]> pere.pagekite.me Git - homepage.git/blobdiff - blog/tags/surveillance/index.html
Generated.
[homepage.git] / blog / tags / surveillance / index.html
index ab3a646a944bc7e2bc8945d9ddae1e29453dd081..abc49eace10f234ea06e63264af817d2f00a877d 100644 (file)
 
     <h3>Entries tagged "surveillance".</h3>
     
 
     <h3>Entries tagged "surveillance".</h3>
     
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html">Aktivitetsbånd som beskytter privatsfæren</a>
+      </div>
+      <div class="date">
+         3rd November 2016
+      </div>
+      <div class="body">
+        <p>Jeg ble så imponert over
+<a href="https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-1.13209079">dagens
+gladnyhet på NRK</a>, om at Forbrukerrådet klager inn vilkårene for
+bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
+Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
+forbrukerrådet for å uttrykke min støtte:
+
+<blockquote>
+
+<p>Jeg ble veldig glad over å lese at Forbrukerrådet
+<a href="http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/">klager
+inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår</a>.  Jeg
+har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
+gjerne også andre helserelaterte indikatorer en stund nå.  De eneste
+jeg har funnet i salg gjør, som dere også har oppdaget, graverende
+inngrep i privatsfæren og sender informasjonen ut av huset til folk og
+organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
+med.  Jeg ønsker et alternativ som _ikke_ sender informasjon til
+skyen, men derimot bruker
+<a href="http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html">en
+fritt og åpent standardisert</a> protokoll (eller i det minste en
+dokumentert protokoll uten patent- og opphavsrettslige
+bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
+Er jo ikke interessert i å betale noen for å tilrøve seg
+personopplysninger fra meg.  Desverre har jeg ikke funnet noe
+alternativ så langt.</p>
+
+<p>Det holder ikke å endre på bruksvilkårene for enhetene, slik
+Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
+f.eks. Fitbit (den jeg har sett mest på).  Fitbit krypterer
+informasjonen på enheten og sender den kryptert til leverandøren.  Det
+gjør det i praksis umulig både å sjekke hva slags informasjon som
+sendes over, og umulig å ta imot informasjonen selv i stedet for
+Fitbit.  Uansett hva slags historie som forteller i bruksvilkårene er
+en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
+sitt lands myndigheter til å lyve til sine kunder om hvorvidt
+personopplysninger spres ut over det bruksvilkårene sier.  Det er
+veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
+National security letters til å utlevere personopplysninger samtidig
+som de ikke får lov til å fortelle dette til kundene sine.</p>
+
+<p>Stå på, jeg er veldig glade for at dere har sett på saken.  Vet
+dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
+aktivitets- og helseopplysninger med leverandøren?</p>
+
+</blockquote>
+
+<p>Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
+nå opp i markedet, slik at det finnes et reelt alternativ for oss som
+har full tillit til at skyleverandører vil prioritere egen inntjening
+og myndighetspålegg langt over kundenes rett til privatliv.  Jeg har
+ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
+endres slik at de forklarer eksplisitt i hvor stor grad bruk av
+produktene utraderer privatsfæren til kundene.  Det vil nok gjøre de
+innklagede armbåndene "lovlige", men fortsatt tvinge kundene til å
+dele sine personopplysninger med leverandøren.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html">Experience and updated recipe for using the Signal app without a mobile phone</a>
+      </div>
+      <div class="date">
+        10th October 2016
+      </div>
+      <div class="body">
+        <p>In July
+<a href="http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html">I
+wrote how to get the Signal Chrome/Chromium app working</a> without
+the ability to receive SMS messages (aka without a cell phone).  It is
+time to share some experiences and provide an updated setup.</p>
+
+<p>The Signal app have worked fine for several months now, and I use
+it regularly to chat with my loved ones.  I had a major snag at the
+end of my summer vacation, when the the app completely forgot my
+setup, identity and keys.  The reason behind this major mess was
+running out of disk space.  To avoid that ever happening again I have
+started storing everything in <tt>userdata/</tt> in git, to be able to
+roll back to an earlier version if the files are wiped by mistake.  I
+had to use it once after introducing the git backup.  When rolling
+back to an earlier version, one need to use the 'reset session' option
+in Signal to get going, and notify the people you talk with about the
+problem.  I assume there is some sequence number tracking in the
+protocol to detect rollback attacks.  The git repository is rather big
+(674 MiB so far), but I have not tried to figure out if some of the
+content can be added to a .gitignore file due to lack of spare
+time.</p>
+
+<p>I've also hit the 90 days timeout blocking, and noticed that this
+make it impossible to send messages using Signal.  I could still
+receive them, but had to patch the code with a new timestamp to send.
+I believe the timeout is added by the developers to force people to
+upgrade to the latest version of the app, even when there is no
+protocol changes, to reduce the version skew among the user base and
+thus try to keep the number of support requests down.</p>
+
+<p>Since my original recipe, the Signal source code changed slightly,
+making the old patch fail to apply cleanly.  Below is an updated
+patch, including the shell wrapper I use to start Signal.  The
+original version required a new user to locate the JavaScript console
+and call a function from there.  I got help from a friend with more
+JavaScript knowledge than me to modify the code to provide a GUI
+button instead.  This mean that to get started you just need to run
+the wrapper and click the 'Register without mobile phone' to get going
+now.  I've also modified the timeout code to always set it to 90 days
+in the future, to avoid having to patch the code regularly.</p>
+
+<p>So, the updated recipe for Debian Jessie:</p>
+
+<ol>
+
+<li>First, install required packages to get the source code and the
+browser you need.  Signal only work with Chrome/Chromium, as far as I
+know, so you need to install it.
+
+<pre>
+apt install git tor chromium
+git clone https://github.com/WhisperSystems/Signal-Desktop.git
+</pre></li>
+
+<li>Modify the source code using command listed in the the patch
+block below.</li>
+
+<li>Start Signal using the run-signal-app wrapper (for example using
+<tt>`pwd`/run-signal-app</tt>).
+
+<li>Click on the 'Register without mobile phone', will in a phone
+number you can receive calls to the next minute, receive the
+verification code and enter it into the form field and press
+'Register'.  Note, the phone number you use will be user Signal
+username, ie the way others can find you on Signal.</li>
+
+<li>You can now use Signal to contact others.  Note, new contacts do
+not show up in the contact list until you restart Signal, and there is
+no way to assign names to Contacts.  There is also no way to create or
+update chat groups.  I suspect this is because the web app do not have
+a associated contact database.</li>
+
+</ol>
+
+<p>I am still a bit uneasy about using Signal, because of the way its
+main author moxie0 reject federation and accept dependencies to major
+corporations like Google (part of the code is fetched from Google) and
+Amazon (the central coordination point is owned by Amazon).  See for
+example
+<a href="https://github.com/LibreSignal/LibreSignal/issues/37">the
+LibreSignal issue tracker</a> for a thread documenting the authors
+view on these issues.  But the network effect is strong in this case,
+and several of the people I want to communicate with already use
+Signal.  Perhaps we can all move to <a href="https://ring.cx/">Ring</a>
+once it <a href="https://bugs.debian.org/830265">work on my
+laptop</a>?  It already work on Windows and Android, and is included
+in <a href="https://tracker.debian.org/pkg/ring">Debian</a> and
+<a href="https://launchpad.net/ubuntu/+source/ring">Ubuntu</a>, but not
+working on Debian Stable.</p>
+
+<p>Anyway, this is the patch I apply to the Signal code to get it
+working.  It switch to the production servers, disable to timeout,
+make registration easier and add the shell wrapper:</p>
+
+<pre>
+cd Signal-Desktop; cat &lt;&lt;EOF | patch -p1
+diff --git a/js/background.js b/js/background.js
+index 24b4c1d..579345f 100644
+--- a/js/background.js
++++ b/js/background.js
+@@ -33,9 +33,9 @@
+         });
+     });
+-    var SERVER_URL = 'https://textsecure-service-staging.whispersystems.org';
++    var SERVER_URL = 'https://textsecure-service-ca.whispersystems.org';
+     var SERVER_PORTS = [80, 4433, 8443];
+-    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com';
++    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments.s3.amazonaws.com';
+     var messageReceiver;
+     window.getSocketStatus = function() {
+         if (messageReceiver) {
+diff --git a/js/expire.js b/js/expire.js
+index 639aeae..beb91c3 100644
+--- a/js/expire.js
++++ b/js/expire.js
+@@ -1,6 +1,6 @@
+ ;(function() {
+     'use strict';
+-    var BUILD_EXPIRATION = 0;
++    var BUILD_EXPIRATION = Date.now() + (90 * 24 * 60 * 60 * 1000);
+     window.extension = window.extension || {};
+diff --git a/js/views/install_view.js b/js/views/install_view.js
+index 7816f4f..1d6233b 100644
+--- a/js/views/install_view.js
++++ b/js/views/install_view.js
+@@ -38,7 +38,8 @@
+             return {
+                 'click .step1': this.selectStep.bind(this, 1),
+                 'click .step2': this.selectStep.bind(this, 2),
+-                'click .step3': this.selectStep.bind(this, 3)
++                'click .step3': this.selectStep.bind(this, 3),
++                'click .callreg': function() { extension.install('standalone') },
+             };
+         },
+         clearQR: function() {
+diff --git a/options.html b/options.html
+index dc0f28e..8d709f6 100644
+--- a/options.html
++++ b/options.html
+@@ -14,7 +14,10 @@
+         &lt;div class='nav'>
+           &lt;h1>{{ installWelcome }}&lt;/h1>
+           &lt;p>{{ installTagline }}&lt;/p>
+-          &lt;div> &lt;a class='button step2'>{{ installGetStartedButton }}&lt;/a> &lt;/div>
++          &lt;div> &lt;a class='button step2'>{{ installGetStartedButton }}&lt;/a>
++          &lt;br> &lt;a class="button callreg">Register without mobile phone&lt;/a>
++
++        &lt;/div>
+           &lt;span class='dot step1 selected'>&lt;/span>
+           &lt;span class='dot step2'>&lt;/span>
+           &lt;span class='dot step3'>&lt;/span>
+--- /dev/null   2016-10-07 09:55:13.730181472 +0200
++++ b/run-signal-app   2016-10-10 08:54:09.434172391 +0200
+@@ -0,0 +1,12 @@
++#!/bin/sh
++set -e
++cd $(dirname $0)
++mkdir -p userdata
++userdata="`pwd`/userdata"
++if [ -d "$userdata" ] && [ ! -d "$userdata/.git" ] ; then
