">the
1138 full transition statement, signed with both my old and new key
</a
> for
1139 the details. This is my new key:
</p
>
1142 pub
3936R/
<a href=
"http://pgp.cs.uu.nl/stats/
111D6B29EE4E02F9.html
">111D6B29EE4E02F9
</a
> 2015-
11-
03 [expires:
2019-
11-
14]
1143 Key fingerprint =
3AC7 B2E3 ACA5 DF87
78F1 D827
111D
6B29 EE4E
02F9
1144 uid Petter Reinholdtsen
&lt;pere@hungry.com
&gt;
1145 uid Petter Reinholdtsen
&lt;pere@debian.org
&gt;
1146 sub
4096R/
87BAFB0E
2015-
11-
03 [expires:
2019-
11-
02]
1147 sub
4096R/F91E6DE9
2015-
11-
03 [expires:
2019-
11-
02]
1148 sub
4096R/A0439BAB
2015-
11-
03 [expires:
2019-
11-
02]
1151 <p
>The key can be downloaded from the OpenPGP key servers, signed by
1152 my old key.
</p
>
1154 <p
>If you signed my old key
1155 (
<a href=
"http://pgp.cs.uu.nl/stats/DB4CCC4B2A30D729.html
">DB4CCC4B2A30D729
</a
>),
1156 I
'd very much appreciate a signature on my new key, details and
1157 instructions in the transition statement. I m happy to reciprocate if
1158 you have a similarly signed transition statement to present.
</p
>
1163 <title>Lawrence Lessig interviewed Edward Snowden a year ago
</title>
1164 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</link>
1165 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</guid>
1166 <pubDate>Mon,
19 Oct
2015 11:
50:
00 +
0200</pubDate>
1167 <description><p
>Last year,
<a href=
"https://lessig2016.us/
">US president candidate
1168 in the Democratic Party
</a
> Lawrence interviewed Edward Snowden. The
1169 one hour interview was
1170 <a href=
"https://www.youtube.com/watch?v=o_Sr96TFQQE
">published by
1171 Harvard Law School
2014-
10-
23 on Youtube
</a
>, and the meeting took
1172 place
2014-
10-
20.
</p
>
1174 <p
>The questions are very good, and there is lots of useful
1175 information to be learned and very interesting issues to think about
1176 being raised. Please check it out.
</p
>
1178 <iframe width=
"560" height=
"315" src=
"https://www.youtube.com/embed/o_Sr96TFQQE
" frameborder=
"0" allowfullscreen
></iframe
>
1180 <p
>I find it especially interesting to hear again that Snowden did try
1181 to bring up his reservations through the official channels without any
1182 luck. It is in sharp contrast to the answers made
2013-
11-
06 by the
1183 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
1184 <a href=
"https://tale.holderdeord.no/speeches/s131106/
68">claiming
1185 Snowden is no Whistle-Blower
</a
> because he should have taken up his
1186 concerns internally and using official channels. It make me sad
1187 that this is the political leadership we have here in Norway.
</p
>
1192 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...
</title>
1193 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</link>
1194 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</guid>
1195 <pubDate>Wed,
7 Oct
2015 09:
55:
00 +
0200</pubDate>
1196 <description><p
>Jeg lot meg fascinere av
1197 <a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-
600-mobiler-
8192692.html
">en
1198 artikkel i Aftenposten
</a
> der det fortelles at «over
600 telefoner som
1199 benyttes av stortingsrepresentanter, rådgivere og ansatte på
1200 Stortinget, kan «fjernstyres» ved hjelp av
1201 <a href=
"https://play.google.com/store/apps/details?id=com.airwatch.androidagent
">programvaren
1202 Airwatch
</a
>, et såkalte MDM-program (Mobile Device Managment)». Det
1203 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
1204 grunn av at journalisten ikke stiller de relevante spørsmålene. For
1205 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
1206 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
1207 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
1208 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
1209 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
1210 andre ulovlige metoder.
</p
>
1212 <p
>Bruken av AirWatch betyr i realiteten at USAs etteretning og
1213 politimyndigheter har full tilgang til stortingets mobiltelefoner,
1214 inkludert posisjon og innhold, takket være
1215 <a href=
"https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008
">FISAAA-loven
</a
>
1217 "<a href=
"https://en.wikipedia.org/wiki/National_security_letter
">National
1218 Security Letters
</a
>" og det enkle faktum at selskapet
1219 <a href=
"http://www.airwatch.com/
">AirWatch
</a
> er kontrollert av et
1220 selskap i USA. I tillegg er det kjent at flere lands
1221 etterretningstjenester kan lytte på trafikken når den passerer
1222 landegrensene.
</p
>
1224 <p
>Jeg har bedt om mer informasjon
1225 <a href=
"https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br
">fra
1226 Stortinget om bruken av AirWatch
</a
> via Mimes brønn så får vi se hva
1227 de har å fortelle om saken. Fant ingenting om
'airwatch
' i
1228 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
1229 innsyn i konkrete dokumenter.
</p
>
1231 <p
>Oppdatering
2015-
10-
07: Jeg er blitt spurt hvorfor jeg antar at
1232 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
1233 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
1234 opp mobiltelefonene til å rapportere til datamaskiner som eies av
1235 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
1236 tjenester basert på det jeg leste fra beskrivelsen av
1237 <a href=
"http://www.airwatch.com/solutions/mobile-device-management/
">Mobile
1238 Device Management
</A
> på AirWatch sine egne nettsider, koblet med at
1239 det brukes en standard app som kan hentes fra
"app-butikkene
" for å få
1240 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
1241 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
1242 I det første tilfellet vil den ikke rapportere direkte til USA, men
1243 til programvare utviklet av AirWatch som kjører på en maskin under
1244 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
1245 umulig for Stortinget å være sikker på hva programvaren som tar imot
1246 forbindelser gjør. Jeg ser fra beskrivelsen av
1247 <a href=
"http://www.airwatch.com/differentiators/enterprise-integration/
">Enterprice
1248 Integration
</a
> hos AirWatch at det er mulig å ha lokal installasjon,
1249 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
1250 hvordan ting konkret fungerer der.
</p
>
1255 <title>Good bye subkeys.pgp.net, welcome pool.sks-keyservers.net
</title>
1256 <link>http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</link>
1257 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</guid>
1258 <pubDate>Wed,
10 Sep
2014 13:
10:
00 +
0200</pubDate>
1259 <description><p
>Yesterday, I had the pleasure of attending a talk with the
1260 <a href=
"http://www.nuug.no/
">Norwegian Unix User Group
</a
> about
1261 <a href=
"http://www.nuug.no/aktiviteter/
20140909-sks-keyservers/
">the
1262 OpenPGP keyserver pool sks-keyservers.net
</a
>, and was very happy to
1263 learn that there is a large set of publicly available key servers to
1264 use when looking for peoples public key. So far I have used
1265 subkeys.pgp.net, and some times wwwkeys.nl.pgp.net when the former
1266 were misbehaving, but those days are ended. The servers I have used
1267 up until yesterday have been slow and some times unavailable. I hope
1268 those problems are gone now.
</p
>
1270 <p
>Behind the round robin DNS entry of the
1271 <a href=
"https://sks-keyservers.net/
">sks-keyservers.net
</a
> service
1272 there is a pool of more than
100 keyservers which are checked every
1273 day to ensure they are well connected and up to date. It must be
1274 better than what I have used so far. :)
</p
>
1276 <p
>Yesterdays speaker told me that the service is the default
1277 keyserver provided by the default configuration in GnuPG, but this do
1278 not seem to be used in Debian. Perhaps it should?
</p
>
1280 <p
>Anyway, I
've updated my ~/.gnupg/options file to now include this
1283 <p
><blockquote
><pre
>
1284 keyserver pool.sks-keyservers.net
1285 </pre
></blockquote
></p
>
1287 <p
>With GnuPG version
2 one can also locate the keyserver using SRV
1288 entries in DNS. Just for fun, I did just that at work, so now every
1289 user of GnuPG at the University of Oslo should find a OpenGPG
1290 keyserver automatically should their need it:
</p
>
1292 <p
><blockquote
><pre
>
1293 % host -t srv _pgpkey-http._tcp.uio.no
1294 _pgpkey-http._tcp.uio.no has SRV record
0 100 11371 pool.sks-keyservers.net.
1296 </pre
></blockquote
></p
>
1298 <p
>Now if only
1299 <a href=
"http://ietfreport.isoc.org/idref/draft-shaw-openpgp-hkp/
">the
1300 HKP lookup protocol
</a
> supported finding signature paths, I would be
1301 very happy. It can look up a given key or search for a user ID, but I
1302 normally do not want that, but to find a trust path from my key to
1303 another key. Given a user ID or key ID, I would like to find (and
1304 download) the keys representing a signature path from my key to the
1305 key in question, to be able to get a trust path between the two keys.
1306 This is as far as I can tell not possible today. Perhaps something
1307 for a future version of the protocol?
</p
>
1312 <title>FreedomBox milestone - all packages now in Debian Sid
</title>
1313 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</link>
1314 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</guid>
1315 <pubDate>Tue,
15 Apr
2014 22:
10:
00 +
0200</pubDate>
1316 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
1317 project
</a
> is working on providing the software and hardware to make
1318 it easy for non-technical people to host their data and communication
1319 at home, and being able to communicate with their friends and family
1320 encrypted and away from prying eyes. It is still going strong, and
1321 today a major mile stone was reached.
</p
>
1323 <p
>Today, the last of the packages currently used by the project to
1324 created the system images were accepted into Debian Unstable. It was
1325 the freedombox-setup package, which is used to configure the images
1326 during build and on the first boot. Now all one need to get going is
1327 the build code from the freedom-maker git repository and packages from
1328 Debian. And once the freedombox-setup package enter testing, we can
1329 build everything directly from Debian. :)
</p
>
1331 <p
>Some key packages used by Freedombox are
1332 <a href=
"http://packages.qa.debian.org/freedombox-setup
">freedombox-setup
</a
>,
1333 <a href=
"http://packages.qa.debian.org/plinth
">plinth
</a
>,
1334 <a href=
"http://packages.qa.debian.org/pagekite
">pagekite
</a
>,
1335 <a href=
"http://packages.qa.debian.org/tor
">tor
</a
>,
1336 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>,
1337 <a href=
"http://packages.qa.debian.org/owncloud
">owncloud
</a
> and
1338 <a href=
"http://packages.qa.debian.org/dnsmasq
">dnsmasq
</a
>. There
1339 are plans to integrate more packages into the setup. User
1340 documentation is maintained on the Debian wiki. Please
1341 <a href=
"https://wiki.debian.org/FreedomBox/Manual/Jessie
">check out
1342 the manual
</a
> and help us improve it.
</p
>
1344 <p
>To test for yourself and create boot images with the FreedomBox
1345 setup, run this on a Debian machine using a user with sudo rights to
1346 become root:
</p
>
1348 <p
><pre
>
1349 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1350 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1352 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1354 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1355 </pre
></p
>
1357 <p
>Root access is needed to run debootstrap and mount loopback
1358 devices. See the README in the freedom-maker git repo for more
1359 details on the build. If you do not want all three images, trim the
1360 make line. Note that the virtualbox-image target is not really
1361 virtualbox specific. It create a x86 image usable in kvm, qemu,
1362 vmware and any other x86 virtual machine environment. You might need
1363 the version of vmdebootstrap in Jessie to get the build working, as it
1364 include fixes for a race condition with kpartx.
</p
>
1366 <p
>If you instead want to install using a Debian CD and the preseed
1367 method, boot a Debian Wheezy ISO and use this boot argument to load
1368 the preseed values:
</p
>
1370 <p
><pre
>
1371 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
1372 </pre
></p
>
1374 <p
>I have not tested it myself the last few weeks, so I do not know if
1375 it still work.
</p
>
1377 <p
>If you wonder how to help, one task you could look at is using
1378 systemd as the boot system. It will become the default for Linux in
1379 Jessie, so we need to make sure it is usable on the Freedombox. I did
1380 a simple test a few weeks ago, and noticed dnsmasq failed to start
1381 during boot when using systemd. I suspect there are other problems
1382 too. :) To detect problems, there is a test suite included, which can
1383 be run from the plinth web interface.
</p
>
1385 <p
>Give it a go and let us know how it goes on the mailing list, and help
1386 us get the new release published. :) Please join us on
1387 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
1388 irc.debian.org)
</a
> and
1389 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
1390 mailing list
</a
> if you want to help make this vision come true.
</p
>
1395 <title>S3QL, a locally mounted cloud file system - nice free software
</title>
1396 <link>http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</link>
1397 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</guid>
1398 <pubDate>Wed,
9 Apr
2014 11:
30:
00 +
0200</pubDate>
1399 <description><p
>For a while now, I have been looking for a sensible offsite backup
1400 solution for use at home. My requirements are simple, it must be
1401 cheap and locally encrypted (in other words, I keep the encryption
1402 keys, the storage provider do not have access to my private files).
1403 One idea me and my friends had many years ago, before the cloud
1404 storage providers showed up, was to use Google mail as storage,
1405 writing a Linux block device storing blocks as emails in the mail
1406 service provided by Google, and thus get heaps of free space. On top
1407 of this one can add encryption, RAID and volume management to have
1408 lots of (fairly slow, I admit that) cheap and encrypted storage. But
1409 I never found time to implement such system. But the last few weeks I
1410 have looked at a system called
1411 <a href=
"https://bitbucket.org/nikratio/s3ql/
">S3QL
</a
>, a locally
1412 mounted network backed file system with the features I need.
</p
>
1414 <p
>S3QL is a fuse file system with a local cache and cloud storage,
1415 handling several different storage providers, any with Amazon S3,
1416 Google Drive or OpenStack API. There are heaps of such storage
1417 providers. S3QL can also use a local directory as storage, which
1418 combined with sshfs allow for file storage on any ssh server. S3QL
1419 include support for encryption, compression, de-duplication, snapshots
1420 and immutable file systems, allowing me to mount the remote storage as
1421 a local mount point, look at and use the files as if they were local,
1422 while the content is stored in the cloud as well. This allow me to
1423 have a backup that should survive fire. The file system can not be
1424 shared between several machines at the same time, as only one can
1425 mount it at the time, but any machine with the encryption key and
1426 access to the storage service can mount it if it is unmounted.
</p
>
1428 <p
>It is simple to use. I
'm using it on Debian Wheezy, where the
1429 package is included already. So to get started, run
<tt
>apt-get
1430 install s3ql
</tt
>. Next, pick a storage provider. I ended up picking
1431 Greenqloud, after reading their nice recipe on
1432 <a href=
"https://greenqloud.zendesk.com/entries/
44611757-How-To-Use-S3QL-to-mount-a-StorageQloud-bucket-on-Debian-Wheezy
">how
1433 to use S3QL with their Amazon S3 service
</a
>, because I trust the laws
1434 in Iceland more than those in USA when it come to keeping my personal
1435 data safe and private, and thus would rather spend money on a company
1436 in Iceland. Another nice recipe is available from the article
1437 <a href=
"http://www.admin-magazine.com/HPC/Articles/HPC-Cloud-Storage
">S3QL
1438 Filesystem for HPC Storage
</a
> by Jeff Layton in the HPC section of
1439 Admin magazine. When the provider is picked, figure out how to get
1440 the API key needed to connect to the storage API. With Greencloud,
1441 the key did not show up until I had added payment details to my
1444 <p
>Armed with the API access details, it is time to create the file
1445 system. First, create a new bucket in the cloud. This bucket is the
1446 file system storage area. I picked a bucket name reflecting the
1447 machine that was going to store data there, but any name will do.
1448 I
'll refer to it as
<tt
>bucket-name
</tt
> below. In addition, one need
1449 the API login and password, and a locally created password. Store it
1450 all in ~root/.s3ql/authinfo2 like this:
1452 <p
><blockquote
><pre
>
1454 storage-url: s3c://s.greenqloud.com:
443/bucket-name
1455 backend-login: API-login
1456 backend-password: API-password
1457 fs-passphrase: local-password
1458 </pre
></blockquote
></p
>
1460 <p
>I create my local passphrase using
<tt
>pwget
50</tt
> or similar,
1461 but any sensible way to create a fairly random password should do it.
1462 Armed with these details, it is now time to run mkfs, entering the API
1463 details and password to create it:
</p
>
1465 <p
><blockquote
><pre
>
1466 # mkdir -m
700 /var/lib/s3ql-cache
1467 # mkfs.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1468 --ssl s3c://s.greenqloud.com:
443/bucket-name
1469 Enter backend login:
1470 Enter backend password:
1471 Before using S3QL, make sure to read the user
's guide, especially
1472 the
'Important Rules to Avoid Loosing Data
' section.
1473 Enter encryption password:
1474 Confirm encryption password:
1475 Generating random encryption key...
1476 Creating metadata tables...
1486 Compressing and uploading metadata...
1487 Wrote
0.00 MB of compressed metadata.
1488 #
</pre
></blockquote
></p
>
1490 <p
>The next step is mounting the file system to make the storage available.
1492 <p
><blockquote
><pre
>
1493 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1494 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
1495 Using
4 upload threads.
