X-Git-Url: https://pere.pagekite.me/gitweb/homepage.git/blobdiff_plain/e80fd8769bcfb907ce5fa2597022b496eb658342..ae5db6d19f3d85fdd5e7bd4c12be28fa3f15fc43:/blog/tags/surveillance/index.html diff --git a/blog/tags/surveillance/index.html b/blog/tags/surveillance/index.html index ab3a646a94..abc49eace1 100644 --- a/blog/tags/surveillance/index.html +++ b/blog/tags/surveillance/index.html @@ -20,6 +20,1771 @@

Entries tagged "surveillance".

+
+
+ Aktivitetsbånd som beskytter privatsfæren +
+
+ 3rd November 2016 +
+
+

Jeg ble så imponert over +dagens +gladnyhet på NRK, om at Forbrukerrådet klager inn vilkårene for +bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til +Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til +forbrukerrådet for å uttrykke min støtte: + +

+ +

Jeg ble veldig glad over å lese at Forbrukerrådet +klager +inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår. Jeg +har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og +gjerne også andre helserelaterte indikatorer en stund nå. De eneste +jeg har funnet i salg gjør, som dere også har oppdaget, graverende +inngrep i privatsfæren og sender informasjonen ut av huset til folk og +organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon +med. Jeg ønsker et alternativ som _ikke_ sender informasjon til +skyen, men derimot bruker +en +fritt og åpent standardisert protokoll (eller i det minste en +dokumentert protokoll uten patent- og opphavsrettslige +bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer. +Er jo ikke interessert i å betale noen for å tilrøve seg +personopplysninger fra meg. Desverre har jeg ikke funnet noe +alternativ så langt.

+ +

Det holder ikke å endre på bruksvilkårene for enhetene, slik +Datatilsynet ofte legger opp til i sin behandling, når de gjør slik +f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer +informasjonen på enheten og sender den kryptert til leverandøren. Det +gjør det i praksis umulig både å sjekke hva slags informasjon som +sendes over, og umulig å ta imot informasjonen selv i stedet for +Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er +en jo både prisgitt leverandørens godvilje og at de ikke tvinges av +sitt lands myndigheter til å lyve til sine kunder om hvorvidt +personopplysninger spres ut over det bruksvilkårene sier. Det er +veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte +National security letters til å utlevere personopplysninger samtidig +som de ikke får lov til å fortelle dette til kundene sine.

+ +

Stå på, jeg er veldig glade for at dere har sett på saken. Vet +dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere +aktivitets- og helseopplysninger med leverandøren?

+ +
+ +

Jeg håper en konkurrent som respekterer kundenes privatliv klarer å +nå opp i markedet, slik at det finnes et reelt alternativ for oss som +har full tillit til at skyleverandører vil prioritere egen inntjening +og myndighetspålegg langt over kundenes rett til privatliv. Jeg har +ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene +endres slik at de forklarer eksplisitt i hvor stor grad bruk av +produktene utraderer privatsfæren til kundene. Det vil nok gjøre de +innklagede armbåndene "lovlige", men fortsatt tvinge kundene til å +dele sine personopplysninger med leverandøren.

+ +
+
+ + + Tags: norsk, personvern, sikkerhet, surveillance. + + +
+
+
+ +
+
+ Experience and updated recipe for using the Signal app without a mobile phone +
+
+ 10th October 2016 +
+
+

In July +I +wrote how to get the Signal Chrome/Chromium app working without +the ability to receive SMS messages (aka without a cell phone). It is +time to share some experiences and provide an updated setup.

+ +

The Signal app have worked fine for several months now, and I use +it regularly to chat with my loved ones. I had a major snag at the +end of my summer vacation, when the the app completely forgot my +setup, identity and keys. The reason behind this major mess was +running out of disk space. To avoid that ever happening again I have +started storing everything in userdata/ in git, to be able to +roll back to an earlier version if the files are wiped by mistake. I +had to use it once after introducing the git backup. When rolling +back to an earlier version, one need to use the 'reset session' option +in Signal to get going, and notify the people you talk with about the +problem. I assume there is some sequence number tracking in the +protocol to detect rollback attacks. The git repository is rather big +(674 MiB so far), but I have not tried to figure out if some of the +content can be added to a .gitignore file due to lack of spare +time.

+ +

I've also hit the 90 days timeout blocking, and noticed that this +make it impossible to send messages using Signal. I could still +receive them, but had to patch the code with a new timestamp to send. +I believe the timeout is added by the developers to force people to +upgrade to the latest version of the app, even when there is no +protocol changes, to reduce the version skew among the user base and +thus try to keep the number of support requests down.

+ +

Since my original recipe, the Signal source code changed slightly, +making the old patch fail to apply cleanly. Below is an updated +patch, including the shell wrapper I use to start Signal. The +original version required a new user to locate the JavaScript console +and call a function from there. I got help from a friend with more +JavaScript knowledge than me to modify the code to provide a GUI +button instead. This mean that to get started you just need to run +the wrapper and click the 'Register without mobile phone' to get going +now. I've also modified the timeout code to always set it to 90 days +in the future, to avoid having to patch the code regularly.

+ +

So, the updated recipe for Debian Jessie:

+ +
    + +
  1. First, install required packages to get the source code and the +browser you need. Signal only work with Chrome/Chromium, as far as I +know, so you need to install it. + +
    +apt install git tor chromium
    +git clone https://github.com/WhisperSystems/Signal-Desktop.git
    +
  2. + +
  3. Modify the source code using command listed in the the patch +block below.
  4. + +
  5. Start Signal using the run-signal-app wrapper (for example using +`pwd`/run-signal-app). + +
  6. Click on the 'Register without mobile phone', will in a phone +number you can receive calls to the next minute, receive the +verification code and enter it into the form field and press +'Register'. Note, the phone number you use will be user Signal +username, ie the way others can find you on Signal.
  7. + +
  8. You can now use Signal to contact others. Note, new contacts do +not show up in the contact list until you restart Signal, and there is +no way to assign names to Contacts. There is also no way to create or +update chat groups. I suspect this is because the web app do not have +a associated contact database.
  9. + +
+ +

I am still a bit uneasy about using Signal, because of the way its +main author moxie0 reject federation and accept dependencies to major +corporations like Google (part of the code is fetched from Google) and +Amazon (the central coordination point is owned by Amazon). See for +example +the +LibreSignal issue tracker for a thread documenting the authors +view on these issues. But the network effect is strong in this case, +and several of the people I want to communicate with already use +Signal. Perhaps we can all move to Ring +once it work on my +laptop? It already work on Windows and Android, and is included +in Debian and +Ubuntu, but not +working on Debian Stable.

