1 <?xml version=
"1.0" encoding=
"utf-8"?>
2 <rss version='
2.0' xmlns:lj='http://www.livejournal.org/rss/lj/
1.0/'
>
4 <title>Petter Reinholdtsen - Entries tagged sikkerhet
</title>
5 <description>Entries tagged sikkerhet
</description>
6 <link>http://people.skolelinux.org/pere/blog/
</link>
10 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?
</title>
11 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</link>
12 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html
</guid>
13 <pubDate>Sat,
8 Oct
2016 08:
15:
00 +
0200</pubDate>
14 <description><p
>NRK
15 <a href=
"https://nrkbeta.no/
2016/
09/
02/securing-whistleblowers/
">lanserte
16 for noen uker siden
</a
> en ny
17 <a href=
"https://www.nrk.no/varsle/
">varslerportal som bruker
18 SecureDrop til å ta imot tips
</a
> der det er vesentlig at ingen
19 utenforstående får vite at NRK er tipset. Det er et langt steg
20 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
21 og hvordan løsningen er satt opp virker det som om de har gjort en
22 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
23 SecureDrop, så varslersiden skriver
"Nyhetstips som ikke krever denne
24 typen ekstra vern vil vi gjerne ha på nrk.no/
03030", og
03030-siden
25 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
26 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
29 <p
>Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
30 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
31 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
32 dette i dag
"nrk-no.mail.protection.outlook.com
". NRK har som en ser
33 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
34 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
35 gjennom Internett til epostmottaket vha. programmet
36 <tt
>traceroute
</tt
>, og finne ut hvem som eier en Internett-adresse
37 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
38 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
39 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
40 til gang og kan endre seg over tid).
</p
>
43 <a href=
"https://no.wikipedia.org/wiki/FRA-loven
">introduksjonen av
44 FRA-loven
</a
> at IP-trafikk som passerer grensen til Sverige avlyttes
45 av Försvarets radioanstalt (FRA). Vi vet videre takket være
46 Snowden-bekreftelsene at trafikk som passerer grensen til
47 Storbritannia avlyttes av Government Communications Headquarters
48 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
49 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
50 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
51 gjør det samme. Poenget er uansett at utenlandsk etterretning har
52 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
53 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
55 <a href=
"https://www.theguardian.com/world/
2013/jul/
11/microsoft-nsa-collaboration-user-data
">samarbeider
56 med USAs etterretning på flere områder
</a
>. De som tipser NRK om
57 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
58 andre enn NRK at det er gjort.
</p
>
60 <p
>Bruk av SMS og telefon registreres av blant annet telefonselskapene
61 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
62 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
63 og deres overordnede. Hvis innringer eller mottaker bruker
64 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
65 app-leverandører og de som lytter på trafikken mellom telefon og
66 app-leverandør, alt etter hva som er installert på telefonene som
69 <p
>Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
70 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
71 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
72 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
73 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
74 være nok til å ringe inn potensielle kilder når det krysses med hvem
75 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
76 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).
</p
>
78 <p
>Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
79 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
80 <a href=
"http://www.lovdata.no/all/hl-
19850524-
028.html#
14">Sentralbanklovens
81 paragraf
14</a
> og nekter folk å betale med kontanter. I stedet
82 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
83 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
84 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
85 bank) i tillegg til politiet og i hvert fall tidligere med Se
& Hør
86 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
87 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
88 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
89 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
90 som skjer med det datasettet, men har grunn til å tro at det sendes ut
91 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
92 oppgi falskt navn.
</p
>
94 <p
>Når så tipset er kommet frem til NRK skal det behandles
95 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
96 journalistene bruker lokalt installert programvare, men noen bruker
97 Google Docs og andre skytjenester i strid med interne retningslinjer
98 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
99 det kan være greit å spørre for å sjekke at journalisten har tenkt på
100 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
101 på epost, er det jo grunn til å tro at også intern eposten vil deles
102 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
103 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
104 Men Microsoft ønsker å få alle Exchange-kunder over
"i skyen
" (eller
105 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
106 lenge det i så fall vil vare.
</p
>
108 <p
>I tillegg vet en jo at
109 <a href=
"https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-
1.11941196">NRK
110 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
111 intern og ekstern Internett-trafikk
</a
> hos NRK ved oppsett av såkalte
112 VDI-noder, på tross av
113 <a href=
"https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-
1.11941584">protester
114 fra NRKs journalistlag
</a
>. Jeg vet ikke om den vil kunne snappe opp
115 dokumenter som lagres på interne filtjenere eller dokumenter som lages
116 i de interne webbaserte publiseringssystemene, men vet at hva noden
117 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
118 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
119 det kan endres automatisk i morgen.
</p
>
121 <p
>Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
122 noe som kunne være en trussel mot den bestående makten i Norge eller
123 verden. Til det virker det å være for mange åpninger for
124 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
125 Og den største truslen for en varsler er jo om metainformasjon kommer
126 på avveie, dvs. informasjon om at en har vært i kontakt med en
127 journalist. Det kan være nok til at en kommer i myndighetenes
128 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
129 slik flombelysning på sitt privatliv.
</p
>
134 <title>Unlocking HTC Desire HD on Linux using unruu and fastboot
</title>
135 <link>http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html
</link>
136 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html
</guid>
137 <pubDate>Thu,
7 Jul
2016 11:
30:
00 +
0200</pubDate>
138 <description><p
>Yesterday, I tried to unlock a HTC Desire HD phone, and it proved
139 to be a slight challenge. Here is the recipe if I ever need to do it
140 again. It all started by me wanting to try the recipe to set up
141 <a href=
"https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy
">an
142 hardened Android installation
</a
> from the Tor project blog on a
143 device I had access to. It is a old mobile phone with a broken
144 microphone The initial idea had been to just
145 <a href=
"http://wiki.cyanogenmod.org/w/Install_CM_for_ace
">install
146 CyanogenMod on it
</a
>, but did not quite find time to start on it
147 until a few days ago.
</p
>
149 <p
>The unlock process is supposed to be simple: (
1) Boot into the boot
150 loader (press volume down and power at the same time), (
2) select
151 'fastboot
' before (
3) connecting the device via USB to a Linux
152 machine, (
4) request the device identifier token by running
'fastboot
153 oem get_identifier_token
', (
5) request the device unlocking key using
154 the
<a href=
"http://www.htcdev.com/bootloader/
">HTC developer web
155 site
</a
> and unlock the phone using the key file emailed to you.
</p
>
157 <p
>Unfortunately, this only work fi you have hboot version
2.00.0029
158 or newer, and the device I was working on had
2.00.0027. This
159 apparently can be easily fixed by downloading a Windows program and
160 running it on your Windows machine, if you accept the terms Microsoft
161 require you to accept to use Windows - which I do not. So I had to
162 come up with a different approach. I got a lot of help from AndyCap
163 on #nuug, and would not have been able to get this working without
166 <p
>First I needed to extract the hboot firmware from
167 <a href=
"http://www.htcdev.com/ruu/PD9810000_Ace_Sense30_S_hboot_2.00
.0029.exe
">the
168 windows binary for HTC Desire HD
</a
> downloaded as
'the RUU
' from HTC.
169 For this there is is
<a href=
"https://github.com/kmdm/unruu/
">a github
170 project named unruu
</a
> using libunshield. The unshield tool did not
171 recognise the file format, but unruu worked and extracted rom.zip,
172 containing the new hboot firmware and a text file describing which
173 devices it would work for.
</p
>
175 <p
>Next, I needed to get the new firmware into the device. For this I
176 followed some instructions
177 <a href=
"http://www.htc1guru.com/
2013/
09/new-ruu-zips-posted/
">available
178 from HTC1Guru.com
</a
>, and ran these commands as root on a Linux
179 machine with Debian testing:
</p
>
182 adb reboot-bootloader
183 fastboot oem rebootRUU
184 fastboot flash zip rom.zip
185 fastboot flash zip rom.zip
187 </pre
></p
>
189 <p
>The flash command apparently need to be done twice to take effect,
190 as the first is just preparations and the second one do the flashing.
191 The adb command is just to get to the boot loader menu, so turning the
192 device on while holding volume down and the power button should work
195 <p
>With the new hboot version in place I could start following the
196 instructions on the HTC developer web site. I got the device token
200 fastboot oem get_identifier_token
2>&1 | sed
's/(bootloader) //
'
203 <p
>And once I got the unlock code via email, I could use it like
207 fastboot flash unlocktoken Unlock_code.bin
208 </pre
></p
>
210 <p
>And with that final step in place, the phone was unlocked and I
211 could start stuffing the software of my own choosing into the device.
212 So far I only inserted a replacement recovery image to wipe the phone
213 before I start. We will see what happen next. Perhaps I should
214 install
<a href=
"https://www.debian.org/
">Debian
</a
> on it. :)
</p
>
219 <title>How to use the Signal app if you only have a land line (ie no mobile phone)
</title>
220 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</link>
221 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html
</guid>
222 <pubDate>Sun,
3 Jul
2016 14:
20:
00 +
0200</pubDate>
223 <description><p
>For a while now, I have wanted to test
224 <a href=
"https://whispersystems.org/
">the Signal app
</a
>, as it is
225 said to provide end to end encrypted communication and several of my
226 friends and family are already using it. As I by choice do not own a
227 mobile phone, this proved to be harder than expected. And I wanted to
228 have the source of the client and know that it was the code used on my
229 machine. But yesterday I managed to get it working. I used the
230 Github source, compared it to the source in
231 <a href=
"https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US
">the
232 Signal Chrome app
</a
> available from the Chrome web store, applied
233 patches to use the production Signal servers, started the app and
234 asked for the hidden
"register without a smart phone
" form. Here is
235 the recipe how I did it.
</p
>
237 <p
>First, I fetched the Signal desktop source from Github, using
240 git clone https://github.com/WhisperSystems/Signal-Desktop.git
243 <p
>Next, I patched the source to use the production servers, to be
244 able to talk to other Signal users:
</p
>
247 cat
&lt;
&lt;EOF | patch -p0
248 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
249 --- ./js/background.js
2016-
06-
29 13:
43:
15.630344628 +
0200
250 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/background.js
2016-
06-
29 14:
06:
29.530300934 +
0200
255 - var SERVER_URL =
'https://textsecure-service-staging.whispersystems.org
';
256 - var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com
';
257 + var SERVER_URL =
'https://textsecure-service-ca.whispersystems.org:
4433';
258 + var ATTACHMENT_SERVER_URL =
'https://whispersystems-textsecure-attachments.s3.amazonaws.com
';
260 window.getSocketStatus = function() {
261 if (messageReceiver) {
262 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js
263 --- ./js/expire.js
2016-
06-
29 13:
43:
15.630344628 +
0200
264 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/
0.15.0_0/js/expire.js2016-
06-
29 14:
06:
29.530300934 +
0200
267 'use strict
';
268 - var BUILD_EXPIRATION =
0;
269 + var BUILD_EXPIRATION =
1474492690000;
271 window.extension = window.extension || {};
276 <p
>The first part is changing the servers, and the second is updating
277 an expiration timestamp. This timestamp need to be updated regularly.
278 It is set
90 days in the future by the build process (Gruntfile.js).
279 The value is seconds since
1970 times
1000, as far as I can tell.
</p
>
281 <p
>Based on a tip and good help from the #nuug IRC channel, I wrote a
282 script to launch Signal in Chromium.
</p
>
289 --proxy-server=
"socks://localhost:
9050" \
290 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
293 <p
> The script start the app and configure Chromium to use the Tor
294 SOCKS5 proxy to make sure those controlling the Signal servers (today
295 Amazon and Whisper Systems) as well as those listening on the lines
296 will have a harder time location my laptop based on the Signal
297 connections if they use source IP address.
</p
>
299 <p
>When the script starts, one need to follow the instructions under
300 "Standalone Registration
" in the CONTRIBUTING.md file in the git
301 repository. I right clicked on the Signal window to get up the
302 Chromium debugging tool, visited the
'Console
' tab and wrote
303 'extension.install(
"standalone
")
' on the console prompt to get the
304 registration form. Then I entered by land line phone number and
305 pressed
'Call
'.
5 seconds later the phone rang and a robot voice
306 repeated the verification code three times. After entering the number
307 into the verification code field in the form, I could start using
308 Signal from my laptop.
310 <p
>As far as I can tell, The Signal app will leak who is talking to
311 whom and thus who know who to those controlling the central server,
312 but such leakage is hard to avoid with a centrally controlled server
313 setup. It is something to keep in mind when using Signal - the
314 content of your chats are harder to intercept, but the meta data
315 exposing your contact network is available to people you do not know.
316 So better than many options, but not great. And sadly the usage is
317 connected to my land line, thus allowing those controlling the server
318 to associate it to my home and person. I would prefer it if only
319 those I knew could tell who I was on Signal. There are options
320 avoiding such information leakage, but most of my friends are not
321 using them, so I am stuck with Signal for now.
</p
>
326 <title>syslog-trusted-timestamp - chain of trusted timestamps for your syslog
</title>
327 <link>http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
</link>
328 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html
</guid>
329 <pubDate>Sat,
2 Apr
2016 09:
50:
00 +
0200</pubDate>
330 <description><p
>Two years ago, I had
331 <a href=
"http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
">a
332 look at trusted timestamping options available
</a
>, and among
333 other things noted a still open
334 <a href=
"https://bugs.debian.org/
742553">bug in the tsget script
</a
>
335 included in openssl that made it harder than necessary to use openssl
336 as a trusted timestamping client. A few days ago I was told
337 <a href=
"https:/www.difi.no/
">the Norwegian government office DIFI
</a
> is
338 close to releasing their own trusted timestamp service, and in the
339 process I was happy to learn about a replacement for the tsget script
340 using only curl:
</p
>
343 openssl ts -query -data
"/etc/shells
" -cert -sha256 -no_nonce \
344 | curl -s -H
"Content-Type: application/timestamp-query
" \
345 --data-binary
"@-
" http://zeitstempel.dfn.de
> etc-shells.tsr
346 openssl ts -reply -text -in etc-shells.tsr
347 </pre
></p
>
349 <p
>This produces a binary timestamp file (etc-shells.tsr) which can be
350 used to verify that the content of the file /etc/shell with the
351 calculated sha256 hash existed at the point in time when the request
352 was made. The last command extract the content of the etc-shells.tsr
353 in human readable form. The idea behind such timestamp is to be able
354 to prove using cryptography that the content of a file have not
355 changed since the file was stamped.
</p
>
357 <p
>To verify that the file on disk match the public key signature in
358 the timestamp file, run the following commands. It make sure you have
359 the required certificate for the trusted timestamp service available
360 and use it to compare the file content with the timestamp. In
361 production, one should of course use a better method to verify the
362 service certificate.
</p
>
365 wget -O ca-cert.txt https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
366 openssl ts -verify -data /etc/shells -in etc-shells.tsr -CAfile ca-cert.txt -text
367 </pre
></p
>
369 <p
>Wikipedia have a lot more information about
370 <a href=
"https://en.wikipedia.org/wiki/Trusted_timestamping
">trusted
371 Timestamping
</a
> and
372 <a href=
"https://en.wikipedia.org/wiki/Linked_timestamping
">linked
373 timestamping
</a
>, and there are several trusted timestamping services
374 around, both as commercial services and as free and public services.
376 <a href=
"https://www.pki.dfn.de/zeitstempeldienst/
">the
377 zeitstempel.dfn.de service
</a
> mentioned above and
378 <a href=
"https://freetsa.org/
">freetsa.org service
</a
> linked to from the
379 wikipedia web site. I believe the DIFI service should show up on
380 https://tsa.difi.no, but it is not available to the public at the
381 moment. I hope this will change when it is into production. The
382 <a href=
"https://tools.ietf.org/html/rfc3161
">RFC
3161</a
> trusted
383 timestamping protocol standard is even implemented in LibreOffice,
384 Microsoft Office and Adobe Acrobat, making it possible to verify when
385 a document was created.
</p
>
387 <p
>I would find it useful to be able to use such trusted timestamp
388 service to make it possible to verify that my stored syslog files have
389 not been tampered with. This is not a new idea. I found one example
390 implemented on the Endian network appliances where
391 <a href=
"http://help.endian.com/entries/
21518508-Enabling-Timestamping-on-log-files-
">the
392 configuration of such feature was described in
2012</a
>.
</p
>
394 <p
>But I could not find any free implementation of such feature when I
395 searched, so I decided to try to
396 <a href=
"https://github.com/petterreinholdtsen/syslog-trusted-timestamp
">build
397 a prototype named syslog-trusted-timestamp
</a
>. My idea is to
398 generate a timestamp of the old log files after they are rotated, and
399 store the timestamp in the new log file just after rotation. This
400 will form a chain that would make it possible to see if any old log
401 files are tampered with. But syslog is bad at handling kilobytes of
402 binary data, so I decided to base64 encode the timestamp and add an ID
403 and line sequence numbers to the base64 data to make it possible to
404 reassemble the timestamp file again. To use it, simply run it like
408 syslog-trusted-timestamp /path/to/list-of-log-files
409 </pre
></p
>
411 <p
>This will send a timestamp from one or more timestamp services (not
412 yet decided nor implemented) for each listed file to the syslog using
413 logger(
1). To verify the timestamp, the same program is used with the
414 --verify option:
</p
>
417 syslog-trusted-timestamp --verify /path/to/log-file /path/to/log-with-timestamp
418 </pre
></p
>
420 <p
>The verification step is not yet well designed. The current
421 implementation depend on the file path being unique and unchanging,
422 and this is not a solid assumption. It also uses process number as
423 timestamp ID, and this is bound to create ID collisions. I hope to
424 have time to come up with a better way to handle timestamp IDs and
425 verification later.
</p
>
427 <p
>Please check out
428 <a href=
"https://github.com/petterreinholdtsen/syslog-trusted-timestamp
">the
429 prototype for syslog-trusted-timestamp on github
</a
> and send
430 suggestions and improvement, or let me know if there already exist a
431 similar system for timestamping logs already to allow me to join
432 forces with others with the same interest.
</p
>
434 <p
>As usual, if you use Bitcoin and want to show your support of my
435 activities, please send Bitcoin donations to my address
436 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
441 <title>Always download Debian packages using Tor - the simple recipe
</title>
442 <link>http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html
</link>
443 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html
</guid>
444 <pubDate>Fri,
15 Jan
2016 00:
30:
00 +
0100</pubDate>
445 <description><p
>During his DebConf15 keynote, Jacob Appelbaum
446 <a href=
"https://summit.debconf.org/debconf15/meeting/
331/what-is-to-be-done/
">observed
447 that those listening on the Internet lines would have good reason to
448 believe a computer have a given security hole
</a
> if it download a
449 security fix from a Debian mirror. This is a good reason to always
450 use encrypted connections to the Debian mirror, to make sure those
451 listening do not know which IP address to attack. In August, Richard
452 Hartmann observed that encryption was not enough, when it was possible
453 to interfere download size to security patches or the fact that
454 download took place shortly after a security fix was released, and
455 <a href=
"http://richardhartmann.de/blog/posts/
2015/
08/
24-Tor-enabled_Debian_mirror/
">proposed
456 to always use Tor to download packages from the Debian mirror
</a
>. He
457 was not the first to propose this, as the
458 <tt
><a href=
"https://tracker.debian.org/pkg/apt-transport-tor
">apt-transport-tor
</a
></tt
>
459 package by Tim Retout already existed to make it easy to convince apt
460 to use
<a href=
"https://www.torproject.org/
">Tor
</a
>, but I was not
461 aware of that package when I read the blog post from Richard.
</p
>
463 <p
>Richard discussed the idea with Peter Palfrader, one of the Debian
464 sysadmins, and he set up a Tor hidden service on one of the central
465 Debian mirrors using the address vwakviie2ienjx6t.onion, thus making
466 it possible to download packages directly between two tor nodes,
467 making sure the network traffic always were encrypted.
</p
>
469 <p
>Here is a short recipe for enabling this on your machine, by
470 installing
<tt
>apt-transport-tor
</tt
> and replacing http and https
471 urls with tor+http and tor+https, and using the hidden service instead
472 of the official Debian mirror site. I recommend installing
473 <tt
>etckeeper
</tt
> before you start to have a history of the changes
474 done in /etc/.