1496 Downloading and decompressing metadata...
1506 Mounting filesystem...
1508 Filesystem Size Used Avail Use% Mounted on
1509 s3c://s.greenqloud.com:
443/bucket-name
1.0T
0 1.0T
0% /s3ql
1511 </pre
></blockquote
></p
>
1513 <p
>The file system is now ready for use. I use rsync to store my
1514 backups in it, and as the metadata used by rsync is downloaded at
1515 mount time, no network traffic (and storage cost) is triggered by
1516 running rsync. To unmount, one should not use the normal umount
1517 command, as this will not flush the cache to the cloud storage, but
1518 instead running the umount.s3ql command like this:
1520 <p
><blockquote
><pre
>
1523 </pre
></blockquote
></p
>
1525 <p
>There is a fsck command available to check the file system and
1526 correct any problems detected. This can be used if the local server
1527 crashes while the file system is mounted, to reset the
"already
1528 mounted
" flag. This is what it look like when processing a working
1529 file system:
</p
>
1531 <p
><blockquote
><pre
>
1532 # fsck.s3ql --force --ssl s3c://s.greenqloud.com:
443/bucket-name
1533 Using cached metadata.
1534 File system seems clean, checking anyway.
1535 Checking DB integrity...
1536 Creating temporary extra indices...
1537 Checking lost+found...
1538 Checking cached objects...
1539 Checking names (refcounts)...
1540 Checking contents (names)...
1541 Checking contents (inodes)...
1542 Checking contents (parent inodes)...
1543 Checking objects (reference counts)...
1544 Checking objects (backend)...
1545 ..processed
5000 objects so far..
1546 ..processed
10000 objects so far..
1547 ..processed
15000 objects so far..
1548 Checking objects (sizes)...
1549 Checking blocks (referenced objects)...
1550 Checking blocks (refcounts)...
1551 Checking inode-block mapping (blocks)...
1552 Checking inode-block mapping (inodes)...
1553 Checking inodes (refcounts)...
1554 Checking inodes (sizes)...
1555 Checking extended attributes (names)...
1556 Checking extended attributes (inodes)...
1557 Checking symlinks (inodes)...
1558 Checking directory reachability...
1559 Checking unix conventions...
1560 Checking referential integrity...
1561 Dropping temporary indices...
1562 Backing up old metadata...
1572 Compressing and uploading metadata...
1573 Wrote
0.89 MB of compressed metadata.
1575 </pre
></blockquote
></p
>
1577 <p
>Thanks to the cache, working on files that fit in the cache is very
1578 quick, about the same speed as local file access. Uploading large
1579 amount of data is to me limited by the bandwidth out of and into my
1580 house. Uploading
685 MiB with a
100 MiB cache gave me
305 kiB/s,
1581 which is very close to my upload speed, and downloading the same
1582 Debian installation ISO gave me
610 kiB/s, close to my download speed.
1583 Both were measured using
<tt
>dd
</tt
>. So for me, the bottleneck is my
1584 network, not the file system code. I do not know what a good cache
1585 size would be, but suspect that the cache should e larger than your
1586 working set.
</p
>
1588 <p
>I mentioned that only one machine can mount the file system at the
1589 time. If another machine try, it is told that the file system is
1592 <p
><blockquote
><pre
>
1593 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1594 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
1595 Using
8 upload threads.
1596 Backend reports that fs is still mounted elsewhere, aborting.
1598 </pre
></blockquote
></p
>
1600 <p
>The file content is uploaded when the cache is full, while the
1601 metadata is uploaded once every
24 hour by default. To ensure the
1602 file system content is flushed to the cloud, one can either umount the
1603 file system, or ask S3QL to flush the cache and metadata using
1606 <p
><blockquote
><pre
>
1607 # s3qlctrl upload-meta /s3ql
1608 # s3qlctrl flushcache /s3ql
1610 </pre
></blockquote
></p
>
1612 <p
>If you are curious about how much space your data uses in the
1613 cloud, and how much compression and deduplication cut down on the
1614 storage usage, you can use s3qlstat on the mounted file system to get
1617 <p
><blockquote
><pre
>
1619 Directory entries:
9141
1622 Total data size:
22049.38 MB
1623 After de-duplication:
21955.46 MB (
99.57% of total)
1624 After compression:
21877.28 MB (
99.22% of total,
99.64% of de-duplicated)
1625 Database size:
2.39 MB (uncompressed)
1626 (some values do not take into account not-yet-uploaded dirty blocks in cache)
1628 </pre
></blockquote
></p
>
1630 <p
>I mentioned earlier that there are several possible suppliers of
1631 storage. I did not try to locate them all, but am aware of at least
1632 <a href=
"https://www.greenqloud.com/
">Greenqloud
</a
>,
1633 <a href=
"http://drive.google.com/
">Google Drive
</a
>,
1634 <a href=
"http://aws.amazon.com/s3/
">Amazon S3 web serivces
</a
>,
1635 <a href=
"http://www.rackspace.com/
">Rackspace
</a
> and
1636 <a href=
"http://crowncloud.net/
">Crowncloud
</A
>. The latter even
1637 accept payment in Bitcoin. Pick one that suit your need. Some of
1638 them provide several GiB of free storage, but the prize models are
1639 quite different and you will have to figure out what suits you
1642 <p
>While researching this blog post, I had a look at research papers
1643 and posters discussing the S3QL file system. There are several, which
1644 told me that the file system is getting a critical check by the
1645 science community and increased my confidence in using it. One nice
1647 "<a href=
"http://www.lanl.gov/orgs/adtsc/publications/science_highlights_2013/docs/pg68_69.pdf
">An
1648 Innovative Parallel Cloud Storage System using OpenStack’s SwiftObject
1649 Store and Transformative Parallel I/O Approach
</a
>" by Hsing-Bung
1650 Chen, Benjamin McClelland, David Sherrill, Alfred Torrez, Parks Fields
1651 and Pamela Smith. Please have a look.
</p
>
1653 <p
>Given my problems with different file systems earlier, I decided to
1654 check out the mounted S3QL file system to see if it would be usable as
1655 a home directory (in other word, that it provided POSIX semantics when
1656 it come to locking and umask handling etc). Running
1657 <a href=
"http://people.skolelinux.org/pere/blog/Testing_if_a_file_system_can_be_used_for_home_directories___.html
">my
1658 test code to check file system semantics
</a
>, I was happy to discover that
1659 no error was found. So the file system can be used for home
1660 directories, if one chooses to do so.
</p
>
1662 <p
>If you do not want a locally file system, and want something that
1663 work without the Linux fuse file system, I would like to mention the
1664 <a href=
"http://www.tarsnap.com/
">Tarsnap service
</a
>, which also
1665 provide locally encrypted backup using a command line client. It have
1666 a nicer access control system, where one can split out read and write
1667 access, allowing some systems to write to the backup and others to
1668 only read from it.
</p
>
1670 <p
>As usual, if you use Bitcoin and want to show your support of my
1671 activities, please send Bitcoin donations to my address
1672 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1677 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig
</title>
1678 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</link>
1679 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</guid>
1680 <pubDate>Tue,
8 Apr
2014 11:
30:
00 +
0200</pubDate>
1681 <description><p
>I dag kom endelig avgjørelsen fra EU-domstolen om
1682 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
1683 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
1684 datalagringsdirektivet er for noe, så er det
1685 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">en
1686 flott dokumentar tilgjengelig hos NRK
</a
> som jeg tidligere
1687 <a href=
"http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
">har
1688 anbefalt
</a
> alle å se.
</p
>
1690 <p
>Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
1691 det kommer flere ut over dagen. Flere kan finnes
1692 <a href=
"http://www.mylder.no/?drill=datalagringsdirektivet
&intern=
1">via
1693 mylder
</a
>.
</p
>
1697 <li
><a href=
"http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/
22879592">EU-domstolen:
1698 Datalagringsdirektivet er ugyldig
</a
> - e24.no
2014-
04-
08
1700 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-
7529032.html
">EU-domstolen:
1701 Datalagringsdirektivet er ulovlig
</a
> - aftenposten.no
2014-
04-
08
1703 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-
7530086.html
">Krever
1704 DLD-stopp i Norge
</a
> - aftenposten.no
2014-
04-
08
1706 <li
><a href=
"http://www.p4.no/story.aspx?id=
566431">Apenes: - En
1707 gledens dag
</a
> - p4.no
2014-
04-
08
1709 <li
><a href=
"http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-
1.11655929">EU-domstolen:
1710 – Datalagringsdirektivet er ugyldig
</a
> - nrk.no
2014-
04-
08</li
>
1712 <li
><a href=
"http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/
10130280/
">EU-domstolen:
1713 Datalagringsdirektivet er ugyldig
</a
> - vg.no
2014-
04-
08</li
>
1715 <li
><a href=
"http://www.dagbladet.no/
2014/
04/
08/nyheter/innenriks/datalagringsdirektivet/personvern/
32711646/
">-
1716 Vi bør skrote hele datalagringsdirektivet
</a
> - dagbladet.no
1717 2014-
04-
08</li
>
1719 <li
><a href=
"http://www.digi.no/
928137/eu-domstolen-dld-er-ugyldig
">EU-domstolen:
1720 DLD er ugyldig
</a
> - digi.no
2014-
04-
08</li
>
1722 <li
><a href=
"http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-
1.1754150">European
1723 court declares data retention directive invalid
</a
> - irishtimes.com
1724 2014-
04-
08</li
>
1726 <li
><a href=
"http://www.reuters.com/article/
2014/
04/
08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS
">EU
1727 court rules against requirement to keep data of telecom users
</a
> -
1728 reuters.com
2014-
04-
08</li
>
1733 <p
>Jeg synes det er veldig fint at nok en stemme slår fast at
1734 totalitær overvåkning av befolkningen er uakseptabelt, men det er
1735 fortsatt like viktig å beskytte privatsfæren som før, da de
1736 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
1737 innsats i prosjekter som
1738 <a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
> og
1739 <a href=
"http://www.dugnadsnett.no/
">Dugnadsnett
</a
> er viktigere enn
1740 noen gang.
</p
>
1742 <p
><strong
>Update
2014-
04-
08 12:
10</strong
>: Kronerullingen for å
1743 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
1744 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt Personvern
</a
>,
1745 som har samlet inn
843 215,- så langt men trenger nok mye mer hvis
1747 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
1748 <a href=
"http://www.holderdeord.no/parliament-issues/
48650">kun
1749 partinene Høyre og Arbeiderpartiet
</a
> som stemte for
1750 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
1751 bli flertall mot i Stortinget. Se mer om saken
1752 <a href=
"http://www.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">Holder
1753 de ord
</a
>.
</p
>
1758 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK
</title>
1759 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</link>
1760 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</guid>
1761 <pubDate>Wed,
26 Mar
2014 09:
50:
00 +
0100</pubDate>
1762 <description><p
><a href=
"http://www.nuug.no/
">Foreningen NUUG
</a
> melder i natt at
1763 NRK nå har bestemt seg for
1764 <a href=
"http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml
">når
1765 den norske dokumentarfilmen om datalagringsdirektivet skal
1766 sendes
</a
> (se
<a href=
"http://www.imdb.com/title/tt2832844/
">IMDB
</a
>
1767 for detaljer om filmen) . Første visning blir på NRK2 mandag
1768 2014-
03-
31 kl.
19:
50, og deretter visninger onsdag
2014-
04-
02
1769 kl.
12:
30, fredag
2014-
04-
04 kl.
19:
40 og søndag
2014-
04-
06 kl.
15:
10.
1770 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
1771 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
1772 Aftenposten fra i går,
1773 <a href=
"http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-
7514915.html
">Autoritær
1774 gjøkunge
</a
>, der han gir en grei skisse av hvor ille det står til med
1775 retten til privatliv og beskyttelsen av demokrati i Norge og resten
1776 verden, og helt riktig slår fast at det er vi i databransjen som
1777 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
1778 i prosjektene
<a href=
"http://www.dugnadsnett.no/
">dugnadsnett.no
</a
>
1779 og
<a href=
"https://wiki.debian.org/FreedomBox
">FreedomBox
</a
> for å
1780 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
1781 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
1782 gjenopprettet balansen.
</p
>
1784 <p
>Jeg regner med at nettutgaven dukker opp på
1785 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">NRKs
1786 side om filmen om datalagringsdirektivet
</a
> om fem dager. Hold et
1787 øye med siden, og tips venner og slekt om at de også bør se den.
</p
>
1792 <title>Public Trusted Timestamping services for everyone
</title>
1793 <link>http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</link>
1794 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</guid>
1795 <pubDate>Tue,
25 Mar
2014 12:
50:
00 +
0100</pubDate>
1796 <description><p
>Did you ever need to store logs or other files in a way that would
1797 allow it to be used as evidence in court, and needed a way to
1798 demonstrate without reasonable doubt that the file had not been
1799 changed since it was created? Or, did you ever need to document that
1800 a given document was received at some point in time, like some
1801 archived document or the answer to an exam, and not changed after it
1802 was received? The problem in these settings is to remove the need to
1803 trust yourself and your computers, while still being able to prove
1804 that a file is the same as it was at some given time in the past.
</p
>
1806 <p
>A solution to these problems is to have a trusted third party
1807 "stamp
" the document and verify that at some given time the document
1808 looked a given way. Such
1809 <a href=
"https://en.wikipedia.org/wiki/Notarius
">notarius
</a
> service
1810 have been around for thousands of years, and its digital equivalent is
1812 <a href=
"http://en.wikipedia.org/wiki/Trusted_timestamping
">trusted
1813 timestamping service
</a
>.
<a href=
"http://www.ietf.org/
">The Internet
1814 Engineering Task Force
</a
> standardised how such service could work a
1815 few years ago as
<a href=
"http://tools.ietf.org/html/rfc3161
">RFC
1816 3161</a
>. The mechanism is simple. Create a hash of the file in
1817 question, send it to a trusted third party which add a time stamp to
1818 the hash and sign the result with its private key, and send back the
1819 signed hash + timestamp. Both email, FTP and HTTP can be used to
1820 request such signature, depending on what is provided by the service
1821 used. Anyone with the document and the signature can then verify that
1822 the document matches the signature by creating their own hash and
1823 checking the signature using the trusted third party public key.
1824 There are several commercial services around providing such
1825 timestamping. A quick search for
1826 "<a href=
"https://duckduckgo.com/?q=rfc+
3161+service
">rfc
3161
1827 service
</a
>" pointed me to at least
1828 <a href=
"https://www.digistamp.com/technical/how-a-digital-time-stamp-works/
">DigiStamp
</a
>,
1829 <a href=
"http://www.quovadisglobal.co.uk/CertificateServices/SigningServices/TimeStamp.aspx
">Quo
1831 <a href=
"https://www.globalsign.com/timestamp-service/
">Global Sign
</a
>
1832 and
<a href=
"http://www.globaltrustfinder.com/TSADefault.aspx
">Global
1833 Trust Finder
</a
>. The system work as long as the private key of the
1834 trusted third party is not compromised.
</p
>
1836 <p
>But as far as I can tell, there are very few public trusted
1837 timestamp services available for everyone. I
've been looking for one
1838 for a while now. But yesterday I found one over at
1839 <a href=
"https://www.pki.dfn.de/zeitstempeldienst/
">Deutches
1840 Forschungsnetz
</a
> mentioned in
1841 <a href=
"http://www.d-mueller.de/blog/dealing-with-trusted-timestamps-in-php-rfc-
3161/
">a
1842 blog by David Müller
</a
>. I then found
1843 <a href=
"http://www.rz.uni-greifswald.de/support/dfn-pki-zertifikate/zeitstempeldienst.html
">a
1844 good recipe on how to use the service
</a
> over at the University of
1845 Greifswald.
</p
>
1847 <p
><a href=
"http://www.openssl.org/
">The OpenSSL library
</a
> contain
1848 both server and tools to use and set up your own signing service. See
1849 the ts(
1SSL), tsget(
1SSL) manual pages for more details. The
1850 following shell script demonstrate how to extract a signed timestamp
1851 for any file on the disk in a Debian environment:
</p
>
1853 <p
><blockquote
><pre
>
1856 url=
"http://zeitstempel.dfn.de
"
1857 caurl=
"https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
"
1858 reqfile=$(mktemp -t tmp.XXXXXXXXXX.tsq)
1859 resfile=$(mktemp -t tmp.XXXXXXXXXX.tsr)
1861 if [ ! -f $cafile ] ; then
1862 wget -O $cafile
"$caurl
"
1864 openssl ts -query -data
"$
1" -cert | tee
"$reqfile
" \
1865 | /usr/lib/ssl/misc/tsget -h
"$url
" -o
"$resfile
"
1866 openssl ts -reply -in
"$resfile
" -text
1>&2
1867 openssl ts -verify -data
"$
1" -in
"$resfile
" -CAfile
"$cafile
" 1>&2
1868 base64
< "$resfile
"
1869 rm
"$reqfile
" "$resfile
"
1870 </pre
></blockquote
></p
>
1872 <p
>The argument to the script is the file to timestamp, and the output
1873 is a base64 encoded version of the signature to STDOUT and details
1874 about the signature to STDERR. Note that due to
1875 <a href=
"http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=
742553">a bug
1876 in the tsget script
</a
>, you might need to modify the included script
1877 and remove the last line. Or just write your own HTTP uploader using
1878 curl. :) Now you too can prove and verify that files have not been
1881 <p
>But the Internet need more public trusted timestamp services.
1882 Perhaps something for
<a href=
"http://www.uninett.no/
">Uninett
</a
> or
1883 my work place the
<a href=
"http://www.uio.no/
">University of Oslo
</a
>
1884 to set up?