+ +

Anyway, this is the patch I apply to the Signal code to get it +working. It switch to the production servers, disable to timeout, +make registration easier and add the shell wrapper:

+ +
+cd Signal-Desktop; cat <<EOF | patch -p1
+diff --git a/js/background.js b/js/background.js
+index 24b4c1d..579345f 100644
+--- a/js/background.js
++++ b/js/background.js
+@@ -33,9 +33,9 @@
+         });
+     });
+ 
+-    var SERVER_URL = 'https://textsecure-service-staging.whispersystems.org';
++    var SERVER_URL = 'https://textsecure-service-ca.whispersystems.org';
+     var SERVER_PORTS = [80, 4433, 8443];
+-    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com';
++    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments.s3.amazonaws.com';
+     var messageReceiver;
+     window.getSocketStatus = function() {
+         if (messageReceiver) {
+diff --git a/js/expire.js b/js/expire.js
+index 639aeae..beb91c3 100644
+--- a/js/expire.js
++++ b/js/expire.js
+@@ -1,6 +1,6 @@
+ ;(function() {
+     'use strict';
+-    var BUILD_EXPIRATION = 0;
++    var BUILD_EXPIRATION = Date.now() + (90 * 24 * 60 * 60 * 1000);
+ 
+     window.extension = window.extension || {};
+ 
+diff --git a/js/views/install_view.js b/js/views/install_view.js
+index 7816f4f..1d6233b 100644
+--- a/js/views/install_view.js
++++ b/js/views/install_view.js
+@@ -38,7 +38,8 @@
+             return {
+                 'click .step1': this.selectStep.bind(this, 1),
+                 'click .step2': this.selectStep.bind(this, 2),
+-                'click .step3': this.selectStep.bind(this, 3)
++                'click .step3': this.selectStep.bind(this, 3),
++                'click .callreg': function() { extension.install('standalone') },
+             };
+         },
+         clearQR: function() {
+diff --git a/options.html b/options.html
+index dc0f28e..8d709f6 100644
+--- a/options.html
++++ b/options.html
+@@ -14,7 +14,10 @@
+         <div class='nav'>
+           <h1>{{ installWelcome }}</h1>
+           <p>{{ installTagline }}</p>
+-          <div> <a class='button step2'>{{ installGetStartedButton }}</a> </div>
++          <div> <a class='button step2'>{{ installGetStartedButton }}</a>
++	    <br> <a class="button callreg">Register without mobile phone</a>
++
++	  </div>
+           <span class='dot step1 selected'></span>
+           <span class='dot step2'></span>
+           <span class='dot step3'></span>
+--- /dev/null   2016-10-07 09:55:13.730181472 +0200
++++ b/run-signal-app   2016-10-10 08:54:09.434172391 +0200
+@@ -0,0 +1,12 @@
++#!/bin/sh
++set -e
++cd $(dirname $0)
++mkdir -p userdata
++userdata="`pwd`/userdata"
++if [ -d "$userdata" ] && [ ! -d "$userdata/.git" ] ; then
++    (cd $userdata && git init)
++fi
++(cd $userdata && git add . && git commit -m "Current status." || true)
++exec chromium \
++  --proxy-server="socks://localhost:9050" \
++  --user-data-dir=$userdata --load-and-launch-app=`pwd`
+EOF
+chmod a+rx run-signal-app
+
+ +

As usual, if you use Bitcoin and want to show your support of my +activities, please send Bitcoin donations to my address +15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b.

+ +
+
+ + + Tags: debian, english, sikkerhet, surveillance. + + +
+
+
+ +
+
+ NRKs kildevern når NRK-epost deles med utenlands etterretning? +
+
+ 8th October 2016 +
+
+

NRK +lanserte +for noen uker siden en ny +varslerportal som bruker +SecureDrop til å ta imot tips der det er vesentlig at ingen +utenforstående får vite at NRK er tipset. Det er et langt steg +fremover for NRK, og når en leser bloggposten om hva de har tenkt på +og hvordan løsningen er satt opp virker det som om de har gjort en +grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via +SecureDrop, så varslersiden skriver "Nyhetstips som ikke krever denne +typen ekstra vern vil vi gjerne ha på nrk.no/03030", og 03030-siden +foreslår i tillegg til et webskjema å bruke epost, SMS, telefon, +personlig oppmøte og brevpost. Denne artikkelen handler disse andre +metodene.

+ +

Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut +av landet til datamaskiner kontrollert av Microsoft. En kan sjekke +dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er +dette i dag "nrk-no.mail.protection.outlook.com". NRK har som en ser +valgt å sette bort epostmottaket sitt til de som står bak outlook.com, +dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien +gjennom Internett til epostmottaket vha. programmet +traceroute, og finne ut hvem som eier en Internett-adresse +vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no +ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com +går via Sverige mot enten Irland eller Tyskland (det varierer fra gang +til gang og kan endre seg over tid).

+ +

Vi vet fra +introduksjonen av +FRA-loven at IP-trafikk som passerer grensen til Sverige avlyttes +av Försvarets radioanstalt (FRA). Vi vet videre takket være +Snowden-bekreftelsene at trafikk som passerer grensen til +Storbritannia avlyttes av Government Communications Headquarters +(GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at +forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til +Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland +gjør det samme. Poenget er uansett at utenlandsk etterretning har +mulighet til å snappe opp trafikken når en sender epost til @nrk.no. +I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs +jurisdiksjon og +samarbeider +med USAs etterretning på flere områder. De som tipser NRK om +nyheter via epost kan dermed gå ut fra at det blir kjent for mange +andre enn NRK at det er gjort.

+ +

Bruk av SMS og telefon registreres av blant annet telefonselskapene +og er tilgjengelig i følge lov og forskrift for blant annet Politi, +NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene +og deres overordnede. Hvis innringer eller mottaker bruker +smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike +app-leverandører og de som lytter på trafikken mellom telefon og +app-leverandør, alt etter hva som er installert på telefonene som +brukes.

+ +

Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres +og lagres av postens datastyrte postsorteringssentraler. Det vil ikke +overraske meg om det lagres hvor i landet hver konvolutt kommer fra og +hvor den er adressert, i hvert fall for en kortere periode. Jeg vet +heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan +være nok til å ringe inn potensielle kilder når det krysses med hvem +som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig +f.eks. hvis de bærer mobiltelefon eller bor i nærheten).

+ +

Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste, +men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig +Sentralbanklovens +paragraf 14 og nekter folk å betale med kontanter. I stedet +krever de at en varsle sin bankkortutsteder om hvor en befinner seg +ved å bruke bankkort. Banktransaksjoner er tilgjengelig for +bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en +bank) i tillegg til politiet og i hvert fall tidligere med Se & Hør +(via utro tjenere, slik det ble avslørt etter utgivelsen av boken +«Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner +en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en +registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva +som skjer med det datasettet, men har grunn til å tro at det sendes ut +SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å +oppgi falskt navn.

+ +

Når så tipset er kommet frem til NRK skal det behandles +redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste +journalistene bruker lokalt installert programvare, men noen bruker +Google Docs og andre skytjenester i strid med interne retningslinjer +når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men +det kan være greit å spørre for å sjekke at journalisten har tenkt på +problemstillingen, før en gir et tips. Og hvis tipset omtales internt +på epost, er det jo grunn til å tro at også intern eposten vil deles +med Microsoft og utenlands etterretning, slik tidligere nevnt, men det +kan hende at det holdes internt i NRKs interne MS Exchange-løsning. +Men Microsoft ønsker å få alle Exchange-kunder over "i skyen" (eller +andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor +lenge det i så fall vil vare.

+ +

I tillegg vet en jo at +NRK +har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på +intern og ekstern Internett-trafikk hos NRK ved oppsett av såkalte +VDI-noder, på tross av +protester +fra NRKs journalistlag. Jeg vet ikke om den vil kunne snappe opp +dokumenter som lagres på interne filtjenere eller dokumenter som lages +i de interne webbaserte publiseringssystemene, men vet at hva noden +ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik +at det ikke gir så mye mening å sjekke hva noden ser etter i dag når +det kan endres automatisk i morgen.

+ +

Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på +noe som kunne være en trussel mot den bestående makten i Norge eller +verden. Til det virker det å være for mange åpninger for +utenforstående med andre prioriteter enn NRKs journalistiske fokus. +Og den største truslen for en varsler er jo om metainformasjon kommer +på avveie, dvs. informasjon om at en har vært i kontakt med en +journalist. Det kan være nok til at en kommer i myndighetenes +søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle +slik flombelysning på sitt privatliv.