</p
>
476 <blockquote
><pre
>
477 apt install apt-transport-tor
478 sed -i
's% http://ftp.debian.org/% tor+http://vwakviie2ienjx6t.onion/%
' /etc/apt/sources.list
479 sed -i
's% http% tor+http%
' /etc/apt/sources.list
480 </pre
></blockquote
>
482 <p
>If you have more sources listed in /etc/apt/sources.list.d/, run
483 the sed commands for these too. The sed command is assuming your are
484 using the ftp.debian.org Debian mirror. Adjust the command (or just
485 edit the file manually) to match your mirror.
</p
>
487 <p
>This work in Debian Jessie and later. Note that tools like
488 <tt
>apt-file
</tt
> only recently started using the apt transport
489 system, and do not work with these tor+http URLs. For
490 <tt
>apt-file
</tt
> you need the version currently in experimental,
491 which need a recent apt version currently only in unstable. So if you
492 need a working
<tt
>apt-file
</tt
>, this is not for you.
</p
>
494 <p
>Another advantage from this change is that your machine will start
495 using Tor regularly and at fairly random intervals (every time you
496 update the package lists or upgrade or install a new package), thus
497 masking other Tor traffic done from the same machine. Using Tor will
498 become normal for the machine in question.
</p
>
500 <p
>On
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
>, APT
501 is set up by default to use
<tt
>apt-transport-tor
</tt
> when Tor is
502 enabled. It would be great if it was the default on any Debian
508 <title>PGP key transition statement for key EE4E02F9
</title>
509 <link>http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</link>
510 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html
</guid>
511 <pubDate>Tue,
17 Nov
2015 10:
50:
00 +
0100</pubDate>
512 <description><p
>I
've needed a new OpenPGP key for a while, but have not had time to
513 set it up properly. I wanted to generate it offline and have it
514 available on
<a href=
"http://shop.kernelconcepts.de/#openpgp
">a OpenPGP
515 smart card
</a
> for daily use, and learning how to do it and finding
516 time to sit down with an offline machine almost took forever. But
517 finally I
've been able to complete the process, and have now moved
518 from my old GPG key to a new GPG key. See
519 <a href=
"http://people.skolelinux.org/pere/blog/images/
2015-
11-
17-new-gpg-key-transition.txt
">the
520 full transition statement, signed with both my old and new key
</a
> for
521 the details. This is my new key:
</p
>
524 pub
3936R/
<a href=
"http://pgp.cs.uu.nl/stats/
111D6B29EE4E02F9.html
">111D6B29EE4E02F9
</a
> 2015-
11-
03 [expires:
2019-
11-
14]
525 Key fingerprint =
3AC7 B2E3 ACA5 DF87
78F1 D827
111D
6B29 EE4E
02F9
526 uid Petter Reinholdtsen
&lt;pere@hungry.com
&gt;
527 uid Petter Reinholdtsen
&lt;pere@debian.org
&gt;
528 sub
4096R/
87BAFB0E
2015-
11-
03 [expires:
2019-
11-
02]
529 sub
4096R/F91E6DE9
2015-
11-
03 [expires:
2019-
11-
02]
530 sub
4096R/A0439BAB
2015-
11-
03 [expires:
2019-
11-
02]
533 <p
>The key can be downloaded from the OpenPGP key servers, signed by
534 my old key.
</p
>
536 <p
>If you signed my old key
537 (
<a href=
"http://pgp.cs.uu.nl/stats/DB4CCC4B2A30D729.html
">DB4CCC4B2A30D729
</a
>),
538 I
'd very much appreciate a signature on my new key, details and
539 instructions in the transition statement. I m happy to reciprocate if
540 you have a similarly signed transition statement to present.
</p
>
545 <title>Lawrence Lessig interviewed Edward Snowden a year ago
</title>
546 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</link>
547 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html
</guid>
548 <pubDate>Mon,
19 Oct
2015 11:
50:
00 +
0200</pubDate>
549 <description><p
>Last year,
<a href=
"https://lessig2016.us/
">US president candidate
550 in the Democratic Party
</a
> Lawrence interviewed Edward Snowden. The
551 one hour interview was
552 <a href=
"https://www.youtube.com/watch?v=o_Sr96TFQQE
">published by
553 Harvard Law School
2014-
10-
23 on Youtube
</a
>, and the meeting took
554 place
2014-
10-
20.
</p
>
556 <p
>The questions are very good, and there is lots of useful
557 information to be learned and very interesting issues to think about
558 being raised. Please check it out.
</p
>
560 <iframe width=
"560" height=
"315" src=
"https://www.youtube.com/embed/o_Sr96TFQQE
" frameborder=
"0" allowfullscreen
></iframe
>
562 <p
>I find it especially interesting to hear again that Snowden did try
563 to bring up his reservations through the official channels without any
564 luck. It is in sharp contrast to the answers made
2013-
11-
06 by the
565 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
566 <a href=
"https://tale.holderdeord.no/speeches/s131106/
68">claiming
567 Snowden is no Whistle-Blower
</a
> because he should have taken up his
568 concerns internally and using official channels. It make me sad
569 that this is the political leadership we have here in Norway.
</p
>
574 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...
</title>
575 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</link>
576 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html
</guid>
577 <pubDate>Wed,
7 Oct
2015 09:
55:
00 +
0200</pubDate>
578 <description><p
>Jeg lot meg fascinere av
579 <a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-
600-mobiler-
8192692.html
">en
580 artikkel i Aftenposten
</a
> der det fortelles at «over
600 telefoner som
581 benyttes av stortingsrepresentanter, rådgivere og ansatte på
582 Stortinget, kan «fjernstyres» ved hjelp av
583 <a href=
"https://play.google.com/store/apps/details?id=com.airwatch.androidagent
">programvaren
584 Airwatch
</a
>, et såkalte MDM-program (Mobile Device Managment)». Det
585 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
586 grunn av at journalisten ikke stiller de relevante spørsmålene. For
587 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
588 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
589 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
590 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
591 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
592 andre ulovlige metoder.
</p
>
594 <p
>Bruken av AirWatch betyr i realiteten at USAs etteretning og
595 politimyndigheter har full tilgang til stortingets mobiltelefoner,
596 inkludert posisjon og innhold, takket være
597 <a href=
"https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008
">FISAAA-loven
</a
>
599 "<a href=
"https://en.wikipedia.org/wiki/National_security_letter
">National
600 Security Letters
</a
>" og det enkle faktum at selskapet
601 <a href=
"http://www.airwatch.com/
">AirWatch
</a
> er kontrollert av et
602 selskap i USA. I tillegg er det kjent at flere lands
603 etterretningstjenester kan lytte på trafikken når den passerer
604 landegrensene.
</p
>
606 <p
>Jeg har bedt om mer informasjon
607 <a href=
"https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br
">fra
608 Stortinget om bruken av AirWatch
</a
> via Mimes brønn så får vi se hva
609 de har å fortelle om saken. Fant ingenting om
'airwatch
' i
610 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
611 innsyn i konkrete dokumenter.
</p
>
613 <p
>Oppdatering
2015-
10-
07: Jeg er blitt spurt hvorfor jeg antar at
614 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
615 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
616 opp mobiltelefonene til å rapportere til datamaskiner som eies av
617 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
618 tjenester basert på det jeg leste fra beskrivelsen av
619 <a href=
"http://www.airwatch.com/solutions/mobile-device-management/
">Mobile
620 Device Management
</A
> på AirWatch sine egne nettsider, koblet med at
621 det brukes en standard app som kan hentes fra
"app-butikkene
" for å få
622 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
623 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
624 I det første tilfellet vil den ikke rapportere direkte til USA, men
625 til programvare utviklet av AirWatch som kjører på en maskin under
626 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
627 umulig for Stortinget å være sikker på hva programvaren som tar imot
628 forbindelser gjør. Jeg ser fra beskrivelsen av
629 <a href=
"http://www.airwatch.com/differentiators/enterprise-integration/
">Enterprice
630 Integration
</a
> hos AirWatch at det er mulig å ha lokal installasjon,
631 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
632 hvordan ting konkret fungerer der.
</p
>
637 <title>Good bye subkeys.pgp.net, welcome pool.sks-keyservers.net
</title>
638 <link>http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</link>
639 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html
</guid>
640 <pubDate>Wed,
10 Sep
2014 13:
10:
00 +
0200</pubDate>
641 <description><p
>Yesterday, I had the pleasure of attending a talk with the
642 <a href=
"http://www.nuug.no/
">Norwegian Unix User Group
</a
> about
643 <a href=
"http://www.nuug.no/aktiviteter/
20140909-sks-keyservers/
">the
644 OpenPGP keyserver pool sks-keyservers.net
</a
>, and was very happy to
645 learn that there is a large set of publicly available key servers to
646 use when looking for peoples public key. So far I have used
647 subkeys.pgp.net, and some times wwwkeys.nl.pgp.net when the former
648 were misbehaving, but those days are ended. The servers I have used
649 up until yesterday have been slow and some times unavailable. I hope
650 those problems are gone now.
</p
>
652 <p
>Behind the round robin DNS entry of the
653 <a href=
"https://sks-keyservers.net/
">sks-keyservers.net
</a
> service
654 there is a pool of more than
100 keyservers which are checked every
655 day to ensure they are well connected and up to date. It must be
656 better than what I have used so far. :)
</p
>
658 <p
>Yesterdays speaker told me that the service is the default
659 keyserver provided by the default configuration in GnuPG, but this do
660 not seem to be used in Debian. Perhaps it should?
</p
>
662 <p
>Anyway, I
've updated my ~/.gnupg/options file to now include this
665 <p
><blockquote
><pre
>
666 keyserver pool.sks-keyservers.net
667 </pre
></blockquote
></p
>
669 <p
>With GnuPG version
2 one can also locate the keyserver using SRV
670 entries in DNS. Just for fun, I did just that at work, so now every
671 user of GnuPG at the University of Oslo should find a OpenGPG
672 keyserver automatically should their need it:
</p
>
674 <p
><blockquote
><pre
>
675 % host -t srv _pgpkey-http._tcp.uio.no
676 _pgpkey-http._tcp.uio.no has SRV record
0 100 11371 pool.sks-keyservers.net.
678 </pre
></blockquote
></p
>
681 <a href=
"http://ietfreport.isoc.org/idref/draft-shaw-openpgp-hkp/
">the
682 HKP lookup protocol
</a
> supported finding signature paths, I would be
683 very happy. It can look up a given key or search for a user ID, but I
684 normally do not want that, but to find a trust path from my key to
685 another key. Given a user ID or key ID, I would like to find (and
686 download) the keys representing a signature path from my key to the
687 key in question, to be able to get a trust path between the two keys.
688 This is as far as I can tell not possible today. Perhaps something
689 for a future version of the protocol?
</p
>
694 <title>FreedomBox milestone - all packages now in Debian Sid
</title>
695 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</link>
696 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html
</guid>
697 <pubDate>Tue,
15 Apr
2014 22:
10:
00 +
0200</pubDate>
698 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
699 project
</a
> is working on providing the software and hardware to make
700 it easy for non-technical people to host their data and communication
701 at home, and being able to communicate with their friends and family
702 encrypted and away from prying eyes. It is still going strong, and
703 today a major mile stone was reached.
</p
>
705 <p
>Today, the last of the packages currently used by the project to
706 created the system images were accepted into Debian Unstable. It was
707 the freedombox-setup package, which is used to configure the images
708 during build and on the first boot. Now all one need to get going is
709 the build code from the freedom-maker git repository and packages from
710 Debian. And once the freedombox-setup package enter testing, we can
711 build everything directly from Debian. :)
</p
>
713 <p
>Some key packages used by Freedombox are
714 <a href=
"http://packages.qa.debian.org/freedombox-setup
">freedombox-setup
</a
>,
715 <a href=
"http://packages.qa.debian.org/plinth
">plinth
</a
>,
716 <a href=
"http://packages.qa.debian.org/pagekite
">pagekite
</a
>,
717 <a href=
"http://packages.qa.debian.org/tor
">tor
</a
>,
718 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>,
719 <a href=
"http://packages.qa.debian.org/owncloud
">owncloud
</a
> and
720 <a href=
"http://packages.qa.debian.org/dnsmasq
">dnsmasq
</a
>. There
721 are plans to integrate more packages into the setup. User
722 documentation is maintained on the Debian wiki. Please
723 <a href=
"https://wiki.debian.org/FreedomBox/Manual/Jessie
">check out
724 the manual
</a
> and help us improve it.
</p
>
726 <p
>To test for yourself and create boot images with the FreedomBox
727 setup, run this on a Debian machine using a user with sudo rights to
728 become root:
</p
>
731 sudo apt-get install git vmdebootstrap mercurial python-docutils \
732 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
734 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
736 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
737 </pre
></p
>
739 <p
>Root access is needed to run debootstrap and mount loopback
740 devices. See the README in the freedom-maker git repo for more
741 details on the build. If you do not want all three images, trim the
742 make line. Note that the virtualbox-image target is not really
743 virtualbox specific. It create a x86 image usable in kvm, qemu,
744 vmware and any other x86 virtual machine environment. You might need
745 the version of vmdebootstrap in Jessie to get the build working, as it
746 include fixes for a race condition with kpartx.
</p
>
748 <p
>If you instead want to install using a Debian CD and the preseed
749 method, boot a Debian Wheezy ISO and use this boot argument to load
750 the preseed values:
</p
>
753 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
754 </pre
></p
>
756 <p
>I have not tested it myself the last few weeks, so I do not know if
757 it still work.
</p
>
759 <p
>If you wonder how to help, one task you could look at is using
760 systemd as the boot system. It will become the default for Linux in
761 Jessie, so we need to make sure it is usable on the Freedombox. I did
762 a simple test a few weeks ago, and noticed dnsmasq failed to start
763 during boot when using systemd. I suspect there are other problems
764 too. :) To detect problems, there is a test suite included, which can
765 be run from the plinth web interface.
</p
>
767 <p
>Give it a go and let us know how it goes on the mailing list, and help
768 us get the new release published. :) Please join us on
769 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
770 irc.debian.org)
</a
> and
771 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
772 mailing list
</a
> if you want to help make this vision come true.
</p
>
777 <title>S3QL, a locally mounted cloud file system - nice free software
</title>
778 <link>http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</link>
779 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html
</guid>
780 <pubDate>Wed,
9 Apr
2014 11:
30:
00 +
0200</pubDate>
781 <description><p
>For a while now, I have been looking for a sensible offsite backup
782 solution for use at home. My requirements are simple, it must be
783 cheap and locally encrypted (in other words, I keep the encryption
784 keys, the storage provider do not have access to my private files).
785 One idea me and my friends had many years ago, before the cloud
786 storage providers showed up, was to use Google mail as storage,
787 writing a Linux block device storing blocks as emails in the mail
788 service provided by Google, and thus get heaps of free space. On top
789 of this one can add encryption, RAID and volume management to have
790 lots of (fairly slow, I admit that) cheap and encrypted storage. But
791 I never found time to implement such system. But the last few weeks I
792 have looked at a system called
793 <a href=
"https://bitbucket.org/nikratio/s3ql/
">S3QL
</a
>, a locally
794 mounted network backed file system with the features I need.
</p
>
796 <p
>S3QL is a fuse file system with a local cache and cloud storage,
797 handling several different storage providers, any with Amazon S3,
798 Google Drive or OpenStack API. There are heaps of such storage
799 providers. S3QL can also use a local directory as storage, which
800 combined with sshfs allow for file storage on any ssh server. S3QL
801 include support for encryption, compression, de-duplication, snapshots
802 and immutable file systems, allowing me to mount the remote storage as
803 a local mount point, look at and use the files as if they were local,
804 while the content is stored in the cloud as well. This allow me to
805 have a backup that should survive fire. The file system can not be
806 shared between several machines at the same time, as only one can
807 mount it at the time, but any machine with the encryption key and
808 access to the storage service can mount it if it is unmounted.
</p
>
810 <p
>It is simple to use. I
'm using it on Debian Wheezy, where the
811 package is included already. So to get started, run
<tt
>apt-get
812 install s3ql
</tt
>. Next, pick a storage provider. I ended up picking
813 Greenqloud, after reading their nice recipe on
814 <a href=
"https://greenqloud.zendesk.com/entries/
44611757-How-To-Use-S3QL-to-mount-a-StorageQloud-bucket-on-Debian-Wheezy
">how
815 to use S3QL with their Amazon S3 service
</a
>, because I trust the laws
816 in Iceland more than those in USA when it come to keeping my personal
817 data safe and private, and thus would rather spend money on a company
818 in Iceland. Another nice recipe is available from the article
819 <a href=
"http://www.admin-magazine.com/HPC/Articles/HPC-Cloud-Storage
">S3QL
820 Filesystem for HPC Storage
</a
> by Jeff Layton in the HPC section of
821 Admin magazine. When the provider is picked, figure out how to get
822 the API key needed to connect to the storage API. With Greencloud,
823 the key did not show up until I had added payment details to my
826 <p
>Armed with the API access details, it is time to create the file
827 system. First, create a new bucket in the cloud. This bucket is the
828 file system storage area. I picked a bucket name reflecting the
829 machine that was going to store data there, but any name will do.
830 I
'll refer to it as
<tt
>bucket-name
</tt
> below. In addition, one need
831 the API login and password, and a locally created password. Store it
832 all in ~root/.s3ql/authinfo2 like this:
834 <p
><blockquote
><pre
>
836 storage-url: s3c://s.greenqloud.com:
443/bucket-name
837 backend-login: API-login
838 backend-password: API-password
839 fs-passphrase: local-password
840 </pre
></blockquote
></p
>
842 <p
>I create my local passphrase using
<tt
>pwget
50</tt
> or similar,
843 but any sensible way to create a fairly random password should do it.
844 Armed with these details, it is now time to run mkfs, entering the API
845 details and password to create it:
</p
>
847 <p
><blockquote
><pre
>
848 # mkdir -m
700 /var/lib/s3ql-cache
849 # mkfs.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
850 --ssl s3c://s.greenqloud.com:
443/bucket-name
852 Enter backend password:
853 Before using S3QL, make sure to read the user
's guide, especially
854 the
'Important Rules to Avoid Loosing Data
' section.
855 Enter encryption password:
856 Confirm encryption password:
857 Generating random encryption key...
858 Creating metadata tables...
868 Compressing and uploading metadata...
869 Wrote
0.00 MB of compressed metadata.
870 #
</pre
></blockquote
></p
>
872 <p
>The next step is mounting the file system to make the storage available.
874 <p
><blockquote
><pre
>
875 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
876 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
877 Using
4 upload threads.
878 Downloading and decompressing metadata...
888 Mounting filesystem...
890 Filesystem Size Used Avail Use% Mounted on
891 s3c://s.greenqloud.com:
443/bucket-name
1.0T
0 1.0T
0% /s3ql
893 </pre
></blockquote
></p
>
895 <p
>The file system is now ready for use. I use rsync to store my
896 backups in it, and as the metadata used by rsync is downloaded at
897 mount time, no network traffic (and storage cost) is triggered by
898 running rsync. To unmount, one should not use the normal umount
899 command, as this will not flush the cache to the cloud storage, but
900 instead running the umount.s3ql command like this:
902 <p
><blockquote
><pre
>
905 </pre
></blockquote
></p
>
907 <p
>There is a fsck command available to check the file system and
908 correct any problems detected. This can be used if the local server
909 crashes while the file system is mounted, to reset the
"already
910 mounted
" flag. This is what it look like when processing a working
911 file system:
</p
>
913 <p
><blockquote
><pre
>
914 # fsck.s3ql --force --ssl s3c://s.greenqloud.com:
443/bucket-name
915 Using cached metadata.
916 File system seems clean, checking anyway.
917 Checking DB integrity...
918 Creating temporary extra indices...
919 Checking lost+found...
920 Checking cached objects...
921 Checking names (refcounts)...
922 Checking contents (names)...
923 Checking contents (inodes)...
924 Checking contents (parent inodes)...
925 Checking objects (reference counts)...
926 Checking objects (backend)...
927 ..processed
5000 objects so far..
928 ..processed
10000 objects so far..
929 ..processed
15000 objects so far..