</p
>
1889 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine
</title>
1890 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</link>
1891 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</guid>
1892 <pubDate>Fri,
14 Mar
2014 11:
00:
00 +
0100</pubDate>
1893 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
1894 project
</a
> is working on providing the software and hardware for
1895 making it easy for non-technical people to host their data and
1896 communication at home, and being able to communicate with their
1897 friends and family encrypted and away from prying eyes. It has been
1898 going on for a while, and is slowly progressing towards a new test
1899 release (
0.2).
</p
>
1901 <p
>And what day could be better than the Pi day to announce that the
1902 new version will provide
"hard drive
" / SD card / USB stick images for
1903 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
1904 system), and can also be installed using a Debian installer preseed
1905 file. The Debian based Freedombox is now based on Debian Jessie,
1906 where most of the needed packages used are already present. Only one,
1907 the freedombox-setup package, is missing. To try to build your own
1908 boot image to test the current status, fetch the freedom-maker scripts
1910 <a href=
"http://packages.qa.debian.org/vmdebootstrap
">vmdebootstrap
</a
>
1911 with a user with sudo access to become root:
1914 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1916 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1917 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1919 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1922 <p
>Root access is needed to run debootstrap and mount loopback
1923 devices. See the README for more details on the build. If you do not
1924 want all three images, trim the make line. But note that thanks to
<a
1925 href=
"https://bugs.debian.org/
741407">a race condition in
1926 vmdebootstrap
</a
>, the build might fail without the patch to the
1927 kpartx call.
</p
>
1929 <p
>If you instead want to install using a Debian CD and the preseed
1930 method, boot a Debian Wheezy ISO and use this boot argument to load
1931 the preseed values:
</p
>
1934 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
1937 <p
>But note that due to
<a href=
"https://bugs.debian.org/
740673">a
1938 recently introduced bug in apt in Jessie
</a
>, the installer will
1939 currently hang while setting up APT sources. Killing the
1940 '<tt
>apt-cdrom ident
</tt
>' process when it hang a few times during the
1941 installation will get the installation going. This affect all
1942 installations in Jessie, and I expect it will be fixed soon.
</p
>
1944 <p
>Give it a go and let us know how it goes on the mailing list, and help
1945 us get the new release published. :) Please join us on
1946 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
1947 irc.debian.org)
</a
> and
1948 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
1949 mailing list
</a
> if you want to help make this vision come true.
</p
>
1954 <title>A fist full of non-anonymous Bitcoins
</title>
1955 <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</link>
1956 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</guid>
1957 <pubDate>Wed,
29 Jan
2014 14:
10:
00 +
0100</pubDate>
1958 <description><p
>Bitcoin is a incredible use of peer to peer communication and
1959 encryption, allowing direct and immediate money transfer without any
1960 central control. It is sometimes claimed to be ideal for illegal
1961 activity, which I believe is quite a long way from the truth. At least
1962 I would not conduct illegal money transfers using a system where the
1963 details of every transaction are kept forever. This point is
1965 <a href=
"https://www.usenix.org/publications/login
">USENIX ;login:
</a
>
1966 from December
2013, in the article
1967 "<a href=
"https://www.usenix.org/system/files/login/articles/
03_meiklejohn-online.pdf
">A
1968 Fistful of Bitcoins - Characterizing Payments Among Men with No
1969 Names
</a
>" by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
1970 Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage. They
1971 analyse the transaction log in the Bitcoin system, using it to find
1972 addresses belong to individuals and organisations and follow the flow
1973 of money from both Bitcoin theft and trades on Silk Road to where the
1974 money end up. This is how they wrap up their article:
</p
>
1976 <p
><blockquote
>
1977 <p
>"To demonstrate the usefulness of this type of analysis, we turned
1978 our attention to criminal activity. In the Bitcoin economy, criminal
1979 activity can appear in a number of forms, such as dealing drugs on
1980 Silk Road or simply stealing someone else’s bitcoins. We followed the
1981 flow of bitcoins out of Silk Road (in particular, from one notorious
1982 address) and from a number of highly publicized thefts to see whether
1983 we could track the bitcoins to known services. Although some of the
1984 thieves attempted to use sophisticated mixing techniques (or possibly
1985 mix services) to obscure the flow of bitcoins, for the most part
1986 tracking the bitcoins was quite straightforward, and we ultimately saw
1987 large quantities of bitcoins flow to a variety of exchanges directly
1988 from the point of theft (or the withdrawal from Silk Road).
</p
>
1990 <p
>As acknowledged above, following stolen bitcoins to the point at
1991 which they are deposited into an exchange does not in itself identify
1992 the thief; however, it does enable further de-anonymization in the
1993 case in which certain agencies can determine (through, for example,
1994 subpoena power) the real-world owner of the account into which the
1995 stolen bitcoins were deposited. Because such exchanges seem to serve
1996 as chokepoints into and out of the Bitcoin economy (i.e., there are
1997 few alternative ways to cash out), we conclude that using Bitcoin for
1998 money laundering or other illicit purposes does not (at least at
1999 present) seem to be particularly attractive.
"</p
>
2000 </blockquote
><p
>
2002 <p
>These researches are not the first to analyse the Bitcoin
2003 transaction log. The
2011 paper
2004 "<a href=
"http://arxiv.org/abs/
1107.4524">An Analysis of Anonymity in
2005 the Bitcoin System
</A
>" by Fergal Reid and Martin Harrigan is
2006 summarized like this:
</p
>
2008 <p
><blockquote
>
2009 "Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
2010 complicated issue. Within the system, users are identified by
2011 public-keys only. An attacker wishing to de-anonymize its users will
2012 attempt to construct the one-to-many mapping between users and
2013 public-keys and associate information external to the system with the
2014 users. Bitcoin tries to prevent this attack by storing the mapping of
2015 a user to his or her public-keys on that user
's node only and by
2016 allowing each user to generate as many public-keys as required. In
2017 this chapter we consider the topological structure of two networks
2018 derived from Bitcoin
's public transaction history. We show that the
2019 two networks have a non-trivial topological structure, provide
2020 complementary views of the Bitcoin system and have implications for
2021 anonymity. We combine these structures with external information and
2022 techniques such as context discovery and flow analysis to investigate
2023 an alleged theft of Bitcoins, which, at the time of the theft, had a
2024 market value of approximately half a million U.S. dollars.
"
2025 </blockquote
></p
>
2027 <p
>I hope these references can help kill the urban myth that Bitcoin
2028 is anonymous. It isn
't really a good fit for illegal activites. Use
2029 cash if you need to stay anonymous, at least until regular DNA
2030 sampling of notes and coins become the norm. :)
</p
>
2032 <p
>As usual, if you use Bitcoin and want to show your support of my
2033 activities, please send Bitcoin donations to my address
2034 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
2039 <title>All drones should be radio marked with what they do and who they belong to
</title>
2040 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</link>
2041 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</guid>
2042 <pubDate>Thu,
21 Nov
2013 15:
40:
00 +
0100</pubDate>
2043 <description><p
>Drones, flying robots, are getting more and more popular. The most
2044 know ones are the killer drones used by some government to murder
2045 people they do not like without giving them the chance of a fair
2046 trial, but the technology have many good uses too, from mapping and
2047 forest maintenance to photography and search and rescue. I am sure it
2048 is just a question of time before
"bad drones
" are in the hands of
2049 private enterprises and not only state criminals but petty criminals
2050 too. The drone technology is very useful and very dangerous. To have
2051 some control over the use of drones, I agree with Daniel Suarez in his
2053 "<a href=
"https://archive.org/details/DanielSuarez_2013G
">The kill
2054 decision shouldn
't belong to a robot
</a
>", where he suggested this
2055 little gem to keep the good while limiting the bad use of drones:
</p
>
2059 <p
>Each robot and drone should have a cryptographically signed
2060 I.D. burned in at the factory that can be used to track its movement
2061 through public spaces. We have license plates on cars, tail numbers on
2062 aircraft. This is no different. And every citizen should be able to
2063 download an app that shows the population of drones and autonomous
2064 vehicles moving through public spaces around them, both right now and
2065 historically. And civic leaders should deploy sensors and civic drones
2066 to detect rogue drones, and instead of sending killer drones of their
2067 own up to shoot them down, they should notify humans to their
2068 presence. And in certain very high-security areas, perhaps civic
2069 drones would snare them and drag them off to a bomb disposal facility.
</p
>
2071 <p
>But notice, this is more an immune system than a weapons system. It
2072 would allow us to avail ourselves of the use of autonomous vehicles
2073 and drones while still preserving our open, civil society.
</p
>
2077 <p
>The key is that
<em
>every citizen
</em
> should be able to read the
2078 radio beacons sent from the drones in the area, to be able to check
2079 both the government and others use of drones. For such control to be
2080 effective, everyone must be able to do it. What should such beacon
2081 contain? At least formal owner, purpose, contact information and GPS
2082 location. Probably also the origin and target position of the current
2083 flight. And perhaps some registration number to be able to look up
2084 the drone in a central database tracking their movement. Robots
2085 should not have privacy. It is people who need privacy.
</p
>
2090 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett
</title>
2091 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</link>
2092 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</guid>
2093 <pubDate>Sat,
26 Oct
2013 20:
30:
00 +
0200</pubDate>
2094 <description><p
>De siste måneders eksponering av
2095 <a href=
"http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-
7351734.html
">den
2096 totale overvåkningen som foregår i den vestlige verden dokumenterer
2097 hvor sårbare vi er
</a
>. Men det slår meg at de som er mest sårbare
2098 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
2099 selv er de mest interessante personene å lage profiler på, for å kunne
2100 påvirke dem.
</p
>
2102 <p
>For å ta et lite eksempel: Stortingets nettsted,
2103 <a href=
"http://www.stortinget.no/
">www.stortinget.no
</a
> (og
2105 <a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>),
2106 inneholder informasjon om det som foregår på Stortinget, og jeg antar
2107 de største brukerne av informasjonen der er representanter og
2108 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
2109 er mer skjult er at Stortingets nettsted bruker
2110 <a href=
"http://en.wikipedia.org/wiki/Google_Analytics
">Google
2111 Analytics
</a
>, hvilket gjør at enhver som besøker nettsidene der også
2112 rapporterer om besøket via Internett-linjer som passerer Sverige,
2113 England og videre til USA. Det betyr at informasjon om ethvert besøk
2114 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
2115 etterretningsvesen. De kan dermed holde et øye med hvilke
2116 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
2117 ut, og hvilke sider rådgivere og andre på stortinget synes er
2118 interessant å besøke, når de gjør det og hvilke andre representanter
2119 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
2120 Google Analytics gjør det dermed enkelt for utenlands etteretning å
2121 spore representantenes aktivitet og interesse. Hvis noen av
2122 representantene bruker Google Mail eller noen andre tjenestene som
2123 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
2124 hvilke personer som bruker hvilke nettlesere og dermed knytte
2125 informasjonen opp til enkeltpersoner på Stortinget.
</p
>
2127 <p
>Og jo flere nettsteder som bruker Google Analytics, jo bedre
2128 oversikt over stortingsrepresentantenes lesevaner og interesse blir
2129 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
2130 bruke den informasjonen til overlater jeg til leseren å undres
2136 <title>Videos about the Freedombox project - for inspiration and learning
</title>
2137 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</link>
2138 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</guid>
2139 <pubDate>Fri,
27 Sep
2013 14:
10:
00 +
0200</pubDate>
2140 <description><p
>The
<a href=
"http://www.freedomboxfoundation.org/
">Freedombox
2141 project
</a
> have been going on for a while, and have presented the
2142 vision, ideas and solution several places. Here is a little
2143 collection of videos of talks and presentation of the project.
</p
>
2147 <li
><a href=
"http://www.youtube.com/watch?v=ukvUz5taxvA
">FreedomBox -
2148 2,
5 minute marketing film
</a
> (Youtube)
</li
>
2150 <li
><a href=
"http://www.youtube.com/watch?v=SzW25QTVWsE
">Eben Moglen
2151 discusses the Freedombox on CBS news
2011</a
> (Youtube)
</li
>
2153 <li
><a href=
"http://www.youtube.com/watch?v=Ae8SZbxfE0g
">Eben Moglen -
2154 Freedom in the Cloud - Software Freedom, Privacy and and Security for
2155 Web
2.0 and Cloud computing at ISOC-NY Public Meeting
2010</a
>
2156 (Youtube)
</li
>
2158 <li
><a href=
"http://www.youtube.com/watch?v=vNaIji_3xBE
">Fosdem
2011
2159 Keynote by Eben Moglen presenting the Freedombox
</a
> (Youtube)
</li
>
2161 <li
><a href=
"http://www.youtube.com/watch?v=
9bDDUyJSQ9s
">Presentation of
2162 the Freedombox by James Vasile at Elevate in Gratz
2011</a
> (Youtube)
</li
>
2164 <li
><a href=
"http://www.youtube.com/watch?v=zQTmnk27g9s
"> Freedombox -
2165 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
2166 York City in
2012</a
> (Youtube)
</li
>
2168 <li
><a href=
"http://www.youtube.com/watch?v=tkbSB4Ba7Ck
">Introduction
2169 to the Freedombox at Freedombox Hackfest New York City in
2012</a
>
2170 (Youtube)
</li
>
2172 <li
><a href=
"http://www.youtube.com/watch?v=z-P2Jaeg0aQ
">Freedom, Out
2173 of the Box! by Bdale Garbee at linux.conf.au Ballarat,
2012</a
> (Youtube)
</li
>
2175 <li
><a href=
"https://archive.fosdem.org/
2013/schedule/event/freedombox/
">Freedombox
2176 1.0 by Eben Moglen and Bdale Garbee at Fosdem
2013</a
> (FOSDEM)
</li
>
2178 <li
><a href=
"http://www.youtube.com/watch?v=e1LpYX2zVYg
">What is the
2179 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
2180 2013</a
> (Youtube)
</li
>
2184 <p
>A larger list is available from
2185 <a href=
"https://wiki.debian.org/FreedomBox/TalksAndPresentations
">the
2186 Freedombox Wiki
</a
>.
</p
>
2188 <p
>On other news, I am happy to report that Freedombox based on Debian
2189 Jessie is coming along quite well, and soon both Owncloud and using
2190 Tor should be available for testers of the Freedombox solution. :) In
2191 a few weeks I hope everything needed to test it is included in Debian.
2192 The withsqlite package is already in Debian, and the plinth package is
2193 pending in NEW. The third and vital part of that puzzle is the
2194 metapackage/setup framework, which is still pending an upload. Join
2195 us on
<a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC
2196 (#freedombox on irc.debian.org)
</a
> and
2197 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
2198 mailing list
</a
> if you want to help make this vision come true.
</p
>
2203 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi
</title>
2204 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</link>
2205 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</guid>
2206 <pubDate>Tue,
10 Sep
2013 14:
20:
00 +
0200</pubDate>
2207 <description><p
>I was introduced to the
2208 <a href=
"http://www.freedomboxfoundation.org/
">Freedombox project
</a
>
2209 in
2010, when Eben Moglen presented his vision about serving the need
2210 of non-technical people to keep their personal information private and
2211 within the legal protection of their own homes. The idea is to give
2212 people back the power over their network and machines, and return
2213 Internet back to its intended peer-to-peer architecture. Instead of
2214 depending on a central service, the Freedombox will give everyone
2215 control over their own basic infrastructure.
</p
>
2217 <p
>I
've intended to join the effort since then, but other tasks have
2218 taken priority. But this summers nasty news about the misuse of trust
2219 and privilege exercised by the
"western
" intelligence gathering
2220 communities increased my eagerness to contribute to a point where I
2221 actually started working on the project a while back.
</p
>
2223 <p
>The
<a href=
"https://alioth.debian.org/projects/freedombox/
">initial
2224 Debian initiative
</a
> based on the vision from Eben Moglen, is to
2225 create a simple and cheap Debian based appliance that anyone can hook
2226 up in their home and get access to secure and private services and
2227 communication. The initial deployment platform have been the
2228 <a href=
"http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx
">Dreamplug
</a
>,
2229 which is a piece of hardware I do not own. So to be able to test what
2230 the current Freedombox setup look like, I had to come up with a way to install
2231 it on some hardware I do have access to. I have rewritten the
2232 <a href=
"https://github.com/NickDaly/freedom-maker
">freedom-maker
</a
>
2233 image build framework to use .deb packages instead of only copying
2234 setup into the boot images, and thanks to this rewrite I am able to
2235 set up any machine supported by Debian Wheezy as a Freedombox, using
2236 the previously mentioned deb (and a few support debs for packages
2237 missing in Debian).
</p
>
2239 <p
>The current Freedombox setup consist of a set of bootstrapping
2241 (
<a href=
"https://github.com/petterreinholdtsen/freedombox-setup
">freedombox-setup
</a
>),
2242 and a administrative web interface
2243 (
<a href=
"https://github.com/NickDaly/Plinth
">plinth
</a
> + exmachina +
2244 withsqlite), as well as a privacy enhancing proxy based on
2245 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>
2246 (freedombox-privoxy). There is also a web/javascript based XMPP
2247 client (
<a href=
"http://packages.qa.debian.org/jwchat
">jwchat
</a
>)
2248 trying (unsuccessfully so far) to talk to the XMPP server
2249 (
<a href=
"http://packages.qa.debian.org/ejabberd
">ejabberd
</a
>). The
2250 web interface is pluggable, and the goal is to use it to enable OpenID
2251 services, mesh network connectivity, use of TOR, etc, etc. Not much of
2252 this is really working yet, see
2253 <a href=
"https://github.com/NickDaly/freedombox-todos/blob/master/TODO
">the
2254 project TODO
</a
> for links to GIT repositories. Most of the code is
2255 on github at the moment. The HTTP proxy is operational out of the
2256 box, and the admin web interface can be used to add/remove plinth
2257 users. I
've not been able to do anything else with it so far, but
2258 know there are several branches spread around github and other places
2259 with lots of half baked features.