++    (cd $userdata && git init)
++fi
++(cd $userdata && git add . && git commit -m "Current status." || true)
++exec chromium \
++  --proxy-server="socks://localhost:9050" \
++  --user-data-dir=$userdata --load-and-launch-app=`pwd`
+EOF
+chmod a+rx run-signal-app
+</pre>
+
+<p>As usual, if you use Bitcoin and want to show your support of my
+activities, please send Bitcoin donations to my address
+<b><a href="bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&label=PetterReinholdtsenBlog">15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b</a></b>.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/debian">debian</a>, <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html">NRKs kildevern når NRK-epost deles med utenlands etterretning?</a>
+      </div>
+      <div class="date">
+         8th October 2016
+      </div>
+      <div class="body">
+        <p>NRK
+<a href="https://nrkbeta.no/2016/09/02/securing-whistleblowers/">lanserte
+for noen uker siden</a> en ny
+<a href="https://www.nrk.no/varsle/">varslerportal som bruker
+SecureDrop til å ta imot tips</a> der det er vesentlig at ingen
+utenforstående får vite at NRK er tipset.  Det er et langt steg
+fremover for NRK, og når en leser bloggposten om hva de har tenkt på
+og hvordan løsningen er satt opp virker det som om de har gjort en
+grundig jobb der.  Men det er ganske mye ekstra jobb å motta tips via
+SecureDrop, så varslersiden skriver "Nyhetstips som ikke krever denne
+typen ekstra vern vil vi gjerne ha på nrk.no/03030", og 03030-siden
+foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
+personlig oppmøte og brevpost.  Denne artikkelen handler disse andre
+metodene.</p>
+
+<p>Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
+av landet til datamaskiner kontrollert av Microsoft.  En kan sjekke
+dette selv ved å slå opp epostleveringsadresse (MX) i DNS.  For NRK er
+dette i dag "nrk-no.mail.protection.outlook.com".  NRK har som en ser
+valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
+dvs. Microsoft.  En kan sjekke hvor nettverkstrafikken tar veien
+gjennom Internett til epostmottaket vha. programmet
+<tt>traceroute</tt>, og finne ut hvem som eier en Internett-adresse
+vha. whois-systemet.  Når en gjør dette for epost-trafikk til @nrk.no
+ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
+går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
+til gang og kan endre seg over tid).</p>
+
+<p>Vi vet fra
+<a href="https://no.wikipedia.org/wiki/FRA-loven">introduksjonen av
+FRA-loven</a> at IP-trafikk som passerer grensen til Sverige avlyttes
+av Försvarets radioanstalt (FRA).  Vi vet videre takket være
+Snowden-bekreftelsene at trafikk som passerer grensen til
+Storbritannia avlyttes av Government Communications Headquarters
+(GCHQ).  I tillegg er er det nettopp lansert et forslag i Norge om at
+forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
+Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
+gjør det samme.  Poenget er uansett at utenlandsk etterretning har
+mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
+I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
+jurisdiksjon og
+<a href="https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">samarbeider
+med USAs etterretning på flere områder</a>.  De som tipser NRK om
+nyheter via epost kan dermed gå ut fra at det blir kjent for mange
+andre enn NRK at det er gjort.</p>
+
+<p>Bruk av SMS og telefon registreres av blant annet telefonselskapene
+og er tilgjengelig i følge lov og forskrift for blant annet Politi,
+NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
+og deres overordnede.  Hvis innringer eller mottaker bruker
+smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
+app-leverandører og de som lytter på trafikken mellom telefon og
+app-leverandør, alt etter hva som er installert på telefonene som
+brukes.</p>
+
+<p>Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
+og lagres av postens datastyrte postsorteringssentraler.  Det vil ikke
+overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
+hvor den er adressert, i hvert fall for en kortere periode.  Jeg vet
+heller ikke hvem slik informasjon gjøres tilgjengelig for.  Det kan
+være nok til å ringe inn potensielle kilder når det krysses med hvem
+som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
+f.eks.  hvis de bærer mobiltelefon eller bor i nærheten).</p>
+
+<p>Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
+men en bør passe seg for å bruke NRK-kantina.  Der bryter de nemlig
+<a href="http://www.lovdata.no/all/hl-19850524-028.html#14">Sentralbanklovens
+paragraf 14</a> og nekter folk å betale med kontanter.  I stedet
+krever de at en varsle sin bankkortutsteder om hvor en befinner seg
+ved å bruke bankkort.  Banktransaksjoner er tilgjengelig for
+bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
+bank) i tillegg til politiet og i hvert fall tidligere med Se & Hør
+(via utro tjenere, slik det ble avslørt etter utgivelsen av boken
+«Livet, det forbannede» av Ken B. Rasmussen).  Men hvor mange kjenner
+en NRK-journalist personlig?  Besøk på NRK på Marienlyst krever at en
+registrerer sin ankost elektronisk i besøkssystemet.  Jeg vet ikke hva
+som skjer med det datasettet, men har grunn til å tro at det sendes ut
+SMS til den en skal besøke med navnet som er oppgitt.  Kanskje greit å
+oppgi falskt navn.</p>
+
+<p>Når så tipset er kommet frem til NRK skal det behandles
+redaksjonelt i NRK.  Der vet jeg via ulike kilder at de fleste
+journalistene bruker lokalt installert programvare, men noen bruker
+Google Docs og andre skytjenester i strid med interne retningslinjer
+når de skriver.  Hvordan vet en hvem det gjelder?  Ikke vet jeg, men
+det kan være greit å spørre for å sjekke at journalisten har tenkt på
+problemstillingen, før en gir et tips.  Og hvis tipset omtales internt
+på epost, er det jo grunn til å tro at også intern eposten vil deles
+med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
+kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
+Men Microsoft ønsker å få alle Exchange-kunder over "i skyen" (eller
+andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
+lenge det i så fall vil vare.</p>
+
+<p>I tillegg vet en jo at
+<a href="https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-1.11941196">NRK
+har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
+intern og ekstern Internett-trafikk</a> hos NRK ved oppsett av såkalte
+VDI-noder, på tross av
+<a href="https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-1.11941584">protester
+fra NRKs journalistlag</a>.  Jeg vet ikke om den vil kunne snappe opp
+dokumenter som lagres på interne filtjenere eller dokumenter som lages
+i de interne webbaserte publiseringssystemene, men vet at hva noden
+ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
+at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
+det kan endres automatisk i morgen.</p>
+
+<p>Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
+noe som kunne være en trussel mot den bestående makten i Norge eller
+verden.  Til det virker det å være for mange åpninger for
+utenforstående med andre prioriteter enn NRKs journalistiske fokus.
+Og den største truslen for en varsler er jo om metainformasjon kommer
+på avveie, dvs. informasjon om at en har vært i kontakt med en
+journalist.  Det kan være nok til at en kommer i myndighetenes
+søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
+slik flombelysning på sitt privatliv.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/dld">dld</a>, <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Aftenposten_redakt_ren_med_lua_i_h_nda.html">Aftenposten-redaktøren med lua i hånda</a>
+      </div>
+      <div class="date">
+         9th September 2016
+      </div>
+      <div class="body">
+        <p>En av dagens nyheter er at Aftenpostens redaktør Espen Egil Hansen
+bruker
+<a href="https://www.nrk.no/kultur/aftenposten-brukar-heile-forsida-pa-facebook-kritikk-1.13126918">forsiden
+av papiravisen på et åpent brev til Facebooks sjef Mark Zuckerberg om
+Facebooks fjerning av bilder, tekster og sider de ikke liker</a>.  Det
+må være uvant for redaktøren i avisen Aftenposten å stå med lua i
+handa og håpe på å bli hørt.  Spesielt siden Aftenposten har vært med
+på å gi Facebook makten de nå demonstrerer at de har.  Ved å melde seg
+inn i Facebook-samfunnet har de sagt ja til bruksvilkårene og inngått
+en antagelig bindende avtale.  Kanskje de skulle lest og vurdert
+vilkårene litt nærmere før de sa ja, i stedet for å klage over at
+reglende de har valgt å akseptere blir fulgt?  Personlig synes jeg
+vilkårene er uakseptable og det ville ikke falle meg inn å gå inn på
+en avtale med slike vilkår.  I tillegg til uakseptable vilkår er det
+mange andre grunner til å unngå Facebook.  Du kan finne en solid
+gjennomgang av flere slike argumenter hos
+<a href="https://stallman.org/facebook.html">Richard Stallmans side om
+Facebook</a>.
+
+<p>Jeg håper flere norske redaktører på samme vis må stå med lua i
+hånden inntil de forstår at de selv er med på å føre samfunnet på
+ville veier ved å omfavne Facebook slik de gjør når de omtaler og
+løfter frem saker fra Facebook, og tar i bruk Facebook som
+distribusjonskanal for sine nyheter.  De bidrar til
+overvåkningssamfunnet og raderer ut lesernes privatsfære når de lenker
+til Facebook på sine sider, og låser seg selv inne i en omgivelse der
+det er Facebook, og ikke redaktøren, som sitter med makta.</p>
+
+<p>Men det vil nok ta tid, i et Norge der de fleste nettredaktører
+<a href="http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html">deler
+sine leseres personopplysinger med utenlands etterretning</a>.</p>
+
+<p>For øvrig burde varsleren Edward Snowden få politisk asyl i
+Norge.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/E_tjenesten_ber_om_innsyn_i_eposten_til_partiene_p__Stortinget.html">E-tjenesten ber om innsyn i eposten til partiene på Stortinget</a>
+      </div>
+      <div class="date">
+         6th September 2016
+      </div>
+      <div class="body">
+        <p>I helga kom det et hårreisende forslag fra Lysne II-utvalget satt
+ned av Forsvarsdepartementet.  Lysne II-utvalget var bedt om å vurdere
+ønskelista til Forsvarets etterretningstjeneste (e-tjenesten), og har
+kommet med
+<a href="http://www.aftenposten.no/norge/Utvalg-sier-ja-til-at-E-tjenesten-far-overvake-innholdet-i-all-internett--og-telefontrafikk-som-krysser-riksgrensen-603232b.html">forslag
+om at e-tjenesten skal få lov til a avlytte all Internett-trafikk</a>
+som passerer Norges grenser.  Få er klar over at dette innebærer at
+e-tjenesten får tilgang til epost sendt til de fleste politiske
+partiene på Stortinget.  Regjeringspartiet Høyre (@hoyre.no),
+støttepartiene Venstre (@venstre.no) og Kristelig Folkeparti (@krf.no)
+samt Sosialistisk Ventreparti (@sv.no) og Miljøpartiet de grønne
+(@mdg.no) har nemlig alle valgt å ta imot eposten sin via utenlandske
+tjenester.  Det betyr at hvis noen sender epost til noen med en slik
+adresse vil innholdet i eposten, om dette forslaget blir vedtatt, gjøres
+tilgjengelig for e-tjenesten.  Venstre, Sosialistisk Ventreparti og
+Miljøpartiet De Grønne har valgt å motta sin epost hos Google,