930 Checking objects (sizes)...
931 Checking blocks (referenced objects)...
932 Checking blocks (refcounts)...
933 Checking inode-block mapping (blocks)...
934 Checking inode-block mapping (inodes)...
935 Checking inodes (refcounts)...
936 Checking inodes (sizes)...
937 Checking extended attributes (names)...
938 Checking extended attributes (inodes)...
939 Checking symlinks (inodes)...
940 Checking directory reachability...
941 Checking unix conventions...
942 Checking referential integrity...
943 Dropping temporary indices...
944 Backing up old metadata...
954 Compressing and uploading metadata...
955 Wrote
0.89 MB of compressed metadata.
957 </pre
></blockquote
></p
>
959 <p
>Thanks to the cache, working on files that fit in the cache is very
960 quick, about the same speed as local file access. Uploading large
961 amount of data is to me limited by the bandwidth out of and into my
962 house. Uploading
685 MiB with a
100 MiB cache gave me
305 kiB/s,
963 which is very close to my upload speed, and downloading the same
964 Debian installation ISO gave me
610 kiB/s, close to my download speed.
965 Both were measured using
<tt
>dd
</tt
>. So for me, the bottleneck is my
966 network, not the file system code. I do not know what a good cache
967 size would be, but suspect that the cache should e larger than your
968 working set.
</p
>
970 <p
>I mentioned that only one machine can mount the file system at the
971 time. If another machine try, it is told that the file system is
974 <p
><blockquote
><pre
>
975 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
976 --ssl --allow-root s3c://s.greenqloud.com:
443/bucket-name /s3ql
977 Using
8 upload threads.
978 Backend reports that fs is still mounted elsewhere, aborting.
980 </pre
></blockquote
></p
>
982 <p
>The file content is uploaded when the cache is full, while the
983 metadata is uploaded once every
24 hour by default. To ensure the
984 file system content is flushed to the cloud, one can either umount the
985 file system, or ask S3QL to flush the cache and metadata using
988 <p
><blockquote
><pre
>
989 # s3qlctrl upload-meta /s3ql
990 # s3qlctrl flushcache /s3ql
992 </pre
></blockquote
></p
>
994 <p
>If you are curious about how much space your data uses in the
995 cloud, and how much compression and deduplication cut down on the
996 storage usage, you can use s3qlstat on the mounted file system to get
999 <p
><blockquote
><pre
>
1001 Directory entries:
9141
1004 Total data size:
22049.38 MB
1005 After de-duplication:
21955.46 MB (
99.57% of total)
1006 After compression:
21877.28 MB (
99.22% of total,
99.64% of de-duplicated)
1007 Database size:
2.39 MB (uncompressed)
1008 (some values do not take into account not-yet-uploaded dirty blocks in cache)
1010 </pre
></blockquote
></p
>
1012 <p
>I mentioned earlier that there are several possible suppliers of
1013 storage. I did not try to locate them all, but am aware of at least
1014 <a href=
"https://www.greenqloud.com/
">Greenqloud
</a
>,
1015 <a href=
"http://drive.google.com/
">Google Drive
</a
>,
1016 <a href=
"http://aws.amazon.com/s3/
">Amazon S3 web serivces
</a
>,
1017 <a href=
"http://www.rackspace.com/
">Rackspace
</a
> and
1018 <a href=
"http://crowncloud.net/
">Crowncloud
</A
>. The latter even
1019 accept payment in Bitcoin. Pick one that suit your need. Some of
1020 them provide several GiB of free storage, but the prize models are
1021 quite different and you will have to figure out what suits you
1024 <p
>While researching this blog post, I had a look at research papers
1025 and posters discussing the S3QL file system. There are several, which
1026 told me that the file system is getting a critical check by the
1027 science community and increased my confidence in using it. One nice
1029 "<a href=
"http://www.lanl.gov/orgs/adtsc/publications/science_highlights_2013/docs/pg68_69.pdf
">An
1030 Innovative Parallel Cloud Storage System using OpenStack’s SwiftObject
1031 Store and Transformative Parallel I/O Approach
</a
>" by Hsing-Bung
1032 Chen, Benjamin McClelland, David Sherrill, Alfred Torrez, Parks Fields
1033 and Pamela Smith. Please have a look.
</p
>
1035 <p
>Given my problems with different file systems earlier, I decided to
1036 check out the mounted S3QL file system to see if it would be usable as
1037 a home directory (in other word, that it provided POSIX semantics when
1038 it come to locking and umask handling etc). Running
1039 <a href=
"http://people.skolelinux.org/pere/blog/Testing_if_a_file_system_can_be_used_for_home_directories___.html
">my
1040 test code to check file system semantics
</a
>, I was happy to discover that
1041 no error was found. So the file system can be used for home
1042 directories, if one chooses to do so.
</p
>
1044 <p
>If you do not want a locally file system, and want something that
1045 work without the Linux fuse file system, I would like to mention the
1046 <a href=
"http://www.tarsnap.com/
">Tarsnap service
</a
>, which also
1047 provide locally encrypted backup using a command line client. It have
1048 a nicer access control system, where one can split out read and write
1049 access, allowing some systems to write to the backup and others to
1050 only read from it.
</p
>
1052 <p
>As usual, if you use Bitcoin and want to show your support of my
1053 activities, please send Bitcoin donations to my address
1054 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
&label=PetterReinholdtsenBlog
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1059 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig
</title>
1060 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</link>
1061 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html
</guid>
1062 <pubDate>Tue,
8 Apr
2014 11:
30:
00 +
0200</pubDate>
1063 <description><p
>I dag kom endelig avgjørelsen fra EU-domstolen om
1064 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
1065 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
1066 datalagringsdirektivet er for noe, så er det
1067 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">en
1068 flott dokumentar tilgjengelig hos NRK
</a
> som jeg tidligere
1069 <a href=
"http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
">har
1070 anbefalt
</a
> alle å se.
</p
>
1072 <p
>Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
1073 det kommer flere ut over dagen. Flere kan finnes
1074 <a href=
"http://www.mylder.no/?drill=datalagringsdirektivet
&intern=
1">via
1075 mylder
</a
>.
</p
>
1079 <li
><a href=
"http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/
22879592">EU-domstolen:
1080 Datalagringsdirektivet er ugyldig
</a
> - e24.no
2014-
04-
08
1082 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-
7529032.html
">EU-domstolen:
1083 Datalagringsdirektivet er ulovlig
</a
> - aftenposten.no
2014-
04-
08
1085 <li
><a href=
"http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-
7530086.html
">Krever
1086 DLD-stopp i Norge
</a
> - aftenposten.no
2014-
04-
08
1088 <li
><a href=
"http://www.p4.no/story.aspx?id=
566431">Apenes: - En
1089 gledens dag
</a
> - p4.no
2014-
04-
08
1091 <li
><a href=
"http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-
1.11655929">EU-domstolen:
1092 – Datalagringsdirektivet er ugyldig
</a
> - nrk.no
2014-
04-
08</li
>
1094 <li
><a href=
"http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/
10130280/
">EU-domstolen:
1095 Datalagringsdirektivet er ugyldig
</a
> - vg.no
2014-
04-
08</li
>
1097 <li
><a href=
"http://www.dagbladet.no/
2014/
04/
08/nyheter/innenriks/datalagringsdirektivet/personvern/
32711646/
">-
1098 Vi bør skrote hele datalagringsdirektivet
</a
> - dagbladet.no
1099 2014-
04-
08</li
>
1101 <li
><a href=
"http://www.digi.no/
928137/eu-domstolen-dld-er-ugyldig
">EU-domstolen:
1102 DLD er ugyldig
</a
> - digi.no
2014-
04-
08</li
>
1104 <li
><a href=
"http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-
1.1754150">European
1105 court declares data retention directive invalid
</a
> - irishtimes.com
1106 2014-
04-
08</li
>
1108 <li
><a href=
"http://www.reuters.com/article/
2014/
04/
08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS
">EU
1109 court rules against requirement to keep data of telecom users
</a
> -
1110 reuters.com
2014-
04-
08</li
>
1115 <p
>Jeg synes det er veldig fint at nok en stemme slår fast at
1116 totalitær overvåkning av befolkningen er uakseptabelt, men det er
1117 fortsatt like viktig å beskytte privatsfæren som før, da de
1118 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
1119 innsats i prosjekter som
1120 <a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
</a
> og
1121 <a href=
"http://www.dugnadsnett.no/
">Dugnadsnett
</a
> er viktigere enn
1122 noen gang.
</p
>
1124 <p
><strong
>Update
2014-
04-
08 12:
10</strong
>: Kronerullingen for å
1125 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
1126 <a href=
"http://www.digitaltpersonvern.no/
">Digitalt Personvern
</a
>,
1127 som har samlet inn
843 215,- så langt men trenger nok mye mer hvis
1129 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
1130 <a href=
"http://www.holderdeord.no/parliament-issues/
48650">kun
1131 partinene Høyre og Arbeiderpartiet
</a
> som stemte for
1132 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
1133 bli flertall mot i Stortinget. Se mer om saken
1134 <a href=
"http://www.holderdeord.no/issues/
69-innfore-datalagringsdirektivet
">Holder
1135 de ord
</a
>.
</p
>
1140 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK
</title>
1141 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</link>
1142 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html
</guid>
1143 <pubDate>Wed,
26 Mar
2014 09:
50:
00 +
0100</pubDate>
1144 <description><p
><a href=
"http://www.nuug.no/
">Foreningen NUUG
</a
> melder i natt at
1145 NRK nå har bestemt seg for
1146 <a href=
"http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml
">når
1147 den norske dokumentarfilmen om datalagringsdirektivet skal
1148 sendes
</a
> (se
<a href=
"http://www.imdb.com/title/tt2832844/
">IMDB
</a
>
1149 for detaljer om filmen) . Første visning blir på NRK2 mandag
1150 2014-
03-
31 kl.
19:
50, og deretter visninger onsdag
2014-
04-
02
1151 kl.
12:
30, fredag
2014-
04-
04 kl.
19:
40 og søndag
2014-
04-
06 kl.
15:
10.
1152 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
1153 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
1154 Aftenposten fra i går,
1155 <a href=
"http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-
7514915.html
">Autoritær
1156 gjøkunge
</a
>, der han gir en grei skisse av hvor ille det står til med
1157 retten til privatliv og beskyttelsen av demokrati i Norge og resten
1158 verden, og helt riktig slår fast at det er vi i databransjen som
1159 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
1160 i prosjektene
<a href=
"http://www.dugnadsnett.no/
">dugnadsnett.no
</a
>
1161 og
<a href=
"https://wiki.debian.org/FreedomBox
">FreedomBox
</a
> for å
1162 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
1163 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
1164 gjenopprettet balansen.
</p
>
1166 <p
>Jeg regner med at nettutgaven dukker opp på
1167 <a href=
"http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet
">NRKs
1168 side om filmen om datalagringsdirektivet
</a
> om fem dager. Hold et
1169 øye med siden, og tips venner og slekt om at de også bør se den.
</p
>
1174 <title>Public Trusted Timestamping services for everyone
</title>
1175 <link>http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</link>
1176 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html
</guid>
1177 <pubDate>Tue,
25 Mar
2014 12:
50:
00 +
0100</pubDate>
1178 <description><p
>Did you ever need to store logs or other files in a way that would
1179 allow it to be used as evidence in court, and needed a way to
1180 demonstrate without reasonable doubt that the file had not been
1181 changed since it was created? Or, did you ever need to document that
1182 a given document was received at some point in time, like some
1183 archived document or the answer to an exam, and not changed after it
1184 was received? The problem in these settings is to remove the need to
1185 trust yourself and your computers, while still being able to prove
1186 that a file is the same as it was at some given time in the past.
</p
>
1188 <p
>A solution to these problems is to have a trusted third party
1189 "stamp
" the document and verify that at some given time the document
1190 looked a given way. Such
1191 <a href=
"https://en.wikipedia.org/wiki/Notarius
">notarius
</a
> service
1192 have been around for thousands of years, and its digital equivalent is
1194 <a href=
"http://en.wikipedia.org/wiki/Trusted_timestamping
">trusted
1195 timestamping service
</a
>.
<a href=
"http://www.ietf.org/
">The Internet
1196 Engineering Task Force
</a
> standardised how such service could work a
1197 few years ago as
<a href=
"http://tools.ietf.org/html/rfc3161
">RFC
1198 3161</a
>. The mechanism is simple. Create a hash of the file in
1199 question, send it to a trusted third party which add a time stamp to
1200 the hash and sign the result with its private key, and send back the
1201 signed hash + timestamp. Both email, FTP and HTTP can be used to
1202 request such signature, depending on what is provided by the service
1203 used. Anyone with the document and the signature can then verify that
1204 the document matches the signature by creating their own hash and
1205 checking the signature using the trusted third party public key.
1206 There are several commercial services around providing such
1207 timestamping. A quick search for
1208 "<a href=
"https://duckduckgo.com/?q=rfc+
3161+service
">rfc
3161
1209 service
</a
>" pointed me to at least
1210 <a href=
"https://www.digistamp.com/technical/how-a-digital-time-stamp-works/
">DigiStamp
</a
>,
1211 <a href=
"http://www.quovadisglobal.co.uk/CertificateServices/SigningServices/TimeStamp.aspx
">Quo
1213 <a href=
"https://www.globalsign.com/timestamp-service/
">Global Sign
</a
>
1214 and
<a href=
"http://www.globaltrustfinder.com/TSADefault.aspx
">Global
1215 Trust Finder
</a
>. The system work as long as the private key of the
1216 trusted third party is not compromised.
</p
>
1218 <p
>But as far as I can tell, there are very few public trusted
1219 timestamp services available for everyone. I
've been looking for one
1220 for a while now. But yesterday I found one over at
1221 <a href=
"https://www.pki.dfn.de/zeitstempeldienst/
">Deutches
1222 Forschungsnetz
</a
> mentioned in
1223 <a href=
"http://www.d-mueller.de/blog/dealing-with-trusted-timestamps-in-php-rfc-
3161/
">a
1224 blog by David Müller
</a
>. I then found
1225 <a href=
"http://www.rz.uni-greifswald.de/support/dfn-pki-zertifikate/zeitstempeldienst.html
">a
1226 good recipe on how to use the service
</a
> over at the University of
1227 Greifswald.
</p
>
1229 <p
><a href=
"http://www.openssl.org/
">The OpenSSL library
</a
> contain
1230 both server and tools to use and set up your own signing service. See
1231 the ts(
1SSL), tsget(
1SSL) manual pages for more details. The
1232 following shell script demonstrate how to extract a signed timestamp
1233 for any file on the disk in a Debian environment:
</p
>
1235 <p
><blockquote
><pre
>
1238 url=
"http://zeitstempel.dfn.de
"
1239 caurl=
"https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
"
1240 reqfile=$(mktemp -t tmp.XXXXXXXXXX.tsq)
1241 resfile=$(mktemp -t tmp.XXXXXXXXXX.tsr)
1243 if [ ! -f $cafile ] ; then
1244 wget -O $cafile
"$caurl
"
1246 openssl ts -query -data
"$
1" -cert | tee
"$reqfile
" \
1247 | /usr/lib/ssl/misc/tsget -h
"$url
" -o
"$resfile
"
1248 openssl ts -reply -in
"$resfile
" -text
1>&2
1249 openssl ts -verify -data
"$
1" -in
"$resfile
" -CAfile
"$cafile
" 1>&2
1250 base64
< "$resfile
"
1251 rm
"$reqfile
" "$resfile
"
1252 </pre
></blockquote
></p
>
1254 <p
>The argument to the script is the file to timestamp, and the output
1255 is a base64 encoded version of the signature to STDOUT and details
1256 about the signature to STDERR. Note that due to
1257 <a href=
"http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=
742553">a bug
1258 in the tsget script
</a
>, you might need to modify the included script
1259 and remove the last line. Or just write your own HTTP uploader using
1260 curl. :) Now you too can prove and verify that files have not been
1263 <p
>But the Internet need more public trusted timestamp services.
1264 Perhaps something for
<a href=
"http://www.uninett.no/
">Uninett
</a
> or
1265 my work place the
<a href=
"http://www.uio.no/
">University of Oslo
</a
>
1266 to set up?
</p
>
1271 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine
</title>
1272 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</link>
1273 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html
</guid>
1274 <pubDate>Fri,
14 Mar
2014 11:
00:
00 +
0100</pubDate>
1275 <description><p
>The
<a href=
"https://wiki.debian.org/FreedomBox
">Freedombox
1276 project
</a
> is working on providing the software and hardware for
1277 making it easy for non-technical people to host their data and
1278 communication at home, and being able to communicate with their
1279 friends and family encrypted and away from prying eyes. It has been
1280 going on for a while, and is slowly progressing towards a new test
1281 release (
0.2).
</p
>
1283 <p
>And what day could be better than the Pi day to announce that the
1284 new version will provide
"hard drive
" / SD card / USB stick images for
1285 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
1286 system), and can also be installed using a Debian installer preseed
1287 file. The Debian based Freedombox is now based on Debian Jessie,
1288 where most of the needed packages used are already present. Only one,
1289 the freedombox-setup package, is missing. To try to build your own
1290 boot image to test the current status, fetch the freedom-maker scripts
1292 <a href=
"http://packages.qa.debian.org/vmdebootstrap
">vmdebootstrap
</a
>
1293 with a user with sudo access to become root:
1296 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1298 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1299 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1301 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1304 <p
>Root access is needed to run debootstrap and mount loopback
1305 devices. See the README for more details on the build. If you do not
1306 want all three images, trim the make line. But note that thanks to
<a
1307 href=
"https://bugs.debian.org/
741407">a race condition in
1308 vmdebootstrap
</a
>, the build might fail without the patch to the
1309 kpartx call.
</p
>
1311 <p
>If you instead want to install using a Debian CD and the preseed
1312 method, boot a Debian Wheezy ISO and use this boot argument to load
1313 the preseed values:
</p
>
1316 url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
">http://www.reinholdtsen.name/freedombox/preseed-jessie.dat
</a
>
1319 <p
>But note that due to
<a href=
"https://bugs.debian.org/
740673">a
1320 recently introduced bug in apt in Jessie
</a
>, the installer will
1321 currently hang while setting up APT sources. Killing the
1322 '<tt
>apt-cdrom ident
</tt
>' process when it hang a few times during the
1323 installation will get the installation going. This affect all
1324 installations in Jessie, and I expect it will be fixed soon.
</p
>
1326 <p
>Give it a go and let us know how it goes on the mailing list, and help
1327 us get the new release published. :) Please join us on
1328 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC (#freedombox on
1329 irc.debian.org)
</a
> and
1330 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
1331 mailing list
</a
> if you want to help make this vision come true.
</p
>
1336 <title>A fist full of non-anonymous Bitcoins
</title>
1337 <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</link>
1338 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html
</guid>
1339 <pubDate>Wed,
29 Jan
2014 14:
10:
00 +
0100</pubDate>
1340 <description><p
>Bitcoin is a incredible use of peer to peer communication and
1341 encryption, allowing direct and immediate money transfer without any
1342 central control. It is sometimes claimed to be ideal for illegal
1343 activity, which I believe is quite a long way from the truth. At least
1344 I would not conduct illegal money transfers using a system where the
1345 details of every transaction are kept forever. This point is
1347 <a href=
"https://www.usenix.org/publications/login
">USENIX ;login:
</a
>
1348 from December
2013, in the article
1349 "<a href=
"https://www.usenix.org/system/files/login/articles/
03_meiklejohn-online.pdf
">A
1350 Fistful of Bitcoins - Characterizing Payments Among Men with No
1351 Names
</a
>" by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
1352 Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage. They
1353 analyse the transaction log in the Bitcoin system, using it to find
1354 addresses belong to individuals and organisations and follow the flow
1355 of money from both Bitcoin theft and trades on Silk Road to where the
1356 money end up. This is how they wrap up their article:
</p
>
1358 <p
><blockquote
>
1359 <p
>"To demonstrate the usefulness of this type of analysis, we turned
1360 our attention to criminal activity. In the Bitcoin economy, criminal
1361 activity can appear in a number of forms, such as dealing drugs on
1362 Silk Road or simply stealing someone else’s bitcoins. We followed the
1363 flow of bitcoins out of Silk Road (in particular, from one notorious
1364 address) and from a number of highly publicized thefts to see whether
1365 we could track the bitcoins to known services. Although some of the
1366 thieves attempted to use sophisticated mixing techniques (or possibly
1367 mix services) to obscure the flow of bitcoins, for the most part
1368 tracking the bitcoins was quite straightforward, and we ultimately saw
1369 large quantities of bitcoins flow to a variety of exchanges directly
1370 from the point of theft (or the withdrawal from Silk Road).