</p
>
2261 <p
>Anyway, if you want to have a look at the current state, the
2262 following recipes should work to give you a test machine to poke
2265 <p
><strong
>Debian Wheezy amd64
</strong
></p
>
2269 <li
>Fetch normal Debian Wheezy installation ISO.
</li
>
2270 <li
>Boot from it, either as CD or USB stick.
</li
>
2271 <li
><p
>Press [tab] on the boot prompt and add this as a boot argument
2272 to the Debian installer:
<p
>
2273 <pre
>url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
">http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
</a
></pre
></li
>
2275 <li
>Answer the few language/region/password questions and pick disk to
2276 install on.
</li
>
2278 <li
>When the installation is finished and the machine have rebooted a
2279 few times, your Freedombox is ready for testing.
</li
>
2283 <p
><strong
>Raspberry Pi Raspbian
</strong
></p
>
2287 <li
>Fetch a Raspbian SD card image, create SD card.
</li
>
2288 <li
>Boot from SD card, extend file system to fill the card completely.
</li
>
2289 <li
><p
>Log in and add this to /etc/sources.list:
</p
>
2291 deb
<a href=
"http://www.reinholdtsen.name/freedombox/
">http://www.reinholdtsen.name/freedombox
</a
> wheezy main
2292 </pre
></li
>
2293 <li
><p
>Run this as root:
</p
>
2295 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
2298 apt-get install freedombox-setup
2299 /usr/lib/freedombox/setup
2300 </pre
></li
>
2301 <li
>Reboot into your freshly created Freedombox.
</li
>
2305 <p
>You can test it on other architectures too, but because the
2306 freedombox-privoxy package is binary, it will only work as intended on
2307 the architectures where I have had time to build the binary and put it
2308 in my APT repository. But do not let this stop you. It is only a
2309 short
"<tt
>apt-get source -b freedombox-privoxy
</tt
>" away. :)
</p
>
2311 <p
>Note that by default Freedombox is a DHCP server on the
2312 192.168.1.0/
24 subnet, so if this is your subnet be careful and turn
2313 off the DHCP server by running
"<tt
>update-rc.d isc-dhcp-server
2314 disable
</tt
>" as root.
</p
>
2316 <p
>Please let me know if this works for you, or if you have any
2317 problems. We gather on the IRC channel
2318 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">#freedombox
</a
> on
2319 irc.debian.org and the
2320 <a href=
"http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss
">project
2321 mailing list
</a
>.
</p
>
2323 <p
>Once you get your freedombox operational, you can visit
2324 <tt
>http://your-host-name:
8001/
</tt
> to see the state of the plint
2325 welcome screen (dead end - do not be surprised if you are unable to
2326 get past it), and next visit
<tt
>http://your-host-name:
8001/help/
</tt
>
2327 to look at the rest of plinth. The default user is
'admin
' and the
2328 default password is
'secret
'.
</p
>
2333 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March
1st
2013</title>
2334 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</link>
2335 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</guid>
2336 <pubDate>Wed,
27 Feb
2013 20:
20:
00 +
0100</pubDate>
2337 <description><p
>Dr.
<a href=
"http://www.stallman.org/
">Richard Stallman
</a
>,
2338 founder of
<a href=
"http://www.fsf.org/
">Free Software Foundation
</a
>,
2339 is giving
<a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">a
2340 talk in Oslo March
1st
2013 17:
00 to
19:
00</a
>. The event is public
2341 and organised by
<a href=
"">Norwegian Unix Users Group (NUUG)
</a
>
2342 (where I am the chair of the board) and
2343 <a href=
"http://www.friprog.no/
">The Norwegian Open Source Competence
2344 Center
</a
>. The title of the talk is «The Free Software Movement and
2345 GNU», with this description:
2347 <p
><blockquote
>
2348 The Free Software Movement campaigns for computer users
' freedom to
2349 cooperate and control their own computing. The Free Software Movement
2350 developed the GNU operating system, typically used together with the
2351 kernel Linux, specifically to make these freedoms possible.
2352 </blockquote
></p
>
2354 <p
>The meeting is open for everyone. Due to space limitations, the
2355 doors opens for NUUG members at
16:
15, and everyone else at
16:
45. I
2356 am really curious how many will show up. See
2357 <a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">the event
2358 page
</a
> for the location details.
</p
>
2363 <title>1.4 millioner potensielle journalistsamtaler i politiets hender
</title>
2364 <link>http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</link>
2365 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</guid>
2366 <pubDate>Tue,
27 Nov
2012 15:
20:
00 +
0100</pubDate>
2367 <description><p
>I fjor meldte Dagbladet og andre medier at
2368 <a href=
"http://www.dagbladet.no/
2011/
09/
27/nyheter/innenriks/terror/anders_behring_breivik/
18323147/
">politiet
2369 hadde samlet inn informasjon om
1.4 millioner telefonsamtaler
</a
> i
2370 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
2371 med etterforskningen rundt bombeattentatet og massemordet
22. juli
2372 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
2373 artikkelen at
</p
>
2376 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
2377 samtaler som er registrert på basestasjoner i tilknytning til både
2378 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
2379 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
2380 finne ut hvem som har ringt til en hver tid, også i dagene før.»
2383 <p
>Det triste og merkelige er at ingen presseoppslag tok opp hva dette
2384 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
2385 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
2386 seg. Det betyr at et betydelig antall av journalisters samtaler var
2387 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
2388 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
2389 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
2390 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
2391 sentrum og tettsteder, der det meste av annen aktivitet i et område
2392 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
2393 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
2394 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
2395 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
2396 (noe de kanskje angret på
2397 <a href=
"http://www.digi.no/
216833/raadlose-bedrifter-uten-sikkerhetsnett
">da
2398 mobilnettet brøt sammen
</a
>), hvilket betyr at alle samtaler
2399 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
2400 dermed blir med og analysert når politiet ber om informasjon om
2401 mobilsamtaler i området. Det samme gjelder antagelig de fleste
2402 mediehus nå for tiden.
</p
>
2404 <p
>Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
2405 informasjon om alle samtaler med journalister, hvilket bør få varslere
2406 og andre som vil tipse journalister til å tenke seg to ganger før de
2407 ringer en journalist. Det er for meg en svært uheldig situasjon.
</p
>
2409 <p
>Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
2410 problemstillingen i sin bok
2411 <a href=
"http://www.hoyskoleforlaget.no/index.asp?template=
40&bokId=
978-
82-
7147-
358-
7">Digitalt
2412 kildevern
</a
> som ble lansert i år og
2413 <a href=
"http://www.netthoder.no/
2012/
04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/
">presentert
2414 på et NONA-møte i april
</a
>. Oppsummeringen fra møtet inneholder
2415 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
2416 at så få journalister tar opp denne problemstillingen, og ikke stiller
2417 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
2418 den raderingen av personvernet som har foregått i Norge i løpet av
2419 mange år nå.
</p
>
2424 <title>FAD tvinger igjennom BankID-tilgang til personsensitiv informasjon om meg
</title>
2425 <link>http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</link>
2426 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</guid>
2427 <pubDate>Wed,
21 Nov
2012 17:
10:
00 +
0100</pubDate>
2428 <description><p
>I dag fikk jeg svar fra fornyingsdepartementet på min
2429 <a href=
"http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
">forespørsel
2430 om å reservere meg mot at BankID
</a
> brukes til å få tilgang til
2431 informasjon om meg via ID-porten. Like etter at svaret kom fikk jeg
2432 beskjed om at min henvendelse har fått
2433 <a href=
"http://www.oep.no/search/result.html?caseNumber=
2012/
3446&searchType=advanced
&list2=
94&caseSearch=true
&sortField=doknr
">saksnummer
2434 12/
3446 hos FAD
</a
>, som dessverre ikke har dukket opp i Offentlig
2435 Elektronisk Postjournal ennå. Her er svaret jeg fikk:
</p
>
2438 <p
>Date: Wed,
21 Nov
2012 11:
18:
52 +
0000
2439 <br
>From: Hornnes Stig
&lt;Stig.Hornnes (at) fad.dep.no
&gt;
2440 <br
>To: Petter Reinholdtsen
2441 <br
>Subject: Reservasjon mot BankID
</p
>
2443 <p
>Hei Petter,
</p
>
2445 <p
>Du har sendt oss forespørsel om at din bruker blir reservert mot bruk
2446 av BankID i ID-porten. Det er ikke lagt opp til at enkeltpersoner kan
2447 reservere seg på denne måten.
</p
>
2449 <p
>Tanken bak ID-porten er at innbyggerne skal kunne velge hvilken eID de
2450 ønsker å bruke for å logge på offentlige tjenester. For å sikre
2451 valgfriheten har vi inngått avtaler med BankID, Buypass og
2452 Commfides. I tillegg har vi den offentlige MinID, men hvor utstedelse
2453 skjer til adresse registrert i folkeregisteret, og derfor ikke er
2454 egnet til tjenestene med det høyeste sikkerhetsbehovet.
</p
>
2456 <p
>Sikkerhet er et viktig tema for oss. Alle leverandørene som er i
2457 ID-porten i dag, inkl. BankID, har oppfylt både kravene som fremgår av
2458 Kravspek PKI (pluss noen tilleggskrav fra Difi i anskaffelsen) og er
2459 selvdeklarerte hos Post og Teletilsynet (PT) som har tilsynsansvar for
2460 denne typen virksomheter. For BankID sin del ble det gjennomført
2461 revisjon av løsningen i
2009, på bestilling fra PT etter en del
2462 negative oppslag knyttet til nettopp sikkerheten i løsningen. Det
2463 fremkom ingen alvorlige sikkerhetsproblemer i revisjonen.
</p
>
2465 <p
>Når dette er sagt; Ingen løsninger er
100 prosent sikre, verken
2466 papirbaserte systemer eller elektroniske. Eksempelvis vil misbruk av
2467 identitetsbevis for å urettmessig skaffe seg en e-ID, alltid være en
2468 risiko. Men det er en generell risiko for alle nivå
4-e-id-er vi har i
2469 Norge per i dag. Det er kriminelt, men det er umulig å være ett
2470 hundre prosent sikker på at det ikke kan skje. Vi har imidlertid fokus
2471 på å redusere risikoen så mye som mulig, og skal jobbe videre sammen
2472 med blant annet Justisdepartementet med ulike tiltak som vil bidra til
2473 bedre grunnidentifisering av innbyggere.
</p
>
2476 <br
>Stig Hornnes
2477 <br
>Rådgiver - FAD
</p
>
2480 <p
>Litt merkelig at de har glemt å legge opp til at enkeltpersoner kan
2481 reservere seg på denne måten. FAD burde være klar over
2482 problemstillingen med reservasjon, da jeg tok det opp med dem da de
2483 presenterte MinID på en presentasjon de holdt på Gardermoen for noen
2484 år siden. Det burde jo også være teknisk svært enkelt å få støtte for
2485 slikt i en ID-portal. Her må det visst tyngre virkemidler til enn en
2486 vennlig forespørsel om å reservere seg. Får tenke igjennom neste
2489 <p
>Du lurer kanskje på hva som er problemet med BankID? For å
2490 forklare det, er det greit å gå et steg tilbake og beskrive offentlig
2491 nøkkel-kryptering, eller
2492 <a href=
"http://snl.no/asymmetrisk_kryptografi
">asymmetrisk
2493 kryptografi
</a
> som det også kalles. En fin beskrivelse
2494 <a href=
"http://www.matematikk.org/artikkel.html?tid=
63068">finnes på
2495 matematikk.org
</a
>:
</p
>
2498 Se for deg at person A har en hengelås og at han sender den til deg (i
2499 åpen tilstand), men beholder nøkkelen. Du kan dermed låse inn en
2500 hemmelighet ved hjelp av hengelåsen og sende den til A. Bare A kan
2501 låse opp igjen, siden bare A har den riktige nøkkelen.
2504 <p
>Signering med asymmetrisk kryptering gjør at en kan vite at kun de
2505 som har tilgang til nøkkelen har signert et gitt dokument. Mitt
2506 problem med BankID er det er utformet slik at banken beholder nøkkelen
2507 til hengelåsen og kontraktsmessig har lovet å kun bruke den når jeg
2508 ber om det. Det er ikke godt nok for meg. Jeg forventer et system
2509 der kun jeg har nøkkelen hvis det skal kunne brukes til å inngå
2510 avtaler på mine vegne eller få tilgang til min personsensitive
2511 informasjon. Jeg forventer at det velges en teknisk løsning der det
2512 er tvingende nødvendig at jeg er involvert når det skal signeres noe
2513 på mine vegne. BankID er ikke en slik.
</p
>
2518 <title>BankID skal ikke gi tilgang til min personsensitive informasjon
</title>
2519 <link>http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</link>
2520 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</guid>
2521 <pubDate>Fri,
16 Nov
2012 12:
30:
00 +
0100</pubDate>
2522 <description><p
>Onsdag i denne uka annonserte
2523 <a href=
"http://www.fad.dep.no/
">Fornyingsdepartementet
</a
> at de har
2524 inngått kontrakt med BankID Norge om bruk av BankID for å la borgerne
2525 logge inn på offentlige nettsider der en kan få tilgang til
2526 personsensitiv informasjon. Jeg skrev i
2009 litt om
2527 <a href=
"http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
">hvorfor
2528 jeg ikke vil ha BankID
</a
> &mdash; jeg stoler ikke nok på en bank til
2529 å gi dem mulighet til å inngå avtaler på mine vegne. Jeg forlanger at
2530 jeg skal være involvert når det skal inngås avtaler på mine vegne.
</p
>
2532 <p
>Jeg har derfor valgt å bruke
2533 <a href=
"http://www.skandibanken.no/
">Skandiabanken
</a
> (det er flere
2534 banker som ikke krever BankID, se
2535 <a href=
"http://no.wikipedia.org/wiki/BankID
">Wikipedia for en
2536 liste
</a
>) på grunn av at de ikke tvinger sine kunder til å bruke
2537 BankID. I motsetning til Postbanken, som løy til meg i
2009 da
2538 kundestøtten der sa at det var blitt et krav fra Kreditttilsynet og
2539 BBS om at norske banker måtte innføre BankID, har ikke Skandiabanken
2540 forsøkt å tvinge meg til å ta i bruk BankID. Jeg fikk nylig endelig
2541 spurt Finanstilsynet (de har byttet navn siden
2009), og fikk beskjed
2542 fra Frank Robert Berg hos Finanstilsynet i epost
2012-
09-
17 at
2543 Finanstilsynet ikke har fremsatt slike krav. Med andre ord snakket
2544 ikke Postbankens kundestøtte sant i
2009.
</p
>
2546 <p
>Når en i tillegg fra
2547 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">oppslag
2548 i Aftenposten
</a
> vet at de som jobber i alle bankene som bruker
2549 BankID i dag, det være seg utro tjenere, eller de som lar seg lure av
2550 falsk legitimasjon, kan lage og dele ut en BankID som gir tilgang til
2551 mine kontoer og rett til å inngå avtaler på mine vegne, blir det
2552 viktigere enn noen gang å få reservert seg mot BankID. Det holder
2553 ikke å la være å bruke det selv. Jeg sendte derfor følgende
2554 epost-brev til Fornyingsdepartementet i går:
</p
>
2556 <p
><blockquote
>
2557 <p
>Date: Thu,
15 Nov
2012 11:
08:
31 +
0100
2558 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
2559 <br
>To: postmottak (at) fad.dep.no
2560 <br
>Subject: Forespørsel om reservasjon mot bruk av BankID i ID-porten
</p
>
2562 <p
>Jeg viser til nyheten om at staten har tildelt kontrakt for å
2563 levere elektronisk ID for offentlige digitale tjenester til BankID
2564 Norge, referert til blant annet i Digi[
1] og i FADs
2565 pressemelding[
2].
</p
>
2567 <p
>1)
&lt;URL:
<a href=
"http://www.digi.no/
906093/staten-gaar-for-bankid
">http://www.digi.no/
906093/staten-gaar-for-bankid
</a
> &gt;
2568 <br
>2)
&lt;URL:
<a href=
"http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
">http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
</a
> &gt;
</p
>
2570 <p
>Gitt BankIDs utforming, der BankID-utsteder har både privat og
2571 offentlig del av kundens nøkkel hos seg, er jeg ikke villig til å gi
2572 tilgang til informasjon som hører til min min privatsfære ved hjelp av
2573 innlogging med BankID.
</p
>
2575 <p
>Jeg ber derfor herved om at løsningen settes opp slik at ingen kan
2576 logge inn som meg på offentlige digitale tjenester ved hjelp av
2577 BankID, det vil si at jeg reserverer meg mot enhver bruk av BankID for
2578 å logge meg inn på slike tjenester som kan inneholde personsensitiv
2579 informasjon om meg.