+ +
+
+ + + Tags: dld, norsk, personvern, sikkerhet, surveillance. + + +
+
+
+ +
+
+ Aftenposten-redaktøren med lua i hånda +
+
+ 9th September 2016 +
+
+

En av dagens nyheter er at Aftenpostens redaktør Espen Egil Hansen +bruker +forsiden +av papiravisen på et åpent brev til Facebooks sjef Mark Zuckerberg om +Facebooks fjerning av bilder, tekster og sider de ikke liker. Det +må være uvant for redaktøren i avisen Aftenposten å stå med lua i +handa og håpe på å bli hørt. Spesielt siden Aftenposten har vært med +på å gi Facebook makten de nå demonstrerer at de har. Ved å melde seg +inn i Facebook-samfunnet har de sagt ja til bruksvilkårene og inngått +en antagelig bindende avtale. Kanskje de skulle lest og vurdert +vilkårene litt nærmere før de sa ja, i stedet for å klage over at +reglende de har valgt å akseptere blir fulgt? Personlig synes jeg +vilkårene er uakseptable og det ville ikke falle meg inn å gå inn på +en avtale med slike vilkår. I tillegg til uakseptable vilkår er det +mange andre grunner til å unngå Facebook. Du kan finne en solid +gjennomgang av flere slike argumenter hos +Richard Stallmans side om +Facebook. + +

Jeg håper flere norske redaktører på samme vis må stå med lua i +hånden inntil de forstår at de selv er med på å føre samfunnet på +ville veier ved å omfavne Facebook slik de gjør når de omtaler og +løfter frem saker fra Facebook, og tar i bruk Facebook som +distribusjonskanal for sine nyheter. De bidrar til +overvåkningssamfunnet og raderer ut lesernes privatsfære når de lenker +til Facebook på sine sider, og låser seg selv inne i en omgivelse der +det er Facebook, og ikke redaktøren, som sitter med makta.

+ +

Men det vil nok ta tid, i et Norge der de fleste nettredaktører +deler +sine leseres personopplysinger med utenlands etterretning.

+ +

For øvrig burde varsleren Edward Snowden få politisk asyl i +Norge.

+ +
+
+ + + Tags: norsk, surveillance. + + +
+
+
+ +
+
+ E-tjenesten ber om innsyn i eposten til partiene på Stortinget +
+
+ 6th September 2016 +
+
+

I helga kom det et hårreisende forslag fra Lysne II-utvalget satt +ned av Forsvarsdepartementet. Lysne II-utvalget var bedt om å vurdere +ønskelista til Forsvarets etterretningstjeneste (e-tjenesten), og har +kommet med +forslag +om at e-tjenesten skal få lov til a avlytte all Internett-trafikk +som passerer Norges grenser. Få er klar over at dette innebærer at +e-tjenesten får tilgang til epost sendt til de fleste politiske +partiene på Stortinget. Regjeringspartiet Høyre (@hoyre.no), +støttepartiene Venstre (@venstre.no) og Kristelig Folkeparti (@krf.no) +samt Sosialistisk Ventreparti (@sv.no) og Miljøpartiet de grønne +(@mdg.no) har nemlig alle valgt å ta imot eposten sin via utenlandske +tjenester. Det betyr at hvis noen sender epost til noen med en slik +adresse vil innholdet i eposten, om dette forslaget blir vedtatt, gjøres +tilgjengelig for e-tjenesten. Venstre, Sosialistisk Ventreparti og +Miljøpartiet De Grønne har valgt å motta sin epost hos Google, +Kristelig Folkeparti har valgt å motta sin epost hos Microsoft, og +Høyre har valgt å motta sin epost hos Comendo med mottak i Danmark og +Irland. Kun Arbeiderpartiet og Fremskrittspartiet har valgt å motta +eposten sin i Norge, hos henholdsvis Intility AS og Telecomputing +AS.

+ +

Konsekvensen er at epost inn og ut av de politiske organisasjonene, +til og fra partimedlemmer og partiets tillitsvalgte vil gjøres +tilgjengelig for e-tjenesten for analyse og sortering. Jeg mistenker +at kunnskapen som slik blir tilgjengelig vil være nyttig hvis en +ønsker å vite hvilke argumenter som treffer publikum når en ønsker å +påvirke Stortingets representanter.

Ved hjelp av MX-oppslag i DNS for epost-domene, tilhørende +whois-oppslag av IP-adressene og traceroute for å se hvorvidt +trafikken går via utlandet kan enhver få bekreftet at epost sendt til +de omtalte partiene vil gjøres tilgjengelig for forsvarets +etterretningstjeneste hvis forslaget blir vedtatt. En kan også bruke +den kjekke nett-tjenesten ipinfo.io +for å få en ide om hvor i verden en IP-adresse hører til.

+ +

På den positive siden vil forslaget gjøre at enda flere blir +motivert til å ta grep for å bruke +Tor og krypterte +kommunikasjonsløsninger for å kommunisere med sine kjære, for å sikre +at privatsfæren vernes. Selv bruker jeg blant annet +FreedomBox og +Signal til slikt. Ingen av +dem er optimale, men de fungerer ganske bra allerede og øker kostnaden +for dem som ønsker å invadere mitt privatliv.

+ +

For øvrig burde varsleren Edward Snowden få politisk asyl i +Norge.

+ + + +
+
+ + + Tags: norsk, surveillance. + + +
+
+
+ +
+
+ How to use the Signal app if you only have a land line (ie no mobile phone) +
+
+ 3rd July 2016 +
+
+

For a while now, I have wanted to test +the Signal app, as it is +said to provide end to end encrypted communication and several of my +friends and family are already using it. As I by choice do not own a +mobile phone, this proved to be harder than expected. And I wanted to +have the source of the client and know that it was the code used on my +machine. But yesterday I managed to get it working. I used the +Github source, compared it to the source in +the +Signal Chrome app available from the Chrome web store, applied +patches to use the production Signal servers, started the app and +asked for the hidden "register without a smart phone" form. Here is +the recipe how I did it.

+ +

First, I fetched the Signal desktop source from Github, using + +

+git clone https://github.com/WhisperSystems/Signal-Desktop.git
+
+ +

Next, I patched the source to use the production servers, to be +able to talk to other Signal users:

+ +
+cat <<EOF | patch -p0
+diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js
+--- ./js/background.js  2016-06-29 13:43:15.630344628 +0200
++++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js    2016-06-29 14:06:29.530300934 +0200
+@@ -47,8 +47,8 @@
+         });
+     });
+ 
+-    var SERVER_URL = 'https://textsecure-service-staging.whispersystems.org';
+-    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com';
++    var SERVER_URL = 'https://textsecure-service-ca.whispersystems.org:4433';
++    var ATTACHMENT_SERVER_URL = 'https://whispersystems-textsecure-attachments.s3.amazonaws.com';
+     var messageReceiver;
+     window.getSocketStatus = function() {
+         if (messageReceiver) {
+diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js
+--- ./js/expire.js      2016-06-29 13:43:15.630344628 +0200
++++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js2016-06-29 14:06:29.530300934 +0200
+@@ -1,6 +1,6 @@
+ ;(function() {
+     'use strict';
+-    var BUILD_EXPIRATION = 0;
++    var BUILD_EXPIRATION = 1474492690000;
+ 
+     window.extension = window.extension || {};
+ 
+EOF
+
+ +

The first part is changing the servers, and the second is updating +an expiration timestamp. This timestamp need to be updated regularly. +It is set 90 days in the future by the build process (Gruntfile.js). +The value is seconds since 1970 times 1000, as far as I can tell.

+ +

Based on a tip and good help from the #nuug IRC channel, I wrote a +script to launch Signal in Chromium.