</p
>
1372 <p
>As acknowledged above, following stolen bitcoins to the point at
1373 which they are deposited into an exchange does not in itself identify
1374 the thief; however, it does enable further de-anonymization in the
1375 case in which certain agencies can determine (through, for example,
1376 subpoena power) the real-world owner of the account into which the
1377 stolen bitcoins were deposited. Because such exchanges seem to serve
1378 as chokepoints into and out of the Bitcoin economy (i.e., there are
1379 few alternative ways to cash out), we conclude that using Bitcoin for
1380 money laundering or other illicit purposes does not (at least at
1381 present) seem to be particularly attractive.
"</p
>
1382 </blockquote
><p
>
1384 <p
>These researches are not the first to analyse the Bitcoin
1385 transaction log. The
2011 paper
1386 "<a href=
"http://arxiv.org/abs/
1107.4524">An Analysis of Anonymity in
1387 the Bitcoin System
</A
>" by Fergal Reid and Martin Harrigan is
1388 summarized like this:
</p
>
1390 <p
><blockquote
>
1391 "Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
1392 complicated issue. Within the system, users are identified by
1393 public-keys only. An attacker wishing to de-anonymize its users will
1394 attempt to construct the one-to-many mapping between users and
1395 public-keys and associate information external to the system with the
1396 users. Bitcoin tries to prevent this attack by storing the mapping of
1397 a user to his or her public-keys on that user
's node only and by
1398 allowing each user to generate as many public-keys as required. In
1399 this chapter we consider the topological structure of two networks
1400 derived from Bitcoin
's public transaction history. We show that the
1401 two networks have a non-trivial topological structure, provide
1402 complementary views of the Bitcoin system and have implications for
1403 anonymity. We combine these structures with external information and
1404 techniques such as context discovery and flow analysis to investigate
1405 an alleged theft of Bitcoins, which, at the time of the theft, had a
1406 market value of approximately half a million U.S. dollars.
"
1407 </blockquote
></p
>
1409 <p
>I hope these references can help kill the urban myth that Bitcoin
1410 is anonymous. It isn
't really a good fit for illegal activites. Use
1411 cash if you need to stay anonymous, at least until regular DNA
1412 sampling of notes and coins become the norm. :)
</p
>
1414 <p
>As usual, if you use Bitcoin and want to show your support of my
1415 activities, please send Bitcoin donations to my address
1416 <b
><a href=
"bitcoin:
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
&label=PetterReinholdtsenBlog
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
></b
>.
</p
>
1421 <title>All drones should be radio marked with what they do and who they belong to
</title>
1422 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</link>
1423 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html
</guid>
1424 <pubDate>Thu,
21 Nov
2013 15:
40:
00 +
0100</pubDate>
1425 <description><p
>Drones, flying robots, are getting more and more popular. The most
1426 know ones are the killer drones used by some government to murder
1427 people they do not like without giving them the chance of a fair
1428 trial, but the technology have many good uses too, from mapping and
1429 forest maintenance to photography and search and rescue. I am sure it
1430 is just a question of time before
"bad drones
" are in the hands of
1431 private enterprises and not only state criminals but petty criminals
1432 too. The drone technology is very useful and very dangerous. To have
1433 some control over the use of drones, I agree with Daniel Suarez in his
1435 "<a href=
"https://archive.org/details/DanielSuarez_2013G
">The kill
1436 decision shouldn
't belong to a robot
</a
>", where he suggested this
1437 little gem to keep the good while limiting the bad use of drones:
</p
>
1441 <p
>Each robot and drone should have a cryptographically signed
1442 I.D. burned in at the factory that can be used to track its movement
1443 through public spaces. We have license plates on cars, tail numbers on
1444 aircraft. This is no different. And every citizen should be able to
1445 download an app that shows the population of drones and autonomous
1446 vehicles moving through public spaces around them, both right now and
1447 historically. And civic leaders should deploy sensors and civic drones
1448 to detect rogue drones, and instead of sending killer drones of their
1449 own up to shoot them down, they should notify humans to their
1450 presence. And in certain very high-security areas, perhaps civic
1451 drones would snare them and drag them off to a bomb disposal facility.
</p
>
1453 <p
>But notice, this is more an immune system than a weapons system. It
1454 would allow us to avail ourselves of the use of autonomous vehicles
1455 and drones while still preserving our open, civil society.
</p
>
1459 <p
>The key is that
<em
>every citizen
</em
> should be able to read the
1460 radio beacons sent from the drones in the area, to be able to check
1461 both the government and others use of drones. For such control to be
1462 effective, everyone must be able to do it. What should such beacon
1463 contain? At least formal owner, purpose, contact information and GPS
1464 location. Probably also the origin and target position of the current
1465 flight. And perhaps some registration number to be able to look up
1466 the drone in a central database tracking their movement. Robots
1467 should not have privacy. It is people who need privacy.
</p
>
1472 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett
</title>
1473 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</link>
1474 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html
</guid>
1475 <pubDate>Sat,
26 Oct
2013 20:
30:
00 +
0200</pubDate>
1476 <description><p
>De siste måneders eksponering av
1477 <a href=
"http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-
7351734.html
">den
1478 totale overvåkningen som foregår i den vestlige verden dokumenterer
1479 hvor sårbare vi er
</a
>. Men det slår meg at de som er mest sårbare
1480 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
1481 selv er de mest interessante personene å lage profiler på, for å kunne
1482 påvirke dem.
</p
>
1484 <p
>For å ta et lite eksempel: Stortingets nettsted,
1485 <a href=
"http://www.stortinget.no/
">www.stortinget.no
</a
> (og
1487 <a href=
"http://data.stortinget.no/
">data.stortinget.no
</a
>),
1488 inneholder informasjon om det som foregår på Stortinget, og jeg antar
1489 de største brukerne av informasjonen der er representanter og
1490 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
1491 er mer skjult er at Stortingets nettsted bruker
1492 <a href=
"http://en.wikipedia.org/wiki/Google_Analytics
">Google
1493 Analytics
</a
>, hvilket gjør at enhver som besøker nettsidene der også
1494 rapporterer om besøket via Internett-linjer som passerer Sverige,
1495 England og videre til USA. Det betyr at informasjon om ethvert besøk
1496 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
1497 etterretningsvesen. De kan dermed holde et øye med hvilke
1498 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
1499 ut, og hvilke sider rådgivere og andre på stortinget synes er
1500 interessant å besøke, når de gjør det og hvilke andre representanter
1501 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
1502 Google Analytics gjør det dermed enkelt for utenlands etteretning å
1503 spore representantenes aktivitet og interesse. Hvis noen av
1504 representantene bruker Google Mail eller noen andre tjenestene som
1505 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
1506 hvilke personer som bruker hvilke nettlesere og dermed knytte
1507 informasjonen opp til enkeltpersoner på Stortinget.
</p
>
1509 <p
>Og jo flere nettsteder som bruker Google Analytics, jo bedre
1510 oversikt over stortingsrepresentantenes lesevaner og interesse blir
1511 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
1512 bruke den informasjonen til overlater jeg til leseren å undres
1518 <title>Videos about the Freedombox project - for inspiration and learning
</title>
1519 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</link>
1520 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html
</guid>
1521 <pubDate>Fri,
27 Sep
2013 14:
10:
00 +
0200</pubDate>
1522 <description><p
>The
<a href=
"http://www.freedomboxfoundation.org/
">Freedombox
1523 project
</a
> have been going on for a while, and have presented the
1524 vision, ideas and solution several places. Here is a little
1525 collection of videos of talks and presentation of the project.
</p
>
1529 <li
><a href=
"http://www.youtube.com/watch?v=ukvUz5taxvA
">FreedomBox -
1530 2,
5 minute marketing film
</a
> (Youtube)
</li
>
1532 <li
><a href=
"http://www.youtube.com/watch?v=SzW25QTVWsE
">Eben Moglen
1533 discusses the Freedombox on CBS news
2011</a
> (Youtube)
</li
>
1535 <li
><a href=
"http://www.youtube.com/watch?v=Ae8SZbxfE0g
">Eben Moglen -
1536 Freedom in the Cloud - Software Freedom, Privacy and and Security for
1537 Web
2.0 and Cloud computing at ISOC-NY Public Meeting
2010</a
>
1538 (Youtube)
</li
>
1540 <li
><a href=
"http://www.youtube.com/watch?v=vNaIji_3xBE
">Fosdem
2011
1541 Keynote by Eben Moglen presenting the Freedombox
</a
> (Youtube)
</li
>
1543 <li
><a href=
"http://www.youtube.com/watch?v=
9bDDUyJSQ9s
">Presentation of
1544 the Freedombox by James Vasile at Elevate in Gratz
2011</a
> (Youtube)
</li
>
1546 <li
><a href=
"http://www.youtube.com/watch?v=zQTmnk27g9s
"> Freedombox -
1547 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
1548 York City in
2012</a
> (Youtube)
</li
>
1550 <li
><a href=
"http://www.youtube.com/watch?v=tkbSB4Ba7Ck
">Introduction
1551 to the Freedombox at Freedombox Hackfest New York City in
2012</a
>
1552 (Youtube)
</li
>
1554 <li
><a href=
"http://www.youtube.com/watch?v=z-P2Jaeg0aQ
">Freedom, Out
1555 of the Box! by Bdale Garbee at linux.conf.au Ballarat,
2012</a
> (Youtube)
</li
>
1557 <li
><a href=
"https://archive.fosdem.org/
2013/schedule/event/freedombox/
">Freedombox
1558 1.0 by Eben Moglen and Bdale Garbee at Fosdem
2013</a
> (FOSDEM)
</li
>
1560 <li
><a href=
"http://www.youtube.com/watch?v=e1LpYX2zVYg
">What is the
1561 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
1562 2013</a
> (Youtube)
</li
>
1566 <p
>A larger list is available from
1567 <a href=
"https://wiki.debian.org/FreedomBox/TalksAndPresentations
">the
1568 Freedombox Wiki
</a
>.
</p
>
1570 <p
>On other news, I am happy to report that Freedombox based on Debian
1571 Jessie is coming along quite well, and soon both Owncloud and using
1572 Tor should be available for testers of the Freedombox solution. :) In
1573 a few weeks I hope everything needed to test it is included in Debian.
1574 The withsqlite package is already in Debian, and the plinth package is
1575 pending in NEW. The third and vital part of that puzzle is the
1576 metapackage/setup framework, which is still pending an upload. Join
1577 us on
<a href=
"irc://irc.debian.org:
6667/%
23freedombox
">IRC
1578 (#freedombox on irc.debian.org)
</a
> and
1579 <a href=
"http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss
">the
1580 mailing list
</a
> if you want to help make this vision come true.
</p
>
1585 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi
</title>
1586 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</link>
1587 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html
</guid>
1588 <pubDate>Tue,
10 Sep
2013 14:
20:
00 +
0200</pubDate>
1589 <description><p
>I was introduced to the
1590 <a href=
"http://www.freedomboxfoundation.org/
">Freedombox project
</a
>
1591 in
2010, when Eben Moglen presented his vision about serving the need
1592 of non-technical people to keep their personal information private and
1593 within the legal protection of their own homes. The idea is to give
1594 people back the power over their network and machines, and return
1595 Internet back to its intended peer-to-peer architecture. Instead of
1596 depending on a central service, the Freedombox will give everyone
1597 control over their own basic infrastructure.
</p
>
1599 <p
>I
've intended to join the effort since then, but other tasks have
1600 taken priority. But this summers nasty news about the misuse of trust
1601 and privilege exercised by the
"western
" intelligence gathering
1602 communities increased my eagerness to contribute to a point where I
1603 actually started working on the project a while back.
</p
>
1605 <p
>The
<a href=
"https://alioth.debian.org/projects/freedombox/
">initial
1606 Debian initiative
</a
> based on the vision from Eben Moglen, is to
1607 create a simple and cheap Debian based appliance that anyone can hook
1608 up in their home and get access to secure and private services and
1609 communication. The initial deployment platform have been the
1610 <a href=
"http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx
">Dreamplug
</a
>,
1611 which is a piece of hardware I do not own. So to be able to test what
1612 the current Freedombox setup look like, I had to come up with a way to install
1613 it on some hardware I do have access to. I have rewritten the
1614 <a href=
"https://github.com/NickDaly/freedom-maker
">freedom-maker
</a
>
1615 image build framework to use .deb packages instead of only copying
1616 setup into the boot images, and thanks to this rewrite I am able to
1617 set up any machine supported by Debian Wheezy as a Freedombox, using
1618 the previously mentioned deb (and a few support debs for packages
1619 missing in Debian).
</p
>
1621 <p
>The current Freedombox setup consist of a set of bootstrapping
1623 (
<a href=
"https://github.com/petterreinholdtsen/freedombox-setup
">freedombox-setup
</a
>),
1624 and a administrative web interface
1625 (
<a href=
"https://github.com/NickDaly/Plinth
">plinth
</a
> + exmachina +
1626 withsqlite), as well as a privacy enhancing proxy based on
1627 <a href=
"http://packages.qa.debian.org/privoxy
">privoxy
</a
>
1628 (freedombox-privoxy). There is also a web/javascript based XMPP
1629 client (
<a href=
"http://packages.qa.debian.org/jwchat
">jwchat
</a
>)
1630 trying (unsuccessfully so far) to talk to the XMPP server
1631 (
<a href=
"http://packages.qa.debian.org/ejabberd
">ejabberd
</a
>). The
1632 web interface is pluggable, and the goal is to use it to enable OpenID
1633 services, mesh network connectivity, use of TOR, etc, etc. Not much of
1634 this is really working yet, see
1635 <a href=
"https://github.com/NickDaly/freedombox-todos/blob/master/TODO
">the
1636 project TODO
</a
> for links to GIT repositories. Most of the code is
1637 on github at the moment. The HTTP proxy is operational out of the
1638 box, and the admin web interface can be used to add/remove plinth
1639 users. I
've not been able to do anything else with it so far, but
1640 know there are several branches spread around github and other places
1641 with lots of half baked features.
</p
>
1643 <p
>Anyway, if you want to have a look at the current state, the
1644 following recipes should work to give you a test machine to poke
1647 <p
><strong
>Debian Wheezy amd64
</strong
></p
>
1651 <li
>Fetch normal Debian Wheezy installation ISO.
</li
>
1652 <li
>Boot from it, either as CD or USB stick.
</li
>
1653 <li
><p
>Press [tab] on the boot prompt and add this as a boot argument
1654 to the Debian installer:
<p
>
1655 <pre
>url=
<a href=
"http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
">http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat
</a
></pre
></li
>
1657 <li
>Answer the few language/region/password questions and pick disk to
1658 install on.
</li
>
1660 <li
>When the installation is finished and the machine have rebooted a
1661 few times, your Freedombox is ready for testing.
</li
>
1665 <p
><strong
>Raspberry Pi Raspbian
</strong
></p
>
1669 <li
>Fetch a Raspbian SD card image, create SD card.
</li
>
1670 <li
>Boot from SD card, extend file system to fill the card completely.
</li
>
1671 <li
><p
>Log in and add this to /etc/sources.list:
</p
>
1673 deb
<a href=
"http://www.reinholdtsen.name/freedombox/
">http://www.reinholdtsen.name/freedombox
</a
> wheezy main
1674 </pre
></li
>
1675 <li
><p
>Run this as root:
</p
>
1677 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
1680 apt-get install freedombox-setup
1681 /usr/lib/freedombox/setup
1682 </pre
></li
>
1683 <li
>Reboot into your freshly created Freedombox.
</li
>
1687 <p
>You can test it on other architectures too, but because the
1688 freedombox-privoxy package is binary, it will only work as intended on
1689 the architectures where I have had time to build the binary and put it
1690 in my APT repository. But do not let this stop you. It is only a
1691 short
"<tt
>apt-get source -b freedombox-privoxy
</tt
>" away. :)
</p
>
1693 <p
>Note that by default Freedombox is a DHCP server on the
1694 192.168.1.0/
24 subnet, so if this is your subnet be careful and turn
1695 off the DHCP server by running
"<tt
>update-rc.d isc-dhcp-server
1696 disable
</tt
>" as root.
</p
>
1698 <p
>Please let me know if this works for you, or if you have any
1699 problems. We gather on the IRC channel
1700 <a href=
"irc://irc.debian.org:
6667/%
23freedombox
">#freedombox
</a
> on
1701 irc.debian.org and the
1702 <a href=
"http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss
">project
1703 mailing list
</a
>.
</p
>
1705 <p
>Once you get your freedombox operational, you can visit
1706 <tt
>http://your-host-name:
8001/
</tt
> to see the state of the plint
1707 welcome screen (dead end - do not be surprised if you are unable to
1708 get past it), and next visit
<tt
>http://your-host-name:
8001/help/
</tt
>
1709 to look at the rest of plinth. The default user is
'admin
' and the
1710 default password is
'secret
'.
</p
>
1715 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March
1st
2013</title>
1716 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</link>
1717 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html
</guid>
1718 <pubDate>Wed,
27 Feb
2013 20:
20:
00 +
0100</pubDate>
1719 <description><p
>Dr.
<a href=
"http://www.stallman.org/
">Richard Stallman
</a
>,
1720 founder of
<a href=
"http://www.fsf.org/
">Free Software Foundation
</a
>,
1721 is giving
<a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">a
1722 talk in Oslo March
1st
2013 17:
00 to
19:
00</a
>. The event is public
1723 and organised by
<a href=
"">Norwegian Unix Users Group (NUUG)
</a
>
1724 (where I am the chair of the board) and
1725 <a href=
"http://www.friprog.no/
">The Norwegian Open Source Competence
1726 Center
</a
>. The title of the talk is «The Free Software Movement and
1727 GNU», with this description:
1729 <p
><blockquote
>
1730 The Free Software Movement campaigns for computer users
' freedom to
1731 cooperate and control their own computing. The Free Software Movement
1732 developed the GNU operating system, typically used together with the
1733 kernel Linux, specifically to make these freedoms possible.
1734 </blockquote
></p
>
1736 <p
>The meeting is open for everyone. Due to space limitations, the
1737 doors opens for NUUG members at
16:
15, and everyone else at
16:
45. I
1738 am really curious how many will show up. See
1739 <a href=
"http://www.nuug.no/aktiviteter/
20130301-rms/
">the event
1740 page
</a
> for the location details.
</p
>
1745 <title>1.4 millioner potensielle journalistsamtaler i politiets hender
</title>
1746 <link>http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</link>
1747 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/
1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html
</guid>
1748 <pubDate>Tue,
27 Nov
2012 15:
20:
00 +
0100</pubDate>
1749 <description><p
>I fjor meldte Dagbladet og andre medier at
1750 <a href=
"http://www.dagbladet.no/
2011/
09/
27/nyheter/innenriks/terror/anders_behring_breivik/
18323147/
">politiet
1751 hadde samlet inn informasjon om
1.4 millioner telefonsamtaler
</a
> i
1752 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
1753 med etterforskningen rundt bombeattentatet og massemordet
22. juli
1754 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
1755 artikkelen at
</p
>
1758 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
1759 samtaler som er registrert på basestasjoner i tilknytning til både
1760 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
1761 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
1762 finne ut hvem som har ringt til en hver tid, også i dagene før.»
1765 <p
>Det triste og merkelige er at ingen presseoppslag tok opp hva dette
1766 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
1767 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
1768 seg. Det betyr at et betydelig antall av journalisters samtaler var
1769 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
1770 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
1771 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
1772 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
1773 sentrum og tettsteder, der det meste av annen aktivitet i et område
1774 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
1775 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
1776 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
1777 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
1778 (noe de kanskje angret på
1779 <a href=
"http://www.digi.no/
216833/raadlose-bedrifter-uten-sikkerhetsnett
">da
1780 mobilnettet brøt sammen
</a
>), hvilket betyr at alle samtaler
1781 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
1782 dermed blir med og analysert når politiet ber om informasjon om
1783 mobilsamtaler i området. Det samme gjelder antagelig de fleste
1784 mediehus nå for tiden.
</p
>
1786 <p
>Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
1787 informasjon om alle samtaler med journalister, hvilket bør få varslere
1788 og andre som vil tipse journalister til å tenke seg to ganger før de
1789 ringer en journalist. Det er for meg en svært uheldig situasjon.