</p
>
2581 <p
>Jeg har ikke BankID i dag, men som en kan se i oppslag i Aftenposten
2582 2012-
09-
13[
3] er det ikke til hindrer for at andre kan bruke BankID på
2583 mine vegne for å få tilgang. Det sikkerhetsproblemet kommer i tillegg
2584 til utformingsproblemet omtalt over, og forsterker bare mitt syn på at
2585 BankID ikke er aktuelt for meg til noe annet enn å logge inn i en
2586 nettbank der banken i større grad bærer risikoen ved misbruk.
</p
>
2588 <p
>3)
&lt;URL:
<a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
</a
> &gt;
</p
>
2590 <p
>Jeg ber om rask tilbakemelding med saksnummer for min henvendelse.
2591 Jeg ber videre om bekreftelse på at BankID-innlogging er blokkert når
2592 det gjelder tilgang til
"min
" informasjon hos det offentlige, i
2593 forkant av BankID-integrasjon mot ID-porten som i følge
2594 pressemeldingen skal komme på plass i løpet av et par uker.
</p
>
2597 <br
>Vennlig hilsen
2598 <br
>Petter Reinholdtsen
</p
>
2601 <p
>Jeg venter spent på svaret. Jeg mistenker jeg må sende tilsvarende
2602 beskjed til mine bankforbindelser for å sikre mine bankkontoer.
</p
>
2604 <p
>Hvis det skal brukes offentlig nøkkel-teknologi til å inngå avtaler
2605 på mine vegne og skaffe seg personsensitiv informasjon om meg, så er
2606 mitt krav at det kun er jeg som har tilgang på min private nøkkel.
2607 Alt annet blir å gi for mye tillit til andre. Med BankID sitter andre
2608 på både
"min
" offentlige og private nøkkel.
</p
>
2613 <title>The European Central Bank (ECB) take a look at bitcoin
</title>
2614 <link>http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</link>
2615 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</guid>
2616 <pubDate>Sun,
4 Nov
2012 08:
30:
00 +
0100</pubDate>
2617 <description><p
>Slashdot just ran a story about the European Central Bank (ECB)
2618 <a href=
"http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf
">releasing
2619 a report (PDF)
</a
> about virtual currencies and
2620 <a href=
"http://www.bitcoin.org/
">bitcoin
</a
>. It is interesting to
2621 see how a member of the bitcoin community
2622 <a href=
"http://blog.bitinstant.com/blog/
2012/
10/
30/the-ecb-report-on-bitcoin-and-virtual-currencies.html
">receive
2623 the report
</a
>. As for the future, I suspect the central banks and
2624 the governments will outlaw bitcoin if it gain any popularity, to avoid
2625 competition. My thoughts go to the
2626 <a href=
"http://en.wikipedia.org/wiki/Wörgl
">Wörgl experiment
</a
> with
2627 negative inflation on cash which was such a success that it was
2628 terminated by the Austrian National Bank in
1933. A successful
2629 alternative would be a threat to the current money system and gain
2630 powerful forces to work against it.
</p
>
2632 <p
>While checking out the current status of bitcoin, I also discovered
2633 that the community already seem to have
2634 <a href=
"http://www.theverge.com/
2012/
8/
27/
3271637/bitcoin-savings-trust-pyramid-scheme-shuts-down
">experienced
2635 its first pyramid game / Ponzi scheme
</a
>. Not very surprising, given
2636 how members of
"small
" communities tend to trust each other. I guess
2637 enterprising crocks will try again and again, as they do anywhere
2638 wealth is available.
</p
>
2643 <title>The fight for freedom and privacy
</title>
2644 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</link>
2645 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</guid>
2646 <pubDate>Thu,
18 Oct
2012 10:
50:
00 +
0200</pubDate>
2647 <description><p
>Civil liberties and privacy in the western world are going down the
2648 drain, and it is hard to fight against it. I try to do my best, but
2649 time is limited. I hope you do your best too. A few years ago I came
2650 across a marvellous drawing by
2651 <a href=
"http://www.claybennett.com/about.html
">Clay Bennett
</a
>
2652 visualising some of what is going on.
2654 <p
><a href=
"http://www.claybennett.com/pages/security_fence.html
">
2655 <img src=
"http://www.claybennett.com/images/archivetoons/security_fence.jpg
"></a
></p
>
2658 «They who can give up essential liberty to obtain a little temporary
2659 safety, deserve neither liberty nor safety.» - Benjamin Franklin
2662 <p
>Do you feel safe at the airport? I do not. Do you feel safe when
2663 you see a surveillance camera? I do not. Do you feel safe when you
2664 leave electronic traces of your behaviour and opinions? I do not. I
2665 just remember
<a href=
"http://en.wikipedia.org/wiki/Panopticon
">the
2666 Panopticon
</a
>, and can not help to think that we are slowly
2667 transforming our society to a huge Panopticon on our own.
</p
>
2672 <title>Using NVD and CPE to track CVEs in locally maintained software
</title>
2673 <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</link>
2674 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</guid>
2675 <pubDate>Fri,
28 Jan
2011 15:
40:
00 +
0100</pubDate>
2676 <description><p
>The last few days I have looked at ways to track open security
2677 issues here at my work with the University of Oslo. My idea is that
2678 it should be possible to use the information about security issues
2679 available on the Internet, and check our locally
2680 maintained/distributed software against this information. It should
2681 allow us to verify that no known security issues are forgotten. The
2682 CVE database listing vulnerabilities seem like a great central point,
2683 and by using the package lists from Debian mapped to CVEs provided by
2684 the testing security team, I believed it should be possible to figure
2685 out which security holes were present in our free software
2686 collection.
</p
>
2688 <p
>After reading up on the topic, it became obvious that the first
2689 building block is to be able to name software packages in a unique and
2690 consistent way across data sources. I considered several ways to do
2691 this, for example coming up with my own naming scheme like using URLs
2692 to project home pages or URLs to the Freshmeat entries, or using some
2693 existing naming scheme. And it seem like I am not the first one to
2694 come across this problem, as MITRE already proposed and implemented a
2695 solution. Enter the
<a href=
"http://cpe.mitre.org/index.html
">Common
2696 Platform Enumeration
</a
> dictionary, a vocabulary for referring to
2697 software, hardware and other platform components. The CPE ids are
2698 mapped to CVEs in the
<a href=
"http://web.nvd.nist.gov/
">National
2699 Vulnerability Database
</a
>, allowing me to look up know security
2700 issues for any CPE name. With this in place, all I need to do is to
2701 locate the CPE id for the software packages we use at the university.
2702 This is fairly trivial (I google for
'cve cpe $package
' and check the
2703 NVD entry if a CVE for the package exist).
</p
>
2705 <p
>To give you an example. The GNU gzip source package have the CPE
2706 name cpe:/a:gnu:gzip. If the old version
1.3.3 was the package to
2707 check out, one could look up
2708 <a href=
"http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%
3A%
2Fa%
3Agnu%
3Agzip:
1.3.3">cpe:/a:gnu:gzip:
1.3.3
2709 in NVD
</a
> and get a list of
6 security holes with public CVE entries.
2710 The most recent one is
2711 <a href=
"http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-
2010-
0001">CVE-
2010-
0001</a
>,
2712 and at the bottom of the NVD page for this vulnerability the complete
2713 list of affected versions is provided.
</p
>
2715 <p
>The NVD database of CVEs is also available as a XML dump, allowing
2716 for offline processing of issues. Using this dump, I
've written a
2717 small script taking a list of CPEs as input and list all CVEs
2718 affecting the packages represented by these CPEs. One give it CPEs
2719 with version numbers as specified above and get a list of open
2720 security issues out.
</p
>
2722 <p
>Of course for this approach to be useful, the quality of the NVD
2723 information need to be high. For that to happen, I believe as many as
2724 possible need to use and contribute to the NVD database. I notice
2726 <a href=
"https://www.redhat.com/security/data/metrics/rhsamapcpe.txt
">a
2727 map from CVE to CPE
</a
>, indicating that they are using the CPE
2728 information. I
'm not aware of Debian and Ubuntu doing the same.
</p
>
2730 <p
>To get an idea about the quality for free software, I spent some
2731 time making it possible to compare the CVE database from Debian with
2732 the CVE database in NVD. The result look fairly good, but there are
2733 some inconsistencies in NVD (same software package having several
2734 CPEs), and some inaccuracies (NVD not mentioning buggy packages that
2735 Debian believe are affected by a CVE). Hope to find time to improve
2736 the quality of NVD, but that require being able to get in touch with
2737 someone maintaining it. So far my three emails with questions and
2738 corrections have not seen any reply, but I hope contact can be
2739 established soon.
</p
>
2741 <p
>An interesting application for CPEs is cross platform package
2742 mapping. It would be useful to know which packages in for example
2743 RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
2744 this would be trivial if all linux distributions provided CPE entries
2745 for their packages.
</p
>
2750 <title>Some thoughts on BitCoins
</title>
2751 <link>http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</link>
2752 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</guid>
2753 <pubDate>Sat,
11 Dec
2010 15:
10:
00 +
0100</pubDate>
2754 <description><p
>As I continue to explore
2755 <a href=
"http://www.bitcoin.org/
">BitCoin
</a
>, I
've starting to wonder
2756 what properties the system have, and how it will be affected by laws
2757 and regulations here in Norway. Here are some random notes.
</p
>
2759 <p
>One interesting thing to note is that since the transactions are
2760 verified using a peer to peer network, all details about a transaction
2761 is known to everyone. This means that if a BitCoin address has been
2762 published like I did with mine in my initial post about BitCoin, it is
2763 possible for everyone to see how many BitCoins have been transfered to
2764 that address. There is even a web service to look at the details for
2765 all transactions. There I can see that my address
2766 <a href=
"http://blockexplorer.com/address/
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
>
2767 have received
16.06 Bitcoin, the
2768 <a href=
"http://blockexplorer.com/address/
1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3">1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3</a
>
2769 address of Simon Phipps have received
181.97 BitCoin and the address
2770 <a href=
"http://blockexplorer.com/address/
1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
">1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
</A
>
2771 of EFF have received
2447.38 BitCoins so far. Thank you to each and
2772 every one of you that donated bitcoins to support my activity. The
2773 fact that anyone can see how much money was transfered to a given
2774 address make it more obvious why the BitCoin community recommend to
2775 generate and hand out a new address for each transaction. I
'm told
2776 there is no way to track which addresses belong to a given person or
2777 organisation without the person or organisation revealing it
2778 themselves, as Simon, EFF and I have done.
</p
>
2780 <p
>In Norway, and in most other countries, there are laws and
2781 regulations limiting how much money one can transfer across the border
2782 without declaring it. There are money laundering, tax and accounting
2783 laws and regulations I would expect to apply to the use of BitCoin.
2784 If the Skolelinux foundation
2785 (
<a href=
"http://linuxiskolen.no/slxdebianlabs/donations.html
">SLX
2786 Debian Labs
</a
>) were to accept donations in BitCoin in addition to
2787 normal bank transfers like EFF is doing, how should this be accounted?
2788 Given that it is impossible to know if money can cross the border or
2789 not, should everything or nothing be declared? What exchange rate
2790 should be used when calculating taxes? Would receivers have to pay
2791 income tax if the foundation were to pay Skolelinux contributors in
2792 BitCoin? I have no idea, but it would be interesting to know.
</p
>
2794 <p
>For a currency to be useful and successful, it must be trusted and
2795 accepted by a lot of users. It must be possible to get easy access to
2796 the currency (as a wage or using currency exchanges), and it must be
2797 easy to spend it. At the moment BitCoin seem fairly easy to get
2798 access to, but there are very few places to spend it. I am not really
2799 a regular user of any of the vendor types currently accepting BitCoin,
2800 so I wonder when my kind of shop would start accepting BitCoins. I
2801 would like to buy electronics, travels and subway tickets, not herbs
2802 and books. :) The currency is young, and this will improve over time
2803 if it become popular, but I suspect regular banks will start to lobby
2804 to get BitCoin declared illegal if it become popular. I
'm sure they
2805 will claim it is helping fund terrorism and money laundering (which
2806 probably would be true, as is any currency in existence), but I
2807 believe the problems should be solved elsewhere and not by blaming
2808 currencies.
</p
>
2810 <p
>The process of creating new BitCoins is called mining, and it is
2811 CPU intensive process that depend on a bit of luck as well (as one is
2812 competing against all the other miners currently spending CPU cycles
2813 to see which one get the next lump of cash). The
"winner
" get
50
2814 BitCoin when this happen. Yesterday I came across the obvious way to
2815 join forces to increase ones changes of getting at least some coins,
2816 by coordinating the work on mining BitCoins across several machines
2817 and people, and sharing the result if one is lucky and get the
50
2819 <a href=
"http://www.bluishcoder.co.nz/bitcoin-pool/
">BitCoin Pool
</a
>
2820 if this sounds interesting. I have not had time to try to set up a
2821 machine to participate there yet, but have seen that running on ones
2822 own for a few days have not yield any BitCoins througth mining
2825 <p
>Update
2010-
12-
15: Found an
<a
2826 href=
"http://inertia.posterous.com/reply-to-the-underground-economist-why-bitcoi
">interesting
2827 criticism
</a
> of bitcoin. Not quite sure how valid it is, but thought
2828 it was interesting to read. The arguments presented seem to be
2829 equally valid for gold, which was used as a currency for many years.
</p
>
2834 <title>Pornoskannerne på flyplassene bedrer visst ikke sikkerheten
</title>
2835 <link>http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</link>
2836 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</guid>
2837 <pubDate>Sat,
11 Dec
2010 10:
45:
00 +
0100</pubDate>
2838 <description><p
>Via
<a href=
"http://webmink.com/
2010/
12/
10/links-for-
2010-
12-
10/
">en
2839 blogpost fra Simon Phipps i går
</a
>, fant jeg en referanse til
2840 <a href=
"http://www.washingtontimes.com/news/
2010/dec/
9/exposed-tsas-x-rated-scanner-fraud/
">en
2841 artikkel i Washington Times
</a
> som igjen refererer til en artikkel i
2842 det fagfellevurderte tidsskriftet Journal of Transportation Security
2844 "<a href=
"http://springerlink.com/content/g6620thk08679160/fulltext.html
">An
2845 evaluation of airport x-ray backscatter units based on image
2846 characteristics
</a
>" som enkelt konstaterer at
2847 <a href=
"http://www.dailysquib.co.uk/?a=
2389&c=
124">pornoscannerne
</a
>
2848 som kler av reisende på flyplasser ikke er i stand til å avsløre det
2849 produsenten og amerikanske myndigheter sier de skal avsløre. Kort
2850 sagt, de bedrer ikke sikkerheten. Reisende må altså la ansatte på
2851 flyplasser
<a href=
"http://www.thousandsstandingaround.org/
">se dem
2852 nakne eller la seg beføle i skrittet
</a
> uten grunn. Jeg vil
2853 fortsette å nekte å bruke disse pornoskannerne, unngå flyplasser der
2854 de er tatt i bruk, og reise med andre transportmidler enn fly hvis jeg
2860 <title>Now accepting bitcoins - anonymous and distributed p2p crypto-money
</title>
2861 <link>http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</link>
2862 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</guid>
2863 <pubDate>Fri,
10 Dec
2010 08:
20:
00 +
0100</pubDate>
2864 <description><p
>With this weeks lawless
2865 <a href=
"http://www.salon.com/news/opinion/glenn_greenwald/
2010/
12/
06/wikileaks/index.html
">governmental
2866 attacks
</a
> on Wikileak and
2867 <a href=
"http://www.salon.com/technology/dan_gillmor/
2010/
12/
06/war_on_speech
">free
2868 speech
</a
>, it has become obvious that PayPal, visa and mastercard can
2869 not be trusted to handle money transactions.
2871 <a href=
"http://webmink.com/
2010/
12/
06/now-accepting-bitcoin/
">Simon
2872 Phipps on bitcoin
</a
> reminded me about a project that a friend of
2873 mine mentioned earlier. I decided to follow Simon
's example, and get
2874 involved with
<a href=
"http://www.bitcoin.org/
">BitCoin
</a
>. I got
2875 some help from my friend to get it all running, and he even handed me
2876 some bitcoins to get started. I even donated a few bitcoins to Simon
2877 for helping me remember BitCoin.
</p
>
2879 <p
>So, what is bitcoins, you probably wonder? It is a digital
2880 crypto-currency, decentralised and handled using peer-to-peer
2881 networks. It allows anonymous transactions and prohibits central
2882 control over the transactions, making it impossible for governments
2883 and companies alike to block donations and other transactions. The
2884 source is free software, and while the key dependency wxWidgets
2.9
2885 for the graphical user interface is missing in Debian, the command
2886 line client builds just fine. Hopefully Jonas
2887 <a href=
"http://bugs.debian.org/
578157">will get the package into
2888 Debian
</a
> soon.
</p
>
2890 <p
>Bitcoins can be converted to other currencies, like USD and EUR.
2891 There are
<a href=
"http://www.bitcoin.org/trade
">companies accepting
2892 bitcoins
</a
> when selling services and goods, and there are even
2893 currency
"stock
" markets where the exchange rate is decided. There
2894 are not many users so far, but the concept seems promising. If you
2895 want to get started and lack a friend with any bitcoins to spare,
2897 <a href=
"https://freebitcoins.appspot.com/
">some for free
</a
> (
0.05
2898 bitcoin at the time of writing). Use
2899 <a href=
"http://www.bitcoinwatch.com/
">BitcoinWatch
</a
> to keep an eye
2900 on the current exchange rates.