+ +
+#!/bin/sh
+cd $(dirname $0)
+mkdir -p userdata
+exec chromium \
+  --proxy-server="socks://localhost:9050" \
+  --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
+
+ +

The script start the app and configure Chromium to use the Tor +SOCKS5 proxy to make sure those controlling the Signal servers (today +Amazon and Whisper Systems) as well as those listening on the lines +will have a harder time location my laptop based on the Signal +connections if they use source IP address.

+ +

When the script starts, one need to follow the instructions under +"Standalone Registration" in the CONTRIBUTING.md file in the git +repository. I right clicked on the Signal window to get up the +Chromium debugging tool, visited the 'Console' tab and wrote +'extension.install("standalone")' on the console prompt to get the +registration form. Then I entered by land line phone number and +pressed 'Call'. 5 seconds later the phone rang and a robot voice +repeated the verification code three times. After entering the number +into the verification code field in the form, I could start using +Signal from my laptop. + +

As far as I can tell, The Signal app will leak who is talking to +whom and thus who know who to those controlling the central server, +but such leakage is hard to avoid with a centrally controlled server +setup. It is something to keep in mind when using Signal - the +content of your chats are harder to intercept, but the meta data +exposing your contact network is available to people you do not know. +So better than many options, but not great. And sadly the usage is +connected to my land line, thus allowing those controlling the server +to associate it to my home and person. I would prefer it if only +those I knew could tell who I was on Signal. There are options +avoiding such information leakage, but most of my friends are not +using them, so I am stuck with Signal for now.

+ +
+
+ + + Tags: debian, english, sikkerhet, surveillance. + + +
+
+
+ +
+
+ Snurpenot-overvåkning av sensitiv personinformasjon +
+
+ 9th November 2015 +
+
+

Tenk om et norsk sykehus delte informasjon om hva som blir lest og +hvem som leser på sykehusets nettsted, med noen som samarbeider med et +fremmed lands etterretningsvesen, og at flere andre fremmede lands +etterretningstjenester kan snappe opp informasjonen.

+ +

Tenk om flere sykehus, kommuner, helsestasjoner, universitet, +høyskoler, grunnskoler, Stortinget, det meste av offentlig +forvaltning, medier, adopsjonstjenester og krisesenter gjør det +samme?

+ +

Tenk om de som lytter kan holde oversikt over norske borgeres +interesser, sykdommer, rusmisbruk, adopsjon, abort, barnehager, +politiske interesser og sympatier samt hvilke argumenter som har best +effekt på beslutningstagere og måter de kan påvirkes. Ville det gitt +grunn til bekymring?

+ +

Høres det ut som noe tatt ut fra fantasien til George Orwell, +forfatteren av dystopien 1984? Det er virkeligheten i Norge i dag, +takket være bruken av statistikktjenester som Google Analytics.

+ +

Du kan beskytte deg

+ +

Men borgerne har et forsvar mot dette angrepet på privatsfæren. +Dagens nettlesere har utvidelser som støtter å blokkere slik +utlevering av informasjon. Personlig bruker jeg Privacy Badger, +Ghostery, NoScript og AdBlock, og anbefaler alle å gjøre noe +tilsvarende. Merk at noen av verktøyene lekker informasjon, i tillegg +til å gjøre en nyttig jobb, så det er lurt å bruke flere sammen. I +tillegg bør hver og en av oss sende inn protest til organisasjonene +bak nettsteder som bidrar til dette inngrepet i privatsfæren.

+ +

Hvem bidrar til overvåkningen?

+ +

Takket være Ghostery la jeg merke til at flere og flere norske +nettsteder begynte å la Google Analytics overvåke brukerne. Jeg ble +nysgjerrig på hvor mange det gjaldt, og gikk igjennom ca. 2700 norske +nettsteder, hovedsakelig offentlig forvaltning. Jeg laget et system +for å koble seg opp automatisk og sjekke hvor nettstedene spredte +informasjon om besøket. Jeg ble overrasket både over omfanget og hva +slags nettsteder som rapporterer besøksinformasjon ut av landet. +Omtrent 70 prosent av de 2700 sender informasjon til Google Analytics. +Noen tilfeldige eksempler er Akershus Universitetssykehus, Sykehuset +Østfold, Lommelegen, Oslo krisesenter, Stortinget, den norske +regjering, de fleste politiske partier på Stortinget, NAV, Altinn, +NRK, TV2, Helse Førde, Helse Stavanger, Oslo kommune, +Nasjonalbiblioteket, Pasientombudet, Kongehuset, Politiet, +Teknologirådet, Tollvesenet, Norsk romsenter, Forsvarsbygg og +Sivilforsvaret. Og det er mange flere.

+ +

Hvordan kan det offentlige Norge omfavne en slik praksis? Det er +gode hensikter bak. Google har laget en god tjeneste for +nettstedseiere, der de uten å betale med noe annet enn en bit av de +besøkenes privatsfære får tilgang til nyttig og presis statistikk over +nettstedets bruk ved å besøke netttjenesten hos Google. De færreste +merker ulempene angrepet på privatsfæren som nettstedene og Google +utgjør.

+ +

Hvordan foregår det?

+ +

I nettsider kan nettsteder legge inn lenker til programkode som +skal kjøres av brukerens nettleser. De som tar i bruk Google +Analytics legger typisk inn lenke til et javascript-program hos Google +som ber nettleseren ta kontakt med Google og dele IP-adresse, side +besøkt, aktuelle cookies og endel informasjon om nettleseren med +Google Analytics. Programmet trenger ikke være det samme for alle som +henter det fra Google. Det finnes et Google Analytics-tilvalg kalt +«anonymisering» som nettstedeier kan ta i bruk. Dette instruerer det +omtalte programmet om å be Google slette deler av den oversendte +IP-adressen. Full IP-adresse sendes likevel over og er tilgjengelig +for alle som snapper opp informasjonen underveis.

+ +

Takket være varsleren Edward Snowden, som bidro til uvurderlig +dokumentasjon på snurpenot-overvåkningen som nordmenn blir utsatt for, +vet vi at Google samarbeider med USAs etteretning som avlytter trafikk +sendt til Google Analytics.

+ +

Men allerede før Snowden var det bekreftet at både britiske GCHQ og +USAs NSA avlytter og lagrer blant annet Internett-trafikk som er innom +et av landene, i tillegg til at FRA i Sverige avlytter og lagrer +trafikk som passerte grensa til Sverige.

+ +

Og som +Datatilsynet +sa til Dagens Næringsliv i 2013 kunne de vanskelig nekte bruk av +skytjenester som Google Analytics når Norge var bundet av EUs «Safe +Harbour»-avtale med USA. De måtte derfor se bort fra +f.eks. FISAAA-loven (som lar NSA avlytte Internett-trafikk) i sine +vurderinger. Når nå EUs «Safe Harbour»-avtale er underkjent, og det +foreslås å bruke individuell avtalerett mellom selskaper som juridisk +grunnlag for å sende personopplysninger til USA, er det greit å huske +på at FISAA-loven og andre som brukes av USA som grunnlag for +masseovervåkning overstyrer slike avtaler.

+ +

For øvrig burde varsleren Edward Snowden få politisk asyl i +Norge.

+ +
+
+ + + Tags: norsk, personvern, surveillance. + + +
+
+
+ +
+
+ Lawrence Lessig interviewed Edward Snowden a year ago +
+
+ 19th October 2015 +
+
+

Last year, US president candidate +in the Democratic Party Lawrence interviewed Edward Snowden. The +one hour interview was +published by +Harvard Law School 2014-10-23 on Youtube, and the meeting took +place 2014-10-20.

+ +

The questions are very good, and there is lots of useful +information to be learned and very interesting issues to think about +being raised. Please check it out.