+Kristelig Folkeparti har valgt å motta sin epost hos Microsoft, og
+Høyre har valgt å motta sin epost hos Comendo med mottak i Danmark og
+Irland.  Kun Arbeiderpartiet og Fremskrittspartiet har valgt å motta
+eposten sin i Norge, hos henholdsvis Intility AS og Telecomputing
+AS.</p>
+
+<p>Konsekvensen er at epost inn og ut av de politiske organisasjonene,
+til og fra partimedlemmer og partiets tillitsvalgte vil gjøres
+tilgjengelig for e-tjenesten for analyse og sortering.  Jeg mistenker
+at kunnskapen som slik blir tilgjengelig vil være nyttig hvis en
+ønsker å vite hvilke argumenter som treffer publikum når en ønsker å
+påvirke Stortingets representanter.</p
+
+<p>Ved hjelp av MX-oppslag i DNS for epost-domene, tilhørende
+whois-oppslag av IP-adressene og traceroute for å se hvorvidt
+trafikken går via utlandet kan enhver få bekreftet at epost sendt til
+de omtalte partiene vil gjøres tilgjengelig for forsvarets
+etterretningstjeneste hvis forslaget blir vedtatt.  En kan også bruke
+den kjekke nett-tjenesten <a href="http://ipinfo.io/">ipinfo.io</a>
+for å få en ide om hvor i verden en IP-adresse hører til.</p>
+
+<p>På den positive siden vil forslaget gjøre at enda flere blir
+motivert til å ta grep for å bruke
+<a href="https://www.torproject.org/">Tor</a> og krypterte
+kommunikasjonsløsninger for å kommunisere med sine kjære, for å sikre
+at privatsfæren vernes.  Selv bruker jeg blant annet
+<a href="https://www.freedomboxfoundation.org/">FreedomBox</a> og
+<a href="https://whispersystems.org/">Signal</a> til slikt.  Ingen av
+dem er optimale, men de fungerer ganske bra allerede og øker kostnaden
+for dem som ønsker å invadere mitt privatliv.</p>
+
+<p>For øvrig burde varsleren Edward Snowden få politisk asyl i
+Norge.</p>
+
+<!--
+
+venstre.no
+  venstre.no mail is handled by 10 aspmx.l.google.com.
+  venstre.no mail is handled by 20 alt1.aspmx.l.google.com.
+  venstre.no mail is handled by 20 alt2.aspmx.l.google.com.
+  venstre.no mail is handled by 30 aspmx2.googlemail.com.
+  venstre.no mail is handled by 30 aspmx3.googlemail.com.
+
+traceroute to aspmx.l.google.com (173.194.222.27), 30 hops max, 60 byte packets
+ 1  uio-gw10.uio.no (129.240.6.1)  0.411 ms  0.438 ms  0.536 ms
+ 2  uio-gw8.uio.no (129.240.24.229)  0.375 ms  0.452 ms  0.548 ms
+ 3  oslo-gw1.uninett.no (128.39.65.17)  1.940 ms  1.950 ms  1.942 ms
+ 4  se-tug.nordu.net (109.105.102.108)  6.910 ms  6.949 ms  7.283 ms
+ 5  google-gw.nordu.net (109.105.98.6)  6.975 ms  6.967 ms  6.958 ms
+ 6  209.85.250.192 (209.85.250.192)  7.337 ms  7.286 ms  10.890 ms
+ 7  209.85.254.13 (209.85.254.13)  7.394 ms 209.85.254.31 (209.85.254.31)  7.586 ms 209.85.254.33 (209.85.254.33)  7.570 ms
+ 8  209.85.251.255 (209.85.251.255)  15.686 ms 209.85.249.229 (209.85.249.229)  16.118 ms 209.85.251.255 (209.85.251.255)  16.073 ms
+ 9  74.125.37.255 (74.125.37.255)  16.794 ms 216.239.40.248 (216.239.40.248)  16.113 ms 74.125.37.44 (74.125.37.44)  16.764 ms
+10  * * *
+
+mdg.no
+  mdg.no mail is handled by 1 aspmx.l.google.com.
+  mdg.no mail is handled by 5 alt2.aspmx.l.google.com.
+  mdg.no mail is handled by 5 alt1.aspmx.l.google.com.
+  mdg.no mail is handled by 10 aspmx2.googlemail.com.
+  mdg.no mail is handled by 10 aspmx3.googlemail.com.
+sv.no
+  sv.no mail is handled by 1 aspmx.l.google.com.
+  sv.no mail is handled by 5 alt1.aspmx.l.google.com.
+  sv.no mail is handled by 5 alt2.aspmx.l.google.com.
+  sv.no mail is handled by 10 aspmx3.googlemail.com.
+  sv.no mail is handled by 10 aspmx2.googlemail.com.
+hoyre.no
+  hoyre.no mail is handled by 10 hoyre-no.mx1.comendosystems.com.
+  hoyre.no mail is handled by 20 hoyre-no.mx2.comendosystems.net.
+
+traceroute to hoyre-no.mx1.comendosystems.com (89.104.206.4), 30 hops max, 60 byte packets
+ 1  uio-gw10.uio.no (129.240.6.1)  0.450 ms  0.510 ms  0.591 ms
+ 2  uio-gw8.uio.no (129.240.24.229)  0.383 ms  0.508 ms  0.596 ms
+ 3  oslo-gw1.uninett.no (128.39.65.17)  0.311 ms  0.315 ms  0.300 ms
+ 4  se-tug.nordu.net (109.105.102.108)  6.837 ms  6.842 ms  6.834 ms
+ 5  dk-uni.nordu.net (109.105.97.10)  26.073 ms  26.085 ms  26.076 ms
+ 6  dix.1000m.soeborg.ip.comendo.dk (192.38.7.22)  15.372 ms  15.046 ms  15.123 ms
+ 7  89.104.192.65 (89.104.192.65)  15.875 ms  15.990 ms  16.239 ms
+ 8  89.104.192.179 (89.104.192.179)  15.676 ms  15.674 ms  15.664 ms
+ 9  03dm-com.mx1.staysecuregroup.com (89.104.206.4)  15.637 ms * *
+
+krf.no
+  krf.no mail is handled by 10 krf-no.mail.protection.outlook.com.
+
+traceroute to krf-no.mail.protection.outlook.com (213.199.154.42), 30 hops max, 60 byte packets
+ 1  uio-gw10.uio.no (129.240.6.1)  0.401 ms  0.438 ms  0.536 ms
+ 2  uio-gw8.uio.no (129.240.24.229)  11.076 ms  11.120 ms  11.204 ms
+ 3  oslo-gw1.uninett.no (128.39.65.17)  0.232 ms  0.234 ms  0.271 ms
+ 4  se-tug.nordu.net (109.105.102.108)  6.811 ms  6.820 ms  6.815 ms
+ 5  netnod-ix-ge-a-sth-4470.microsoft.com (195.245.240.181)  7.074 ms  7.013 ms  7.061 ms
+ 6  ae1-0.sto-96cbe-1b.ntwk.msn.net (104.44.225.161)  7.227 ms  7.362 ms  7.293 ms
+ 7  be-8-0.ibr01.ams.ntwk.msn.net (104.44.5.7)  41.993 ms  43.334 ms  41.939 ms
+ 8  be-1-0.ibr02.ams.ntwk.msn.net (104.44.4.214)  43.153 ms  43.507 ms  43.404 ms
+ 9  ae3-0.fra-96cbe-1b.ntwk.msn.net (104.44.5.17)  29.897 ms  29.831 ms  29.794 ms
+10  ae10-0.vie-96cbe-1a.ntwk.msn.net (198.206.164.1)  42.309 ms  42.130 ms  41.808 ms
+11  * ae8-0.vie-96cbe-1b.ntwk.msn.net (104.44.227.29)  41.425 ms *
+12  * * *
+
+arbeiderpartiet.no
+  arbeiderpartiet.no mail is handled by 10 mail.intility.com.
+  arbeiderpartiet.no mail is handled by 20 mail2.intility.com.
+
+traceroute to mail.intility.com (188.95.245.87), 30 hops max, 60 byte packets
+ 1  uio-gw10.uio.no (129.240.6.1)  0.486 ms  0.508 ms  0.649 ms
+ 2  uio-gw8.uio.no (129.240.24.229)  0.416 ms  0.508 ms  0.620 ms
+ 3  oslo-gw1.uninett.no (128.39.65.17)  0.276 ms  0.278 ms  0.275 ms
+ 4  te3-1-2.br1.fn3.as2116.net (193.156.90.3)  0.374 ms  0.371 ms  0.416 ms
+ 5  he16-1-1.cr1.san110.as2116.net (195.0.244.234)  3.132 ms he16-1-1.cr2.oslosda310.as2116.net (195.0.244.48)  10.079 ms he16-1-1.cr1.san110.as2116.net (195.0.244.234)  3.353 ms
+ 6  te1-2-0.ar2.ulv89.as2116.net (195.0.243.194)  0.569 ms te5-0-0.ar2.ulv89.as2116.net (195.0.243.192)  0.661 ms  0.653 ms
+ 7  cD2EC45C1.static.as2116.net (193.69.236.210)  0.654 ms  0.615 ms  0.590 ms
+ 8  185.7.132.38 (185.7.132.38)  1.661 ms  1.808 ms  1.695 ms
+ 9  185.7.132.100 (185.7.132.100)  1.793 ms  1.943 ms  1.546 ms
+10  * * *
+
+frp.no
+  frp.no mail is handled by 10 mx03.telecomputing.no.
+  frp.no mail is handled by 20 mx01.telecomputing.no.
+
+traceroute to mx03.telecomputing.no (95.128.105.102), 30 hops max, 60 byte packets
+ 1  uio-gw10.uio.no (129.240.6.1)  0.378 ms  0.402 ms  0.479 ms
+ 2  uio-gw8.uio.no (129.240.24.229)  0.361 ms  0.458 ms  0.548 ms
+ 3  oslo-gw1.uninett.no (128.39.65.17)  0.361 ms  0.352 ms  0.336 ms
+ 4  xe-2-2-0-0.san-peer2.osl.no.ip.tdc.net (193.156.90.16)  0.375 ms  0.366 ms  0.346 ms
+ 5  xe-2-0-2-0.ost-pe1.osl.no.ip.tdc.net (85.19.121.97)  0.780 ms xe-2-0-0-0.ost-pe1.osl.no.ip.tdc.net (85.19.121.101)  0.713 ms xe-2-0-2-0.ost-pe1.osl.no.ip.tdc.net (85.19.121.97)  0.759 ms
+ 6  cpe.xe-0-2-0-100.ost-pe1.osl.no.customer.tdc.net (85.19.26.46)  0.837 ms  0.755 ms  0.759 ms
+ 7  95.128.105.3 (95.128.105.3)  1.050 ms  1.288 ms  1.182 ms
+ 8  mx03.telecomputing.no (95.128.105.102)  0.717 ms  0.703 ms  0.692 ms
+
+-->
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html">How to use the Signal app if you only have a land line (ie no mobile phone)</a>
+      </div>
+      <div class="date">
+         3rd July 2016
+      </div>
+      <div class="body">
+        <p>For a while now, I have wanted to test
+<a href="https://whispersystems.org/">the Signal app</a>, as it is
+said to provide end to end encrypted communication and several of my
+friends and family are already using it.  As I by choice do not own a
+mobile phone, this proved to be harder than expected.  And I wanted to
+have the source of the client and know that it was the code used on my
+machine.  But yesterday I managed to get it working.  I used the
+Github source, compared it to the source in
+<a href="https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US">the
+Signal Chrome app</a> available from the Chrome web store, applied
+patches to use the production Signal servers, started the app and
+asked for the hidden "register without a smart phone" form.  Here is
+the recipe how I did it.</p>
+
+<p>First, I fetched the Signal desktop source from Github, using
+
+<pre>
+git clone https://github.com/WhisperSystems/Signal-Desktop.git
+</pre>
+
+<p>Next, I patched the source to use the production servers, to be
+able to talk to other Signal users:</p>
+
+<pre>
+cat &lt;&lt;EOF | patch -p0
+diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js
+--- ./js/background.js  2016-06-29 13:43:15.630344628 +0200
++++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js    2016-06-29 14:06:29.530300934 +0200
+@@ -47,8 +47,8 @@
+         });
+     });
+-    var SERVER_URL = 'https://textsecure-service-staging.whispersystems.org';
+-    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com';
++    var SERVER_URL = 'https://textsecure-service-ca.whispersystems.org:4433';
++    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments.s3.amazonaws.com';
+     var messageReceiver;
+     window.getSocketStatus = function() {
+         if (messageReceiver) {
+diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js
+--- ./js/expire.js      2016-06-29 13:43:15.630344628 +0200
++++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js2016-06-29 14:06:29.530300934 +0200
+@@ -1,6 +1,6 @@
+ ;(function() {
+     'use strict';
+-    var BUILD_EXPIRATION = 0;
++    var BUILD_EXPIRATION = 1474492690000;
+     window.extension = window.extension || {};
+EOF
+</pre>
+
+<p>The first part is changing the servers, and the second is updating
+an expiration timestamp.  This timestamp need to be updated regularly.
+It is set 90 days in the future by the build process (Gruntfile.js).
+The value is seconds since 1970 times 1000, as far as I can tell.</p>
+
+<p>Based on a tip and good help from the #nuug IRC channel, I wrote a
+script to launch Signal in Chromium.</p>
+
+<pre>
+#!/bin/sh
+cd $(dirname $0)
+mkdir -p userdata
+exec chromium \
+  --proxy-server="socks://localhost:9050" \
+  --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
+</pre>
+
+<p> The script start the app and configure Chromium to use the Tor
+SOCKS5 proxy to make sure those controlling the Signal servers (today
+Amazon and Whisper Systems) as well as those listening on the lines
+will have a harder time location my laptop based on the Signal
+connections if they use source IP address.</p>
+
+<p>When the script starts, one need to follow the instructions under
+"Standalone Registration" in the CONTRIBUTING.md file in the git
+repository.  I right clicked on the Signal window to get up the
+Chromium debugging tool, visited the 'Console' tab and wrote
+'extension.install("standalone")' on the console prompt to get the
+registration form.  Then I entered by land line phone number and