</p
>
2902 <p
>As an experiment, I have decided to set up bitcoind on one of my
2903 machines. If you want to support my activity, please send Bitcoin
2904 donations to the address
2905 <b
>15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</b
>. Thank you!
</p
>
2910 <title>DND hedrer overvåkning av barn med Rosingsprisen
</title>
2911 <link>http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</link>
2912 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</guid>
2913 <pubDate>Tue,
23 Nov
2010 14:
15:
00 +
0100</pubDate>
2914 <description><p
>Jeg registrerer med vond smak i munnen at Den Norske Dataforening
2916 href=
"http://www.dataforeningen.no/hedret-med-rosingprisen
.4849070-
133913.html
">hedrer
2917 overvåkning av barn med Rosingsprisen for kreativitet i år
</a
>. Jeg
2918 er glad jeg nå er meldt ut av DND.
</p
>
2920 <p
>Å elektronisk overvåke sine barn er ikke å gjøre dem en tjeneste,
2921 men et overgrep mot individer i utvikling som bør læres opp til å ta
2922 egne valg.
</p
>
2924 <p
>For å sitere Datatilsynets nye leder, Bjørn Erik Thon, i
2925 <a href=
"http://www.idg.no/computerworld/article174262.ece
">et intervju
2926 med Computerworld Norge
</A
>:
</p
>
2928 <p
><blockquote
>
2929 - For alle som har barn, meg selv inkludert, er førstetanken at det
2930 hadde vært fint å vite hvor barnet sitt er til enhver tid. Men ungene
2931 har ikke godt av det. De er små individer som skal søke rundt og finne
2932 sine små gjemmesteder og utvide horisonten, uten at foreldrene ser dem
2933 i kortene. Det kan være fristende, men jeg ville ikke gått inn i
2935 </blockquote
></p
>
2937 <p
>Det er skremmende å se at DND mener en tjeneste som legger opp til
2938 slike overgrep bør hedres. Å flytte oppveksten for barn inn i en
2940 <a href=
"http://en.wikipedia.org/wiki/Panopticon
">Panopticon
</a
> er et
2941 grovt overgrep og vil gjøre skade på barnenes utvikling, og foreldre
2942 burde tenke seg godt om før de gir etter for sine instinkter her.
</p
>
2944 <p
>Blipper-tjenesten får meg til å tenke på bøkene til
2945 <a href=
"http://en.wikipedia.org/wiki/John_Twelve_Hawks
">John Twelve
2946 Hawks
</a
>, som forbilledlig beskriver hvordan et totalitært
2947 overvåkningssamfunn bygges sakte men sikkert rundt oss, satt sammen av
2948 gode intensjoner og manglende bevissthet om hvilke prinsipper et
2949 liberalt demokrati er fundamentert på. Jeg har hatt stor glede av å
2950 lese alle de tre bøkene.
</p
>
2955 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning
</title>
2956 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</link>
2957 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</guid>
2958 <pubDate>Tue,
9 Nov
2010 14:
35:
00 +
0100</pubDate>
2959 <description><p
>En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
2960 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
2961 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
2962 overvåkningskamera i det offentlige rom er lovlig satt opp og
2963 registrert. For å teste hypotesen sendte jeg for noen dager siden
2964 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
2965 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
2966 jeg lurer oppriktig på om det er lovlig plassert og registrert.
</p
>
2968 <p
><blockquote
>
2969 <p
>Date: Tue,
2 Nov
2010 16:
08:
20 +
0100
2970 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
2971 <br
>To: postkasse (at) datatilsynet.no
2972 <br
>Subject: Er overvåkningskameraet korrekt registrert?
</p
>
2974 <p
>Hei.
</p
>
2976 <p
>I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
2977 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
2978 dette kameraet er korrekt registrert og i henhold til lovverket.
</p
>
2980 <p
>Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
2981 søke på i
&lt;URL:
2982 <a href=
"http://hetti.datatilsynet.no/melding/report_search.pl
">http://hetti.datatilsynet.no/melding/report_search.pl
</a
> &gt;.
2983 Kartreferanse for kameraet er tilgjengelig fra
2985 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
">http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
</a
> &gt;.
2987 <p
>Kan dere fortelle meg om dette kameraet er registrert hos
2988 Datatilsynet som det skal være i henhold til lovverket?
</p
>
2990 <p
>Det hadde forresten vært fint om rådata fra kameraregisteret var
2991 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
2992 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
2993 gjøre egne søk.
</p
>
2995 <p
>Vennlig hilsen,
2997 <br
>Petter Reinholdtsen
2998 </blockquote
></p
>
3000 <p
>Her er svaret som kom dagen etter:
</p
>
3002 <p
><blockquote
>
3003 <p
>Date: Wed,
3 Nov
2010 14:
44:
09 +
0100
3004 <br
>From:
"juridisk
" &lt;juridisk (at) Datatilsynet.no
&gt;
3005 <br
>To: Petter Reinholdtsen
3006 <br
>Subject: VS: Er overvåkningskameraet korrekt registrert?
3008 <p
>Viser til e-post av
2. november.
3010 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
3011 personopplysningsloven blir fulgt. Formålet med loven er å verne
3012 enkeltpersoner mot krenking av personvernet gjennom behandling av
3013 personopplysninger.
</p
>
3015 <p
>Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
3016 omkring personopplysningslovens regler på generelt grunnlag.
</p
>
3018 <p
>Datatilsynet har dessverre ikke en fullstendig oversikt over alle
3019 kameraer, den oversikten som finner er i vår meldingsdatabase som du
3021 <a href=
"http://www.datatilsynet.no/templates/article____211.aspx
">http://www.datatilsynet.no/templates/article____211.aspx
</a
></p
>
3023 <p
>Denne databasen gir en oversikt over virksomheter som har meldt inn
3024 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
3025 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
3028 <p
>Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
3029 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
3030 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
3031 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
3032 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
3033 oppløsning ikke filmer mennesker, faller det utenfor loven.
</p
>
3035 <p
>Datatilsynet har laget en veileder som gjennomgår når det er lov å
3036 overvåke med kamera, se lenke:
3037 <a href=
"http://www.datatilsynet.no/templates/article____401.aspx
">http://www.datatilsynet.no/templates/article____401.aspx
</a
></p
>
3039 <p
>Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
3040 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
3041 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
3042 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
3043 kameraet anmeldes til politiet.
</p
>
3045 <p
>Med vennlig hilsen
</p
>
3047 <p
>Maria Bakke
3048 <br
>Juridisk veiledningstjeneste
3049 <br
>Datatilsynet
</p
>
3050 </blockquote
></p
>
3052 <p
>Personlig synes jeg det bør være krav om å registrere hvert eneste
3053 overvåkningskamera i det offentlige rom hos Datatilsynet, med
3054 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
3055 enhver borger enkelt kan hente ut kart over områder vi er interessert
3056 i og sjekke om det er overvåkningskamera der som er satt opp uten å
3057 være registert. Slike registreringer skal jo i dag fornyes
3058 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
3059 som en gang var korrekt registrert nå være ulovlig satt opp. Det
3060 burde også være bøter for å ha kamera som ikke er korrekt registrert,
3061 slik at en ikke kan ignorere registrering uten at det får
3062 konsekvenser.
</p
>
3064 <p
>En ide fra England som jeg har sans (lite annet jeg har sans for
3065 når det gjelder overvåkningskamera i England) for er at enhver borger
3066 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
3067 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
3068 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
3069 attraktivt å ha overvåkningskamera i det offentlige rom er en god
3070 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.
</p
>
3075 <title>Datatilsynet svarer om Bilkollektivets ønske om GPS-sporing
</title>
3076 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</link>
3077 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</guid>
3078 <pubDate>Thu,
14 Oct
2010 15:
00:
00 +
0200</pubDate>
3079 <description><p
>I forbindelse med Bilkollektivets plan om å skaffe seg mulighet til
3080 å GPS-spore sine medlemmers bevegelser
3081 (
<a href=
"http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til____se_hvor_jeg_kj__rer___.html
">omtalt
3082 tidligere
</a
>), sendte jeg avgårde et spørsmål til
<a
3083 href=
"http://www.datatilsynet.no/
">Datatilsynet
</a
> for å gjøre dem
3084 oppmerksom på saken og høre hva de hadde å si. Her er korrespondansen
3087 <p
><blockquote
>
3088 Date: Thu,
23 Sep
2010 13:
38:
55 +
0200
3089 <br
>From: Petter Reinholdtsen
3090 <br
>To: postkasse@datatilsynet.no
3091 <br
>Subject: GPS-sporing av privatpersoners bruk av bil?
3093 <p
>Hei. Jeg er med i Bilkollektivet[
1] her i Oslo, og ble i dag
3094 orientert om at de har tenkt å innføre GPS-sporing av bilene og krever
3095 at en for fremtidig bruk skal godkjenne følgende klausul i
3096 bruksvilkårene[
2]:
</p
>
3098 <p
><blockquote
>
3099 Andelseier er med dette gjort kjent med at bilene er utstyrt med
3100 sporingsutstyr, som kan benyttes av Bilkollektivet til å spore biler
3101 som brukes utenfor gyldig reservasjon.
3102 </blockquote
></p
>
3104 <p
>Er slik sporing meldepliktig til datatilsynet? Har Bilkollektivet
3105 meldt dette til Datatilsynet? Forsøkte å søke på orgnr.
874 538 892
3106 på søkesiden for meldinger[
3], men fant intet der.
</p
>
3108 <p
>Hva er datatilsynets syn på slik sporing av privatpersoners bruk av
3111 <p
>Jeg må innrømme at jeg forventer å kunne ferdes anonymt og uten
3112 radiomerking i Norge, og synes GPS-sporing av bilen jeg ønsker å bruke
3113 i så måte er et overgrep mot privatlivets fred. For meg er det et
3114 prinsipielt spørsmål og det er underordnet hvem og med hvilket formål
3115 som i første omgang sies å skulle ha tilgang til
3116 sporingsinformasjonen. Jeg vil ikke ha mulighet til å sjekke eller
3117 kontrollere når bruksområdene utvides, og erfaring viser jo at
3118 bruksområder utvides når informasjon først er samlet inn.
<p
>
3120 <p
>1 &lt;URL: http://www.bilkollektivet.no/
>
3121 <br
>2 &lt;URL: http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
>
3122 <br
>3 &lt;URL: http://hetti.datatilsynet.no/melding/report_search.pl
>
3124 <p
>Vennlig hilsen,
3126 <br
>Petter Reinholdtsen
3127 </blockquote
></p
>
3129 <p
>Svaret fra Datatilsynet kom dagen etter:
</p
>
3131 <p
><blockquote
>
3132 Date: Fri,
24 Sep
2010 11:
24:
17 +
0200
3133 <br
>From: Henok Tesfazghi
3134 <br
>To: Petter Reinholdtsen
3135 <br
>Subject: VS: GPS-sporing av privatpersoners bruk av bil?
3137 <p
>Viser til e-post av
23. september
2010.
</p
>
3139 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
3140 personopplysningsloven blir fulgt. Formålet med loven er å verne
3141 enkeltpersoner mot krenking av personvernet gjennom behandling av
3142 personopplysninger. Vi gjør oppmerksom på at vår e-post svartjeneste
3143 er ment å være en kortfattet rådgivningstjeneste, slik at vi av den
3144 grunn ikke kan konkludere i din sak, men gi deg innledende råd og
3145 veiledning. Vårt syn er basert på din fremstilling av saksforholdet,
3146 andre opplysninger vi eventuelt ikke kjenner til og som kan være
3147 relevante, vil kunne medføre et annet resultat.
</p
>
3149 <p
>Det er uklart for Datatilsynet hva slags GPS-sporing Bilkollektivet
3150 her legger opp til. Dette skyldes blant annet manglende informasjon i
3151 forhold til hvilket formål GPS-sporingen har, hvordan det er ment å
3152 fungere, hvilket behandlingsgrunnlag som ligger til grunn, samt om
3153 opplysningene skal lagres eller ikke.
</p
>
3155 <p
>Behandlingen vil i utgangspunket være meldepliktig etter
3156 personopplysningslovens §
31. Det finnes en rekke unntak fra
3157 meldeplikten som er hjemlet i personopplysningsforskriftens kapittel
3158 7. Da dette er et andelslag, og andelseiere i en utstrekning også kan
3159 karakteriseres som kunder, vil unntak etter
3160 personopplysningsforskriftens §
7-
7 kunne komme til anvendelse, se
3161 lenke:
<a href=
"http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7">http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7</a
></p
>
3163 <p
>Datatilsynet har til orientering en rekke artikler som omhandler
3164 henholdsvis sporing og lokalisering, samt trafikanter og passasjerer,
3166 <br
><a href=
"http://www.datatilsynet.no/templates/article____1730.aspx
">http://www.datatilsynet.no/templates/article____1730.aspx
</a
> og
3167 <br
><a href=
"http://www.datatilsynet.no/templates/article____1098.aspx
">http://www.datatilsynet.no/templates/article____1098.aspx
</a
></p
>
3170 <p
>Vennlig hilsen
3171 <br
>Henok Tesfazghi
3172 <br
>Rådgiver, Datatilsynet
3173 </blockquote
></p
>
3175 <p
>Vet ennå ikke om jeg har overskudd til å ta opp kampen i
3176 Bilkollektivet, mellom barnepass og alt det andre som spiser opp
3177 dagene, eller om jeg bare finner et annet alternativ.
</p
>
3182 <title>Bilkollektivet vil ha retten til å se hvor jeg kjører...
</title>
3183 <link>http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</link>
3184 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</guid>
3185 <pubDate>Thu,
23 Sep
2010 11:
55:
00 +
0200</pubDate>
3186 <description><p
>Jeg er med i
3187 <a href=
"http://www.bilkollektivet.no/
">Bilkollektivet
</a
> her i Oslo,
3188 og har inntil i dag vært fornøyd med opplegget. I dag kom det brev
3189 fra bilkollektivet, der de forteller om nytt webopplegg og nye
3190 rutiner, og at de har tenkt å angripe min rett til å ferdes anonymt
3191 som bruker av Bilkollektivet. Det gjorde meg virkelig trist å
3194 <p
>Brevet datert
2010-
09-
16 forteller at Bilkollektivet har tenkt å gå
3195 over til biler med
"bilcomputer
" og innebygget sporings-GPS som lar
3196 administrasjonen i bilkollektivet se hvor bilene er til en hver tid,
3197 noe som betyr at de også kan se hvor jeg kjører når jeg bruker
3199 <a href=
"http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
">Retten
3200 til å ferdes anonymt
</a
> er som tidligere nevnt viktig for meg, og jeg
3201 finner det uakseptabelt å måtte godta å bli radiomerket for å kunne
3202 bruke bil. Har ikke satt meg inn i hva som er historien for denne
3203 endringen, så jeg vet ikke om det er godkjent av
3204 f.eks. andelseiermøtet. Ser at
3205 <a href=
"http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
">nye
3206 bilbruksregler
</a
> med følgende klausul ble vedtatt av styret
3207 2010-
08-
26:
</p
>
3209 <blockquote
><p
>Andelseier er med dette gjort kjent med at bilene er
3210 utstyrt med sporingsutstyr, som kan benyttes av Bilkollektivet til å
3211 spore biler som brukes utenfor gyldig reservasjon.
</p
></blockquote
>
3213 <p
>For meg er det prinsipielt uakseptabelt av Bilkollektivet å skaffe
3214 seg muligheten til å se hvor jeg befinner meg, og det er underordnet
3215 når informasjonen blir brukt og hvem som får tilgang til den. Får se
3216 om jeg har energi til å forsøke å endre planene til Bilkollektivet
3217 eller bare ser meg om etter alternativer.
</p
>
3222 <title>Anonym ferdsel er en menneskerett
</title>
3223 <link>http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</link>
3224 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</guid>
3225 <pubDate>Wed,
15 Sep
2010 12:
15:
00 +
0200</pubDate>
3226 <description><p
>Debatten rundt sporveiselskapet i Oslos (Ruter AS) ønske om
3227 <a href=
"http://www.aftenposten.no/nyheter/iriks/article3808135.ece
">å
3228 radiomerke med RFID
</a
> alle sine kunder og
3229 <a href=
"http://www.aftenposten.no/nyheter/article3809746.ece
">registrere
3230 hvor hver og en av oss beveger oss
</a
> pågår, og en ting som har
3231 kommet lite frem i debatten er at det faktisk er en menneskerett å
3232 kunne ferdes anonymt internt i ens eget land.
</p
>
3234 <p
>Fant en grei kilde for dette i et
3235 <a href=
"http://www.datatilsynet.no/upload/Microsoft%
20Word%
20-%
2009-
01399-
2%
20H+%C2%A9ringsnotat%
20-%
20Samferdselsdepartementet%
20-%
20Utkas%C3%
94%C3%
87%C2%AA.pdf
">skriv
3236 fra Datatilsynet
</a
> til Samferdselsdepartementet om tema:
</p
>
3238 <blockquote
><p
>Retten til å ferdes anonymt kan utledes av
3239 menneskerettskonvensjonen artikkel
8 og av EUs personverndirektiv.
3240 Her heter det at enkeltpersoners grunnleggende rettigheter og frihet
3241 må respekteres, særlig retten til privatlivets fred. I både
3242 personverndirektivet og i den norske personopplysningsloven er
3243 selvråderetten til hver enkelt et av grunnprinsippene, hovedsaklig
3244 uttrykt ved at en må gi et frivillig, informert og uttrykkelig
3245 samtykke til behandling av personopplysninger.