+ + + +

I find it especially interesting to hear again that Snowden did try +to bring up his reservations through the official channels without any +luck. It is in sharp contrast to the answers made 2013-11-06 by the +Norwegian prime minister Erna Solberg to the Norwegian Parliament, +claiming +Snowden is no Whistle-Blower because he should have taken up his +concerns internally and using official channels. It make me sad +that this is the political leadership we have here in Norway.

+ +
+
+ + + Tags: english, personvern, sikkerhet, surveillance. + + +
+
+
+ +
+
+ Alle Stortingets mobiltelefoner kontrolleres fra USA... +
+
+ 7th October 2015 +
+
+

Jeg lot meg fascinere av +en +artikkel i Aftenposten der det fortelles at «over 600 telefoner som +benyttes av stortingsrepresentanter, rådgivere og ansatte på +Stortinget, kan «fjernstyres» ved hjelp av +programvaren +Airwatch, et såkalte MDM-program (Mobile Device Managment)». Det +hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på +grunn av at journalisten ikke stiller de relevante spørsmålene. For +meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold +til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA) +til informasjon om og på telefonene, og hvor enkelt det er å skaffe +seg tilgang til hvor mobilene befinner seg og informasjon som befinner +seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og +andre ulovlige metoder.

+ +

Bruken av AirWatch betyr i realiteten at USAs etteretning og +politimyndigheter har full tilgang til stortingets mobiltelefoner, +inkludert posisjon og innhold, takket være +FISAAA-loven +og +"National +Security Letters" og det enkle faktum at selskapet +AirWatch er kontrollert av et +selskap i USA. I tillegg er det kjent at flere lands +etterretningstjenester kan lytte på trafikken når den passerer +landegrensene.

+ +

Jeg har bedt om mer informasjon +fra +Stortinget om bruken av AirWatch via Mimes brønn så får vi se hva +de har å fortelle om saken. Fant ingenting om 'airwatch' i +postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om +innsyn i konkrete dokumenter.

+ +

Oppdatering 2015-10-07: Jeg er blitt spurt hvorfor jeg antar at +AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets +egen infrastruktur. Det stemmer at det er teknisk mulig å sette +opp mobiltelefonene til å rapportere til datamaskiner som eies av +Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale +tjenester basert på det jeg leste fra beskrivelsen av +Mobile +Device Management på AirWatch sine egne nettsider, koblet med at +det brukes en standard app som kan hentes fra "app-butikkene" for å få +tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller +så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp. +I det første tilfellet vil den ikke rapportere direkte til USA, men +til programvare utviklet av AirWatch som kjører på en maskin under +Stortingets kontroll. Det er litt bedre, men fortsatt vil det være +umulig for Stortinget å være sikker på hva programvaren som tar imot +forbindelser gjør. Jeg ser fra beskrivelsen av +Enterprice +Integration hos AirWatch at det er mulig å ha lokal installasjon, +og håper innsynsforespørsler mot Stortinget kan fortelle mer om +hvordan ting konkret fungerer der.

+ +
+
+ + + Tags: norsk, offentlig innsyn, personvern, sikkerhet, stortinget, surveillance. + + +
+
+
+ +
+
+ Blir det virkelig krav om fingeravtrykk i nasjonale ID-kort? +
+
+ 12th May 2015 +
+
+

Noen finner det vanskelig å tro at Stortinget faktisk har vedtatt å +kreve at alle norske borgerne må avgi fingeravtrykk til politiet for å +fungere i samfunnet. Jeg er blitt spurt hva som er grunnlaget for +min +påstand i forrige bloggpost om at det nå blir krav om å avgi +fingeravtrykk til politiet for å fungere som borger i Norge. De som +spør klarer ikke lese det ut fra det som er vedtatt. Her er en liten +oppsummering om hva jeg baserer det på. Det sies ikke direkte i +hverken proposisjon, innstilling eller vedtak, men fremgår når en ser +på indirekte formuleringer.

+ +

I +stortingsproposisjon +66, avsnitt 6.3.5 (Avgivelse av biometriske personopplysninger) +står det

+ +

+ +

Departementet foreslår at både ansiktsfoto og fingeravtrykk skal + kunne opptas og lagres som identifikasjonsdata i de nasjonale + ID-kortene, på samme måte som i passene. Lovforslaget er derfor + utformet i tråd med passloven § 6 annet ledd, som fastslår at det + til bruk for senere verifisering eller kontroll av passinnehaverens + identitet kan innhentes og lagres i passet biometrisk + personinformasjon i form av ansiktsfoto og fingeravtrykk (to + fingre). Dagens ordning med lagring av ansiktsfoto og fingeravtrykk + i et kontaktløst smartkort i passet er basert på internasjonale + standarder. Fingeravtrykkene i nasjonalt ID-kort vil bli beskyttet + på samme måte som fingeravtrykkene i passene.

+ +

[...]

+ +

For norske forhold understreker departementet at innføring av + nasjonale ID-kort sammen med innføring av nye systemer for sikrere + utstedelse og kontroll av pass og relaterte dokumenter gir mulighet + til å utforme ordningen slik at den best mulig møter utfordringene + forbundet med identitetskriminalitet. Det tilsier at fingeravtrykk + opptas og lagres i alle nasjonale ID-kort.

+

+ +

Departementet sier altså at sin anbefaling er at fingeravtrykk skal +opptas og lagres i alle nasjonale ID-kort. Det skrives som om det +blir valgfritt, på samme måten som det skrives passloven, der det i +loven sier at det kan +«innhentes +og lagres i passet biometrisk personinformasjon i form av ansiktsfoto +og fingeravtrykk (to fingre)». Men på tross av bruken av «kan» i +passloven er det innført krav om å avgi fingeravtrykk for å få et pass +i Norge. Proposisjonen sier i tillegg i del 1 (Proposisjonens +hovedinnhold) at ID-kortene skal være like pålitelig som pass og ha +samme sikkerhetsnivå som pass. Departementet foreslår altså at +ID-kortene skal gis etter samme regler som for pass.

+ +

Formuleringene fra hovedinnholdet i proposisjonen er videreført i +innstillingen +fra stortingskomiteen, der det konkret står «De foreslåtte reglene +vil gi befolkningen tilbud om et offentlig utstedt identitetsbevis som +vil være like pålitelig som passet, og mer praktisk å bruke som +legitimasjon» og «Det nasjonale ID-kortet skal også holde samme +sikkerhetsnivå som passet». Komiteen har altså ingen kommentarer +eller innsigelser til dette forslaget, og gjorde i debatten da saken +ble vedtatt det klart at dette var en god sak og at en enstemmig +komité var glad for resultatet. Stortinget har dermed stilt seg helt +og fullt bak departementets forslag.

+ +

For meg er det åpenbart når en leser proposisjonen at «like +pålitelig» og «samme sikkerhetsnivå» vil bli tolket av departementet +som «med samme biometrisk informasjon som i passene», og departementet +forklarer i tillegg i proposisjonen at de har tenkt at +fingeravtrykkene «vil bli beskyttet på samme måte som fingeravtrykkene +i passene». Jeg ser det dermed som åpenbart at den samme +tvangsinnhentingen av fingeravtrykk som gjelder for pass vil bli +viderført til de nasjonale ID-kortene.

+ +

Det eneste som kan endre dette er massive protester fra +befolkningen på at folk som ikke er mistenkt for noe kriminelt skal +tvinges til å gi fingeravtrykket til politiet for å f.eks. kunne få +bankkonto eller stemme ved valg. Det kunne få departementet til å +snu. Det tror jeg ikke vil skje.

