]> pere.pagekite.me Git - homepage.git/blobdiff - blog/index.rss
Generated.
[homepage.git] / blog / index.rss
index 74a36c8e2291421a7cccce843a19a9d76ca0fb22..5b1a51cd72a484be3708c89d637e198a9d51a57f 100644 (file)
@@ -6,6 +6,131 @@
                 <link>http://people.skolelinux.org/pere/blog/</link>
                 <atom:link href="http://people.skolelinux.org/pere/blog/index.rss" rel="self" type="application/rss+xml" />
        
+       <item>
+               <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?</title>
+               <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html</link>
+               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html</guid>
+                <pubDate>Sat, 8 Oct 2016 08:15:00 +0200</pubDate>
+               <description>&lt;p&gt;NRK
+&lt;a href=&quot;https://nrkbeta.no/2016/09/02/securing-whistleblowers/&quot;&gt;lanserte
+for noen uker siden&lt;/a&gt; en ny
+&lt;a href=&quot;https://www.nrk.no/varsle/&quot;&gt;varslerportal som bruker
+SecureDrop til å ta imot tips&lt;/a&gt; der det er vesentlig at ingen
+utenforstående får vite at NRK er tipset.  Det er et langt steg
+fremover for NRK, og når en leser bloggposten om hva de har tenkt på
+og hvordan lysningen er satt opp virker det som om de har gjort en
+grundig jobb der.  Men det er ganske mye ekstra jobb å motta tips via
+SecureDrop, så varslersiden skriver &quot;Nyhetstips som ikke krever denne
+typen ekstra vern vil vi gjerne ha på nrk.no/03030&quot;, og 03030-siden
+foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
+personlig oppmøte og brevpost.  Denne artikkelen handler disse andre
+metodene.&lt;/p&gt;
+
+&lt;p&gt;Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
+av landet til datamaskiner kontrollert av Microsoft.  En kan sjekke
+dette selv ved å slå opp epostleveringsadresse (MX) i DNS.  For NRK er
+dette i dag &quot;nrk-no.mail.protection.outlook.com&quot;.  NRK har som en ser
+valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
+dvs. Microsoft.  En kan sjekke hvor nettverkstrafikken tar veien
+gjennom Internett til epostmottaket vha. programmet
+&lt;tt&gt;traceroute&lt;/tt&gt;, og finne ut hvem som eier en Internett-adresse
+vha. whois-systemet.  Når en gjør dette for epost-trafikk til @nrk.no
+ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
+går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
+til gang og kan endre seg over tid).&lt;/p&gt;
+
+&lt;p&gt;Vi vet fra
+&lt;a href=&quot;https://no.wikipedia.org/wiki/FRA-loven&quot;&gt;introduksjonen av
+FRA-loven&lt;/a&gt; at IP-trafikk som passerer grensen til Sverige avlyttes
+av Försvarets radioanstalt (FRA).  Vi vet videre takket være
+Snowden-bekreftelsene at trafikk som passerer grensen til
+Storbritannia avlyttes av Government Communications Headquarters
+(GCHQ).  I tillegg er er det nettopp lansert et forslag i Norge om at
+forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
+Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
+gjør det samme.  Poenget er uansett at utenlandsk etterretning har
+mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
+I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
+jurisdiksjon og
+&lt;a href=&quot;https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data&quot;&gt;samarbeider
+med USAs etterretning på flere områder&lt;/a&gt;.  De som tipser NRK om
+nyheter via epost kan dermed gå ut fra at det blir kjent for mange
+andre enn NRK at det er gjort.&lt;/p&gt;
+
+&lt;p&gt;Bruk av SMS og telefon registreres av blant annet telefonselskapene
+og er tilgjengelig i følge lov og forskrift for blant annet Politi,
+NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
+og deres overordnede.  Hvis innringer eller mottaker bruker
+smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
+app-leverandører og de som lytter på trafikken mellom telefon og
+app-leverandør, alt etter hva som er installert på telefonene som
+brukes.&lt;/p&gt;
+
+&lt;p&gt;Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
+og lagres av postens datastyrte postsorteringssentraler.  Det vil ikke
+overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
+hvor den er adressert, i hvert fall for en kortere periode.  Jeg vet
+heller ikke hvem slik informasjon gjøres tilgjengelig for.  Det kan
+være nok til å ringe inn potensielle kilder når det krysses med hvem
+som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
+f.eks.  hvis de bærer mobiltelefon eller bor i nærheten).&lt;/p&gt;
+
+&lt;p&gt;Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
+men en bør passe seg for å bruke NRK-kantina.  Der bryter de nemlig
+&lt;a href=&quot;http://www.lovdata.no/all/hl-19850524-028.html#14&quot;&gt;Sentralbanklovens
+paragraf 14&lt;/a&gt; og nekter folk å betale med kontanter.  I stedet
+krever de at en varsle sin bankkortutsteder om hvor en befinner seg
+ved å bruke bankkort.  Banktransaksjoner er tilgjengelig for
+bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
+bank) i tillegg til politiet og i hvert fall tidligere med Se &amp; Hør
+(via utro tjenere, slik det ble avslørt etter utgivelsen av boken
+«Livet, det forbannede» av Ken B. Rasmussen).  Men hvor mange kjenner
+en NRK-journalist personlig?  Besøk på NRK på Marienlyst krever at en
+registrerer sin ankost elektronisk i besøkssystemet.  Jeg vet ikke hva
+som skjer med det datasettet, men har grunn til å tro at det sendes ut
+SMS til den en skal besøke med navnet som er oppgitt.  Kanskje greit å
+oppgi falskt navn.&lt;/p&gt;
+
+&lt;p&gt;Når så tipset er kommet frem til NRK skal det behandles
+redaksjonelt i NRK.  Der vet jeg via personlige bekjentskaper at de
+fleste journalistene bruker lokalt installert programvare, men noen
+bruker Google Docs og andre skytjenester i strid med interne
+retningslinjer når de skriver.  Hvordan vet en hvem det gjelder?  Ikke
+vet jeg, men det kan være greit å spørre for å sjekke at journalisten
+har tenkt på problemstillingen, før en gir et tips.  Og hvis tipset
+omtales internt på epost, er det jo grunn til å tro at også intern
+eposten vil deles med Microsoft og utenlands etterretning, slik
+tidligere nevnt, men det kan hende at det holdes internt i NRKs
+interne MS Exchange-løsning.  Men Microsoft ønsker å få alle
+Exchange-kunder over &quot;i skyen&quot; (eller andre folks datamaskiner, som
+det jo innebærer), så jeg vet ikke hvor lenge det i så fall vil
+vare.&lt;/p&gt;
+
+&lt;p&gt;I tillegg vet en jo at
+&lt;a href=&quot;https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-1.11941196&quot;&gt;NRK
+har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
+intern og ekstern Internett-trafikk&lt;/a&gt; hos NRK ved oppsett av såkalte
+VDI-noder, på tross av
+&lt;a href=&quot;https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-1.11941584&quot;&gt;protester
+fra NRKs journalistlag&lt;/a&gt;.  Jeg vet ikke om den vil kunne snappe opp
+dokumenter som lagres på interne filtjenere eller dokumenter som lages
+i de interne webbaserte publiseringssystemene, men vet at hva noden
+ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
+at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
+det kan endres automatisk i morgen.&lt;/p&gt;
+
+&lt;p&gt;Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
+noe som kunne være en trussel mot den bestående makten i Norge eller
+verden.  Til det virker det å være for mange åpninger for
+utenforstående med andre prioriteter enn NRKs journalistiske fokus.