+pressed 'Call'.  5 seconds later the phone rang and a robot voice
+repeated the verification code three times.  After entering the number
+into the verification code field in the form, I could start using
+Signal from my laptop.
+
+<p>As far as I can tell, The Signal app will leak who is talking to
+whom and thus who know who to those controlling the central server,
+but such leakage is hard to avoid with a centrally controlled server
+setup.  It is something to keep in mind when using Signal - the
+content of your chats are harder to intercept, but the meta data
+exposing your contact network is available to people you do not know.
+So better than many options, but not great.  And sadly the usage is
+connected to my land line, thus allowing those controlling the server
+to associate it to my home and person.  I would prefer it if only
+those I knew could tell who I was on Signal.  There are options
+avoiding such information leakage, but most of my friends are not
+using them, so I am stuck with Signal for now.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/debian">debian</a>, <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Snurpenot_overv_kning_av_sensitiv_personinformasjon.html">Snurpenot-overvåkning av sensitiv personinformasjon</a>
+      </div>
+      <div class="date">
+         9th November 2015
+      </div>
+      <div class="body">
+        <p>Tenk om et norsk sykehus delte informasjon om hva som blir lest og
+hvem som leser på sykehusets nettsted, med noen som samarbeider med et
+fremmed lands etterretningsvesen, og at flere andre fremmede lands
+etterretningstjenester kan snappe opp informasjonen.</p>
+
+<p>Tenk om flere sykehus, kommuner, helsestasjoner, universitet,
+høyskoler, grunnskoler, Stortinget, det meste av offentlig
+forvaltning, medier, adopsjonstjenester og krisesenter gjør det
+samme?</p>
+
+<p>Tenk om de som lytter kan holde oversikt over norske borgeres
+interesser, sykdommer, rusmisbruk, adopsjon, abort, barnehager,
+politiske interesser og sympatier samt hvilke argumenter som har best
+effekt på beslutningstagere og måter de kan påvirkes. Ville det gitt
+grunn til bekymring?</p>
+
+<p>Høres det ut som noe tatt ut fra fantasien til George Orwell,
+forfatteren av dystopien 1984?  Det er virkeligheten i Norge i dag,
+takket være bruken av statistikktjenester som Google Analytics.</p>
+
+<p><strong>Du kan beskytte deg</strong></p>
+
+<p>Men borgerne har et forsvar mot dette angrepet på privatsfæren.
+Dagens nettlesere har utvidelser som støtter å blokkere slik
+utlevering av informasjon.  Personlig bruker jeg Privacy Badger,
+Ghostery, NoScript og AdBlock, og anbefaler alle å gjøre noe
+tilsvarende.  Merk at noen av verktøyene lekker informasjon, i tillegg
+til å gjøre en nyttig jobb, så det er lurt å bruke flere sammen.  I
+tillegg bør hver og en av oss sende inn protest til organisasjonene
+bak nettsteder som bidrar til dette inngrepet i privatsfæren.</p>
+
+<p><strong>Hvem bidrar til overvåkningen?</strong></p>
+
+<p>Takket være Ghostery la jeg merke til at flere og flere norske
+nettsteder begynte å la Google Analytics overvåke brukerne. Jeg ble
+nysgjerrig på hvor mange det gjaldt, og gikk igjennom ca. 2700 norske
+nettsteder, hovedsakelig offentlig forvaltning.  Jeg laget et system
+for å koble seg opp automatisk og sjekke hvor nettstedene spredte
+informasjon om besøket. Jeg ble overrasket både over omfanget og hva
+slags nettsteder som rapporterer besøksinformasjon ut av landet.
+Omtrent 70 prosent av de 2700 sender informasjon til Google Analytics.
+Noen tilfeldige eksempler er Akershus Universitetssykehus, Sykehuset
+Østfold, Lommelegen, Oslo krisesenter, Stortinget, den norske
+regjering, de fleste politiske partier på Stortinget, NAV, Altinn,
+NRK, TV2, Helse Førde, Helse Stavanger, Oslo kommune,
+Nasjonalbiblioteket, Pasientombudet, Kongehuset, Politiet,
+Teknologirådet, Tollvesenet, Norsk romsenter, Forsvarsbygg og
+Sivilforsvaret. Og det er mange flere.</p>
+
+<p>Hvordan kan det offentlige Norge omfavne en slik praksis? Det er
+gode hensikter bak. Google har laget en god tjeneste for
+nettstedseiere, der de uten å betale med noe annet enn en bit av de
+besøkenes privatsfære får tilgang til nyttig og presis statistikk over
+nettstedets bruk ved å besøke netttjenesten hos Google.  De færreste
+merker ulempene angrepet på privatsfæren som nettstedene og Google
+utgjør.</p>
+
+<p><strong>Hvordan foregår det?</strong></p>
+
+<p>I nettsider kan nettsteder legge inn lenker til programkode som
+skal kjøres av brukerens nettleser.  De som tar i bruk Google
+Analytics legger typisk inn lenke til et javascript-program hos Google
+som ber nettleseren ta kontakt med Google og dele IP-adresse, side
+besøkt, aktuelle cookies og endel informasjon om nettleseren med
+Google Analytics.  Programmet trenger ikke være det samme for alle som
+henter det fra Google.  Det finnes et Google Analytics-tilvalg kalt
+«anonymisering» som nettstedeier kan ta i bruk.  Dette instruerer det
+omtalte programmet om å be Google slette deler av den oversendte
+IP-adressen.  Full IP-adresse sendes likevel over og er tilgjengelig
+for alle som snapper opp informasjonen underveis.</p>
+
+<p>Takket være varsleren Edward Snowden, som bidro til uvurderlig
+dokumentasjon på snurpenot-overvåkningen som nordmenn blir utsatt for,
+vet vi at Google samarbeider med USAs etteretning som avlytter trafikk
+sendt til Google Analytics.</p>
+
+<p>Men allerede før Snowden var det bekreftet at både britiske GCHQ og
+USAs NSA avlytter og lagrer blant annet Internett-trafikk som er innom
+et av landene, i tillegg til at FRA i Sverige avlytter og lagrer
+trafikk som passerte grensa til Sverige.</p>
+
+<p>Og som
+<a href="http://www.dn.no/tekno/2013/02/03/amerikanerne-kan-se-hvert-ord-du-skriver">Datatilsynet
+sa til Dagens Næringsliv i 2013</a> kunne de vanskelig nekte bruk av
+skytjenester som Google Analytics når Norge var bundet av EUs «Safe
+Harbour»-avtale med USA.  De måtte derfor se bort fra
+f.eks. FISAAA-loven (som lar NSA avlytte Internett-trafikk) i sine
+vurderinger.  Når nå EUs «Safe Harbour»-avtale er underkjent, og det
+foreslås å bruke individuell avtalerett mellom selskaper som juridisk
+grunnlag for å sende personopplysninger til USA, er det greit å huske
+på at FISAA-loven og andre som brukes av USA som grunnlag for
+masseovervåkning overstyrer slike avtaler.</p>
+
+<p>For øvrig burde varsleren Edward Snowden få politisk asyl i
+Norge.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html">Lawrence Lessig interviewed Edward Snowden a year ago</a>
+      </div>
+      <div class="date">
+        19th October 2015
+      </div>
+      <div class="body">
+        <p>Last year, <a href="https://lessig2016.us/">US president candidate
+in the Democratic Party</a> Lawrence interviewed Edward Snowden.  The
+one hour interview was
+<a href="https://www.youtube.com/watch?v=o_Sr96TFQQE">published by
+Harvard Law School 2014-10-23 on Youtube</a>, and the meeting took
+place 2014-10-20.</p>
+
+<p>The questions are very good, and there is lots of useful
+information to be learned and very interesting issues to think about
+being raised.  Please check it out.</p>
+
+<iframe width="560" height="315" src="https://www.youtube.com/embed/o_Sr96TFQQE" frameborder="0" allowfullscreen></iframe>
+
+<p>I find it especially interesting to hear again that Snowden did try
+to bring up his reservations through the official channels without any
+luck.  It is in sharp contrast to the answers made 2013-11-06 by the
+Norwegian prime minister Erna Solberg to the Norwegian Parliament,
+<a href="https://tale.holderdeord.no/speeches/s131106/68">claiming
+Snowden is no Whistle-Blower</a> because he should have taken up his
+concerns internally and using official channels.  It make me sad
+that this is the political leadership we have here in Norway.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html">Alle Stortingets mobiltelefoner kontrolleres fra USA...</a>
+      </div>
+      <div class="date">
+         7th October 2015
+      </div>
+      <div class="body">
+        <p>Jeg lot meg fascinere av
+<a href="http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-600-mobiler-8192692.html">en
+artikkel i Aftenposten</a> der det fortelles at «over 600 telefoner som
+benyttes av stortingsrepresentanter, rådgivere og ansatte på
+Stortinget, kan «fjernstyres» ved hjelp av
+<a href="https://play.google.com/store/apps/details?id=com.airwatch.androidagent">programvaren
+Airwatch</a>, et såkalte MDM-program (Mobile Device Managment)».  Det
+hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
+grunn av at journalisten ikke stiller de relevante spørsmålene.  For
+meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
+til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
+til informasjon om og på telefonene, og hvor enkelt det er å skaffe
+seg tilgang til hvor mobilene befinner seg og informasjon som befinner
+seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
+andre ulovlige metoder.</p>
+
+<p>Bruken av AirWatch betyr i realiteten at USAs etteretning og
+politimyndigheter har full tilgang til stortingets mobiltelefoner,
+inkludert posisjon og innhold, takket være
+<a href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008">FISAAA-loven</a>
+og
+"<a href="https://en.wikipedia.org/wiki/National_security_letter">National
+Security Letters</a>" og det enkle faktum at selskapet
+<a href="http://www.airwatch.com/">AirWatch</a> er kontrollert av et
+selskap i USA.  I tillegg er det kjent at flere lands
+etterretningstjenester kan lytte på trafikken når den passerer
+landegrensene.</p>
+
+<p>Jeg har bedt om mer informasjon
+<a href="https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br">fra
+Stortinget om bruken av AirWatch</a> via Mimes brønn så får vi se hva
+de har å fortelle om saken.  Fant ingenting om 'airwatch' i
+postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
+innsyn i konkrete dokumenter.</p>
+
+<p>Oppdatering 2015-10-07: Jeg er blitt spurt hvorfor jeg antar at
+AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
+egen infrastruktur.  Det stemmer at det er teknisk mulig å sette
+opp mobiltelefonene til å rapportere til datamaskiner som eies av
+Stortinget.  Jeg antar det rapporteres til AirWatch sine sentrale
+tjenester basert på det jeg leste fra beskrivelsen av
+<a href="http://www.airwatch.com/solutions/mobile-device-management/">Mobile
+Device Management</A> på AirWatch sine egne nettsider, koblet med at
+det brukes en standard app som kan hentes fra "app-butikkene" for å få
+tilgang.  Enten må app-en settes opp individuelt hos Stortinget, eller
+så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
+I det første tilfellet vil den ikke rapportere direkte til USA, men
+til programvare utviklet av AirWatch som kjører på en maskin under
+Stortingets kontroll.  Det er litt bedre, men fortsatt vil det være
+umulig for Stortinget å være sikker på hva programvaren som tar imot
+forbindelser gjør.  Jeg ser fra beskrivelsen av
+<a href="http://www.airwatch.com/differentiators/enterprise-integration/">Enterprice
+Integration</a> hos AirWatch at det er mulig å ha lokal installasjon,