+ +
+
+ + + Tags: norsk, personvern, surveillance. + + +
+
+
+ +
+
+ Norwegian citizens now required by law to give their fingerprint to the police +
+
+ 10th May 2015 +
+
+

5 days ago, the Norwegian Parliament decided, unanimously, that all +citizens of Norway, no matter if they are suspected of something +criminal or not, are +required to +give fingerprints to the police (vote details from Holder de +ord). The law make it sound like it will be optional, but in a few +years there will be no option any more. The ID will be required to +vote, to get a bank account, a bank card, to change address on the +post office, to receive an electronic ID or to get a drivers license +and many other tasks required to function in Norway. The banks plan +to stop providing their own ID on the bank cards when this new +national ID is introduced, and the national road authorities plan to +change the drivers license to no longer be usable as identity cards. +In effect, to function as a citizen in Norway a national ID card will +be required, and to get it one need to provide the fingerprints to +the police.

+ +

In addition to handing the fingerprint to the police (which +promised to not make a copy of the fingerprint image at that point in +time, but say nothing about doing it later), a picture of the +fingerprint will be stored on the RFID chip, along with a picture of +the face and other information about the person. Some of the +information will be encrypted, but the encryption will be the same +system as currently used in the passports. The codes to decrypt will +be available to a lot of government offices and their suppliers around +the globe, but for those that do not know anyone in those circles it +is good to know that +the +encryption is already broken. And they +can +be read from 70 meters away. This can be mitigated a bit by +keeping it in a Faraday cage (metal box or metal wire container), but +one will be required to take it out of there often enough to expose +ones private and personal information to a lot of people that have no +business getting access to that information.

+ +

The new Norwegian national IDs are a vehicle for identity theft, +and I feel sorry for us all having politicians accepting such invasion +of privacy without any objections. So are the Norwegian passports, +but it has been possible to function in Norway without those so far. +That option is going away with the passing of the new law. In this, I +envy the Germans, because for them it is optional how much biometric +information is stored in their national ID.

+ +

And if forced collection of fingerprints was not bad enough, the +information collected in the national ID card register can be handed +over to foreign intelligence services and police authorities, "when +extradition is not considered disproportionate".

+ +

Update 2015-05-12: For those unable to believe that the Parliament +really could make such decision, I wrote +a +summary of the sources I have for concluding the way I do +(Norwegian Only, as the sources are all in Norwegian).

+ +
+
+ + + Tags: english, personvern, surveillance. + + +
+
+
+ +
+
+ What would it cost to store all phone calls in Norway? +
+
+ 1st May 2015 +
+
+

Many years ago, a friend of mine calculated how much it would cost +to store the sound of all phone calls in Norway, and came up with the +cost of around 20 million NOK (2.4 mill EUR) for all the calls in a +year. I got curious and wondered what the same calculation would look +like today. To do so one need an idea of how much data storage is +needed for each minute of sound, how many minutes all the calls in +Norway sums up to, and the cost of data storage.

+ +

The 2005 numbers are from +digi.no, +the 2012 numbers are from +a +NKOM report, and I got the 2013 numbers after asking NKOM via +email. I was told the numbers for 2014 will be presented May 20th, +and decided not to wait for those, as I doubt they will be very +different from the numbers from 2013.

+ +

The amount of data storage per minute sound depend on the wanted +quality, and for phone calls it is generally believed that 8 Kbit/s is +enough. See for example a +summary +on voice quality from Cisco for some alternatives. 8 Kbit/s is 60 +Kbytes/min, and this can be multiplied with the number of call minutes +to get the storage requirements.

+ +

Storage prices varies a lot, depending on speed, backup strategies, +availability requirements etc. But a simple way to calculate can be +to use the price of a TiB-disk (around 1000 NOK / 120 EUR) and double +it to take space, power and redundancy into account. It could be much +higher with high speed and good redundancy requirements.

+ +

But back to the question, What would it cost to store all phone +calls in Norway? Not much. Here is a small table showing the +estimated cost, which is within the budget constraint of most medium +and large organisations:

+ + + + + + +
YearCall minutesSizePrice in NOK / EUR
200524 000 000 0001.3 PiB3 mill / 358 000
201218 000 000 0001.0 PiB2.2 mill / 262 000
201317 000 000 000950 TiB2.1 mill / 250 000
+ +

This is the cost of buying the storage. Maintenance need to be +taken into account too, but calculating that is left as an exercise +for the reader. But it is obvious to me from those numbers that +recording the sound of all phone calls in Norway is not going to be +stopped because it is too expensive. I wonder if someone already is +collecting the data?

+ +
+
+ + + Tags: english, personvern, surveillance. + + +
+
+
+ +
+
+ The Citizenfour documentary on the Snowden confirmations to Norway +
+
+ 28th February 2015 +
+
+

Today I was happy to learn that the documentary +Citizenfour by +Laura Poitras +finally will show up in Norway. According to the magazine +Montages, a deal has finally been +made for +Cinema +distribution in Norway and the movie will have its premiere soon. +This is great news. As part of my involvement with +the Norwegian Unix User Group, me and +a friend have +tried +to get the movie to Norway ourselves, but obviously +we +were too late and Tor Fosse beat us to it. I am happy he did, as +the movie will make its way to the public and we do not have to make +it happen ourselves. +The trailer +can be seen on youtube, if you are curious what kind of film this +is.

+ +

The whistle blower Edward Snowden really deserve political asylum +here in Norway, but I am afraid he would not be safe.

+ +
+
+ + + Tags: english, nuug, personvern, surveillance. + + +
+
+
+ +
+
+ Vi kan selv avsløre mobiltelefonovervåkning +
+
+ 3rd January 2015 +
+
+

Jeg sendte inn følgende leserinnlegg 2014-12-26, og etter en uke +synes jeg det er på tide å publisere teksten på bloggen min.

+ +

Vi kan selv avsløre mobiltelefonovervåkning

+ +

Det er fascinerende å lese hvordan +overvåkningen +av mobiltelefoner med IMSI-fangere som Aftenposten avslørte har +blitt mottatt. Men det er spesielt to poeng som jeg synes har fått +for liten oppmerksomhet.

+ +

Det ene er at innbyggerne nå selv kan avsløre når noen forsøker å +overvåke oss. Det hele lar seg gjøre takket være en fribruksdatabase +over plasseringen til kjente mobilbasestasjoner som heter +OpenCellID. Enhver med en Android-basert mobiltelefon kan ta i bruk +«Android +IMSI Catcher Detector» ved å laste den ned fra Internett og slik +få tak i verktøyet som Aftenposten brukte for å oppdage de uoffisielle +mobilbasestasjonene. Ved hjelp av dette verktøyet kan Android-brukere +få varsel i smarttelefonen når slike oppdages, uansett om det er +kriminelle, offisielle myndigheter eller utenlandske +etterretningsorganisasjoner som står bak. Vi har dermed alle mulighet +til å oppdage avlytting, og trenger ikke håpe på at PST, Post og +Teletilsynet eller mobilselskapene gjør jobben for oss. De vil +uansett måtte holde overvåkning fra offisielle myndigheter skjult for +befolkningen.

+ +

Det andre er at den viktigste informasjonen IMSI-fangere samler inn +er hvem som er i kontakt med hvem og hvor de befinner seg (også kalt +metadata), ikke hva som blir sagt og skrevet når folk er i kontakt med +hverandre. Den som f.eks. vet hvilke politikere som snakker med hvem +kan få innsikt i hvordan politikere påvirkes og hvilke sårbare punkter +de har. Forskerne ved senter for Internet og samfunn ved Stanford Law +School har dokumenterte i sitt metadata-prosjekt +at +slik innsamlet informasjon blant annet kan avsløre medisinske +tilstander, politiske sympatier, religiøse overbevisninger. I +tillegg har den pensjonerte generalen Michael Hayden i USA, som har +ledet både CIA og NSA, +innrømmet +at USA dreper folk basert på innsamlede metadata. Begge deler +forteller +hvor +verdifullt metadata er, og gir grunn til å være mer bekymret for +innsamling av metadata enn avlytting.