</p
>
1791 <p
>Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
1792 problemstillingen i sin bok
1793 <a href=
"http://www.hoyskoleforlaget.no/index.asp?template=
40&bokId=
978-
82-
7147-
358-
7">Digitalt
1794 kildevern
</a
> som ble lansert i år og
1795 <a href=
"http://www.netthoder.no/
2012/
04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/
">presentert
1796 på et NONA-møte i april
</a
>. Oppsummeringen fra møtet inneholder
1797 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
1798 at så få journalister tar opp denne problemstillingen, og ikke stiller
1799 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
1800 den raderingen av personvernet som har foregått i Norge i løpet av
1801 mange år nå.
</p
>
1806 <title>FAD tvinger igjennom BankID-tilgang til personsensitiv informasjon om meg
</title>
1807 <link>http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</link>
1808 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html
</guid>
1809 <pubDate>Wed,
21 Nov
2012 17:
10:
00 +
0100</pubDate>
1810 <description><p
>I dag fikk jeg svar fra fornyingsdepartementet på min
1811 <a href=
"http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
">forespørsel
1812 om å reservere meg mot at BankID
</a
> brukes til å få tilgang til
1813 informasjon om meg via ID-porten. Like etter at svaret kom fikk jeg
1814 beskjed om at min henvendelse har fått
1815 <a href=
"http://www.oep.no/search/result.html?caseNumber=
2012/
3446&searchType=advanced
&list2=
94&caseSearch=true
&sortField=doknr
">saksnummer
1816 12/
3446 hos FAD
</a
>, som dessverre ikke har dukket opp i Offentlig
1817 Elektronisk Postjournal ennå. Her er svaret jeg fikk:
</p
>
1820 <p
>Date: Wed,
21 Nov
2012 11:
18:
52 +
0000
1821 <br
>From: Hornnes Stig
&lt;Stig.Hornnes (at) fad.dep.no
&gt;
1822 <br
>To: Petter Reinholdtsen
1823 <br
>Subject: Reservasjon mot BankID
</p
>
1825 <p
>Hei Petter,
</p
>
1827 <p
>Du har sendt oss forespørsel om at din bruker blir reservert mot bruk
1828 av BankID i ID-porten. Det er ikke lagt opp til at enkeltpersoner kan
1829 reservere seg på denne måten.
</p
>
1831 <p
>Tanken bak ID-porten er at innbyggerne skal kunne velge hvilken eID de
1832 ønsker å bruke for å logge på offentlige tjenester. For å sikre
1833 valgfriheten har vi inngått avtaler med BankID, Buypass og
1834 Commfides. I tillegg har vi den offentlige MinID, men hvor utstedelse
1835 skjer til adresse registrert i folkeregisteret, og derfor ikke er
1836 egnet til tjenestene med det høyeste sikkerhetsbehovet.
</p
>
1838 <p
>Sikkerhet er et viktig tema for oss. Alle leverandørene som er i
1839 ID-porten i dag, inkl. BankID, har oppfylt både kravene som fremgår av
1840 Kravspek PKI (pluss noen tilleggskrav fra Difi i anskaffelsen) og er
1841 selvdeklarerte hos Post og Teletilsynet (PT) som har tilsynsansvar for
1842 denne typen virksomheter. For BankID sin del ble det gjennomført
1843 revisjon av løsningen i
2009, på bestilling fra PT etter en del
1844 negative oppslag knyttet til nettopp sikkerheten i løsningen. Det
1845 fremkom ingen alvorlige sikkerhetsproblemer i revisjonen.
</p
>
1847 <p
>Når dette er sagt; Ingen løsninger er
100 prosent sikre, verken
1848 papirbaserte systemer eller elektroniske. Eksempelvis vil misbruk av
1849 identitetsbevis for å urettmessig skaffe seg en e-ID, alltid være en
1850 risiko. Men det er en generell risiko for alle nivå
4-e-id-er vi har i
1851 Norge per i dag. Det er kriminelt, men det er umulig å være ett
1852 hundre prosent sikker på at det ikke kan skje. Vi har imidlertid fokus
1853 på å redusere risikoen så mye som mulig, og skal jobbe videre sammen
1854 med blant annet Justisdepartementet med ulike tiltak som vil bidra til
1855 bedre grunnidentifisering av innbyggere.
</p
>
1858 <br
>Stig Hornnes
1859 <br
>Rådgiver - FAD
</p
>
1862 <p
>Litt merkelig at de har glemt å legge opp til at enkeltpersoner kan
1863 reservere seg på denne måten. FAD burde være klar over
1864 problemstillingen med reservasjon, da jeg tok det opp med dem da de
1865 presenterte MinID på en presentasjon de holdt på Gardermoen for noen
1866 år siden. Det burde jo også være teknisk svært enkelt å få støtte for
1867 slikt i en ID-portal. Her må det visst tyngre virkemidler til enn en
1868 vennlig forespørsel om å reservere seg. Får tenke igjennom neste
1871 <p
>Du lurer kanskje på hva som er problemet med BankID? For å
1872 forklare det, er det greit å gå et steg tilbake og beskrive offentlig
1873 nøkkel-kryptering, eller
1874 <a href=
"http://snl.no/asymmetrisk_kryptografi
">asymmetrisk
1875 kryptografi
</a
> som det også kalles. En fin beskrivelse
1876 <a href=
"http://www.matematikk.org/artikkel.html?tid=
63068">finnes på
1877 matematikk.org
</a
>:
</p
>
1880 Se for deg at person A har en hengelås og at han sender den til deg (i
1881 åpen tilstand), men beholder nøkkelen. Du kan dermed låse inn en
1882 hemmelighet ved hjelp av hengelåsen og sende den til A. Bare A kan
1883 låse opp igjen, siden bare A har den riktige nøkkelen.
1886 <p
>Signering med asymmetrisk kryptering gjør at en kan vite at kun de
1887 som har tilgang til nøkkelen har signert et gitt dokument. Mitt
1888 problem med BankID er det er utformet slik at banken beholder nøkkelen
1889 til hengelåsen og kontraktsmessig har lovet å kun bruke den når jeg
1890 ber om det. Det er ikke godt nok for meg. Jeg forventer et system
1891 der kun jeg har nøkkelen hvis det skal kunne brukes til å inngå
1892 avtaler på mine vegne eller få tilgang til min personsensitive
1893 informasjon. Jeg forventer at det velges en teknisk løsning der det
1894 er tvingende nødvendig at jeg er involvert når det skal signeres noe
1895 på mine vegne. BankID er ikke en slik.
</p
>
1900 <title>BankID skal ikke gi tilgang til min personsensitive informasjon
</title>
1901 <link>http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</link>
1902 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html
</guid>
1903 <pubDate>Fri,
16 Nov
2012 12:
30:
00 +
0100</pubDate>
1904 <description><p
>Onsdag i denne uka annonserte
1905 <a href=
"http://www.fad.dep.no/
">Fornyingsdepartementet
</a
> at de har
1906 inngått kontrakt med BankID Norge om bruk av BankID for å la borgerne
1907 logge inn på offentlige nettsider der en kan få tilgang til
1908 personsensitiv informasjon. Jeg skrev i
2009 litt om
1909 <a href=
"http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
">hvorfor
1910 jeg ikke vil ha BankID
</a
> &mdash; jeg stoler ikke nok på en bank til
1911 å gi dem mulighet til å inngå avtaler på mine vegne. Jeg forlanger at
1912 jeg skal være involvert når det skal inngås avtaler på mine vegne.
</p
>
1914 <p
>Jeg har derfor valgt å bruke
1915 <a href=
"http://www.skandibanken.no/
">Skandiabanken
</a
> (det er flere
1916 banker som ikke krever BankID, se
1917 <a href=
"http://no.wikipedia.org/wiki/BankID
">Wikipedia for en
1918 liste
</a
>) på grunn av at de ikke tvinger sine kunder til å bruke
1919 BankID. I motsetning til Postbanken, som løy til meg i
2009 da
1920 kundestøtten der sa at det var blitt et krav fra Kreditttilsynet og
1921 BBS om at norske banker måtte innføre BankID, har ikke Skandiabanken
1922 forsøkt å tvinge meg til å ta i bruk BankID. Jeg fikk nylig endelig
1923 spurt Finanstilsynet (de har byttet navn siden
2009), og fikk beskjed
1924 fra Frank Robert Berg hos Finanstilsynet i epost
2012-
09-
17 at
1925 Finanstilsynet ikke har fremsatt slike krav. Med andre ord snakket
1926 ikke Postbankens kundestøtte sant i
2009.
</p
>
1928 <p
>Når en i tillegg fra
1929 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">oppslag
1930 i Aftenposten
</a
> vet at de som jobber i alle bankene som bruker
1931 BankID i dag, det være seg utro tjenere, eller de som lar seg lure av
1932 falsk legitimasjon, kan lage og dele ut en BankID som gir tilgang til
1933 mine kontoer og rett til å inngå avtaler på mine vegne, blir det
1934 viktigere enn noen gang å få reservert seg mot BankID. Det holder
1935 ikke å la være å bruke det selv. Jeg sendte derfor følgende
1936 epost-brev til Fornyingsdepartementet i går:
</p
>
1938 <p
><blockquote
>
1939 <p
>Date: Thu,
15 Nov
2012 11:
08:
31 +
0100
1940 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
1941 <br
>To: postmottak (at) fad.dep.no
1942 <br
>Subject: Forespørsel om reservasjon mot bruk av BankID i ID-porten
</p
>
1944 <p
>Jeg viser til nyheten om at staten har tildelt kontrakt for å
1945 levere elektronisk ID for offentlige digitale tjenester til BankID
1946 Norge, referert til blant annet i Digi[
1] og i FADs
1947 pressemelding[
2].
</p
>
1949 <p
>1)
&lt;URL:
<a href=
"http://www.digi.no/
906093/staten-gaar-for-bankid
">http://www.digi.no/
906093/staten-gaar-for-bankid
</a
> &gt;
1950 <br
>2)
&lt;URL:
<a href=
"http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
">http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/
2012/staten-inngar-avtale-med-bankid.html
</a
> &gt;
</p
>
1952 <p
>Gitt BankIDs utforming, der BankID-utsteder har både privat og
1953 offentlig del av kundens nøkkel hos seg, er jeg ikke villig til å gi
1954 tilgang til informasjon som hører til min min privatsfære ved hjelp av
1955 innlogging med BankID.
</p
>
1957 <p
>Jeg ber derfor herved om at løsningen settes opp slik at ingen kan
1958 logge inn som meg på offentlige digitale tjenester ved hjelp av
1959 BankID, det vil si at jeg reserverer meg mot enhver bruk av BankID for
1960 å logge meg inn på slike tjenester som kan inneholde personsensitiv
1961 informasjon om meg.
</p
>
1963 <p
>Jeg har ikke BankID i dag, men som en kan se i oppslag i Aftenposten
1964 2012-
09-
13[
3] er det ikke til hindrer for at andre kan bruke BankID på
1965 mine vegne for å få tilgang. Det sikkerhetsproblemet kommer i tillegg
1966 til utformingsproblemet omtalt over, og forsterker bare mitt syn på at
1967 BankID ikke er aktuelt for meg til noe annet enn å logge inn i en
1968 nettbank der banken i større grad bærer risikoen ved misbruk.
</p
>
1970 <p
>3)
&lt;URL:
<a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
</a
> &gt;
</p
>
1972 <p
>Jeg ber om rask tilbakemelding med saksnummer for min henvendelse.
1973 Jeg ber videre om bekreftelse på at BankID-innlogging er blokkert når
1974 det gjelder tilgang til
"min
" informasjon hos det offentlige, i
1975 forkant av BankID-integrasjon mot ID-porten som i følge
1976 pressemeldingen skal komme på plass i løpet av et par uker.
</p
>
1979 <br
>Vennlig hilsen
1980 <br
>Petter Reinholdtsen
</p
>
1983 <p
>Jeg venter spent på svaret. Jeg mistenker jeg må sende tilsvarende
1984 beskjed til mine bankforbindelser for å sikre mine bankkontoer.
</p
>
1986 <p
>Hvis det skal brukes offentlig nøkkel-teknologi til å inngå avtaler
1987 på mine vegne og skaffe seg personsensitiv informasjon om meg, så er
1988 mitt krav at det kun er jeg som har tilgang på min private nøkkel.
1989 Alt annet blir å gi for mye tillit til andre. Med BankID sitter andre
1990 på både
"min
" offentlige og private nøkkel.
</p
>
1995 <title>The European Central Bank (ECB) take a look at bitcoin
</title>
1996 <link>http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</link>
1997 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html
</guid>
1998 <pubDate>Sun,
4 Nov
2012 08:
30:
00 +
0100</pubDate>
1999 <description><p
>Slashdot just ran a story about the European Central Bank (ECB)
2000 <a href=
"http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf
">releasing
2001 a report (PDF)
</a
> about virtual currencies and
2002 <a href=
"http://www.bitcoin.org/
">bitcoin
</a
>. It is interesting to
2003 see how a member of the bitcoin community
2004 <a href=
"http://blog.bitinstant.com/blog/
2012/
10/
30/the-ecb-report-on-bitcoin-and-virtual-currencies.html
">receive
2005 the report
</a
>. As for the future, I suspect the central banks and
2006 the governments will outlaw bitcoin if it gain any popularity, to avoid
2007 competition. My thoughts go to the
2008 <a href=
"http://en.wikipedia.org/wiki/Wörgl
">Wörgl experiment
</a
> with
2009 negative inflation on cash which was such a success that it was
2010 terminated by the Austrian National Bank in
1933. A successful
2011 alternative would be a threat to the current money system and gain
2012 powerful forces to work against it.
</p
>
2014 <p
>While checking out the current status of bitcoin, I also discovered
2015 that the community already seem to have
2016 <a href=
"http://www.theverge.com/
2012/
8/
27/
3271637/bitcoin-savings-trust-pyramid-scheme-shuts-down
">experienced
2017 its first pyramid game / Ponzi scheme
</a
>. Not very surprising, given
2018 how members of
"small
" communities tend to trust each other. I guess
2019 enterprising crocks will try again and again, as they do anywhere
2020 wealth is available.
</p
>
2025 <title>The fight for freedom and privacy
</title>
2026 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</link>
2027 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html
</guid>
2028 <pubDate>Thu,
18 Oct
2012 10:
50:
00 +
0200</pubDate>
2029 <description><p
>Civil liberties and privacy in the western world are going down the
2030 drain, and it is hard to fight against it. I try to do my best, but
2031 time is limited. I hope you do your best too. A few years ago I came
2032 across a marvellous drawing by
2033 <a href=
"http://www.claybennett.com/about.html
">Clay Bennett
</a
>
2034 visualising some of what is going on.
2036 <p
><a href=
"http://www.claybennett.com/pages/security_fence.html
">
2037 <img src=
"http://www.claybennett.com/images/archivetoons/security_fence.jpg
"></a
></p
>
2040 «They who can give up essential liberty to obtain a little temporary
2041 safety, deserve neither liberty nor safety.» - Benjamin Franklin
2044 <p
>Do you feel safe at the airport? I do not. Do you feel safe when
2045 you see a surveillance camera? I do not. Do you feel safe when you
2046 leave electronic traces of your behaviour and opinions? I do not. I
2047 just remember
<a href=
"http://en.wikipedia.org/wiki/Panopticon
">the
2048 Panopticon
</a
>, and can not help to think that we are slowly
2049 transforming our society to a huge Panopticon on our own.
</p
>
2054 <title>Using NVD and CPE to track CVEs in locally maintained software
</title>
2055 <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</link>
2056 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html
</guid>
2057 <pubDate>Fri,
28 Jan
2011 15:
40:
00 +
0100</pubDate>
2058 <description><p
>The last few days I have looked at ways to track open security
2059 issues here at my work with the University of Oslo. My idea is that
2060 it should be possible to use the information about security issues
2061 available on the Internet, and check our locally
2062 maintained/distributed software against this information. It should
2063 allow us to verify that no known security issues are forgotten. The
2064 CVE database listing vulnerabilities seem like a great central point,
2065 and by using the package lists from Debian mapped to CVEs provided by
2066 the testing security team, I believed it should be possible to figure
2067 out which security holes were present in our free software
2068 collection.
</p
>
2070 <p
>After reading up on the topic, it became obvious that the first
2071 building block is to be able to name software packages in a unique and
2072 consistent way across data sources. I considered several ways to do
2073 this, for example coming up with my own naming scheme like using URLs
2074 to project home pages or URLs to the Freshmeat entries, or using some
2075 existing naming scheme. And it seem like I am not the first one to
2076 come across this problem, as MITRE already proposed and implemented a
2077 solution. Enter the
<a href=
"http://cpe.mitre.org/index.html
">Common
2078 Platform Enumeration
</a
> dictionary, a vocabulary for referring to
2079 software, hardware and other platform components. The CPE ids are
2080 mapped to CVEs in the
<a href=
"http://web.nvd.nist.gov/
">National
2081 Vulnerability Database
</a
>, allowing me to look up know security
2082 issues for any CPE name. With this in place, all I need to do is to
2083 locate the CPE id for the software packages we use at the university.
2084 This is fairly trivial (I google for
'cve cpe $package
' and check the
2085 NVD entry if a CVE for the package exist).
</p
>
2087 <p
>To give you an example. The GNU gzip source package have the CPE
2088 name cpe:/a:gnu:gzip. If the old version
1.3.3 was the package to
2089 check out, one could look up
2090 <a href=
"http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%
3A%
2Fa%
3Agnu%
3Agzip:
1.3.3">cpe:/a:gnu:gzip:
1.3.3
2091 in NVD
</a
> and get a list of
6 security holes with public CVE entries.
2092 The most recent one is
2093 <a href=
"http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-
2010-
0001">CVE-
2010-
0001</a
>,
2094 and at the bottom of the NVD page for this vulnerability the complete
2095 list of affected versions is provided.
</p
>
2097 <p
>The NVD database of CVEs is also available as a XML dump, allowing
2098 for offline processing of issues. Using this dump, I
've written a
2099 small script taking a list of CPEs as input and list all CVEs
2100 affecting the packages represented by these CPEs. One give it CPEs
2101 with version numbers as specified above and get a list of open
2102 security issues out.
</p
>
2104 <p
>Of course for this approach to be useful, the quality of the NVD
2105 information need to be high. For that to happen, I believe as many as
2106 possible need to use and contribute to the NVD database. I notice
2108 <a href=
"https://www.redhat.com/security/data/metrics/rhsamapcpe.txt
">a
2109 map from CVE to CPE
</a
>, indicating that they are using the CPE
2110 information. I
'm not aware of Debian and Ubuntu doing the same.
</p
>
2112 <p
>To get an idea about the quality for free software, I spent some
2113 time making it possible to compare the CVE database from Debian with
2114 the CVE database in NVD. The result look fairly good, but there are
2115 some inconsistencies in NVD (same software package having several
2116 CPEs), and some inaccuracies (NVD not mentioning buggy packages that
2117 Debian believe are affected by a CVE). Hope to find time to improve
2118 the quality of NVD, but that require being able to get in touch with
2119 someone maintaining it. So far my three emails with questions and
2120 corrections have not seen any reply, but I hope contact can be
2121 established soon.
</p
>
2123 <p
>An interesting application for CPEs is cross platform package
2124 mapping. It would be useful to know which packages in for example
2125 RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
2126 this would be trivial if all linux distributions provided CPE entries
2127 for their packages.
</p
>
2132 <title>Some thoughts on BitCoins
</title>
2133 <link>http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</link>
2134 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html
</guid>
2135 <pubDate>Sat,
11 Dec
2010 15:
10:
00 +
0100</pubDate>
2136 <description><p
>As I continue to explore
2137 <a href=
"http://www.bitcoin.org/
">BitCoin
</a
>, I
've starting to wonder
2138 what properties the system have, and how it will be affected by laws
2139 and regulations here in Norway. Here are some random notes.