+og håper innsynsforespørsler mot Stortinget kan fortelle mer om
+hvordan ting konkret fungerer der.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/offentlig innsyn">offentlig innsyn</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet</a>, <a href="http://people.skolelinux.org/pere/blog/tags/stortinget">stortinget</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html">Blir det virkelig krav om fingeravtrykk i nasjonale ID-kort?</a>
+      </div>
+      <div class="date">
+        12th May 2015
+      </div>
+      <div class="body">
+        <p>Noen finner det vanskelig å tro at Stortinget faktisk har vedtatt å
+kreve at alle norske borgerne må avgi fingeravtrykk til politiet for å
+fungere i samfunnet.  Jeg er blitt spurt hva som er grunnlaget for
+<a href="http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html">min
+påstand i forrige bloggpost</a> om at det nå blir krav om å avgi
+fingeravtrykk til politiet for å fungere som borger i Norge.  De som
+spør klarer ikke lese det ut fra det som er vedtatt.  Her er en liten
+oppsummering om hva jeg baserer det på.  Det sies ikke direkte i
+hverken proposisjon, innstilling eller vedtak, men fremgår når en ser
+på indirekte formuleringer.</p>
+
+<p>I
+<a href="https://www.regjeringen.no/nb/dokumenter/prop.-66-l-2014-2015/id2399703/">stortingsproposisjon
+66</a>, avsnitt 6.3.5 (Avgivelse av biometriske personopplysninger)
+står det<p>
+
+<p><blockquote>
+
+  <p>Departementet foreslår at både ansiktsfoto og fingeravtrykk skal
+  kunne opptas og lagres som identifikasjonsdata i de nasjonale
+  ID-kortene, på samme måte som i passene. Lovforslaget er derfor
+  utformet i tråd med passloven § 6 annet ledd, som fastslår at det
+  til bruk for senere verifisering eller kontroll av passinnehaverens
+  identitet kan innhentes og lagres i passet biometrisk
+  personinformasjon i form av ansiktsfoto og fingeravtrykk (to
+  fingre). Dagens ordning med lagring av ansiktsfoto og fingeravtrykk
+  i et kontaktløst smartkort i passet er basert på internasjonale
+  standarder. Fingeravtrykkene i nasjonalt ID-kort vil bli beskyttet
+  på samme måte som fingeravtrykkene i passene.</p>
+
+  <p>[...]</p>
+
+  <p>For norske forhold understreker departementet at innføring av
+  nasjonale ID-kort sammen med innføring av nye systemer for sikrere
+  utstedelse og kontroll av pass og relaterte dokumenter gir mulighet
+  til å utforme ordningen slik at den best mulig møter utfordringene
+  forbundet med identitetskriminalitet. Det tilsier at fingeravtrykk
+  opptas og lagres i alle nasjonale ID-kort.</p>
+</blockquote></p>
+
+<p>Departementet sier altså at sin anbefaling er at fingeravtrykk skal
+opptas og lagres i alle nasjonale ID-kort.  Det skrives som om det
+blir valgfritt, på samme måten som det skrives passloven, der det i
+loven sier at det kan
+«<a href="https://lovdata.no/dokument/NL/lov/1997-06-19-82#§6">innhentes
+og lagres i passet biometrisk personinformasjon i form av ansiktsfoto
+og fingeravtrykk (to fingre)</a>».  Men på tross av bruken av «kan» i
+passloven er det innført krav om å avgi fingeravtrykk for å få et pass
+i Norge.  Proposisjonen sier i tillegg i del 1 (Proposisjonens
+hovedinnhold) at ID-kortene skal være like pålitelig som pass og ha
+samme sikkerhetsnivå som pass.  Departementet foreslår altså at
+ID-kortene skal gis etter samme regler som for pass.</p>
+
+<p>Formuleringene fra hovedinnholdet i proposisjonen er videreført i
+<a href="https://www.stortinget.no/no/Saker-og-publikasjoner/Publikasjoner/Innstillinger/Stortinget/2014-2015/inns-201415-243/?lvl=0">innstillingen
+fra stortingskomiteen</a>, der det konkret står «De foreslåtte reglene
+vil gi befolkningen tilbud om et offentlig utstedt identitetsbevis som
+vil være like pålitelig som passet, og mer praktisk å bruke som
+legitimasjon» og «Det nasjonale ID-kortet skal også holde samme
+sikkerhetsnivå som passet».  Komiteen har altså ingen kommentarer
+eller innsigelser til dette forslaget, og gjorde i debatten da saken
+ble vedtatt det klart at dette var en god sak og at en enstemmig
+komité var glad for resultatet.  Stortinget har dermed stilt seg helt
+og fullt bak departementets forslag.</p>
+
+<p>For meg er det åpenbart når en leser proposisjonen at «like
+pålitelig» og «samme sikkerhetsnivå» vil bli tolket av departementet
+som «med samme biometrisk informasjon som i passene», og departementet
+forklarer i tillegg i proposisjonen at de har tenkt at
+fingeravtrykkene «vil bli beskyttet på samme måte som fingeravtrykkene
+i passene».  Jeg ser det dermed som åpenbart at den samme
+tvangsinnhentingen av fingeravtrykk som gjelder for pass vil bli
+viderført til de nasjonale ID-kortene.</p>
+
+<p>Det eneste som kan endre dette er massive protester fra
+befolkningen på at folk som ikke er mistenkt for noe kriminelt skal
+tvinges til å gi fingeravtrykket til politiet for å f.eks. kunne få
+bankkonto eller stemme ved valg.  Det kunne få departementet til å
+snu.  Det tror jeg ikke vil skje.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Norwegian_citizens_now_required_by_law_to_give_their_fingerprint_to_the_police.html">Norwegian citizens now required by law to give their fingerprint to the police</a>
+      </div>
+      <div class="date">
+        10th May 2015
+      </div>
+      <div class="body">
+        <p>5 days ago, the Norwegian Parliament decided, unanimously, that all
+citizens of Norway, no matter if they are suspected of something
+criminal or not, are
+<a href="https://www.holderdeord.no/votes/1430838871e">required to
+give fingerprints to the police</a> (vote details from Holder de
+ord).  The law make it sound like it will be optional, but in a few
+years there will be no option any more.  The ID will be required to
+vote, to get a bank account, a bank card, to change address on the
+post office, to receive an electronic ID or to get a drivers license
+and many other tasks required to function in Norway.  The banks plan
+to stop providing their own ID on the bank cards when this new
+national ID is introduced, and the national road authorities plan to
+change the drivers license to no longer be usable as identity cards.
+In effect, to function as a citizen in Norway a national ID card will
+be required, and to get it one need to provide the fingerprints to
+the police.</p>
+
+<p>In addition to handing the fingerprint to the police (which
+promised to not make a copy of the fingerprint image at that point in
+time, but say nothing about doing it later), a picture of the
+fingerprint will be stored on the RFID chip, along with a picture of
+the face and other information about the person.  Some of the
+information will be encrypted, but the encryption will be the same
+system as currently used in the passports.  The codes to decrypt will
+be available to a lot of government offices and their suppliers around
+the globe, but for those that do not know anyone in those circles it
+is good to know that
+<a href="http://www.theguardian.com/technology/2006/nov/17/news.homeaffairs">the
+encryption is already broken</a>.  And they
+<a href="http://www.networkworld.com/article/2215057/wireless/bad-guys-could-read-rfid-passports-at-217-feet--maybe-a-lot-more.html">can
+be read from 70 meters away</a>.  This can be mitigated a bit by
+keeping it in a Faraday cage (metal box or metal wire container), but
+one will be required to take it out of there often enough to expose
+ones private and personal information to a lot of people that have no
+business getting access to that information.</p>
+
+<p>The new Norwegian national IDs are a vehicle for identity theft,
+and I feel sorry for us all having politicians accepting such invasion
+of privacy without any objections.  So are the Norwegian passports,
+but it has been possible to function in Norway without those so far.
+That option is going away with the passing of the new law.  In this, I
+envy the Germans, because for them it is optional how much biometric
+information is stored in their national ID.</p>
+
+<p>And if forced collection of fingerprints was not bad enough, the
+information collected in the national ID card register can be handed
+over to foreign intelligence services and police authorities, "when
+extradition is not considered disproportionate".</p>
+
+<p>Update 2015-05-12: For those unable to believe that the Parliament
+really could make such decision, I wrote
+<a href="http://people.skolelinux.org/pere/blog/Blir_det_virkelig_krav_om_fingeravtrykk_i_nasjonale_ID_kort_.html">a
+summary of the sources I have</a> for concluding the way I do
+(Norwegian Only, as the sources are all in Norwegian).</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/What_would_it_cost_to_store_all_phone_calls_in_Norway_.html">What would it cost to store all phone calls in Norway?</a>
+      </div>
+      <div class="date">
+         1st May 2015
+      </div>
+      <div class="body">
+        <p>Many years ago, a friend of mine calculated how much it would cost
+to store the sound of all phone calls in Norway, and came up with the
+cost of around 20 million NOK (2.4 mill EUR) for all the calls in a
+year.  I got curious and wondered what the same calculation would look
+like today.  To do so one need an idea of how much data storage is
+needed for each minute of sound, how many minutes all the calls in
+Norway sums up to, and the cost of data storage.</p>
+
+<p>The 2005 numbers are from
+<a href="http://www.digi.no/analyser/2005/10/04/vi-prater-stadig-mindre-i-roret">digi.no</a>,
+the 2012 numbers are from
+<a href="http://www.nkom.no/aktuelt/nyheter/fortsatt-vekst-i-det-norske-ekommarkedet">a
+NKOM report</a>, and I got the 2013 numbers after asking NKOM via
+email.  I was told the numbers for 2014 will be presented May 20th,
+and decided not to wait for those, as I doubt they will be very
+different from the numbers from 2013.</p>
+
+<p>The amount of data storage per minute sound depend on the wanted
+quality, and for phone calls it is generally believed that 8 Kbit/s is
+enough.  See for example a
+<a href="http://www.cisco.com/c/en/us/support/docs/voice/voice-quality/7934-bwidth-consume.html#topic1">summary
+on voice quality from Cisco</a> for some alternatives.  8 Kbit/s is 60
+Kbytes/min, and this can be multiplied with the number of call minutes
+to get the storage requirements.</p>
+
+<p>Storage prices varies a lot, depending on speed, backup strategies,
+availability requirements etc.  But a simple way to calculate can be
+to use the price of a TiB-disk (around 1000 NOK / 120 EUR) and double
+it to take space, power and redundancy into account.  It could be much
+higher with high speed and good redundancy requirements.</p>
+
+<p>But back to the question, What would it cost to store all phone
+calls in Norway?  Not much.  Here is a small table showing the
+estimated cost, which is within the budget constraint of most medium
+and large organisations:</p>
+
+<table border="1">
+<tr><th>Year</th><th>Call minutes</th><th>Size</th><th>Price in NOK / EUR</th></tr>
+<tr><td>2005</td><td align="right">24 000 000 000</td><td align="right">1.3 PiB</td><td align="right">3 mill / 358 000</td></tr>