+ +

Seniorrådgiver Roar Thon i Nasjonal Sikkerhetsmyndighet sier ofte +at hver og en av oss er ansvarlig for vår egen sikkerhet, og +Aftenpostens avsløring har gjort flere kjent med verktøy vi har +tilgjengelig for å ta dette ansvaret. Men det reelle problemet er jo +ikke at det settes opp utstyr vi ikke kan stole på, men at +telefonsystemet er laget slik at det er mulig å sette opp slik +utstyr.

+ +

Vennlig hilsen +
Petter Reinholdtsen +
Medlem i foreningen NUUG

+ +

Etter at jeg skrev dette innlegget ble en ny Android-app, +SnoopSnitch, +som gjør tilsvarende sniffing etter uoffisielle mobilbasestasjoner +lansert. Jeg vet ikke hvilke av dem som er best.

+ + + +
+
+ + + Tags: norsk, nuug, personvern, surveillance. + + +
+
+
+ +
+
+ Of course USA loses in cyber war - NSA and friends made sure it would happen +
+
+ 19th December 2014 +
+
+

So, Sony caved in +(according +to Rob Lowe) and demonstrated that America lost its first cyberwar +(according +to Newt Gingrich). It should not surprise anyone, after the +whistle blower Edward Snowden documented that the government of USA +and their allies for many years have done their best to make sure the +technology used by its citizens is filled with security holes allowing +the secret services to spy on its own population. No one in their +right minds could believe that the ability to snoop on the people all +over the globe could only be used by the personnel authorized to do so +by the president of the United States of America. If the capabilities +are there, they will be used by friend and foe alike, and now they are +being used to bring Sony on its knees.

+ +

I doubt it will a lesson learned, and expect USA to lose its next +cyber war too, given how eager the western intelligence communities +(and probably the non-western too, but it is less in the news) seem to +be to continue its current dragnet surveillance practice.

+ +

There is a reason why China and others are trying to move away from +Windows to Linux and other alternatives, and it is not to avoid +sending its hard earned dollars to Cayman Islands (or whatever +tax haven +Microsoft is using these days to collect the majority of its +income. :)

+ +
+
+ + + Tags: english, personvern, surveillance. + + +
+
+
+ +
+
+ A Debian package for SMTP via Tor (aka SMTorP) using exim4 +
+
+ 10th November 2014 +
+
+

The right to communicate with your friends and family in private, +without anyone snooping, is a right every citicen have in a liberal +democracy. But this right is under serious attack these days.

+ +

A while back it occurred to me that one way to make the dragnet +surveillance conducted by NSA, GCHQ, FRA and others (and confirmed by +the whisleblower Snowden) more expensive for Internet email, +is to deliver all email using SMTP via Tor. Such SMTP option would be +a nice addition to the FreedomBox project if we could send email +between FreedomBox machines without leaking metadata about the emails +to the people peeking on the wire. I +proposed +this on the FreedomBox project mailing list in October and got a +lot of useful feedback and suggestions. It also became obvious to me +that this was not a novel idea, as the same idea was tested and +documented by Johannes Berg as early as 2006, and both +the +Mailpile and the Cables systems +propose a similar method / protocol to pass emails between users.

+ +

To implement such system one need to set up a Tor hidden service +providing the SMTP protocol on port 25, and use email addresses +looking like username@hidden-service-name.onion. With such addresses +the connections to port 25 on hidden-service-name.onion using Tor will +go to the correct SMTP server. To do this, one need to configure the +Tor daemon to provide the hidden service and the mail server to accept +emails for this .onion domain. To learn more about Exim configuration +in Debian and test the design provided by Johannes Berg in his FAQ, I +set out yesterday to create a Debian package for making it trivial to +set up such SMTP over Tor service based on Debian. Getting it to work +were fairly easy, and +the +source code for the Debian package is available from github. I +plan to move it into Debian if further testing prove this to be a +useful approach.

+ +

If you want to test this, set up a blank Debian machine without any +mail system installed (or run apt-get purge exim4-config to +get rid of exim4). Install tor, clone the git repository mentioned +above, build the deb and install it on the machine. Next, run +/usr/lib/exim4-smtorp/setup-exim-hidden-service and follow +the instructions to get the service up and running. Restart tor and +exim when it is done, and test mail delivery using swaks like +this:

+ +

+torsocks swaks --server dutlqrrmjhtfa3vp.onion \
+  --to fbx@dutlqrrmjhtfa3vp.onion
+

+ +

This will test the SMTP delivery using tor. Replace the email +address with your own address to test your server. :)

+ +

The setup procedure is still to complex, and I hope it can be made +easier and more automatic. Especially the tor setup need more work. +Also, the package include a tor-smtp tool written in C, but its task +should probably be rewritten in some script language to make the deb +architecture independent. It would probably also make the code easier +to review. The tor-smtp tool currently need to listen on a socket for +exim to talk to it and is started using xinetd. It would be better if +no daemon and no socket is needed. I suspect it is possible to get +exim to run a command line tool for delivery instead of talking to a +socket, and hope to figure out how in a future version of this +system.

+ +

Until I wipe my test machine, I can be reached using the +fbx@dutlqrrmjhtfa3vp.onion mail address, deliverable over +SMTorP. :)

+ +
+
+ + + Tags: debian, english, freedombox, personvern, surveillance. + + +
+
+
+ +
+
+ Hva henger under skibrua over E16 på Sollihøgda? +
+
+ 21st September 2014 +
+
+

Rundt omkring i Oslo og Østlandsområdet henger det bokser over +veiene som jeg har lurt på hva gjør. De har ut fra plassering og +vinkling sett ut som bokser som sniffer ut et eller annet fra +forbipasserende trafikk, men det har vært uklart for meg hva det er de +leser av. Her om dagen tok jeg bilde av en slik boks som henger under +ei +skibru på Sollihøgda:

+ +

+ +

Boksen er tydelig merket «Kapsch >>>», logoen til +det sveitsiske selskapet Kapsch som +blant annet lager sensorsystemer for veitrafikk. Men de lager mye +forskjellig, og jeg kjente ikke igjen boksen på utseendet etter en +kjapp titt på produktlista til selskapet.

+ +

I og med at boksen henger over veien E16, en riksvei vedlikeholdt +av Statens Vegvesen, så antok jeg at det burde være mulig å bruke +REST-API-et som gir tilgang til vegvesenets database over veier, +skilter og annet veirelatert til å finne ut hva i alle dager dette +kunne være. De har både +en +datakatalog og +et +søk, der en kan søke etter ulike typer oppføringer innen for et +gitt geografisk område. Jeg laget et enkelt shell-script for å hente +ut antall av en gitt type innenfor området skibrua dekker, og listet +opp navnet på typene som ble funnet. Orket ikke slå opp hvordan +URL-koding av aktuelle strenger kunne gjøres mer generisk, og brukte +en stygg sed-linje i stedet.