</p
>
2141 <p
>One interesting thing to note is that since the transactions are
2142 verified using a peer to peer network, all details about a transaction
2143 is known to everyone. This means that if a BitCoin address has been
2144 published like I did with mine in my initial post about BitCoin, it is
2145 possible for everyone to see how many BitCoins have been transfered to
2146 that address. There is even a web service to look at the details for
2147 all transactions. There I can see that my address
2148 <a href=
"http://blockexplorer.com/address/
15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</a
>
2149 have received
16.06 Bitcoin, the
2150 <a href=
"http://blockexplorer.com/address/
1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3">1LfdGnGuWkpSJgbQySxxCWhv
8MHqvwst
3</a
>
2151 address of Simon Phipps have received
181.97 BitCoin and the address
2152 <a href=
"http://blockexplorer.com/address/
1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
">1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt
</A
>
2153 of EFF have received
2447.38 BitCoins so far. Thank you to each and
2154 every one of you that donated bitcoins to support my activity. The
2155 fact that anyone can see how much money was transfered to a given
2156 address make it more obvious why the BitCoin community recommend to
2157 generate and hand out a new address for each transaction. I
'm told
2158 there is no way to track which addresses belong to a given person or
2159 organisation without the person or organisation revealing it
2160 themselves, as Simon, EFF and I have done.
</p
>
2162 <p
>In Norway, and in most other countries, there are laws and
2163 regulations limiting how much money one can transfer across the border
2164 without declaring it. There are money laundering, tax and accounting
2165 laws and regulations I would expect to apply to the use of BitCoin.
2166 If the Skolelinux foundation
2167 (
<a href=
"http://linuxiskolen.no/slxdebianlabs/donations.html
">SLX
2168 Debian Labs
</a
>) were to accept donations in BitCoin in addition to
2169 normal bank transfers like EFF is doing, how should this be accounted?
2170 Given that it is impossible to know if money can cross the border or
2171 not, should everything or nothing be declared? What exchange rate
2172 should be used when calculating taxes? Would receivers have to pay
2173 income tax if the foundation were to pay Skolelinux contributors in
2174 BitCoin? I have no idea, but it would be interesting to know.
</p
>
2176 <p
>For a currency to be useful and successful, it must be trusted and
2177 accepted by a lot of users. It must be possible to get easy access to
2178 the currency (as a wage or using currency exchanges), and it must be
2179 easy to spend it. At the moment BitCoin seem fairly easy to get
2180 access to, but there are very few places to spend it. I am not really
2181 a regular user of any of the vendor types currently accepting BitCoin,
2182 so I wonder when my kind of shop would start accepting BitCoins. I
2183 would like to buy electronics, travels and subway tickets, not herbs
2184 and books. :) The currency is young, and this will improve over time
2185 if it become popular, but I suspect regular banks will start to lobby
2186 to get BitCoin declared illegal if it become popular. I
'm sure they
2187 will claim it is helping fund terrorism and money laundering (which
2188 probably would be true, as is any currency in existence), but I
2189 believe the problems should be solved elsewhere and not by blaming
2190 currencies.
</p
>
2192 <p
>The process of creating new BitCoins is called mining, and it is
2193 CPU intensive process that depend on a bit of luck as well (as one is
2194 competing against all the other miners currently spending CPU cycles
2195 to see which one get the next lump of cash). The
"winner
" get
50
2196 BitCoin when this happen. Yesterday I came across the obvious way to
2197 join forces to increase ones changes of getting at least some coins,
2198 by coordinating the work on mining BitCoins across several machines
2199 and people, and sharing the result if one is lucky and get the
50
2201 <a href=
"http://www.bluishcoder.co.nz/bitcoin-pool/
">BitCoin Pool
</a
>
2202 if this sounds interesting. I have not had time to try to set up a
2203 machine to participate there yet, but have seen that running on ones
2204 own for a few days have not yield any BitCoins througth mining
2207 <p
>Update
2010-
12-
15: Found an
<a
2208 href=
"http://inertia.posterous.com/reply-to-the-underground-economist-why-bitcoi
">interesting
2209 criticism
</a
> of bitcoin. Not quite sure how valid it is, but thought
2210 it was interesting to read. The arguments presented seem to be
2211 equally valid for gold, which was used as a currency for many years.
</p
>
2216 <title>Pornoskannerne på flyplassene bedrer visst ikke sikkerheten
</title>
2217 <link>http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</link>
2218 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html
</guid>
2219 <pubDate>Sat,
11 Dec
2010 10:
45:
00 +
0100</pubDate>
2220 <description><p
>Via
<a href=
"http://webmink.com/
2010/
12/
10/links-for-
2010-
12-
10/
">en
2221 blogpost fra Simon Phipps i går
</a
>, fant jeg en referanse til
2222 <a href=
"http://www.washingtontimes.com/news/
2010/dec/
9/exposed-tsas-x-rated-scanner-fraud/
">en
2223 artikkel i Washington Times
</a
> som igjen refererer til en artikkel i
2224 det fagfellevurderte tidsskriftet Journal of Transportation Security
2226 "<a href=
"http://springerlink.com/content/g6620thk08679160/fulltext.html
">An
2227 evaluation of airport x-ray backscatter units based on image
2228 characteristics
</a
>" som enkelt konstaterer at
2229 <a href=
"http://www.dailysquib.co.uk/?a=
2389&c=
124">pornoscannerne
</a
>
2230 som kler av reisende på flyplasser ikke er i stand til å avsløre det
2231 produsenten og amerikanske myndigheter sier de skal avsløre. Kort
2232 sagt, de bedrer ikke sikkerheten. Reisende må altså la ansatte på
2233 flyplasser
<a href=
"http://www.thousandsstandingaround.org/
">se dem
2234 nakne eller la seg beføle i skrittet
</a
> uten grunn. Jeg vil
2235 fortsette å nekte å bruke disse pornoskannerne, unngå flyplasser der
2236 de er tatt i bruk, og reise med andre transportmidler enn fly hvis jeg
2242 <title>Now accepting bitcoins - anonymous and distributed p2p crypto-money
</title>
2243 <link>http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</link>
2244 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html
</guid>
2245 <pubDate>Fri,
10 Dec
2010 08:
20:
00 +
0100</pubDate>
2246 <description><p
>With this weeks lawless
2247 <a href=
"http://www.salon.com/news/opinion/glenn_greenwald/
2010/
12/
06/wikileaks/index.html
">governmental
2248 attacks
</a
> on Wikileak and
2249 <a href=
"http://www.salon.com/technology/dan_gillmor/
2010/
12/
06/war_on_speech
">free
2250 speech
</a
>, it has become obvious that PayPal, visa and mastercard can
2251 not be trusted to handle money transactions.
2253 <a href=
"http://webmink.com/
2010/
12/
06/now-accepting-bitcoin/
">Simon
2254 Phipps on bitcoin
</a
> reminded me about a project that a friend of
2255 mine mentioned earlier. I decided to follow Simon
's example, and get
2256 involved with
<a href=
"http://www.bitcoin.org/
">BitCoin
</a
>. I got
2257 some help from my friend to get it all running, and he even handed me
2258 some bitcoins to get started. I even donated a few bitcoins to Simon
2259 for helping me remember BitCoin.
</p
>
2261 <p
>So, what is bitcoins, you probably wonder? It is a digital
2262 crypto-currency, decentralised and handled using peer-to-peer
2263 networks. It allows anonymous transactions and prohibits central
2264 control over the transactions, making it impossible for governments
2265 and companies alike to block donations and other transactions. The
2266 source is free software, and while the key dependency wxWidgets
2.9
2267 for the graphical user interface is missing in Debian, the command
2268 line client builds just fine. Hopefully Jonas
2269 <a href=
"http://bugs.debian.org/
578157">will get the package into
2270 Debian
</a
> soon.
</p
>
2272 <p
>Bitcoins can be converted to other currencies, like USD and EUR.
2273 There are
<a href=
"http://www.bitcoin.org/trade
">companies accepting
2274 bitcoins
</a
> when selling services and goods, and there are even
2275 currency
"stock
" markets where the exchange rate is decided. There
2276 are not many users so far, but the concept seems promising. If you
2277 want to get started and lack a friend with any bitcoins to spare,
2279 <a href=
"https://freebitcoins.appspot.com/
">some for free
</a
> (
0.05
2280 bitcoin at the time of writing). Use
2281 <a href=
"http://www.bitcoinwatch.com/
">BitcoinWatch
</a
> to keep an eye
2282 on the current exchange rates.
</p
>
2284 <p
>As an experiment, I have decided to set up bitcoind on one of my
2285 machines. If you want to support my activity, please send Bitcoin
2286 donations to the address
2287 <b
>15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b
</b
>. Thank you!
</p
>
2292 <title>DND hedrer overvåkning av barn med Rosingsprisen
</title>
2293 <link>http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</link>
2294 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html
</guid>
2295 <pubDate>Tue,
23 Nov
2010 14:
15:
00 +
0100</pubDate>
2296 <description><p
>Jeg registrerer med vond smak i munnen at Den Norske Dataforening
2298 href=
"http://www.dataforeningen.no/hedret-med-rosingprisen
.4849070-
133913.html
">hedrer
2299 overvåkning av barn med Rosingsprisen for kreativitet i år
</a
>. Jeg
2300 er glad jeg nå er meldt ut av DND.
</p
>
2302 <p
>Å elektronisk overvåke sine barn er ikke å gjøre dem en tjeneste,
2303 men et overgrep mot individer i utvikling som bør læres opp til å ta
2304 egne valg.
</p
>
2306 <p
>For å sitere Datatilsynets nye leder, Bjørn Erik Thon, i
2307 <a href=
"http://www.idg.no/computerworld/article174262.ece
">et intervju
2308 med Computerworld Norge
</A
>:
</p
>
2310 <p
><blockquote
>
2311 - For alle som har barn, meg selv inkludert, er førstetanken at det
2312 hadde vært fint å vite hvor barnet sitt er til enhver tid. Men ungene
2313 har ikke godt av det. De er små individer som skal søke rundt og finne
2314 sine små gjemmesteder og utvide horisonten, uten at foreldrene ser dem
2315 i kortene. Det kan være fristende, men jeg ville ikke gått inn i
2317 </blockquote
></p
>
2319 <p
>Det er skremmende å se at DND mener en tjeneste som legger opp til
2320 slike overgrep bør hedres. Å flytte oppveksten for barn inn i en
2322 <a href=
"http://en.wikipedia.org/wiki/Panopticon
">Panopticon
</a
> er et
2323 grovt overgrep og vil gjøre skade på barnenes utvikling, og foreldre
2324 burde tenke seg godt om før de gir etter for sine instinkter her.
</p
>
2326 <p
>Blipper-tjenesten får meg til å tenke på bøkene til
2327 <a href=
"http://en.wikipedia.org/wiki/John_Twelve_Hawks
">John Twelve
2328 Hawks
</a
>, som forbilledlig beskriver hvordan et totalitært
2329 overvåkningssamfunn bygges sakte men sikkert rundt oss, satt sammen av
2330 gode intensjoner og manglende bevissthet om hvilke prinsipper et
2331 liberalt demokrati er fundamentert på. Jeg har hatt stor glede av å
2332 lese alle de tre bøkene.
</p
>
2337 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning
</title>
2338 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</link>
2339 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html
</guid>
2340 <pubDate>Tue,
9 Nov
2010 14:
35:
00 +
0100</pubDate>
2341 <description><p
>En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
2342 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
2343 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
2344 overvåkningskamera i det offentlige rom er lovlig satt opp og
2345 registrert. For å teste hypotesen sendte jeg for noen dager siden
2346 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
2347 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
2348 jeg lurer oppriktig på om det er lovlig plassert og registrert.
</p
>
2350 <p
><blockquote
>
2351 <p
>Date: Tue,
2 Nov
2010 16:
08:
20 +
0100
2352 <br
>From: Petter Reinholdtsen
&lt;pere (at) hungry.com
&gt;
2353 <br
>To: postkasse (at) datatilsynet.no
2354 <br
>Subject: Er overvåkningskameraet korrekt registrert?
</p
>
2356 <p
>Hei.
</p
>
2358 <p
>I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
2359 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
2360 dette kameraet er korrekt registrert og i henhold til lovverket.
</p
>
2362 <p
>Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
2363 søke på i
&lt;URL:
2364 <a href=
"http://hetti.datatilsynet.no/melding/report_search.pl
">http://hetti.datatilsynet.no/melding/report_search.pl
</a
> &gt;.
2365 Kartreferanse for kameraet er tilgjengelig fra
2367 <a href=
"http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
">http://people.skolelinux.no/pere/surveillance-norway/?zoom=
17&lat=
59.94918&lon=
10.76962&layers=B0T
</a
> &gt;.
2369 <p
>Kan dere fortelle meg om dette kameraet er registrert hos
2370 Datatilsynet som det skal være i henhold til lovverket?
</p
>
2372 <p
>Det hadde forresten vært fint om rådata fra kameraregisteret var
2373 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
2374 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
2375 gjøre egne søk.
</p
>
2377 <p
>Vennlig hilsen,
2379 <br
>Petter Reinholdtsen
2380 </blockquote
></p
>
2382 <p
>Her er svaret som kom dagen etter:
</p
>
2384 <p
><blockquote
>
2385 <p
>Date: Wed,
3 Nov
2010 14:
44:
09 +
0100
2386 <br
>From:
"juridisk
" &lt;juridisk (at) Datatilsynet.no
&gt;
2387 <br
>To: Petter Reinholdtsen
2388 <br
>Subject: VS: Er overvåkningskameraet korrekt registrert?
2390 <p
>Viser til e-post av
2. november.
2392 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
2393 personopplysningsloven blir fulgt. Formålet med loven er å verne
2394 enkeltpersoner mot krenking av personvernet gjennom behandling av
2395 personopplysninger.
</p
>
2397 <p
>Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
2398 omkring personopplysningslovens regler på generelt grunnlag.
</p
>
2400 <p
>Datatilsynet har dessverre ikke en fullstendig oversikt over alle
2401 kameraer, den oversikten som finner er i vår meldingsdatabase som du
2403 <a href=
"http://www.datatilsynet.no/templates/article____211.aspx
">http://www.datatilsynet.no/templates/article____211.aspx
</a
></p
>
2405 <p
>Denne databasen gir en oversikt over virksomheter som har meldt inn
2406 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
2407 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
2410 <p
>Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
2411 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
2412 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
2413 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
2414 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
2415 oppløsning ikke filmer mennesker, faller det utenfor loven.
</p
>
2417 <p
>Datatilsynet har laget en veileder som gjennomgår når det er lov å
2418 overvåke med kamera, se lenke:
2419 <a href=
"http://www.datatilsynet.no/templates/article____401.aspx
">http://www.datatilsynet.no/templates/article____401.aspx
</a
></p
>
2421 <p
>Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
2422 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
2423 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
2424 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
2425 kameraet anmeldes til politiet.
</p
>
2427 <p
>Med vennlig hilsen
</p
>
2429 <p
>Maria Bakke
2430 <br
>Juridisk veiledningstjeneste
2431 <br
>Datatilsynet
</p
>
2432 </blockquote
></p
>
2434 <p
>Personlig synes jeg det bør være krav om å registrere hvert eneste
2435 overvåkningskamera i det offentlige rom hos Datatilsynet, med
2436 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
2437 enhver borger enkelt kan hente ut kart over områder vi er interessert
2438 i og sjekke om det er overvåkningskamera der som er satt opp uten å
2439 være registert. Slike registreringer skal jo i dag fornyes
2440 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
2441 som en gang var korrekt registrert nå være ulovlig satt opp. Det
2442 burde også være bøter for å ha kamera som ikke er korrekt registrert,
2443 slik at en ikke kan ignorere registrering uten at det får
2444 konsekvenser.
</p
>
2446 <p
>En ide fra England som jeg har sans (lite annet jeg har sans for
2447 når det gjelder overvåkningskamera i England) for er at enhver borger
2448 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
2449 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
2450 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
2451 attraktivt å ha overvåkningskamera i det offentlige rom er en god
2452 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.
</p
>
2457 <title>Datatilsynet svarer om Bilkollektivets ønske om GPS-sporing
</title>
2458 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</link>
2459 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html
</guid>
2460 <pubDate>Thu,
14 Oct
2010 15:
00:
00 +
0200</pubDate>
2461 <description><p
>I forbindelse med Bilkollektivets plan om å skaffe seg mulighet til
2462 å GPS-spore sine medlemmers bevegelser
2463 (
<a href=
"http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til____se_hvor_jeg_kj__rer___.html
">omtalt
2464 tidligere
</a
>), sendte jeg avgårde et spørsmål til
<a
2465 href=
"http://www.datatilsynet.no/
">Datatilsynet
</a
> for å gjøre dem
2466 oppmerksom på saken og høre hva de hadde å si. Her er korrespondansen
2469 <p
><blockquote
>
2470 Date: Thu,
23 Sep
2010 13:
38:
55 +
0200
2471 <br
>From: Petter Reinholdtsen
2472 <br
>To: postkasse@datatilsynet.no
2473 <br
>Subject: GPS-sporing av privatpersoners bruk av bil?
2475 <p
>Hei. Jeg er med i Bilkollektivet[
1] her i Oslo, og ble i dag
2476 orientert om at de har tenkt å innføre GPS-sporing av bilene og krever
2477 at en for fremtidig bruk skal godkjenne følgende klausul i
2478 bruksvilkårene[
2]:
</p
>
2480 <p
><blockquote
>
2481 Andelseier er med dette gjort kjent med at bilene er utstyrt med
2482 sporingsutstyr, som kan benyttes av Bilkollektivet til å spore biler
2483 som brukes utenfor gyldig reservasjon.
2484 </blockquote
></p
>
2486 <p
>Er slik sporing meldepliktig til datatilsynet? Har Bilkollektivet
2487 meldt dette til Datatilsynet? Forsøkte å søke på orgnr.
874 538 892
2488 på søkesiden for meldinger[
3], men fant intet der.
</p
>
2490 <p
>Hva er datatilsynets syn på slik sporing av privatpersoners bruk av
2493 <p
>Jeg må innrømme at jeg forventer å kunne ferdes anonymt og uten
2494 radiomerking i Norge, og synes GPS-sporing av bilen jeg ønsker å bruke
2495 i så måte er et overgrep mot privatlivets fred. For meg er det et
2496 prinsipielt spørsmål og det er underordnet hvem og med hvilket formål
2497 som i første omgang sies å skulle ha tilgang til
2498 sporingsinformasjonen. Jeg vil ikke ha mulighet til å sjekke eller
2499 kontrollere når bruksområdene utvides, og erfaring viser jo at
2500 bruksområder utvides når informasjon først er samlet inn.
<p
>
2502 <p
>1 &lt;URL: http://www.bilkollektivet.no/
>
2503 <br
>2 &lt;URL: http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
>
2504 <br
>3 &lt;URL: http://hetti.datatilsynet.no/melding/report_search.pl
>
2506 <p
>Vennlig hilsen,
2508 <br
>Petter Reinholdtsen
2509 </blockquote
></p
>
2511 <p
>Svaret fra Datatilsynet kom dagen etter:
</p
>
2513 <p
><blockquote
>
2514 Date: Fri,
24 Sep
2010 11:
24:
17 +
0200
2515 <br
>From: Henok Tesfazghi
2516 <br
>To: Petter Reinholdtsen
2517 <br
>Subject: VS: GPS-sporing av privatpersoners bruk av bil?
2519 <p
>Viser til e-post av
23. september
2010.
</p
>
2521 <p
>Datatilsynet er det forvaltningsorganet som skal kontrollere at
2522 personopplysningsloven blir fulgt. Formålet med loven er å verne
2523 enkeltpersoner mot krenking av personvernet gjennom behandling av
2524 personopplysninger. Vi gjør oppmerksom på at vår e-post svartjeneste
2525 er ment å være en kortfattet rådgivningstjeneste, slik at vi av den
2526 grunn ikke kan konkludere i din sak, men gi deg innledende råd og
2527 veiledning. Vårt syn er basert på din fremstilling av saksforholdet,
2528 andre opplysninger vi eventuelt ikke kjenner til og som kan være
2529 relevante, vil kunne medføre et annet resultat.
</p
>
2531 <p
>Det er uklart for Datatilsynet hva slags GPS-sporing Bilkollektivet
2532 her legger opp til. Dette skyldes blant annet manglende informasjon i
2533 forhold til hvilket formål GPS-sporingen har, hvordan det er ment å
2534 fungere, hvilket behandlingsgrunnlag som ligger til grunn, samt om
2535 opplysningene skal lagres eller ikke.