+<tr><td>2012</td><td align="right">18 000 000 000</td><td align="right">1.0 PiB</td><td align="right">2.2 mill / 262 000</td></tr>
+<tr><td>2013</td><td align="right">17 000 000 000</td><td align="right">950 TiB</td><td align="right">2.1 mill / 250 000</td></tr>
+</table>
+
+<p>This is the cost of buying the storage.  Maintenance need to be
+taken into account too, but calculating that is left as an exercise
+for the reader.  But it is obvious to me from those numbers that
+recording the sound of all phone calls in Norway is not going to be
+stopped because it is too expensive.  I wonder if someone already is
+collecting the data?</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/The_Citizenfour_documentary_on_the_Snowden_confirmations_to_Norway.html">The Citizenfour documentary on the Snowden confirmations to Norway</a>
+      </div>
+      <div class="date">
+        28th February 2015
+      </div>
+      <div class="body">
+        <p>Today I was happy to learn that the documentary
+<a href="https://citizenfourfilm.com/">Citizenfour</a> by
+<a href="https://en.wikipedia.org/wiki/Laura_Poitras">Laura Poitras</a>
+finally will show up in Norway.  According to the magazine
+<a href="http://montages.no/">Montages</a>, a deal has finally been
+made for
+<a href="http://montages.no/nyheter/snowden-dokumentaren-citizenfour-far-norsk-kinodistribusjon/">Cinema
+distribution in Norway</a> and the movie will have its premiere soon.
+This is great news.  As part of my involvement with
+<a href="http://www.nuug.no/">the Norwegian Unix User Group</a>, me and
+a friend have
+<a href="http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_til_Norge_.shtml">tried
+to get the movie to Norway</a> ourselves, but obviously
+<a href="http://www.nuug.no/news/Dokumentar_om_Snowdenbekreftelsene_endelig_til_Norge_.shtml">we
+were too late</a> and Tor Fosse beat us to it.  I am happy he did, as
+the movie will make its way to the public and we do not have to make
+it happen ourselves.
+<a href="https://www.youtube.com/watch?v=XiGwAvd5mvM">The trailer</a>
+can be seen on youtube, if you are curious what kind of film this
+is.</p>
+
+<p>The whistle blower Edward Snowden really deserve political asylum
+here in Norway, but I am afraid he would not be safe.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/nuug">nuug</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Vi_kan_selv_avsl_re_mobiltelefonoverv_kning.html">Vi kan selv avsløre mobiltelefonovervåkning</a>
+      </div>
+      <div class="date">
+         3rd January 2015
+      </div>
+      <div class="body">
+        <p>Jeg sendte inn følgende leserinnlegg 2014-12-26, og etter en uke
+synes jeg det er på tide å publisere teksten på bloggen min.</p>
+
+<p><strong>Vi kan selv avsløre mobiltelefonovervåkning</strong></p>
+
+<p>Det er fascinerende å lese hvordan
+<a href="http://mm.aftenposten.no/stortinget-og-statsministeren-overvakes/">overvåkningen
+av mobiltelefoner med IMSI-fangere som Aftenposten avslørte</a> har
+blitt mottatt.  Men det er spesielt to poeng som jeg synes har fått
+for liten oppmerksomhet.</p>
+
+<p>Det ene er at innbyggerne nå selv kan avsløre når noen forsøker å
+overvåke oss.  Det hele lar seg gjøre takket være en fribruksdatabase
+over plasseringen til kjente mobilbasestasjoner som heter
+OpenCellID. Enhver med en Android-basert mobiltelefon kan ta i bruk
+«<a href="https://github.com/SecUpwN/Android-IMSI-Catcher-Detector">Android
+IMSI Catcher Detector</a>» ved å laste den ned fra Internett og slik
+få tak i verktøyet som Aftenposten brukte for å oppdage de uoffisielle
+mobilbasestasjonene. Ved hjelp av dette verktøyet kan Android-brukere
+få varsel i smarttelefonen når slike oppdages, uansett om det er
+kriminelle, offisielle myndigheter eller utenlandske
+etterretningsorganisasjoner som står bak.  Vi har dermed alle mulighet
+til å oppdage avlytting, og trenger ikke håpe på at PST, Post og
+Teletilsynet eller mobilselskapene gjør jobben for oss.  De vil
+uansett måtte holde overvåkning fra offisielle myndigheter skjult for
+befolkningen.</p>
+
+<p>Det andre er at den viktigste informasjonen IMSI-fangere samler inn
+er hvem som er i kontakt med hvem og hvor de befinner seg (også kalt
+metadata), ikke hva som blir sagt og skrevet når folk er i kontakt med
+hverandre. Den som f.eks. vet hvilke politikere som snakker med hvem
+kan få innsikt i hvordan politikere påvirkes og hvilke sårbare punkter
+de har.  Forskerne ved senter for Internet og samfunn ved Stanford Law
+School har dokumenterte i sitt metadata-prosjekt
+<a href="https://cyberlaw.stanford.edu/blog/2013/12/spy-your-metadata">at
+slik innsamlet informasjon blant annet kan avsløre medisinske
+tilstander, politiske sympatier, religiøse overbevisninger</a>.  I
+tillegg har den pensjonerte generalen Michael Hayden i USA, som har
+ledet både CIA og NSA,
+<a href="http://www.thenewamerican.com/usnews/crime/item/18244-we-kill-people-based-on-metadata-admits-former-cia-nsa-boss">innrømmet
+at USA dreper folk basert på innsamlede metadata</a>. Begge deler
+forteller
+<a href="http://kieranhealy.org/blog/archives/2013/06/09/using-metadata-to-find-paul-revere/">hvor
+verdifullt metadata er</a>, og gir grunn til å være mer bekymret for
+innsamling av metadata enn avlytting.</p>
+
+<p>Seniorrådgiver Roar Thon i Nasjonal Sikkerhetsmyndighet sier ofte
+at hver og en av oss er ansvarlig for vår egen sikkerhet, og
+Aftenpostens avsløring har gjort flere kjent med verktøy vi har
+tilgjengelig for å ta dette ansvaret.  Men det reelle problemet er jo
+ikke at det settes opp utstyr vi ikke kan stole på, men at
+telefonsystemet er laget slik at det er mulig å sette opp slik
+utstyr.</p>
+
+<p>Vennlig hilsen
+<br>Petter Reinholdtsen
+<br>Medlem i <a href="http://www.nuug.no/">foreningen NUUG</a></p>
+
+<p>Etter at jeg skrev dette innlegget ble en ny Android-app,
+<a href="https://opensource.srlabs.de/projects/snoopsnitch">SnoopSnitch</a>,
+som gjør tilsvarende sniffing etter uoffisielle mobilbasestasjoner
+lansert.  Jeg vet ikke hvilke av dem som er best.</p>
+
+<!--
+
+Publisert som
+http://h-debatt.no/innlegg/vi-kan-selv-avslore-overvakning/
+Klassekampen 2014-12-31 side 39
+
+-->
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/nuug">nuug</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Of_course_USA_loses_in_cyber_war___NSA_and_friends_made_sure_it_would_happen.html">Of course USA loses in cyber war - NSA and friends made sure it would happen</a>
+      </div>
+      <div class="date">
+        19th December 2014
+      </div>
+      <div class="body">
+        <p>So, Sony caved in
+(<a href="https://twitter.com/RobLowe/status/545338568512917504">according
+to Rob Lowe</a>) and demonstrated that America lost its first cyberwar
+(<a href="https://twitter.com/newtgingrich/status/545339074975109122">according
+to Newt Gingrich</a>).  It should not surprise anyone, after the
+whistle blower Edward Snowden documented that the government of USA
+and their allies for many years have done their best to make sure the
+technology used by its citizens is filled with security holes allowing
+the secret services to spy on its own population.  No one in their
+right minds could believe that the ability to snoop on the people all
+over the globe could only be used by the personnel authorized to do so
+by the president of the United States of America.  If the capabilities
+are there, they will be used by friend and foe alike, and now they are
+being used to bring Sony on its knees.</p>
+
+<p>I doubt it will a lesson learned, and expect USA to lose its next
+cyber war too, given how eager the western intelligence communities
+(and probably the non-western too, but it is less in the news) seem to
+be to continue its current dragnet surveillance practice.</p>
+
+<p>There is a reason why China and others are trying to move away from
+Windows to Linux and other alternatives, and it is not to avoid
+sending its hard earned dollars to Cayman Islands (or whatever
+<a href="https://en.wikipedia.org/wiki/Tax_haven">tax haven</a>
+Microsoft is using these days to collect the majority of its
+income. :)</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/A_Debian_package_for_SMTP_via_Tor__aka_SMTorP__using_exim4.html">A Debian package for SMTP via Tor (aka SMTorP) using exim4</a>
+      </div>
+      <div class="date">
+        10th November 2014
+      </div>
+      <div class="body">
+        <p>The right to communicate with your friends and family in private,
+without anyone snooping, is a right every citicen have in a liberal
+democracy.  But this right is under serious attack these days.</p>
+
+<p>A while back it occurred to me that one way to make the dragnet
+surveillance conducted by NSA, GCHQ, FRA and others (and confirmed by
+the whisleblower Snowden) more expensive for Internet email,
+is to deliver all email using SMTP via Tor.  Such SMTP option would be
+a nice addition to the FreedomBox project if we could send email
+between FreedomBox machines without leaking metadata about the emails
+to the people peeking on the wire.  I
+<a href="http://lists.alioth.debian.org/pipermail/freedombox-discuss/2014-October/006493.html">proposed
+this on the FreedomBox project mailing list in October</a> and got a
+lot of useful feedback and suggestions.  It also became obvious to me
+that this was not a novel idea, as the same idea was tested and
+documented by Johannes Berg as early as 2006, and both
+<a href="https://github.com/pagekite/Mailpile/wiki/SMTorP">the
+Mailpile</a> and <a href="http://dee.su/cables">the Cables</a> systems
+propose a similar method / protocol to pass emails between users.</p>
+
+<p>To implement such system one need to set up a Tor hidden service
+providing the SMTP protocol on port 25, and use email addresses
+looking like username@hidden-service-name.onion.  With such addresses
+the connections to port 25 on hidden-service-name.onion using Tor will
+go to the correct SMTP server.  To do this, one need to configure the
+Tor daemon to provide the hidden service and the mail server to accept
+emails for this .onion domain.  To learn more about Exim configuration
+in Debian and test the design provided by Johannes Berg in his FAQ, I
+set out yesterday to create a Debian package for making it trivial to
+set up such SMTP over Tor service based on Debian.  Getting it to work
+were fairly easy, and
+<a href="https://github.com/petterreinholdtsen/exim4-smtorp">the
+source code for the Debian package</a> is available from github.  I
+plan to move it into Debian if further testing prove this to be a
+useful approach.</p>
+
+<p>If you want to test this, set up a blank Debian machine without any
+mail system installed (or run <tt>apt-get purge exim4-config</tt> to
+get rid of exim4).  Install tor, clone the git repository mentioned
+above, build the deb and install it on the machine.  Next, run
+<tt>/usr/lib/exim4-smtorp/setup-exim-hidden-service</tt> and follow
+the instructions to get the service up and running.  Restart tor and
+exim when it is done, and test mail delivery using swaks like
+this:</p>
+
+<p><blockquote><pre>
+torsocks swaks --server dutlqrrmjhtfa3vp.onion \
+  --to fbx@dutlqrrmjhtfa3vp.onion