</p
></blockquote
>
3247 <p
>For meg er det viktig at jeg kan ferdes anonymt, og det er litt av
3248 bakgrunnen til at jeg handler med kontanter, ikke har mobiltelefon og
3249 forventer å kunne reise med bil og kollektivtrafikk uten at det blir
3250 registrert hvor jeg har vært. Ruter angriper min rett til å ferdes
3251 uten radiopeiler med sin innføring av RFID-kort, og dokumenterer sitt
3252 ønske om å registrere hvor kundene befant seg ved å ønske å gebyrlegge
3253 oss som ikke registrerer oss hver gang vi beveger oss med
3254 kollektivtrafikken i Oslo. Jeg synes det er hårreisende.
</p
>
3259 <title>Forslag i stortinget om å stoppe elektronisk stemmegiving i Norge
</title>
3260 <link>http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</link>
3261 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</guid>
3262 <pubDate>Tue,
31 Aug
2010 21:
00:
00 +
0200</pubDate>
3263 <description><p
>Ble tipset i dag om at et forslag om å stoppe forsøkene med
3264 elektronisk stemmegiving utenfor valglokaler er
3265 <a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=
46616">til
3266 behandling
</a
> i Stortinget.
3267 <a href=
"http://www.stortinget.no/Global/pdf/Representantforslag/
2009-
2010/dok8-
200910-
128.pdf
">Forslaget
</a
>
3268 er fremmet av Erna Solberg, Michael Tetzschner og Trond Helleland.
</p
>
3270 <p
>Håper det får flertall.
</p
>
3275 <title>Sikkerhetsteateret på flyplassene fortsetter
</title>
3276 <link>http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</link>
3277 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</guid>
3278 <pubDate>Sat,
28 Aug
2010 10:
40:
00 +
0200</pubDate>
3279 <description><p
>Jeg skrev for et halvt år siden hvordan
3280 <a href=
"http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj__re_verden_sikrere.html
">samfunnet
3281 kaster bort ressurser på sikkerhetstiltak som ikke fungerer
</a
>. Kom
3283 <a href=
"http://www.askthepilot.com/essays-and-stories/terrorism-tweezers-and-terminal-madness-an-essay-on-security/
">historie
3284 fra en pilot fra USA
</a
> som kommenterer det samme. Jeg mistenker det
3285 kun er uvitenhet og autoritetstro som gjør at så få protesterer. Har
3286 veldig sans for piloten omtalt i
<a
3287 href=
"http://www.aftenposten.no/nyheter/iriks/article2057501.ece
">Aftenposten
</a
> 2007-
10-
23,
3288 og skulle ønske flere rettet oppmerksomhet mot problemet. Det gir
3289 ikke meg trygghetsfølelse på flyplassene når jeg ser at
3290 flyplassadministrasjonen kaster bort folk, penger og tid på tull i
3291 stedet for ting som bidrar til reell økning av sikkerheten. Det
3292 forteller meg jo at vurderingsevnen til de som burde bidra til økt
3293 sikkerhet er svært sviktende, noe som ikke taler godt for de andre
3294 tiltakene.
</p
>
3296 <p
>Mon tro hva som skjer hvis det fantes en enkel brosjyre å skrive ut
3297 fra Internet som forklarte hva som er galt med sikkerhetsopplegget på
3298 flyplassene, og folk skrev ut og la en bunke på flyplassene når de
3299 passerte. Kanskje det ville fått flere til å få øynene opp for
3300 problemet.
</p
>
3302 <p
>Personlig synes jeg flyopplevelsen er blitt så avskyelig at jeg
3303 forsøker å klare meg med tog, bil og båt for å slippe ubehaget. Det
3304 er dog noe vanskelig i det langstrakte Norge og for å kunne besøke de
3305 delene av verden jeg ønsker å nå. Mistenker at flere har det slik, og
3306 at dette går ut over inntjeningen til flyselskapene. Det er antagelig
3307 en god ting sett fra et miljøperspektiv, men det er en annen sak.
</p
>
3312 <title>Elektronisk stemmegiving er ikke til å stole på - heller ikke i Norge
</title>
3313 <link>http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</link>
3314 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</guid>
3315 <pubDate>Mon,
23 Aug
2010 19:
30:
00 +
0200</pubDate>
3316 <description><p
>I Norge pågår en prosess for å
3317 <a href=
"http://www.e-valg.dep.no/
">innføre elektronisk
3318 stemmegiving
</a
> ved kommune- og stortingsvalg. Dette skal
3319 introduseres i
2011. Det er all grunn til å tro at valg i Norge ikke
3320 vil være til å stole på hvis dette blir gjennomført. Da det hele var
3321 oppe til høring i
2006 forfattet jeg
3322 <a href=
"http://www.nuug.no/dokumenter/valg-horing-
2006-
09.pdf
">en
3323 høringsuttalelse fra NUUG
</a
> (og EFN som hengte seg på) som skisserte
3324 hvilke punkter som må oppfylles for at en skal kunne stole på et valg,
3325 og elektronisk stemmegiving mangler flere av disse. Elektronisk
3326 stemmegiving er for alle praktiske formål å putte ens stemme i en sort
3327 boks under andres kontroll, og satse på at de som har kontroll med
3328 boksen er til å stole på - uten at en har mulighet til å verifisere
3329 dette selv. Det er ikke slik en gjennomfører demokratiske valg.
</p
>
3331 <p
>Da problemet er fundamentalt med hvordan elektronisk stemmegiving
3332 må fungere for at også ikke-krypografer skal kunne delta, har det vært
3333 mange rapporter om hvordan elektronisk stemmegiving har sviktet i land
3335 <a href=
"http://wiki.nuug.no/uttalelser/
2006-elektronisk-stemmegiving
">liten
3336 samling referanser
</a
> finnes på NUUGs wiki. Den siste er fra India,
3337 der valgkomisjonen har valgt
3338 <a href=
"http://www.freedom-to-tinker.com/blog/jhalderm/electronic-voting-researcher-arrested-over-anonymous-source
">å
3339 pusse politiet på en forsker
</a
> som har dokumentert svakheter i
3340 valgsystemet.
</p
>
3342 <p
>Her i Norge har en valgt en annen tilnærming, der en forsøker seg
3343 med teknobabbel for å få befolkningen til å tro at dette skal bli
3344 sikkert. Husk, elektronisk stemmegiving underminerer de demokratiske
3345 valgene i Norge, og bør ikke innføres.
</p
>
3347 <p
>Den offentlige diskusjonen blir litt vanskelig av at media har
3348 valgt å kalle dette
"evalg
", som kan sies å både gjelde elektronisk
3349 opptelling av valget som Norge har gjort siden
60-tallet og som er en
3350 svært god ide, og elektronisk opptelling som er en svært dårlig ide.
3351 Diskusjonen gir ikke mening hvis en skal diskutere om en er for eller
3352 mot
"evalg
", og jeg forsøker derfor å være klar på at jeg snakker om
3353 elektronisk stemmegiving og unngå begrepet
"evalg
".
</p
>
3358 <title>Rob Weir: How to Crush Dissent
</title>
3359 <link>http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</link>
3360 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</guid>
3361 <pubDate>Sun,
15 Aug
2010 22:
20:
00 +
0200</pubDate>
3362 <description><p
>I found the notes from Rob Weir on
3363 <a href=
"http://feedproxy.google.com/~r/robweir/antic-atom/~
3/VGb23-kta8c/how-to-crush-dissent.html
">how
3364 to crush dissent
</a
> matching my own thoughts on the matter quite
3365 well. Highly recommended for those wondering which road our society
3366 should go down. In my view we have been heading the wrong way for a
3367 long time.
</p
>
3372 <title>One step closer to single signon in Debian Edu
</title>
3373 <link>http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</link>
3374 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</guid>
3375 <pubDate>Sun,
25 Jul
2010 10:
00:
00 +
0200</pubDate>
3376 <description><p
>The last few months me and the other Debian Edu developers have
3377 been working hard to get the Debian/Squeeze based version of Debian
3378 Edu/Skolelinux into shape. This future version will use Kerberos for
3379 authentication, and services are slowly migrated to single signon,
3380 getting rid of password questions one at the time.
</p
>
3382 <p
>It will also feature a roaming workstation profile with local home
3383 directory, for laptops that are only some times on the Skolelinux
3384 network, and for this profile a shortcut is created in Gnome and KDE
3385 to gain access to the users home directory on the file server. This
3386 shortcut uses SMB at the moment, and yesterday I had time to test if
3387 SMB mounting had started working in KDE after we added the cifs-utils
3388 package. I was pleasantly surprised how well it worked.
</p
>
3390 <p
>Thanks to the recent changes to our samba configuration to get it
3391 to use Kerberos for authentication, there were no question about user
3392 password when mounting the SMB volume. A simple click on the shortcut
3393 in the KDE menu, and a window with the home directory popped
3396 <p
>One step closer to a single signon solution out of the box in
3397 Debian Edu. We already had PAM, LDAP, IMAP and SMTP in place, and now
3398 also Samba. Next step is Cups and hopefully also NFS.
</p
>
3400 <p
>We had planned a alpha0 release of Debian Edu for today, but thanks
3401 to the autobuilder administrators for some architectures being slow to
3402 sign packages, we are still missing the fixed LTSP package we need for
3403 the release. It was uploaded three days ago with urgency=high, and if
3404 it had entered testing yesterday we would have been able to test it in
3405 time for a alpha0 release today. As the binaries for ia64 and powerpc
3406 still not uploaded to the Debian archive, we need to delay the alpha
3407 release another day.
</p
>
3409 <p
>If you want to help out with implementing Kerberos for Debian Edu,
3410 please contact us on debian-edu@lists.debian.org.
</p
>
3415 <title>Åpne trådløsnett er et samfunnsgode
</title>
3416 <link>http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</link>
3417 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</guid>
3418 <pubDate>Sat,
12 Jun
2010 12:
45:
00 +
0200</pubDate>
3419 <description><p
>Veldig glad for å oppdage via
3420 <a href=
"http://yro.slashdot.org/story/
10/
06/
11/
1841256/Finland-To-Legalize-Use-of-Unsecured-Wi-Fi
">Slashdot
</a
>
3421 at folk i Finland har forstått at åpne trådløsnett er et samfunnsgode.
3422 Jeg ser på åpne trådløsnett som et fellesgode på linje med retten til
3423 ferdsel i utmark og retten til å bevege seg i strandsonen. Jeg har
3424 glede av åpne trådløsnett når jeg finner dem, og deler gladelig nett
3425 med andre så lenge de ikke forstyrrer min bruk av eget nett.
3426 Nettkapasiteten er sjelden en begrensning ved normal browsing og enkel
3427 SSH-innlogging (som er min vanligste nettbruk), og nett kan brukes til
3428 så mye positivt og nyttig (som nyhetslesing, sjekke været, kontakte
3429 slekt og venner, holde seg oppdatert om politiske saker, kontakte
3430 organisasjoner og politikere, etc), at det for meg er helt urimelig å
3431 blokkere dette for alle som ikke gjør en flue fortred. De som mener
3432 at potensialet for misbruk er grunn nok til å hindre all den positive
3433 og lovlydige bruken av et åpent trådløsnett har jeg dermed ingen
3434 forståelse for. En kan ikke la eksistensen av forbrytere styre hvordan
3435 samfunnet skal organiseres. Da får en et kontrollsamfunn de færreste
3436 ønsker å leve i, og det at vi har et samfunn i Norge der tilliten til
3437 hverandre er høy gjør at samfunnet fungerer ganske godt. Det bør vi
3438 anstrenge oss for å beholde.
</p
>
3443 <title>Magnetstripeinnhold i billetter fra Flytoget og Hurtigruten
</title>
3444 <link>http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</link>
3445 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</guid>
3446 <pubDate>Fri,
21 May
2010 16:
00:
00 +
0200</pubDate>
3447 <description><p
>For en stund tilbake kjøpte jeg en magnetkortleser for å kunne
3448 titte på hva som er skrevet inn på magnetstripene til ulike kort. Har
3449 ikke hatt tid til å analysere mange kort så langt, men tenkte jeg
3450 skulle dele innholdet på to kort med mine lesere.
</p
>
3452 <p
>For noen dager siden tok jeg flyet til Harstad og Hurtigruten til
3453 Bergen. Flytoget fra Oslo S til flyplassen ga meg en billett med
3454 magnetstripe. Påtrykket finner jeg følgende informasjon:
</p
>
3457 Flytoget Airport Express Train
3459 Fra - Til : Oslo Sentralstasjon
3462 Herav mva.
8,
00% : NOK
12,
59
3464 Til - Fra : Oslo Lufthavn
3466 Gyldig Fra-Til :
08.05.10-
07.11.10
3467 Billetttype : Enkeltbillett
3469 102-
1015-
100508-
48382-
01-
08
3472 <p
>På selve magnetstripen er innholdet
3473 <tt
>;E?+
900120011=
23250996541068112619257138248441708433322932704083389389062603279671261502492655?
</tt
>.
3474 Aner ikke hva innholdet representerer, og det er lite overlapp mellom
3475 det jeg ser trykket på billetten og det jeg ser av tegn i
3476 magnetstripen. Håper det betyr at de bruker kryptografiske metoder
3477 for å gjøre det vanskelig å forfalske billetter.
</p
>
3479 <p
>Den andre billetten er fra Hurtigruten, der jeg mistenker at
3480 strekkoden på fronten er mer brukt enn magnetstripen (det var i hvert
3481 fall den biten vi stakk inn i dørlåsen).
</p
>
3483 <p
>Påtrykket forsiden er følgende:
</p
>
3491 Bookingno: SAX69
0742193
3493 Dep:
09.05.2010 Arr:
12.05.2010
3498 <p
>På selve magnetstripen er innholdet
3499 <tt
>;
1316010007421930=
00000000000000000000?+E?
</tt
>. Heller ikke her
3500 ser jeg mye korrespondanse mellom påtrykk og magnetstripe.
</p
>
3505 <title>Forcing new users to change their password on first login
</title>
3506 <link>http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</link>
3507 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</guid>
3508 <pubDate>Sun,
2 May
2010 13:
47:
00 +
0200</pubDate>
3509 <description><p
>One interesting feature in Active Directory, is the ability to
3510 create a new user with an expired password, and thus force the user to
3511 change the password on the first login attempt.
</p
>
3513 <p
>I
'm not quite sure how to do that with the LDAP setup in Debian
3514 Edu, but did some initial testing with a local account. The account
3515 and password aging information is available in /etc/shadow, but
3516 unfortunately, it is not possible to specify an expiration time for
3517 passwords, only a maximum age for passwords.
</p
>
3519 <p
>A freshly created account (using adduser test) will have these
3520 settings in /etc/shadow:
</p
>
3522 <blockquote
><pre
>
3523 root@tjener:~# chage -l test
3524 Last password change : May
02,
2010
3525 Password expires : never
3526 Password inactive : never
3527 Account expires : never
3528 Minimum number of days between password change :
0
3529 Maximum number of days between password change :
99999
3530 Number of days of warning before password expires :
7
3532 </pre
></blockquote
>
3534 <p
>The only way I could come up with to create a user with an expired
3535 account, is to change the date of the last password change to the
3536 lowest value possible (January
1th
1970), and the maximum password age
3537 to the difference in days between that date and today. To make it
3538 simple, I went for
30 years (
30 *
365 =
10950) and January
2th (to
3539 avoid testing if
0 is a valid value).
</p
>
3541 <p
>After using these commands to set it up, it seem to work as
3544 <blockquote
><pre
>
3545 root@tjener:~# chage -d
1 test; chage -M
10950 test
3546 root@tjener:~# chage -l test
3547 Last password change : Jan
02,
1970
3548 Password expires : never
3549 Password inactive : never
3550 Account expires : never
3551 Minimum number of days between password change :
0
3552 Maximum number of days between password change :
10950
3553 Number of days of warning before password expires :
7
3555 </pre
></blockquote
>
3557 <p
>So far I have tested this with ssh and console, and kdm (in
3558 Squeeze) login, and all ask for a new password before login in the
3559 user (with ssh, I was thrown out and had to log in again).
</p
>
3561 <p
>Perhaps we should set up something similar for Debian Edu, to make
3562 sure only the user itself have the account password?
</p
>
3564 <p
>If you want to comment on or help out with implementing this for
3565 Debian Edu, please contact us on debian-edu@lists.debian.org.
</p
>
3567 <p
>Update
2010-
05-
02 17:
20: Paul Tötterman tells me on IRC that the
3568 shadow(
8) page in Debian/testing now state that setting the date of
3569 last password change to zero (
0) will force the password to be changed
3570 on the first login. This was not mentioned in the manual in Lenny, so
3571 I did not notice this in my initial testing. I have tested it on
3572 Squeeze, and
'<tt
>chage -d
0 username
</tt
>' do work there. I have not
3573 tested it on Lenny yet.