</p
>
2537 <p
>Behandlingen vil i utgangspunket være meldepliktig etter
2538 personopplysningslovens §
31. Det finnes en rekke unntak fra
2539 meldeplikten som er hjemlet i personopplysningsforskriftens kapittel
2540 7. Da dette er et andelslag, og andelseiere i en utstrekning også kan
2541 karakteriseres som kunder, vil unntak etter
2542 personopplysningsforskriftens §
7-
7 kunne komme til anvendelse, se
2543 lenke:
<a href=
"http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7">http://lovdata.no/for/sf/fa/ta-
20001215-
1265-
009.html#
7-
7</a
></p
>
2545 <p
>Datatilsynet har til orientering en rekke artikler som omhandler
2546 henholdsvis sporing og lokalisering, samt trafikanter og passasjerer,
2548 <br
><a href=
"http://www.datatilsynet.no/templates/article____1730.aspx
">http://www.datatilsynet.no/templates/article____1730.aspx
</a
> og
2549 <br
><a href=
"http://www.datatilsynet.no/templates/article____1098.aspx
">http://www.datatilsynet.no/templates/article____1098.aspx
</a
></p
>
2552 <p
>Vennlig hilsen
2553 <br
>Henok Tesfazghi
2554 <br
>Rådgiver, Datatilsynet
2555 </blockquote
></p
>
2557 <p
>Vet ennå ikke om jeg har overskudd til å ta opp kampen i
2558 Bilkollektivet, mellom barnepass og alt det andre som spiser opp
2559 dagene, eller om jeg bare finner et annet alternativ.
</p
>
2564 <title>Bilkollektivet vil ha retten til å se hvor jeg kjører...
</title>
2565 <link>http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</link>
2566 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html
</guid>
2567 <pubDate>Thu,
23 Sep
2010 11:
55:
00 +
0200</pubDate>
2568 <description><p
>Jeg er med i
2569 <a href=
"http://www.bilkollektivet.no/
">Bilkollektivet
</a
> her i Oslo,
2570 og har inntil i dag vært fornøyd med opplegget. I dag kom det brev
2571 fra bilkollektivet, der de forteller om nytt webopplegg og nye
2572 rutiner, og at de har tenkt å angripe min rett til å ferdes anonymt
2573 som bruker av Bilkollektivet. Det gjorde meg virkelig trist å
2576 <p
>Brevet datert
2010-
09-
16 forteller at Bilkollektivet har tenkt å gå
2577 over til biler med
"bilcomputer
" og innebygget sporings-GPS som lar
2578 administrasjonen i bilkollektivet se hvor bilene er til en hver tid,
2579 noe som betyr at de også kan se hvor jeg kjører når jeg bruker
2581 <a href=
"http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
">Retten
2582 til å ferdes anonymt
</a
> er som tidligere nevnt viktig for meg, og jeg
2583 finner det uakseptabelt å måtte godta å bli radiomerket for å kunne
2584 bruke bil. Har ikke satt meg inn i hva som er historien for denne
2585 endringen, så jeg vet ikke om det er godkjent av
2586 f.eks. andelseiermøtet. Ser at
2587 <a href=
"http://www.bilkollektivet.no/bilbruksregler
.26256.no.html
">nye
2588 bilbruksregler
</a
> med følgende klausul ble vedtatt av styret
2589 2010-
08-
26:
</p
>
2591 <blockquote
><p
>Andelseier er med dette gjort kjent med at bilene er
2592 utstyrt med sporingsutstyr, som kan benyttes av Bilkollektivet til å
2593 spore biler som brukes utenfor gyldig reservasjon.
</p
></blockquote
>
2595 <p
>For meg er det prinsipielt uakseptabelt av Bilkollektivet å skaffe
2596 seg muligheten til å se hvor jeg befinner meg, og det er underordnet
2597 når informasjonen blir brukt og hvem som får tilgang til den. Får se
2598 om jeg har energi til å forsøke å endre planene til Bilkollektivet
2599 eller bare ser meg om etter alternativer.
</p
>
2604 <title>Anonym ferdsel er en menneskerett
</title>
2605 <link>http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</link>
2606 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html
</guid>
2607 <pubDate>Wed,
15 Sep
2010 12:
15:
00 +
0200</pubDate>
2608 <description><p
>Debatten rundt sporveiselskapet i Oslos (Ruter AS) ønske om
2609 <a href=
"http://www.aftenposten.no/nyheter/iriks/article3808135.ece
">å
2610 radiomerke med RFID
</a
> alle sine kunder og
2611 <a href=
"http://www.aftenposten.no/nyheter/article3809746.ece
">registrere
2612 hvor hver og en av oss beveger oss
</a
> pågår, og en ting som har
2613 kommet lite frem i debatten er at det faktisk er en menneskerett å
2614 kunne ferdes anonymt internt i ens eget land.
</p
>
2616 <p
>Fant en grei kilde for dette i et
2617 <a href=
"http://www.datatilsynet.no/upload/Microsoft%
20Word%
20-%
2009-
01399-
2%
20H+%C2%A9ringsnotat%
20-%
20Samferdselsdepartementet%
20-%
20Utkas%C3%
94%C3%
87%C2%AA.pdf
">skriv
2618 fra Datatilsynet
</a
> til Samferdselsdepartementet om tema:
</p
>
2620 <blockquote
><p
>Retten til å ferdes anonymt kan utledes av
2621 menneskerettskonvensjonen artikkel
8 og av EUs personverndirektiv.
2622 Her heter det at enkeltpersoners grunnleggende rettigheter og frihet
2623 må respekteres, særlig retten til privatlivets fred. I både
2624 personverndirektivet og i den norske personopplysningsloven er
2625 selvråderetten til hver enkelt et av grunnprinsippene, hovedsaklig
2626 uttrykt ved at en må gi et frivillig, informert og uttrykkelig
2627 samtykke til behandling av personopplysninger.
</p
></blockquote
>
2629 <p
>For meg er det viktig at jeg kan ferdes anonymt, og det er litt av
2630 bakgrunnen til at jeg handler med kontanter, ikke har mobiltelefon og
2631 forventer å kunne reise med bil og kollektivtrafikk uten at det blir
2632 registrert hvor jeg har vært. Ruter angriper min rett til å ferdes
2633 uten radiopeiler med sin innføring av RFID-kort, og dokumenterer sitt
2634 ønske om å registrere hvor kundene befant seg ved å ønske å gebyrlegge
2635 oss som ikke registrerer oss hver gang vi beveger oss med
2636 kollektivtrafikken i Oslo. Jeg synes det er hårreisende.
</p
>
2641 <title>Forslag i stortinget om å stoppe elektronisk stemmegiving i Norge
</title>
2642 <link>http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</link>
2643 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html
</guid>
2644 <pubDate>Tue,
31 Aug
2010 21:
00:
00 +
0200</pubDate>
2645 <description><p
>Ble tipset i dag om at et forslag om å stoppe forsøkene med
2646 elektronisk stemmegiving utenfor valglokaler er
2647 <a href=
"http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=
46616">til
2648 behandling
</a
> i Stortinget.
2649 <a href=
"http://www.stortinget.no/Global/pdf/Representantforslag/
2009-
2010/dok8-
200910-
128.pdf
">Forslaget
</a
>
2650 er fremmet av Erna Solberg, Michael Tetzschner og Trond Helleland.
</p
>
2652 <p
>Håper det får flertall.
</p
>
2657 <title>Sikkerhetsteateret på flyplassene fortsetter
</title>
2658 <link>http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</link>
2659 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html
</guid>
2660 <pubDate>Sat,
28 Aug
2010 10:
40:
00 +
0200</pubDate>
2661 <description><p
>Jeg skrev for et halvt år siden hvordan
2662 <a href=
"http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj__re_verden_sikrere.html
">samfunnet
2663 kaster bort ressurser på sikkerhetstiltak som ikke fungerer
</a
>. Kom
2665 <a href=
"http://www.askthepilot.com/essays-and-stories/terrorism-tweezers-and-terminal-madness-an-essay-on-security/
">historie
2666 fra en pilot fra USA
</a
> som kommenterer det samme. Jeg mistenker det
2667 kun er uvitenhet og autoritetstro som gjør at så få protesterer. Har
2668 veldig sans for piloten omtalt i
<a
2669 href=
"http://www.aftenposten.no/nyheter/iriks/article2057501.ece
">Aftenposten
</a
> 2007-
10-
23,
2670 og skulle ønske flere rettet oppmerksomhet mot problemet. Det gir
2671 ikke meg trygghetsfølelse på flyplassene når jeg ser at
2672 flyplassadministrasjonen kaster bort folk, penger og tid på tull i
2673 stedet for ting som bidrar til reell økning av sikkerheten. Det
2674 forteller meg jo at vurderingsevnen til de som burde bidra til økt
2675 sikkerhet er svært sviktende, noe som ikke taler godt for de andre
2676 tiltakene.
</p
>
2678 <p
>Mon tro hva som skjer hvis det fantes en enkel brosjyre å skrive ut
2679 fra Internet som forklarte hva som er galt med sikkerhetsopplegget på
2680 flyplassene, og folk skrev ut og la en bunke på flyplassene når de
2681 passerte. Kanskje det ville fått flere til å få øynene opp for
2682 problemet.
</p
>
2684 <p
>Personlig synes jeg flyopplevelsen er blitt så avskyelig at jeg
2685 forsøker å klare meg med tog, bil og båt for å slippe ubehaget. Det
2686 er dog noe vanskelig i det langstrakte Norge og for å kunne besøke de
2687 delene av verden jeg ønsker å nå. Mistenker at flere har det slik, og
2688 at dette går ut over inntjeningen til flyselskapene. Det er antagelig
2689 en god ting sett fra et miljøperspektiv, men det er en annen sak.
</p
>
2694 <title>Elektronisk stemmegiving er ikke til å stole på - heller ikke i Norge
</title>
2695 <link>http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</link>
2696 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html
</guid>
2697 <pubDate>Mon,
23 Aug
2010 19:
30:
00 +
0200</pubDate>
2698 <description><p
>I Norge pågår en prosess for å
2699 <a href=
"http://www.e-valg.dep.no/
">innføre elektronisk
2700 stemmegiving
</a
> ved kommune- og stortingsvalg. Dette skal
2701 introduseres i
2011. Det er all grunn til å tro at valg i Norge ikke
2702 vil være til å stole på hvis dette blir gjennomført. Da det hele var
2703 oppe til høring i
2006 forfattet jeg
2704 <a href=
"http://www.nuug.no/dokumenter/valg-horing-
2006-
09.pdf
">en
2705 høringsuttalelse fra NUUG
</a
> (og EFN som hengte seg på) som skisserte
2706 hvilke punkter som må oppfylles for at en skal kunne stole på et valg,
2707 og elektronisk stemmegiving mangler flere av disse. Elektronisk
2708 stemmegiving er for alle praktiske formål å putte ens stemme i en sort
2709 boks under andres kontroll, og satse på at de som har kontroll med
2710 boksen er til å stole på - uten at en har mulighet til å verifisere
2711 dette selv. Det er ikke slik en gjennomfører demokratiske valg.
</p
>
2713 <p
>Da problemet er fundamentalt med hvordan elektronisk stemmegiving
2714 må fungere for at også ikke-krypografer skal kunne delta, har det vært
2715 mange rapporter om hvordan elektronisk stemmegiving har sviktet i land
2717 <a href=
"http://wiki.nuug.no/uttalelser/
2006-elektronisk-stemmegiving
">liten
2718 samling referanser
</a
> finnes på NUUGs wiki. Den siste er fra India,
2719 der valgkomisjonen har valgt
2720 <a href=
"http://www.freedom-to-tinker.com/blog/jhalderm/electronic-voting-researcher-arrested-over-anonymous-source
">å
2721 pusse politiet på en forsker
</a
> som har dokumentert svakheter i
2722 valgsystemet.
</p
>
2724 <p
>Her i Norge har en valgt en annen tilnærming, der en forsøker seg
2725 med teknobabbel for å få befolkningen til å tro at dette skal bli
2726 sikkert. Husk, elektronisk stemmegiving underminerer de demokratiske
2727 valgene i Norge, og bør ikke innføres.
</p
>
2729 <p
>Den offentlige diskusjonen blir litt vanskelig av at media har
2730 valgt å kalle dette
"evalg
", som kan sies å både gjelde elektronisk
2731 opptelling av valget som Norge har gjort siden
60-tallet og som er en
2732 svært god ide, og elektronisk opptelling som er en svært dårlig ide.
2733 Diskusjonen gir ikke mening hvis en skal diskutere om en er for eller
2734 mot
"evalg
", og jeg forsøker derfor å være klar på at jeg snakker om
2735 elektronisk stemmegiving og unngå begrepet
"evalg
".
</p
>
2740 <title>Rob Weir: How to Crush Dissent
</title>
2741 <link>http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</link>
2742 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html
</guid>
2743 <pubDate>Sun,
15 Aug
2010 22:
20:
00 +
0200</pubDate>
2744 <description><p
>I found the notes from Rob Weir on
2745 <a href=
"http://feedproxy.google.com/~r/robweir/antic-atom/~
3/VGb23-kta8c/how-to-crush-dissent.html
">how
2746 to crush dissent
</a
> matching my own thoughts on the matter quite
2747 well. Highly recommended for those wondering which road our society
2748 should go down. In my view we have been heading the wrong way for a
2749 long time.
</p
>
2754 <title>One step closer to single signon in Debian Edu
</title>
2755 <link>http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</link>
2756 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html
</guid>
2757 <pubDate>Sun,
25 Jul
2010 10:
00:
00 +
0200</pubDate>
2758 <description><p
>The last few months me and the other Debian Edu developers have
2759 been working hard to get the Debian/Squeeze based version of Debian
2760 Edu/Skolelinux into shape. This future version will use Kerberos for
2761 authentication, and services are slowly migrated to single signon,
2762 getting rid of password questions one at the time.
</p
>
2764 <p
>It will also feature a roaming workstation profile with local home
2765 directory, for laptops that are only some times on the Skolelinux
2766 network, and for this profile a shortcut is created in Gnome and KDE
2767 to gain access to the users home directory on the file server. This
2768 shortcut uses SMB at the moment, and yesterday I had time to test if
2769 SMB mounting had started working in KDE after we added the cifs-utils
2770 package. I was pleasantly surprised how well it worked.
</p
>
2772 <p
>Thanks to the recent changes to our samba configuration to get it
2773 to use Kerberos for authentication, there were no question about user
2774 password when mounting the SMB volume. A simple click on the shortcut
2775 in the KDE menu, and a window with the home directory popped
2778 <p
>One step closer to a single signon solution out of the box in
2779 Debian Edu. We already had PAM, LDAP, IMAP and SMTP in place, and now
2780 also Samba. Next step is Cups and hopefully also NFS.
</p
>
2782 <p
>We had planned a alpha0 release of Debian Edu for today, but thanks
2783 to the autobuilder administrators for some architectures being slow to
2784 sign packages, we are still missing the fixed LTSP package we need for
2785 the release. It was uploaded three days ago with urgency=high, and if
2786 it had entered testing yesterday we would have been able to test it in
2787 time for a alpha0 release today. As the binaries for ia64 and powerpc
2788 still not uploaded to the Debian archive, we need to delay the alpha
2789 release another day.
</p
>
2791 <p
>If you want to help out with implementing Kerberos for Debian Edu,
2792 please contact us on debian-edu@lists.debian.org.
</p
>
2797 <title>Åpne trådløsnett er et samfunnsgode
</title>
2798 <link>http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</link>
2799 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html
</guid>
2800 <pubDate>Sat,
12 Jun
2010 12:
45:
00 +
0200</pubDate>
2801 <description><p
>Veldig glad for å oppdage via
2802 <a href=
"http://yro.slashdot.org/story/
10/
06/
11/
1841256/Finland-To-Legalize-Use-of-Unsecured-Wi-Fi
">Slashdot
</a
>
2803 at folk i Finland har forstått at åpne trådløsnett er et samfunnsgode.
2804 Jeg ser på åpne trådløsnett som et fellesgode på linje med retten til
2805 ferdsel i utmark og retten til å bevege seg i strandsonen. Jeg har
2806 glede av åpne trådløsnett når jeg finner dem, og deler gladelig nett
2807 med andre så lenge de ikke forstyrrer min bruk av eget nett.
2808 Nettkapasiteten er sjelden en begrensning ved normal browsing og enkel
2809 SSH-innlogging (som er min vanligste nettbruk), og nett kan brukes til
2810 så mye positivt og nyttig (som nyhetslesing, sjekke været, kontakte
2811 slekt og venner, holde seg oppdatert om politiske saker, kontakte
2812 organisasjoner og politikere, etc), at det for meg er helt urimelig å
2813 blokkere dette for alle som ikke gjør en flue fortred. De som mener
2814 at potensialet for misbruk er grunn nok til å hindre all den positive
2815 og lovlydige bruken av et åpent trådløsnett har jeg dermed ingen
2816 forståelse for. En kan ikke la eksistensen av forbrytere styre hvordan
2817 samfunnet skal organiseres. Da får en et kontrollsamfunn de færreste
2818 ønsker å leve i, og det at vi har et samfunn i Norge der tilliten til
2819 hverandre er høy gjør at samfunnet fungerer ganske godt. Det bør vi
2820 anstrenge oss for å beholde.
</p
>
2825 <title>Magnetstripeinnhold i billetter fra Flytoget og Hurtigruten
</title>
2826 <link>http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</link>
2827 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html
</guid>
2828 <pubDate>Fri,
21 May
2010 16:
00:
00 +
0200</pubDate>
2829 <description><p
>For en stund tilbake kjøpte jeg en magnetkortleser for å kunne
2830 titte på hva som er skrevet inn på magnetstripene til ulike kort. Har
2831 ikke hatt tid til å analysere mange kort så langt, men tenkte jeg
2832 skulle dele innholdet på to kort med mine lesere.
</p
>
2834 <p
>For noen dager siden tok jeg flyet til Harstad og Hurtigruten til
2835 Bergen. Flytoget fra Oslo S til flyplassen ga meg en billett med
2836 magnetstripe. Påtrykket finner jeg følgende informasjon:
</p
>
2839 Flytoget Airport Express Train
2841 Fra - Til : Oslo Sentralstasjon
2844 Herav mva.
8,
00% : NOK
12,
59
2846 Til - Fra : Oslo Lufthavn
2848 Gyldig Fra-Til :
08.05.10-
07.11.10
2849 Billetttype : Enkeltbillett
2851 102-
1015-
100508-
48382-
01-
08
2854 <p
>På selve magnetstripen er innholdet
2855 <tt
>;E?+
900120011=
23250996541068112619257138248441708433322932704083389389062603279671261502492655?
</tt
>.
2856 Aner ikke hva innholdet representerer, og det er lite overlapp mellom
2857 det jeg ser trykket på billetten og det jeg ser av tegn i
2858 magnetstripen. Håper det betyr at de bruker kryptografiske metoder
2859 for å gjøre det vanskelig å forfalske billetter.
</p
>
2861 <p
>Den andre billetten er fra Hurtigruten, der jeg mistenker at
2862 strekkoden på fronten er mer brukt enn magnetstripen (det var i hvert
2863 fall den biten vi stakk inn i dørlåsen).
</p
>
2865 <p
>Påtrykket forsiden er følgende:
</p
>
2873 Bookingno: SAX69
0742193
2875 Dep:
09.05.2010 Arr:
12.05.2010
2880 <p
>På selve magnetstripen er innholdet
2881 <tt
>;
1316010007421930=
00000000000000000000?+E?
</tt
>. Heller ikke her
2882 ser jeg mye korrespondanse mellom påtrykk og magnetstripe.
</p
>
2887 <title>Forcing new users to change their password on first login
</title>
2888 <link>http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</link>
2889 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html
</guid>
2890 <pubDate>Sun,
2 May
2010 13:
47:
00 +
0200</pubDate>
2891 <description><p
>One interesting feature in Active Directory, is the ability to
2892 create a new user with an expired password, and thus force the user to
2893 change the password on the first login attempt.
</p
>
2895 <p
>I
'm not quite sure how to do that with the LDAP setup in Debian
2896 Edu, but did some initial testing with a local account. The account
2897 and password aging information is available in /etc/shadow, but
2898 unfortunately, it is not possible to specify an expiration time for
2899 passwords, only a maximum age for passwords.