+</pre></blockquote></p>
+
+<p>This will test the SMTP delivery using tor.  Replace the email
+address with your own address to test your server. :)</p>
+
+<p>The setup procedure is still to complex, and I hope it can be made
+easier and more automatic.  Especially the tor setup need more work.
+Also, the package include a tor-smtp tool written in C, but its task
+should probably be rewritten in some script language to make the deb
+architecture independent.  It would probably also make the code easier
+to review.  The tor-smtp tool currently need to listen on a socket for
+exim to talk to it and is started using xinetd.  It would be better if
+no daemon and no socket is needed.  I suspect it is possible to get
+exim to run a command line tool for delivery instead of talking to a
+socket, and hope to figure out how in a future version of this
+system.</p>
+
+<p>Until I wipe my test machine, I can be reached using the
+<tt>fbx@dutlqrrmjhtfa3vp.onion</tt> mail address, deliverable over
+SMTorP. :)</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/debian">debian</a>, <a href="http://people.skolelinux.org/pere/blog/tags/english">english</a>, <a href="http://people.skolelinux.org/pere/blog/tags/freedombox">freedombox</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
+    <div class="entry">
+      <div class="title">
+        <a href="http://people.skolelinux.org/pere/blog/Hva_henger_under_skibrua_over_E16_p__Sollih_gda_.html">Hva henger under skibrua over E16 på Sollihøgda?</a>
+      </div>
+      <div class="date">
+        21st September 2014
+      </div>
+      <div class="body">
+        <p>Rundt omkring i Oslo og Østlandsområdet henger det bokser over
+veiene som jeg har lurt på hva gjør.  De har ut fra plassering og
+vinkling sett ut som bokser som sniffer ut et eller annet fra
+forbipasserende trafikk, men det har vært uklart for meg hva det er de
+leser av.  Her om dagen tok jeg bilde av en slik boks som henger under
+<a href="http://www.openstreetmap.no/?zoom=19&mlat=59.96396&mlon=10.34443&layers=B00000">ei
+skibru på Sollihøgda</a>:</p>
+
+<p align="center"><img width="60%" src="http://people.skolelinux.org/pere/blog/images/2014-09-13-kapsch-sollihogda-crop.jpeg"></p>
+
+<p>Boksen er tydelig merket «Kapsch >>>», logoen til
+<a href="http://www.kapsch.net/">det sveitsiske selskapet Kapsch</a> som
+blant annet lager sensorsystemer for veitrafikk.  Men de lager mye
+forskjellig, og jeg kjente ikke igjen boksen på utseendet etter en
+kjapp titt på produktlista til selskapet.</p>
+
+<p>I og med at boksen henger over veien E16, en riksvei vedlikeholdt
+av Statens Vegvesen, så antok jeg at det burde være mulig å bruke
+REST-API-et som gir tilgang til vegvesenets database over veier,
+skilter og annet veirelatert til å finne ut hva i alle dager dette
+kunne være.  De har både
+<a href="https://www.vegvesen.no/nvdb/api/dokumentasjon/datakatalog">en
+datakatalog</a> og
+<a href="https://www.vegvesen.no/nvdb/api/dokumentasjon/sok">et
+søk</a>, der en kan søke etter ulike typer oppføringer innen for et
+gitt geografisk område.  Jeg laget et enkelt shell-script for å hente
+ut antall av en gitt type innenfor området skibrua dekker, og listet
+opp navnet på typene som ble funnet.  Orket ikke slå opp hvordan
+URL-koding av aktuelle strenger kunne gjøres mer generisk, og brukte
+en stygg sed-linje i stedet.</p>
+
+<blockquote><pre>
+#!/bin/sh
+urlmap() {
+    sed \
+    -e 's/  / /g'   -e 's/{/%7B/g'  \
+    -e 's/}/%7D/g'  -e 's/\[/%5B/g' \
+    -e 's/\]/%5D/g' -e 's/ /%20/g'  \
+    -e 's/,/%2C/g'  -e 's/\"/%22/g' \
+    -e 's/:/%3A/g'
+}
+
+lookup() {
+    url="$1"
+    curl -s -H 'Accept: application/vnd.vegvesen.nvdb-v1+xml' \
+       "https://www.vegvesen.no/nvdb/api$url" | xmllint --format -
+}
+
+for id in $(seq 1 874) ; do
+    search="{
+  lokasjon: {
+    bbox: \"10.34425,59.96386,10.34458,59.96409\",
+    srid: \"WGS84\"
+  },
+   objektTyper: [{
+     id: $id, antall: 10
+   }]
+}"
+
+    query=/sok?kriterie=$(echo $search | urlmap)
+    if lookup "$query" |
+    grep -q '&lt;totaltAntallReturnert>0&lt;'
+    then
+    :
+    else
+    echo $id
+    lookup "/datakatalog/objekttyper/$id" |grep '^  &lt;navn>'
+    fi
+done
+
+exit 0
+</pre></blockquote>
+
+Aktuelt ID-område 1-874 var riktig i datakatalogen da jeg laget
+scriptet.  Det vil endre seg over tid.  Skriptet listet så opp
+aktuelle typer i og rundt skibrua:
+
+<blockquote><pre>
+5
+  &lt;navn>Rekkverk&lt;/navn>
+14
+  &lt;navn>Rekkverksende&lt;/navn>
+47
+  &lt;navn>Trafikklomme&lt;/navn>
+49
+  &lt;navn>Trafikkøy&lt;/navn>
+60
+  &lt;navn>Bru&lt;/navn>
+79
+  &lt;navn>Stikkrenne/Kulvert&lt;/navn>
+80
+  &lt;navn>Grøft, åpen&lt;/navn>
+86
+  &lt;navn>Belysningsstrekning&lt;/navn>
+95
+  &lt;navn>Skiltpunkt&lt;/navn>
+96
+  &lt;navn>Skiltplate&lt;/navn>
+98
+  &lt;navn>Referansestolpe&lt;/navn>
+99
+  &lt;navn>Vegoppmerking, langsgående&lt;/navn>
+105
+  &lt;navn>Fartsgrense&lt;/navn>
+106
+  &lt;navn>Vinterdriftsstrategi&lt;/navn>
+172
+  &lt;navn>Trafikkdeler&lt;/navn>
+241
+  &lt;navn>Vegdekke&lt;/navn>
+293
+  &lt;navn>Breddemåling&lt;/navn>
+301
+  &lt;navn>Kantklippareal&lt;/navn>
+318
+  &lt;navn>Snø-/isrydding&lt;/navn>
+445
+  &lt;navn>Skred&lt;/navn>
+446
+  &lt;navn>Dokumentasjon&lt;/navn>
+452
+  &lt;navn>Undergang&lt;/navn>
+528
+  &lt;navn>Tverrprofil&lt;/navn>
+532
+  &lt;navn>Vegreferanse&lt;/navn>
+534
+  &lt;navn>Region&lt;/navn>
+535
+  &lt;navn>Fylke&lt;/navn>
+536
+  &lt;navn>Kommune&lt;/navn>
+538
+  &lt;navn>Gate&lt;/navn>
+539
+  &lt;navn>Transportlenke&lt;/navn>
+540
+  &lt;navn>Trafikkmengde&lt;/navn>
+570
+  &lt;navn>Trafikkulykke&lt;/navn>
+571
+  &lt;navn>Ulykkesinvolvert enhet&lt;/navn>
+572
+  &lt;navn>Ulykkesinvolvert person&lt;/navn>
+579
+  &lt;navn>Politidistrikt&lt;/navn>
+583
+  &lt;navn>Vegbredde&lt;/navn>
+591
+  &lt;navn>Høydebegrensning&lt;/navn>
+592
+  &lt;navn>Nedbøyningsmåling&lt;/navn>
+597
+  &lt;navn>Støy-luft, Strekningsdata&lt;/navn>
+601
+  &lt;navn>Oppgravingsdata&lt;/navn>
+602
+  &lt;navn>Oppgravingslag&lt;/navn>
+603
+  &lt;navn>PMS-parsell&lt;/navn>
+604
+  &lt;navn>Vegnormalstrekning&lt;/navn>
+605
+  &lt;navn>Værrelatert strekning&lt;/navn>
+616
+  &lt;navn>Feltstrekning&lt;/navn>
+617
+  &lt;navn>Adressepunkt&lt;/navn>
+626
+  &lt;navn>Friksjonsmåleserie&lt;/navn>
+629
+  &lt;navn>Vegdekke, flatelapping&lt;/navn>
+639
+  &lt;navn>Kurvatur, horisontalelement&lt;/navn>
+640
+  &lt;navn>Kurvatur, vertikalelement&lt;/navn>
+642
+  &lt;navn>Kurvatur, vertikalpunkt&lt;/navn>
+643
+  &lt;navn>Statistikk, trafikkmengde&lt;/navn>
+647
+  &lt;navn>Statistikk, vegbredde&lt;/navn>
+774
+  &lt;navn>Nedbøyningsmåleserie&lt;/navn>
+775
+  &lt;navn>ATK, influensstrekning&lt;/navn>
+794
+  &lt;navn>Systemobjekt&lt;/navn>
+810
+  &lt;navn>Vinterdriftsklasse&lt;/navn>
+821
+  &lt;navn>Funksjonell vegklasse&lt;/navn>
+825
+  &lt;navn>Kurvatur, stigning&lt;/navn>
+838
+  &lt;navn>Vegbredde, beregnet&lt;/navn>
+862
+  &lt;navn>Reisetidsregistreringspunkt&lt;/navn>
+871
+  &lt;navn>Bruksklasse&lt;/navn>
+</pre></blockquote>
+
+<p>Av disse ser ID 775 og 862 mest relevant ut.  ID 775 antar jeg
+refererer til fotoboksen som står like ved brua, mens
+«Reisetidsregistreringspunkt» kanskje kan være boksen som henger der.
+Hvordan finner jeg så ut hva dette kan være for noe.  En titt på
+<a href="http://labs.vegdata.no/nvdb-datakatalog/862-Reisetidsregistreringspunkt/">datakatalogsiden
+for ID 862/Reisetidsregistreringspunkt</a> viser at det er finnes 53
+slike målere i Norge, og hvor de er plassert, men gir ellers få
+detaljer.  Det er plassert 40 på østlandet og 13 i Trondheimsregionen.
+Men siden nevner «AutoPASS», og hvis en slår opp oppføringen på
+Sollihøgda nevner den «Ciber AS» som ID for eksternt system.  (Kan det
+være snakk om
+<a href="http://www.proff.no/selskap/ciber-norge-as/oslo/internettdesign-og-programmering/Z0I3KMF4/">Ciber
+Norge AS</a>, et selskap eid av Ciber Europe Bv?)  Et nettsøk på
+ «Ciber AS autopass» fører meg til en artikkel fra NRK Trøndelag i
+ 2013 med tittel
+«<a href="http://www.nrk.no/trondelag/sjekk-dette-hvis-du-vil-unnga-ko-1.11327947">Sjekk
+dette hvis du vil unngå kø</a>».  Artikkelen henviser til vegvesenets
+nettside
+<a href="http://www.reisetider.no/reisetid/forside.html">reisetider.no</a>
+som har en
+<a href="http://www.reisetider.no/reisetid/omrade.html?omrade=5">kartside
+for Østlandet</a> som viser at det måles mellom Sandvika og Sollihøgda.
+Det kan dermed se ut til at jeg har funnet ut hva boksene gjør.</p>
+
+<p>Hvis det stemmer, så er dette bokser som leser av AutoPASS-ID-en
+til alle passerende biler med AutoPASS-brikke, og dermed gjør det mulig
+for de som kontrollerer boksene å holde rede på hvor en gitt bil er
+når den passerte et slikt målepunkt.  NRK-artikkelen forteller at
+denne informasjonen i dag kun brukes til å koble to
+AutoPASS-brikkepasseringer passeringer sammen for å beregne
+reisetiden, og at bruken er godkjent av Datatilsynet.  Det er desverre
+ikke mulig for en sjåfør som passerer under en slik boks å kontrollere
+at AutoPASS-ID-en kun brukes til dette i dag og i fremtiden.</p>
+
+<p>I tillegg til denne type AutoPASS-sniffere vet jeg at det også
+finnes mange automatiske stasjoner som tar betalt pr. passering (aka
+bomstasjoner), og der lagres informasjon om tid, sted og bilnummer i
+10 år.  Finnes det andre slike sniffere plassert ut på veiene?</p>
+
+<p>Personlig har jeg valgt å ikke bruke AutoPASS-brikke, for å gjøre
+det vanskeligere og mer kostbart for de som vil invadere privatsfæren
+og holde rede på hvor bilen min beveger seg til enhver tid.  Jeg håper
+flere vil gjøre det samme, selv om det gir litt høyere private
+utgifter (dyrere bompassering).  Vern om privatsfæren koster i disse
+dager.</p>
+
+<p>Takk til Jan Kristian Jensen i Statens Vegvesen for tips om
+dokumentasjon på vegvesenets REST-API.</p>
+
+<p>Bruksvilkår på bildet er
+<a href="https://creativecommons.org/publicdomain/">public domain eller
+CC0</a> alt etter hva som fungerer best for mottaker.</p>
+
+<p>Oppdatering 2014-12-17: Veldig hyggelig å se at mine notater
+<a href="http://www.vegdata.no/2014/11/04/hva-henger-under-brua-over-e16-pa-sollihogda/">fikk
+omtale på vegdata-bloggen</a>.</p>
+
+      </div>
+      <div class="tags">
+        
+        
+        Tags: <a href="http://people.skolelinux.org/pere/blog/tags/kart">kart</a>, <a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk</a>, <a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern</a>, <a href="http://people.skolelinux.org/pere/blog/tags/rfid">rfid</a>, <a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance</a>.
+        
+        
+      </div>
+    </div>
+    <div class="padding"></div>
+    
     <div class="entry">
       <div class="title">
         <a href="http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html">FreedomBox milestone - all packages now in Debian Sid</a>
     <div class="entry">
       <div class="title">
         <a href="http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html">FreedomBox milestone - all packages now in Debian Sid</a>
@@ -1789,6 +3554,62 @@ automatisk over i spesialkartet.</p>
 <h2>Archive</h2>
 <ul>
 