+ +
+#!/bin/sh
+urlmap() {
+    sed \
+    -e 's/  / /g'   -e 's/{/%7B/g'  \
+    -e 's/}/%7D/g'  -e 's/\[/%5B/g' \
+    -e 's/\]/%5D/g' -e 's/ /%20/g'  \
+    -e 's/,/%2C/g'  -e 's/\"/%22/g' \
+    -e 's/:/%3A/g'
+}
+
+lookup() {
+    url="$1"
+    curl -s -H 'Accept: application/vnd.vegvesen.nvdb-v1+xml' \
+       "https://www.vegvesen.no/nvdb/api$url" | xmllint --format -
+}
+
+for id in $(seq 1 874) ; do
+    search="{
+  lokasjon: {
+    bbox: \"10.34425,59.96386,10.34458,59.96409\",
+    srid: \"WGS84\"
+  },
+   objektTyper: [{
+     id: $id, antall: 10
+   }]
+}"
+
+    query=/sok?kriterie=$(echo $search | urlmap)
+    if lookup "$query" |
+    grep -q '<totaltAntallReturnert>0<'
+    then
+    :
+    else
+    echo $id
+    lookup "/datakatalog/objekttyper/$id" |grep '^  <navn>'
+    fi
+done
+
+exit 0
+
+ +Aktuelt ID-område 1-874 var riktig i datakatalogen da jeg laget +scriptet. Det vil endre seg over tid. Skriptet listet så opp +aktuelle typer i og rundt skibrua: + +
+5
+  <navn>Rekkverk</navn>
+14
+  <navn>Rekkverksende</navn>
+47
+  <navn>Trafikklomme</navn>
+49
+  <navn>Trafikkøy</navn>
+60
+  <navn>Bru</navn>
+79
+  <navn>Stikkrenne/Kulvert</navn>
+80
+  <navn>Grøft, åpen</navn>
+86
+  <navn>Belysningsstrekning</navn>
+95
+  <navn>Skiltpunkt</navn>
+96
+  <navn>Skiltplate</navn>
+98
+  <navn>Referansestolpe</navn>
+99
+  <navn>Vegoppmerking, langsgående</navn>
+105
+  <navn>Fartsgrense</navn>
+106
+  <navn>Vinterdriftsstrategi</navn>
+172
+  <navn>Trafikkdeler</navn>
+241
+  <navn>Vegdekke</navn>
+293
+  <navn>Breddemåling</navn>
+301
+  <navn>Kantklippareal</navn>
+318
+  <navn>Snø-/isrydding</navn>
+445
+  <navn>Skred</navn>
+446
+  <navn>Dokumentasjon</navn>
+452
+  <navn>Undergang</navn>
+528
+  <navn>Tverrprofil</navn>
+532
+  <navn>Vegreferanse</navn>
+534
+  <navn>Region</navn>
+535
+  <navn>Fylke</navn>
+536
+  <navn>Kommune</navn>
+538
+  <navn>Gate</navn>
+539
+  <navn>Transportlenke</navn>
+540
+  <navn>Trafikkmengde</navn>
+570
+  <navn>Trafikkulykke</navn>
+571
+  <navn>Ulykkesinvolvert enhet</navn>
+572
+  <navn>Ulykkesinvolvert person</navn>
+579
+  <navn>Politidistrikt</navn>
+583
+  <navn>Vegbredde</navn>
+591
+  <navn>Høydebegrensning</navn>
+592
+  <navn>Nedbøyningsmåling</navn>
+597
+  <navn>Støy-luft, Strekningsdata</navn>
+601
+  <navn>Oppgravingsdata</navn>
+602
+  <navn>Oppgravingslag</navn>
+603
+  <navn>PMS-parsell</navn>
+604
+  <navn>Vegnormalstrekning</navn>
+605
+  <navn>Værrelatert strekning</navn>
+616
+  <navn>Feltstrekning</navn>
+617
+  <navn>Adressepunkt</navn>
+626
+  <navn>Friksjonsmåleserie</navn>
+629
+  <navn>Vegdekke, flatelapping</navn>
+639
+  <navn>Kurvatur, horisontalelement</navn>
+640
+  <navn>Kurvatur, vertikalelement</navn>
+642
+  <navn>Kurvatur, vertikalpunkt</navn>
+643
+  <navn>Statistikk, trafikkmengde</navn>
+647
+  <navn>Statistikk, vegbredde</navn>
+774
+  <navn>Nedbøyningsmåleserie</navn>
+775
+  <navn>ATK, influensstrekning</navn>
+794
+  <navn>Systemobjekt</navn>
+810
+  <navn>Vinterdriftsklasse</navn>
+821
+  <navn>Funksjonell vegklasse</navn>
+825
+  <navn>Kurvatur, stigning</navn>
+838
+  <navn>Vegbredde, beregnet</navn>
+862
+  <navn>Reisetidsregistreringspunkt</navn>
+871
+  <navn>Bruksklasse</navn>
+
+ +

Av disse ser ID 775 og 862 mest relevant ut. ID 775 antar jeg +refererer til fotoboksen som står like ved brua, mens +«Reisetidsregistreringspunkt» kanskje kan være boksen som henger der. +Hvordan finner jeg så ut hva dette kan være for noe. En titt på +datakatalogsiden +for ID 862/Reisetidsregistreringspunkt viser at det er finnes 53 +slike målere i Norge, og hvor de er plassert, men gir ellers få +detaljer. Det er plassert 40 på østlandet og 13 i Trondheimsregionen. +Men siden nevner «AutoPASS», og hvis en slår opp oppføringen på +Sollihøgda nevner den «Ciber AS» som ID for eksternt system. (Kan det +være snakk om +Ciber +Norge AS, et selskap eid av Ciber Europe Bv?) Et nettsøk på + «Ciber AS autopass» fører meg til en artikkel fra NRK Trøndelag i + 2013 med tittel +«Sjekk +dette hvis du vil unngå kø». Artikkelen henviser til vegvesenets +nettside +reisetider.no +som har en +kartside +for Østlandet som viser at det måles mellom Sandvika og Sollihøgda. +Det kan dermed se ut til at jeg har funnet ut hva boksene gjør.

+ +

Hvis det stemmer, så er dette bokser som leser av AutoPASS-ID-en +til alle passerende biler med AutoPASS-brikke, og dermed gjør det mulig +for de som kontrollerer boksene å holde rede på hvor en gitt bil er +når den passerte et slikt målepunkt. NRK-artikkelen forteller at +denne informasjonen i dag kun brukes til å koble to +AutoPASS-brikkepasseringer passeringer sammen for å beregne +reisetiden, og at bruken er godkjent av Datatilsynet. Det er desverre +ikke mulig for en sjåfør som passerer under en slik boks å kontrollere +at AutoPASS-ID-en kun brukes til dette i dag og i fremtiden.

+ +

I tillegg til denne type AutoPASS-sniffere vet jeg at det også +finnes mange automatiske stasjoner som tar betalt pr. passering (aka +bomstasjoner), og der lagres informasjon om tid, sted og bilnummer i +10 år. Finnes det andre slike sniffere plassert ut på veiene?

+ +

Personlig har jeg valgt å ikke bruke AutoPASS-brikke, for å gjøre +det vanskeligere og mer kostbart for de som vil invadere privatsfæren +og holde rede på hvor bilen min beveger seg til enhver tid. Jeg håper +flere vil gjøre det samme, selv om det gir litt høyere private +utgifter (dyrere bompassering). Vern om privatsfæren koster i disse +dager.

+ +

Takk til Jan Kristian Jensen i Statens Vegvesen for tips om +dokumentasjon på vegvesenets REST-API.

+ +

Bruksvilkår på bildet er +public domain eller +CC0 alt etter hva som fungerer best for mottaker.

+ +

Oppdatering 2014-12-17: Veldig hyggelig å se at mine notater +fikk +omtale på vegdata-bloggen.

+ +
+
+ + + Tags: kart, norsk, personvern, rfid, surveillance. + + +
+
+
+
FreedomBox milestone - all packages now in Debian Sid @@ -1789,6 +3554,62 @@ automatisk over i spesialkartet.

Archive