+Og den største truslen for en varsler er jo om metainformasjon kommer
+på avveie, dvs. informasjon om at en har vært i kontakt med en
+journalist.  Det kan være nok til at en kommer i myndighetenes
+søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
+slik flombelysning på sitt privatliv.&lt;/p&gt;
+</description>
+       </item>
+       
        <item>
                <title>Isenkram, Appstream and udev make life as a LEGO builder easier</title>
                <link>http://people.skolelinux.org/pere/blog/Isenkram__Appstream_and_udev_make_life_as_a_LEGO_builder_easier.html</link>
@@ -639,112 +764,5 @@ install &lt;a href=&quot;https://www.debian.org/&quot;&gt;Debian&lt;/a&gt; on it
 </description>
        </item>
        
-       <item>
-               <title>How to use the Signal app if you only have a land line (ie no mobile phone)</title>
-               <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</link>
-               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</guid>
-                <pubDate>Sun, 3 Jul 2016 14:20:00 +0200</pubDate>
-               <description>&lt;p&gt;For a while now, I have wanted to test
-&lt;a href=&quot;https://whispersystems.org/&quot;&gt;the Signal app&lt;/a&gt;, as it is
-said to provide end to end encrypted communication and several of my
-friends and family are already using it.  As I by choice do not own a
-mobile phone, this proved to be harder than expected.  And I wanted to
-have the source of the client and know that it was the code used on my
-machine.  But yesterday I managed to get it working.  I used the
-Github source, compared it to the source in
-&lt;a href=&quot;https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US&quot;&gt;the
-Signal Chrome app&lt;/a&gt; available from the Chrome web store, applied
-patches to use the production Signal servers, started the app and
-asked for the hidden &quot;register without a smart phone&quot; form.  Here is
-the recipe how I did it.&lt;/p&gt;
-
-&lt;p&gt;First, I fetched the Signal desktop source from Github, using
-
-&lt;pre&gt;
-git clone https://github.com/WhisperSystems/Signal-Desktop.git
-&lt;/pre&gt;
-
-&lt;p&gt;Next, I patched the source to use the production servers, to be
-able to talk to other Signal users:&lt;/p&gt;
-
-&lt;pre&gt;
-cat &amp;lt;&amp;lt;EOF | patch -p0
-diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js
---- ./js/background.js  2016-06-29 13:43:15.630344628 +0200
-+++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js    2016-06-29 14:06:29.530300934 +0200
-@@ -47,8 +47,8 @@
-         });
-     });
--    var SERVER_URL = &#39;https://textsecure-service-staging.whispersystems.org&#39;;
--    var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com&#39;;
-+    var SERVER_URL = &#39;https://textsecure-service-ca.whispersystems.org:4433&#39;;
-+    var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments.s3.amazonaws.com&#39;;
-     var messageReceiver;
-     window.getSocketStatus = function() {
-         if (messageReceiver) {
-diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js
---- ./js/expire.js      2016-06-29 13:43:15.630344628 +0200
-+++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js2016-06-29 14:06:29.530300934 +0200
-@@ -1,6 +1,6 @@
- ;(function() {
-     &#39;use strict&#39;;
--    var BUILD_EXPIRATION = 0;
-+    var BUILD_EXPIRATION = 1474492690000;
-     window.extension = window.extension || {};
-EOF
-&lt;/pre&gt;
-
-&lt;p&gt;The first part is changing the servers, and the second is updating
-an expiration timestamp.  This timestamp need to be updated regularly.
-It is set 90 days in the future by the build process (Gruntfile.js).
-The value is seconds since 1970 times 1000, as far as I can tell.&lt;/p&gt;
-
-&lt;p&gt;Based on a tip and good help from the #nuug IRC channel, I wrote a
-script to launch Signal in Chromium.&lt;/p&gt;
-
-&lt;pre&gt;
-#!/bin/sh
-cd $(dirname $0)
-mkdir -p userdata
-exec chromium \
-  --proxy-server=&quot;socks://localhost:9050&quot; \
-  --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
-&lt;/pre&gt;
-
-&lt;p&gt; The script start the app and configure Chromium to use the Tor
-SOCKS5 proxy to make sure those controlling the Signal servers (today
-Amazon and Whisper Systems) as well as those listening on the lines
-will have a harder time location my laptop based on the Signal
-connections if they use source IP address.&lt;/p&gt;
-
-&lt;p&gt;When the script starts, one need to follow the instructions under
-&quot;Standalone Registration&quot; in the CONTRIBUTING.md file in the git
-repository.  I right clicked on the Signal window to get up the
-Chromium debugging tool, visited the &#39;Console&#39; tab and wrote
-&#39;extension.install(&quot;standalone&quot;)&#39; on the console prompt to get the
-registration form.  Then I entered by land line phone number and
-pressed &#39;Call&#39;.  5 seconds later the phone rang and a robot voice
-repeated the verification code three times.  After entering the number
-into the verification code field in the form, I could start using
-Signal from my laptop.
-
-&lt;p&gt;As far as I can tell, The Signal app will leak who is talking to
-whom and thus who know who to those controlling the central server,
-but such leakage is hard to avoid with a centrally controlled server
-setup.  It is something to keep in mind when using Signal - the
-content of your chats are harder to intercept, but the meta data
-exposing your contact network is available to people you do not know.
-So better than many options, but not great.  And sadly the usage is
-connected to my land line, thus allowing those controlling the server
-to associate it to my home and person.  I would prefer it if only
-those I knew could tell who I was on Signal.  There are options
-avoiding such information leakage, but most of my friends are not
-using them, so I am stuck with Signal for now.&lt;/p&gt;
-</description>
-       </item>
-       
         </channel>
 </rss>