</p
>
3575 <p
>Update
2010-
05-
02-
19:
05: Jim Paris tells me via email that an
3576 equivalent command to expire a password is
'<tt
>passwd -e
3577 username
</tt
>', which insert zero into the date of the last password
3583 <title>Great book:
"Content: Selected Essays on Technology, Creativity, Copyright, and the Future of the Future
"</title>
3584 <link>http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</link>
3585 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</guid>
3586 <pubDate>Mon,
19 Apr
2010 17:
10:
00 +
0200</pubDate>
3587 <description><p
>The last few weeks i have had the pleasure of reading a
3588 thought-provoking collection of essays by Cory Doctorow, on topics
3589 touching copyright, virtual worlds, the future of man when the
3590 conscience mind can be duplicated into a computer and many more. The
3591 book titled
"Content: Selected Essays on Technology, Creativity,
3592 Copyright, and the Future of the Future
" is available with few
3593 restrictions on the web, for example from
3594 <a href=
"http://craphound.com/content/
">his own site
</a
>. I read the
3596 <a href=
"http://www.feedbooks.com/book/
2883">feedbooks
</a
> using
3597 <a href=
"http://www.fbreader.org/
">fbreader
</a
> and my N810. I
3598 strongly recommend this book.
</p
>
3603 <title>Sikkerhet, teater, og hvordan gjøre verden sikrere
</title>
3604 <link>http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</link>
3605 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</guid>
3606 <pubDate>Wed,
30 Dec
2009 16:
35:
00 +
0100</pubDate>
3607 <description><p
>Via Slashdot fant jeg en
3608 <a href=
"http://www.cnn.com/
2009/OPINION/
12/
29/schneier.air.travel.security.theater/index.html
">nydelig
3609 kommentar fra Bruce Schneier
</a
> som ble publisert hos CNN i går. Den
3610 forklarer forbilledlig hvorfor sikkerhetsteater og innføring av
3611 totalitære politistatmetoder ikke er løsningen for å gjøre verden
3612 sikrere. Anbefales på det varmeste.
</p
>
3614 <p
>Oppdatering: Kom over
3615 <a href=
"http://gizmodo.com/
5435675/president-obama-its-time-to-fire-the-tsa
">nok
3616 en kommentar
</a
> om den manglende effekten av dagens sikkerhetsteater
3617 på flyplassene.
</p
>
3622 <title>Jeg vil ikke ha BankID
</title>
3623 <link>http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</link>
3624 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</guid>
3625 <pubDate>Fri,
30 Oct
2009 13:
05:
00 +
0100</pubDate>
3626 <description><p
>Min hovedbankforbindelse,
3627 <a href=
"http://www.postbanken.no/
">Postbanken
</a
>, har fra
1. oktober
3628 blokkert tilgangen min til nettbanken hvis jeg ikke godtar vilkårene
3629 for
<a href=
"https://www.bankid.no/
">BankID
</a
> og går over til å
3630 bruke BankID for tilgangskontroll. Tidligere kunne jeg bruke en
3631 kodekalkulator som ga tilgang til nettbanken, men nå er dette ikke
3632 lenger mulig. Jeg blokkeres ute fra nettbanken og mine egne penger
3633 hvis jeg ikke godtar det jeg anser som urimelige vilkår i
3634 BankID-avtalen.
</p
>
3636 <p
>BankID er en løsning der banken gis rett til å handle på vegne av
3637 meg, med avtalemessig forutsetning at jeg i hvert enkelt tilfelle har
3638 bedt banken gjøre dette. BankID kan brukes til å signere avtaler,
3639 oppta lån og andre handlinger som har alvorlige følger for meg.
3640 Problemet slik jeg ser det er at BankID er lagt opp slik at banken har
3641 all informasjon og tilgang som den trenger for å bruke BankID, også
3642 uten at jeg er involvert. Avtalemessing og juridisk skal de kun bruke
3643 min BankID når jeg har oppgitt pinkode og passord, men praktisk og
3644 konkret kan de gjøre dette også uten at min pinkode eller mitt passord
3645 er oppgitt, da de allerede har min pinkode og passord tilgjengelig hos
3646 seg for å kunne sjekke at riktig pinkode og passord er oppgitt av meg
3647 (eller kan skaffe seg det ved behov). Jeg ønsker ikke å gi banken
3648 rett til å inngå avtaler på vegne av meg.
</p
>
3650 <p
>Rent teknisk er BankID et offentlig nøkkelpar, en privat og en
3651 offentlig nøkkel, der den private nøkkelen er nødvendig for å
3652 "signere
" på vegne av den nøkkelen gjelder for, og den offentlige
3653 nøkkelen er nødvendig for å sjekke hvem som har signert. Banken
3654 sitter på både den private og den offentlige nøkkelen, og sier de kun
3655 skal bruke den private hvis kunden ber dem om det og oppgir pinkode og
3659 <p
>I postbankens
3660 <a href=
"https://www.postbanken.no//portalfront/nedlast/no/person/avtaler/BankID_avtale.pdf
">vilkår
3661 for BankID
</a
> står følgende:
</p
>
3664 <p
>"6. Anvendelsesområdet for BankID
</p
>
3666 <p
>PersonBankID kan benyttes fra en datamaskin, eller etter nærmere
3667 avtale fra en mobiltelefon/SIM-kort, for pålogging i nettbank og til
3668 identifisering og signering i forbindelse med elektronisk
3669 meldingsforsendelse, avtaleinngåelse og annen form for nettbasert
3670 elektronisk kommunikasjon med Banken og andre brukersteder som har
3671 tilrettelagt for bruk av BankID. Dette forutsetter at brukerstedet
3672 har inngått avtale med bank om bruk av BankID.
"</p
>
3675 <p
>Det er spesielt retten til
"avtaleinngåelse
" jeg synes er urimelig
3676 å kreve for at jeg skal få tilgang til mine penger via nettbanken, men
3677 også retten til å kommunisere på vegne av meg med andre brukersteder og
3678 signering av meldinger synes jeg er problematisk. Jeg må godta at
3679 banken skal kunne signere for meg på avtaler og annen kommunikasjon
3680 for å få BankID.
</p
>
3682 <p
>På spørsmål om hvordan jeg kan få tilgang til nettbank uten å gi
3683 banken rett til å inngå avtaler på vegne av meg svarer Postbankens
3684 kundestøtte at
"Postbanken har valgt BankID for bl.a. pålogging i
3685 nettbank , så her må du nok ha hele denne løsningen
". Jeg nektes
3686 altså tilgang til nettbanken inntil jeg godtar at Postbanken kan
3687 signere avtaler på vegne av meg.
</p
>
3689 <p
>Postbankens kundestøtte sier videre at
"Det har blitt et krav til
3690 alle norske banker om å innføre BankID, bl.a på grunn av
3691 sikkerhet
", uten at jeg her helt sikker på hvem som har framsatt
3692 dette kravet. [Oppdatering: Postbankens kundestøtte sier kravet er
3693 fastsatt av
<a href=
"http://www.kredittilsynet.no/
">kreditttilsynet
</a
>
3694 og
<a href=
"http://www.bbs.no/
">BBS
</a
>.] Det som er situasjonen er
3695 dog at det er svært få banker igjen som ikke bruker BankID, og jeg
3696 vet ikke hvilken bank som er et godt alternativ for meg som ikke vil
3697 gi banken rett til å signere avtaler på mine vegne.
</p
>
3699 <p
>Jeg ønsker mulighet til å reservere meg mot at min BankID brukes
3700 til annet enn å identifisere meg overfor nettbanken før jeg vil ta i
3701 bruk BankID. Ved nettbankbruk er det begrenset hvor store skader som
3702 kan oppstå ved misbruk, mens avtaleinngåelse ikke har tilsvarende
3703 begrensing.
</p
>
3705 <p
>Jeg har klaget vilkårene inn for
<a
3706 href=
"http://www.forbrukerombudet.no/
">forbrukerombudet
</a
>, men
3707 regner ikke med at de vil kunne bidra til en rask løsning som gir meg
3708 nettbankkontroll over egne midler. :(
3710 <p
>Oppdatering
2012-
09-
13: Aftenposten melder i dag at det er
3711 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">sikkerhetsproblem
3712 med BankID
</a
> som gjør at ens bankkonto kan tappes helt uten at en
3713 har delt passord og pinkode med noen. Dette illustrerer veldig bra
3714 mitt poeng om at banken kan operere på kontoen (og signere avtaler
3715 etc) helt uten at jeg er involvert. Jeg takker derfor fortsatt nei
3716 til BankID-modellen.
</p
>
3718 <p
>Oppdatering
2015-
11-
17: Fant en
3719 <a href=
"http://
1and1are2.blogspot.no/
2014/
05/bankid-elektronisk-sppel.html
">bloggpost
3720 fra Britt Lysaa som belyser hvilke inngrep i privatsfæren bruken av
3721 BankID utgjør
</a
>, i tillegg til de sikkerhetsmessige vurderingene
3722 omtalt over. Anbefalt lesning.
</p
>
3727 <title>Sikkerhet til sjøs trenger sjøkart uten bruksbegresninger
</title>
3728 <link>http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</link>
3729 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</guid>
3730 <pubDate>Sun,
23 Aug
2009 10:
00:
00 +
0200</pubDate>
3731 <description><p
>Sikkerhet til sjøs burde være noe som opptar mange etter den siste
3732 oljeutslippsulykken med Full City, som har drept mye liv langs sjøen.
3733 En viktig faktor for å bedre sikkerheten til sjøs er at alle som
3734 ferdes på sjøen har tilgang til oppdaterte sjøkart som forteller hvor
3735 det grunner og annet en må ta hensyn til på sjøen.
</p
>
3737 <p
>Hvis en er enig i at tilgang til oppdaterte sjøkart er viktig for
3738 sikkerheten på sjøen, så er det godt å vite at det i dag er teknisk
3739 mulig å sikre alle enkel tilgang til oppdaterte digitale kart over
3740 Internet. Det trenger heller ikke være spesielt kostbart.
</p
>
3742 <p
>Både ved Rocknes-ulykken i Vatlestraumen, der
18 mennesker mistet
3743 livet, og ved Full City-ulykken utenfor Langesund, der mange tonn olje
3744 lekket ut i havet, var det registrert problemer relatert til
3745 oppdaterte sjøkart. Ved Rocknes-ulykken var de elektroniske kartene
3746 som ble brukt ikke oppdatert med informasjon om nyoppdagede grunner og
3747 losen kjente visst ikke til disse nye grunnene. Papirkartene var dog
3748 oppdaterte. Ved Full City-ulykken hadde en kontroll av skipet noen
3749 uker tidligere konstatert manglende sjøkart.
</p
>
3751 <p
>Jeg tror en løsning der digitale sjøkart kunne lastes ned direkte
3752 fra sjøkartverket av alle som ønsket oppdaterte sjøkart, uten
3753 brukerbetaling og uten bruksbegresninger knyttet til kartene, vil
3754 gjøre at flere folk på sjøen vil holde seg med oppdaterte sjøkart,
3755 eller sjøkart i det hele tatt. Resultatet av dette vil være økt
3756 sikkerhet på sjøen. En undersøkelse gjennomført av Opinion for
3757 Gjensidige i
2008 fortalte at halvparten av alle båteierne i landet
3758 ikke har sjøkart i båten.
</p
>
3760 <p
>Formatet på de digitale sjøkartene som gjøres tilgjengelig fra
3761 sjøkartverket må være i henhold til en fri og åpen standard, slik at
3762 en ikke er låst til enkeltaktørers godvilje når datafilene skal tolkes
3763 og forstås, men trenger ikke publiseres fra sjøkartverket i alle
3764 formatene til verdens skips-GPS-er i tillegg. Hvis det ikke er
3765 kostbart for sjøkartverket bør de gjerne gjøre det selv, men slik
3766 konvertering kan andre ta seg av hvis det er et marked for det.
</p
>
3768 <p
>Hvis staten mener alvor med å forbedre sikkerheten til sjøs, må de
3769 gjøre sitt for at alle båteiere har oppdaterte kart, ikke bare snakke
3770 om hvor viktig det er at de har oppdaterte kart. Det bør være
3771 viktigere for staten at båtene
<strong
>har
</strong
> oppdaterte kart
3772 enn at de er pålagt å ha oppdaterte kart.
</p
>
3774 <p
>Sjøkartene er
<a href=
"http://kart.kystverket.no/
">tilgjengelig på web
3775 fra kystverket
</a
>, men så vidt jeg har klart å finne, uten
3776 bruksvilkår som muliggjør gjenbruk uten bruksbegresninger.
</p
>
3778 <p
>OpenStreetmap.org-folk er lei av mangel på sjøkart, og har startet
3779 på et dugnadsbasert fribrukskart for havet,
3780 <a href=
"http://openseamap.org/
">OpenSeaMap
</a
>. Datagrunnlaget er
3781 OpenStreetmap, mens framvisningen er tilpasset bruk på sjøen. Det
3782 gjenstår mye før en kan bruke dette til å seile sikkert på havet, men
3783 det viser at behovet for fribruks-sjøkart er til stedet.
</p
>
3788 <title>Litt om valgfusk og problemet med elektronisk stemmegiving
</title>
3789 <link>http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</link>
3790 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</guid>
3791 <pubDate>Wed,
17 Jun
2009 14:
20:
00 +
0200</pubDate>
3792 <description><p
><a href=
"http://www.aftenposten.no/nyheter/uriks/article3127058.ece
">Aftenposten
3793 melder
</a
> at det kan se ut til at Iran ikke har lært av USA når det
3794 gjelder valgfusk. En bør endre tallene før de publiseres, slik at en
3795 kandidat aldri får færre stemmer under opptellingen, ellers blir det
3796 veldig tydelig at tallene ikke er til å stole på. I USA er det
3797 derimot
<a href=
"http://www.blackboxvoting.org/
">rapporter om at
3798 tallene har vært endret
</a
> på tur mot opptellingen, ikke etter at
3799 tallene er publiserte (i tillegg til en rekke andre irregulariteter).
3800 En ting Iran åpenbart har forstått, er verdien av å kunne
3801 kontrolltelle stemmer. Det ligger an til kontrolltelling i hvert fall
3802 i noen områder. Hvorvidt det har verdi, kommer an på hvordan
3803 stemmene har vært oppbevart.
</p
>
3805 <p
><a href=
"http://universitas.no/kronikk/
48334/kan-vi-stole-pa-universitetets-elektroniske-valgsystem-/
">Universitetet
3806 i Oslo derimot
</a
>, har ikke forstått verdien av å kunne
3807 kontrolltelle. Her har en valgt å ta i bruk elektronisk stemmegiving
3808 over Internet, med et system som ikke kan kontrolltelles hvis det
3809 kommer anklager om juks med stemmene. Systemet har flere kjente
3810 problemer og er i mine øyne ikke bedre enn en spørreundersøkelse, og
3811 jeg har derfor latt være å stemme ved valg på UiO siden det ble
3814 <p
>Universitet i Bergen derimot har klart det kunststykket å aktivt gå
3815 inn for å gjøre det kjent at det elektroniske stemmegivingssystemet
3816 over Internet
<a href=
"http://nyheter.uib.no/?modus=vis_nyhet
&id=
43404">kan
3817 spore hvem som stemmer hva
</a
> (det kan en forøvrig også ved UiO), og tatt
3818 kontakt med stemmegivere for å spørre hvorfor de stemte som de gjorde.
3819 Hemmelige valg står for fall. Mon tro hva stemmesedlenne hadde
3820 inneholdt i Iran hvis de ikke hadde hemmelige valg?
</p
>
3825 <title>Kryptert harddisk - naturligvis
</title>
3826 <link>http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</link>
3827 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</guid>
3828 <pubDate>Sat,
2 May
2009 15:
30:
00 +
0200</pubDate>
3829 <description><p
><a href=
"http://www.dagensit.no/trender/article1658676.ece
">Dagens
3830 IT melder
</a
> at Intel hevder at det er dyrt å miste en datamaskin,
3831 når en tar tap av arbeidstid, fortrolige dokumenter,
3832 personopplysninger og alt annet det innebærer. Det er ingen tvil om
3833 at det er en kostbar affære å miste sin datamaskin, og det er årsaken
3834 til at jeg har kryptert harddisken på både kontormaskinen og min
3835 bærbare. Begge inneholder personopplysninger jeg ikke ønsker skal
3836 komme på avveie, den første informasjon relatert til jobben min ved
3837 Universitetet i Oslo, og den andre relatert til blant annet
3838 foreningsarbeide. Kryptering av diskene gjør at det er lite
3839 sannsynlig at dophoder som kan finne på å rappe maskinene får noe ut
3840 av dem. Maskinene låses automatisk etter noen minutter uten bruk,
3841 og en reboot vil gjøre at de ber om passord før de vil starte opp.
3842 Jeg bruker Debian på begge maskinene, og installasjonssystemet der
3843 gjør det trivielt å sette opp krypterte disker. Jeg har LVM på toppen
3844 av krypterte partisjoner, slik at alt av datapartisjoner er kryptert.
3845 Jeg anbefaler alle å kryptere diskene på sine bærbare. Kostnaden når
3846 det er gjort slik jeg gjør det er minimale, og gevinstene er
3847 betydelige. En bør dog passe på passordet. Hvis det går tapt, må
3848 maskinen reinstalleres og alt er tapt.
</p
>
3850 <p
>Krypteringen vil ikke stoppe kompetente angripere som f.eks. kjøler
3851 ned minnebrikkene før maskinen rebootes med programvare for å hente ut
3852 krypteringsnøklene. Kostnaden med å forsvare seg mot slike angripere
3853 er for min del høyere enn gevinsten. Jeg tror oddsene for at
3854 f.eks. etteretningsorganisasjoner har glede av å titte på mine
3855 maskiner er minimale, og ulempene jeg ville oppnå ved å forsøke å
3856 gjøre det vanskeligere for angripere med kompetanse og ressurser er
3857 betydelige.
</p
>