 <h2>Archive</h2>
 <ul>
 
+<li>2016
+<ul>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/01/">January (3)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/02/">February (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/03/">March (3)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/04/">April (8)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/05/">May (8)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/06/">June (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/07/">July (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/08/">August (5)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/09/">September (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/10/">October (3)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2016/11/">November (1)</a></li>
+
+</ul></li>
+
+<li>2015
+<ul>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/01/">January (7)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/02/">February (6)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/03/">March (1)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/04/">April (4)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/05/">May (3)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/06/">June (4)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/07/">July (6)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/08/">August (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/09/">September (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/10/">October (9)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/11/">November (6)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2015/12/">December (3)</a></li>
+
+</ul></li>
+
 <li>2014
 <ul>
 
 <li>2014
 <ul>
 
@@ -1798,7 +3619,23 @@ automatisk over i spesialkartet.</p>
 
 <li><a href="http://people.skolelinux.org/pere/blog/archive/2014/03/">March (8)</a></li>
 
 
 <li><a href="http://people.skolelinux.org/pere/blog/archive/2014/03/">March (8)</a></li>
 
-<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/04/">April (6)</a></li>
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/04/">April (7)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/05/">May (1)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/06/">June (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/07/">July (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/08/">August (2)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/09/">September (5)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/10/">October (6)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/11/">November (3)</a></li>
+
+<li><a href="http://people.skolelinux.org/pere/blog/archive/2014/12/">December (5)</a></li>
 
 </ul></li>
 
 
 </ul></li>
 
@@ -1971,65 +3808,71 @@ automatisk over i spesialkartet.</p>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/bankid">bankid (4)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/bankid">bankid (4)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/bitcoin">bitcoin (8)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/bitcoin">bitcoin (9)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/bootsystem">bootsystem (14)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/bootsystem">bootsystem (16)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/bsa">bsa (2)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/chrpath">chrpath (2)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/bsa">bsa (2)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/chrpath">chrpath (2)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/debian">debian (98)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/debian">debian (137)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/debian edu">debian edu (146)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/debian edu">debian edu (157)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/digistan">digistan (10)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/digistan">digistan (10)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/dld">dld (15)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/dld">dld (16)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/docbook">docbook (10)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/docbook">docbook (23)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/drivstoffpriser">drivstoffpriser (4)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/drivstoffpriser">drivstoffpriser (4)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/english">english (245)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/english">english (329)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/fiksgatami">fiksgatami (21)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/fiksgatami">fiksgatami (23)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/fildeling">fildeling (12)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/fildeling">fildeling (12)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/freeculture">freeculture (12)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/freeculture">freeculture (28)</a></li>
+
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/freedombox">freedombox (9)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/freedombox">freedombox (8)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/frikanalen">frikanalen (18)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/frikanalen">frikanalen (11)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/h264">h264 (20)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/intervju">intervju (40)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/intervju">intervju (42)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/isenkram">isenkram (8)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/isenkram">isenkram (13)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/kart">kart (18)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/kart">kart (19)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/ldap">ldap (9)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/ldap">ldap (9)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/lenker">lenker (7)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/lenker">lenker (8)</a></li>
+
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/lsdvd">lsdvd (2)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/ltsp">ltsp (1)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/mesh network">mesh network (8)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/ltsp">ltsp (1)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/mesh network">mesh network (8)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/multimedia">multimedia (26)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/multimedia">multimedia (39)</a></li>
+
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/nice free software">nice free software (8)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk (245)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/norsk">norsk (280)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/nuug">nuug (162)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/nuug">nuug (182)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/offentlig innsyn">offentlig innsyn (11)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/offentlig innsyn">offentlig innsyn (26)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/open311">open311 (2)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/open311">open311 (2)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/opphavsrett">opphavsrett (46)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/opphavsrett">opphavsrett (61)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern (72)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/personvern">personvern (94)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/raid">raid (1)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/raid">raid (1)</a></li>
 
@@ -2037,7 +3880,7 @@ automatisk over i spesialkartet.</p>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/reprap">reprap (11)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/reprap">reprap (11)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/rfid">rfid (2)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/rfid">rfid (3)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/robot">robot (9)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/robot">robot (9)</a></li>
 
@@ -2047,29 +3890,31 @@ automatisk over i spesialkartet.</p>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/scraperwiki">scraperwiki (2)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/scraperwiki">scraperwiki (2)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet (40)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/sikkerhet">sikkerhet (51)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/sitesummary">sitesummary (4)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/sitesummary">sitesummary (4)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/skepsis">skepsis (4)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/skepsis">skepsis (5)</a></li>
+
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/standard">standard (49)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/standard">standard (44)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/stavekontroll">stavekontroll (4)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/stavekontroll">stavekontroll (3)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/stortinget">stortinget (10)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/stortinget">stortinget (9)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance (42)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/surveillance">surveillance (25)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/sysadmin">sysadmin (2)</a></li>
 
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/sysadmin">sysadmin (1)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/usenix">usenix (2)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/valg">valg (8)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/valg">valg (8)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/video">video (40)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/video">video (59)</a></li>
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/vitenskap">vitenskap (4)</a></li>
 
 
  <li><a href="http://people.skolelinux.org/pere/blog/tags/vitenskap">vitenskap (4)</a></li>
 
- <li><a href="http://people.skolelinux.org/pere/blog/tags/web">web (30)</a></li>
+ <li><a href="http://people.skolelinux.org/pere/blog/tags/web">web (38)</a></li>
 
 </ul>
 
 
 </ul>