</p
>
2901 <p
>A freshly created account (using adduser test) will have these
2902 settings in /etc/shadow:
</p
>
2904 <blockquote
><pre
>
2905 root@tjener:~# chage -l test
2906 Last password change : May
02,
2010
2907 Password expires : never
2908 Password inactive : never
2909 Account expires : never
2910 Minimum number of days between password change :
0
2911 Maximum number of days between password change :
99999
2912 Number of days of warning before password expires :
7
2914 </pre
></blockquote
>
2916 <p
>The only way I could come up with to create a user with an expired
2917 account, is to change the date of the last password change to the
2918 lowest value possible (January
1th
1970), and the maximum password age
2919 to the difference in days between that date and today. To make it
2920 simple, I went for
30 years (
30 *
365 =
10950) and January
2th (to
2921 avoid testing if
0 is a valid value).
</p
>
2923 <p
>After using these commands to set it up, it seem to work as
2926 <blockquote
><pre
>
2927 root@tjener:~# chage -d
1 test; chage -M
10950 test
2928 root@tjener:~# chage -l test
2929 Last password change : Jan
02,
1970
2930 Password expires : never
2931 Password inactive : never
2932 Account expires : never
2933 Minimum number of days between password change :
0
2934 Maximum number of days between password change :
10950
2935 Number of days of warning before password expires :
7
2937 </pre
></blockquote
>
2939 <p
>So far I have tested this with ssh and console, and kdm (in
2940 Squeeze) login, and all ask for a new password before login in the
2941 user (with ssh, I was thrown out and had to log in again).
</p
>
2943 <p
>Perhaps we should set up something similar for Debian Edu, to make
2944 sure only the user itself have the account password?
</p
>
2946 <p
>If you want to comment on or help out with implementing this for
2947 Debian Edu, please contact us on debian-edu@lists.debian.org.
</p
>
2949 <p
>Update
2010-
05-
02 17:
20: Paul Tötterman tells me on IRC that the
2950 shadow(
8) page in Debian/testing now state that setting the date of
2951 last password change to zero (
0) will force the password to be changed
2952 on the first login. This was not mentioned in the manual in Lenny, so
2953 I did not notice this in my initial testing. I have tested it on
2954 Squeeze, and
'<tt
>chage -d
0 username
</tt
>' do work there. I have not
2955 tested it on Lenny yet.
</p
>
2957 <p
>Update
2010-
05-
02-
19:
05: Jim Paris tells me via email that an
2958 equivalent command to expire a password is
'<tt
>passwd -e
2959 username
</tt
>', which insert zero into the date of the last password
2965 <title>Great book:
"Content: Selected Essays on Technology, Creativity, Copyright, and the Future of the Future
"</title>
2966 <link>http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</link>
2967 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html
</guid>
2968 <pubDate>Mon,
19 Apr
2010 17:
10:
00 +
0200</pubDate>
2969 <description><p
>The last few weeks i have had the pleasure of reading a
2970 thought-provoking collection of essays by Cory Doctorow, on topics
2971 touching copyright, virtual worlds, the future of man when the
2972 conscience mind can be duplicated into a computer and many more. The
2973 book titled
"Content: Selected Essays on Technology, Creativity,
2974 Copyright, and the Future of the Future
" is available with few
2975 restrictions on the web, for example from
2976 <a href=
"http://craphound.com/content/
">his own site
</a
>. I read the
2978 <a href=
"http://www.feedbooks.com/book/
2883">feedbooks
</a
> using
2979 <a href=
"http://www.fbreader.org/
">fbreader
</a
> and my N810. I
2980 strongly recommend this book.
</p
>
2985 <title>Sikkerhet, teater, og hvordan gjøre verden sikrere
</title>
2986 <link>http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</link>
2987 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html
</guid>
2988 <pubDate>Wed,
30 Dec
2009 16:
35:
00 +
0100</pubDate>
2989 <description><p
>Via Slashdot fant jeg en
2990 <a href=
"http://www.cnn.com/
2009/OPINION/
12/
29/schneier.air.travel.security.theater/index.html
">nydelig
2991 kommentar fra Bruce Schneier
</a
> som ble publisert hos CNN i går. Den
2992 forklarer forbilledlig hvorfor sikkerhetsteater og innføring av
2993 totalitære politistatmetoder ikke er løsningen for å gjøre verden
2994 sikrere. Anbefales på det varmeste.
</p
>
2996 <p
>Oppdatering: Kom over
2997 <a href=
"http://gizmodo.com/
5435675/president-obama-its-time-to-fire-the-tsa
">nok
2998 en kommentar
</a
> om den manglende effekten av dagens sikkerhetsteater
2999 på flyplassene.
</p
>
3004 <title>Jeg vil ikke ha BankID
</title>
3005 <link>http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</link>
3006 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html
</guid>
3007 <pubDate>Fri,
30 Oct
2009 13:
05:
00 +
0100</pubDate>
3008 <description><p
>Min hovedbankforbindelse,
3009 <a href=
"http://www.postbanken.no/
">Postbanken
</a
>, har fra
1. oktober
3010 blokkert tilgangen min til nettbanken hvis jeg ikke godtar vilkårene
3011 for
<a href=
"https://www.bankid.no/
">BankID
</a
> og går over til å
3012 bruke BankID for tilgangskontroll. Tidligere kunne jeg bruke en
3013 kodekalkulator som ga tilgang til nettbanken, men nå er dette ikke
3014 lenger mulig. Jeg blokkeres ute fra nettbanken og mine egne penger
3015 hvis jeg ikke godtar det jeg anser som urimelige vilkår i
3016 BankID-avtalen.
</p
>
3018 <p
>BankID er en løsning der banken gis rett til å handle på vegne av
3019 meg, med avtalemessig forutsetning at jeg i hvert enkelt tilfelle har
3020 bedt banken gjøre dette. BankID kan brukes til å signere avtaler,
3021 oppta lån og andre handlinger som har alvorlige følger for meg.
3022 Problemet slik jeg ser det er at BankID er lagt opp slik at banken har
3023 all informasjon og tilgang som den trenger for å bruke BankID, også
3024 uten at jeg er involvert. Avtalemessing og juridisk skal de kun bruke
3025 min BankID når jeg har oppgitt pinkode og passord, men praktisk og
3026 konkret kan de gjøre dette også uten at min pinkode eller mitt passord
3027 er oppgitt, da de allerede har min pinkode og passord tilgjengelig hos
3028 seg for å kunne sjekke at riktig pinkode og passord er oppgitt av meg
3029 (eller kan skaffe seg det ved behov). Jeg ønsker ikke å gi banken
3030 rett til å inngå avtaler på vegne av meg.
</p
>
3032 <p
>Rent teknisk er BankID et offentlig nøkkelpar, en privat og en
3033 offentlig nøkkel, der den private nøkkelen er nødvendig for å
3034 "signere
" på vegne av den nøkkelen gjelder for, og den offentlige
3035 nøkkelen er nødvendig for å sjekke hvem som har signert. Banken
3036 sitter på både den private og den offentlige nøkkelen, og sier de kun
3037 skal bruke den private hvis kunden ber dem om det og oppgir pinkode og
3041 <p
>I postbankens
3042 <a href=
"https://www.postbanken.no//portalfront/nedlast/no/person/avtaler/BankID_avtale.pdf
">vilkår
3043 for BankID
</a
> står følgende:
</p
>
3046 <p
>"6. Anvendelsesområdet for BankID
</p
>
3048 <p
>PersonBankID kan benyttes fra en datamaskin, eller etter nærmere
3049 avtale fra en mobiltelefon/SIM-kort, for pålogging i nettbank og til
3050 identifisering og signering i forbindelse med elektronisk
3051 meldingsforsendelse, avtaleinngåelse og annen form for nettbasert
3052 elektronisk kommunikasjon med Banken og andre brukersteder som har
3053 tilrettelagt for bruk av BankID. Dette forutsetter at brukerstedet
3054 har inngått avtale med bank om bruk av BankID.
"</p
>
3057 <p
>Det er spesielt retten til
"avtaleinngåelse
" jeg synes er urimelig
3058 å kreve for at jeg skal få tilgang til mine penger via nettbanken, men
3059 også retten til å kommunisere på vegne av meg med andre brukersteder og
3060 signering av meldinger synes jeg er problematisk. Jeg må godta at
3061 banken skal kunne signere for meg på avtaler og annen kommunikasjon
3062 for å få BankID.
</p
>
3064 <p
>På spørsmål om hvordan jeg kan få tilgang til nettbank uten å gi
3065 banken rett til å inngå avtaler på vegne av meg svarer Postbankens
3066 kundestøtte at
"Postbanken har valgt BankID for bl.a. pålogging i
3067 nettbank , så her må du nok ha hele denne løsningen
". Jeg nektes
3068 altså tilgang til nettbanken inntil jeg godtar at Postbanken kan
3069 signere avtaler på vegne av meg.
</p
>
3071 <p
>Postbankens kundestøtte sier videre at
"Det har blitt et krav til
3072 alle norske banker om å innføre BankID, bl.a på grunn av
3073 sikkerhet
", uten at jeg her helt sikker på hvem som har framsatt
3074 dette kravet. [Oppdatering: Postbankens kundestøtte sier kravet er
3075 fastsatt av
<a href=
"http://www.kredittilsynet.no/
">kreditttilsynet
</a
>
3076 og
<a href=
"http://www.bbs.no/
">BBS
</a
>.] Det som er situasjonen er
3077 dog at det er svært få banker igjen som ikke bruker BankID, og jeg
3078 vet ikke hvilken bank som er et godt alternativ for meg som ikke vil
3079 gi banken rett til å signere avtaler på mine vegne.
</p
>
3081 <p
>Jeg ønsker mulighet til å reservere meg mot at min BankID brukes
3082 til annet enn å identifisere meg overfor nettbanken før jeg vil ta i
3083 bruk BankID. Ved nettbankbruk er det begrenset hvor store skader som
3084 kan oppstå ved misbruk, mens avtaleinngåelse ikke har tilsvarende
3085 begrensing.
</p
>
3087 <p
>Jeg har klaget vilkårene inn for
<a
3088 href=
"http://www.forbrukerombudet.no/
">forbrukerombudet
</a
>, men
3089 regner ikke med at de vil kunne bidra til en rask løsning som gir meg
3090 nettbankkontroll over egne midler. :(
3092 <p
>Oppdatering
2012-
09-
13: Aftenposten melder i dag at det er
3093 <a href=
"http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--
6989793.html
">sikkerhetsproblem
3094 med BankID
</a
> som gjør at ens bankkonto kan tappes helt uten at en
3095 har delt passord og pinkode med noen. Dette illustrerer veldig bra
3096 mitt poeng om at banken kan operere på kontoen (og signere avtaler
3097 etc) helt uten at jeg er involvert. Jeg takker derfor fortsatt nei
3098 til BankID-modellen.
</p
>
3100 <p
>Oppdatering
2015-
11-
17: Fant en
3101 <a href=
"http://
1and1are2.blogspot.no/
2014/
05/bankid-elektronisk-sppel.html
">bloggpost
3102 fra Britt Lysaa som belyser hvilke inngrep i privatsfæren bruken av
3103 BankID utgjør
</a
>, i tillegg til de sikkerhetsmessige vurderingene
3104 omtalt over. Anbefalt lesning.
</p
>
3109 <title>Sikkerhet til sjøs trenger sjøkart uten bruksbegresninger
</title>
3110 <link>http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</link>
3111 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html
</guid>
3112 <pubDate>Sun,
23 Aug
2009 10:
00:
00 +
0200</pubDate>
3113 <description><p
>Sikkerhet til sjøs burde være noe som opptar mange etter den siste
3114 oljeutslippsulykken med Full City, som har drept mye liv langs sjøen.
3115 En viktig faktor for å bedre sikkerheten til sjøs er at alle som
3116 ferdes på sjøen har tilgang til oppdaterte sjøkart som forteller hvor
3117 det grunner og annet en må ta hensyn til på sjøen.
</p
>
3119 <p
>Hvis en er enig i at tilgang til oppdaterte sjøkart er viktig for
3120 sikkerheten på sjøen, så er det godt å vite at det i dag er teknisk
3121 mulig å sikre alle enkel tilgang til oppdaterte digitale kart over
3122 Internet. Det trenger heller ikke være spesielt kostbart.
</p
>
3124 <p
>Både ved Rocknes-ulykken i Vatlestraumen, der
18 mennesker mistet
3125 livet, og ved Full City-ulykken utenfor Langesund, der mange tonn olje
3126 lekket ut i havet, var det registrert problemer relatert til
3127 oppdaterte sjøkart. Ved Rocknes-ulykken var de elektroniske kartene
3128 som ble brukt ikke oppdatert med informasjon om nyoppdagede grunner og
3129 losen kjente visst ikke til disse nye grunnene. Papirkartene var dog
3130 oppdaterte. Ved Full City-ulykken hadde en kontroll av skipet noen
3131 uker tidligere konstatert manglende sjøkart.
</p
>
3133 <p
>Jeg tror en løsning der digitale sjøkart kunne lastes ned direkte
3134 fra sjøkartverket av alle som ønsket oppdaterte sjøkart, uten
3135 brukerbetaling og uten bruksbegresninger knyttet til kartene, vil
3136 gjøre at flere folk på sjøen vil holde seg med oppdaterte sjøkart,
3137 eller sjøkart i det hele tatt. Resultatet av dette vil være økt
3138 sikkerhet på sjøen. En undersøkelse gjennomført av Opinion for
3139 Gjensidige i
2008 fortalte at halvparten av alle båteierne i landet
3140 ikke har sjøkart i båten.
</p
>
3142 <p
>Formatet på de digitale sjøkartene som gjøres tilgjengelig fra
3143 sjøkartverket må være i henhold til en fri og åpen standard, slik at
3144 en ikke er låst til enkeltaktørers godvilje når datafilene skal tolkes
3145 og forstås, men trenger ikke publiseres fra sjøkartverket i alle
3146 formatene til verdens skips-GPS-er i tillegg. Hvis det ikke er
3147 kostbart for sjøkartverket bør de gjerne gjøre det selv, men slik
3148 konvertering kan andre ta seg av hvis det er et marked for det.
</p
>
3150 <p
>Hvis staten mener alvor med å forbedre sikkerheten til sjøs, må de
3151 gjøre sitt for at alle båteiere har oppdaterte kart, ikke bare snakke
3152 om hvor viktig det er at de har oppdaterte kart. Det bør være
3153 viktigere for staten at båtene
<strong
>har
</strong
> oppdaterte kart
3154 enn at de er pålagt å ha oppdaterte kart.
</p
>
3156 <p
>Sjøkartene er
<a href=
"http://kart.kystverket.no/
">tilgjengelig på web
3157 fra kystverket
</a
>, men så vidt jeg har klart å finne, uten
3158 bruksvilkår som muliggjør gjenbruk uten bruksbegresninger.
</p
>
3160 <p
>OpenStreetmap.org-folk er lei av mangel på sjøkart, og har startet
3161 på et dugnadsbasert fribrukskart for havet,
3162 <a href=
"http://openseamap.org/
">OpenSeaMap
</a
>. Datagrunnlaget er
3163 OpenStreetmap, mens framvisningen er tilpasset bruk på sjøen. Det
3164 gjenstår mye før en kan bruke dette til å seile sikkert på havet, men
3165 det viser at behovet for fribruks-sjøkart er til stedet.
</p
>
3170 <title>Litt om valgfusk og problemet med elektronisk stemmegiving
</title>
3171 <link>http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</link>
3172 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html
</guid>
3173 <pubDate>Wed,
17 Jun
2009 14:
20:
00 +
0200</pubDate>
3174 <description><p
><a href=
"http://www.aftenposten.no/nyheter/uriks/article3127058.ece
">Aftenposten
3175 melder
</a
> at det kan se ut til at Iran ikke har lært av USA når det
3176 gjelder valgfusk. En bør endre tallene før de publiseres, slik at en
3177 kandidat aldri får færre stemmer under opptellingen, ellers blir det
3178 veldig tydelig at tallene ikke er til å stole på. I USA er det
3179 derimot
<a href=
"http://www.blackboxvoting.org/
">rapporter om at
3180 tallene har vært endret
</a
> på tur mot opptellingen, ikke etter at
3181 tallene er publiserte (i tillegg til en rekke andre irregulariteter).
3182 En ting Iran åpenbart har forstått, er verdien av å kunne
3183 kontrolltelle stemmer. Det ligger an til kontrolltelling i hvert fall
3184 i noen områder. Hvorvidt det har verdi, kommer an på hvordan
3185 stemmene har vært oppbevart.
</p
>
3187 <p
><a href=
"http://universitas.no/kronikk/
48334/kan-vi-stole-pa-universitetets-elektroniske-valgsystem-/
">Universitetet
3188 i Oslo derimot
</a
>, har ikke forstått verdien av å kunne
3189 kontrolltelle. Her har en valgt å ta i bruk elektronisk stemmegiving
3190 over Internet, med et system som ikke kan kontrolltelles hvis det
3191 kommer anklager om juks med stemmene. Systemet har flere kjente
3192 problemer og er i mine øyne ikke bedre enn en spørreundersøkelse, og
3193 jeg har derfor latt være å stemme ved valg på UiO siden det ble
3196 <p
>Universitet i Bergen derimot har klart det kunststykket å aktivt gå
3197 inn for å gjøre det kjent at det elektroniske stemmegivingssystemet
3198 over Internet
<a href=
"http://nyheter.uib.no/?modus=vis_nyhet
&id=
43404">kan
3199 spore hvem som stemmer hva
</a
> (det kan en forøvrig også ved UiO), og tatt
3200 kontakt med stemmegivere for å spørre hvorfor de stemte som de gjorde.
3201 Hemmelige valg står for fall. Mon tro hva stemmesedlenne hadde
3202 inneholdt i Iran hvis de ikke hadde hemmelige valg?
</p
>
3207 <title>Kryptert harddisk - naturligvis
</title>
3208 <link>http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</link>
3209 <guid isPermaLink=
"true">http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html
</guid>
3210 <pubDate>Sat,
2 May
2009 15:
30:
00 +
0200</pubDate>
3211 <description><p
><a href=
"http://www.dagensit.no/trender/article1658676.ece
">Dagens
3212 IT melder
</a
> at Intel hevder at det er dyrt å miste en datamaskin,
3213 når en tar tap av arbeidstid, fortrolige dokumenter,
3214 personopplysninger og alt annet det innebærer. Det er ingen tvil om
3215 at det er en kostbar affære å miste sin datamaskin, og det er årsaken
3216 til at jeg har kryptert harddisken på både kontormaskinen og min
3217 bærbare. Begge inneholder personopplysninger jeg ikke ønsker skal
3218 komme på avveie, den første informasjon relatert til jobben min ved
3219 Universitetet i Oslo, og den andre relatert til blant annet
3220 foreningsarbeide. Kryptering av diskene gjør at det er lite
3221 sannsynlig at dophoder som kan finne på å rappe maskinene får noe ut
3222 av dem. Maskinene låses automatisk etter noen minutter uten bruk,
3223 og en reboot vil gjøre at de ber om passord før de vil starte opp.
3224 Jeg bruker Debian på begge maskinene, og installasjonssystemet der
3225 gjør det trivielt å sette opp krypterte disker. Jeg har LVM på toppen
3226 av krypterte partisjoner, slik at alt av datapartisjoner er kryptert.
3227 Jeg anbefaler alle å kryptere diskene på sine bærbare. Kostnaden når
3228 det er gjort slik jeg gjør det er minimale, og gevinstene er
3229 betydelige. En bør dog passe på passordet. Hvis det går tapt, må
3230 maskinen reinstalleres og alt er tapt.
</p
>
3232 <p
>Krypteringen vil ikke stoppe kompetente angripere som f.eks. kjøler
3233 ned minnebrikkene før maskinen rebootes med programvare for å hente ut
3234 krypteringsnøklene. Kostnaden med å forsvare seg mot slike angripere
3235 er for min del høyere enn gevinsten. Jeg tror oddsene for at
3236 f.eks. etteretningsorganisasjoner har glede av å titte på mine
3237 maskiner er minimale, og ulempene jeg ville oppnå ved å forsøke å
3238 gjøre det vanskeligere for angripere med kompetanse og ressurser er
3239 betydelige.
</p
>