Hvordan holder man noget hemmeligt ?

Med de seneste afsløringer om NSA's virke, står det klart at der ikke er noget der hedder privatliv mere, hvis der er elektronik involveret.

En af mine kunder har bedt mig om at opsummere sagen og forslog selv at jeg delte resultatet med mine blog-læsere på ing.dk.

Det faktum at jeg faktisk bliver betalt for dette blogindlæg påvirker på ingen måde indholdet.

Status på NSA afsløringerne

  1. Al trafik der går over et telenet eller internettet kan og vil blive opsnappet over hele verden.

  2. Al elektronik man kan købe må forventes at indeholde bagdøre, særligt computere og smartphones.

  3. Der er grund til at antage at det meste kryptografiske programkode og muligvis visse kryptografiske protokoller er saboteret.

  4. NSA har ikke skyggen af styr på hvad den lille million mennesker der har adgang til de opsnappede data foretager sig og vi må forvente at mindst et par hundrede medarbejdere sælger information til andre lande, firmaer, privatdetektiver, kriminelle organisationer osv.

  5. NSA har brugt 250 mio USD om året på at svække sikkerheden i kommercielle og ikke kommercielle software og hardware produkter.

  6. NSA har samarbejdet med en masse landes efterretningstjenester. Ingen vil svare os på om det også gælder PET/FE, hvorfor svaret må antages at være "ja."

  7. Politikere og embedsmænd der udtaler sig om NSA lyver. De risikerer langvarige fængselsstraffe under torturlignende forhold, for at sige sandheden.

  8. Bruce Schneier den formodentlig mest troværdige krytospecialist i hele verden har opdateret sine kryptonøgler.

Og nej, det er ikke overdrevet og det er muligt at det bliver værre endnu.

Som IT mand, som en af dem der var med til at få Internettet til Danmark, som forfatter af kode der bruges vidt og bredt, piner det mig at give følgende råd:

Hvad kan vi ikke stole på:

A) Ukrypteret kommunikation over internettet eller telenettet, herunder telefonsamtaler, SMS & MMS.

B) Cloud services (Amazon, Microsoft osv.) Outsourced services (CSC, IBM osv.). Social Networks (LinkedIn, FaceBook osv.) Teleservices (TDC, Telia osv.)

C) Indlejrede computere i WiFi-AP'er, routere, printere, kopimaskiner, TV'er og alt andet der kan sættes på nettet.

D) Smartphones, Tabletter og Computere hvor ejeren ikke suverænt kontrollerer hvilke programmer der kan og må køre.

E) OS og software uden inspicerbar og verificerbar kildetekst (OS/X, Windows, Solaris, Chrome, Oracle, Adobe you name it...)

F) Enhver service eller program der kræver at vi downloader en "App" eller "Extension".

G) Certificate Authorities (CA'er som Verisign, TDC osv.)

H) Asymetriske krypto-protokoller: RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.

I) Svage symmetriske krypto-protokoller: RC4, AES mindre end 256 bits.

J) OpenSSL i særdeleshed.

K) Personer der kunne være i NSA eller efteretningstjenesters sold.

L) At vi får sandheden at vide fra direktører, embedsmænd og politikere.

Hvis du har noget som skal være absolut hemmeligt

(F.eks hvis du er medlem af Folketingets Kontroludvalg eller menneskerettighedsforkæmper.)

Du må ikke bruge elektronisk udstyr der er, eller senere kan blive koblet på internettet, med mindre du helt sikkert kan forhindre dette (evt. ved fysisk destruktion.)

Vær opmærksom på om andet elektronisk udstyr indeholder kamera eller telefon i nærheden.

Det er OK at bruge en PC med en lokal printer, forudsat den aldrig kommer på nettet, hverken før eller efter og forudsat du kan sikre dens fysiske sikkerhed. (Aldrig med ud og rejse!)

Du kan ikke stole på at elektronisk udstyr ikke lyver om netværksforbindelser, du skal fysisk sikre dig at der ikke er forbindelse. Undgå alt udstyr med trådløse faciliteter (WiFi, Bluetooth, trådløs USB osv.)

Du kan ikke stole på eventuel krypteringskoden der følger med elektronisk udstyr/OS. Brug mindst AES-256 med PSK (Find nogen der ved hvad det betyder til at hjælpe dig.)

Forudse at du kan og vil blive tilbageholdt og/eller fængslet på ubestemt tid, hvis du er heldig kun indtil du kan bevise at du ikke kan dekryptere opsnappede data. (Krypterede data og nøglen må aldrig transporteres sammen.)

Skal du holde møder hemmeligt, skal du efterlade alt dit elektroniske udstyr, (inklusive dit RejseKort, adgangsbrikker, din trådløse bilnøgle, og checke alt tøj, tasker og andre ting du har købt, for om der er efterladt RFID tags og afholde mødet langt ude i naturen.

Det siger sig selv at "cloud" services, offentlige PC'er osv. er helt udelukket.

Beskyttelse af kommercielle hemmeligheder

(F.eks CAD tegninger, kemiske/medicinske processer, kildetekst, patentansøgninger osv.)

Firmaets netværk er kompromiteret, uanset hvad IT afdelingen vil påstå om det modsatte. Om ikke andet så af indbyggede bagdøre.

Indkøb nyt udstyr, lav et helt lukket net, der kun bruges til dette ene projekt. (Se ovenfor om at stole på OS og trådløse forbindelser.)

Alternativt, hvis dine brugere magter det: Anskaf en satans dygtig sysadmin og kør på en Open Source Unix (Linux eller FreeBSD) i en paranoid konfiguration.

Log al net-traffik igennem firewall'en og kontroller til stadighed at du ved præcis hvor hver evig eneste pakke kom fra og hvorfor.

Ingen kommunikation uden mindst AES256+PSK.

Stol ikke på RSA/DSA/SSL/TLS/SSH/IPSEC. Stol heller ikke på tablet, smartphones eller Cloud services.

Risikoen for tilbageholdelses og konfiskation er marginal, med mindre det du rejser med er meget interessant.

Det er ikke nok at bruge "pre-pay SIM" i udlandet, din telefon vil stadig blive aflyttet.

Brug gode stærke passwords, for inspiration se XKCD.

Almindelig sund beskyttelse

(Virksomhedsledere, Ingeniører, personfølsomme data mv.)

Brug aldrig "sociale netværk" (FaceBook, LinkedIn, Twitter osv.) fra samme elektroniske enheder som du bruger til fortrolige data.

Stol ikke på closed source software. Har du ikke gjort det endnu, er det nu du skal igang med at lære Linux eller FreeBSD.

Indtast aldrig et password i offentlige/lånte/lejede enheder (Ingen netcafe'er, ingen lufthavnspc'er osv.)

Jamen, jamen! ... jamen?

Præcis!

Situationen er totalt fucked up.

Det lader ikke til at vores politikere har fattet en meter af hvor alvorligt det her er, hvis de havde, ville iPads og smartphones være bandlyst i Folketinget og CSC og KMD ville være blevet nationaliseret med henvisning til statens og borgernes sikkerhed.

Den alternative forklaring, mere konspiratoriske forklaring, er at de ikke er på vores side, men opfatter total elektronisk overvågning som en god ting.

Som det ser ud lige nu, er der intet der tyder på at situationen forandres til det bedre foreløbig, hvis overhovedet nogensinde.

Lad mig slå det fast med syvtommersøm: Det er ikke sikkert at denne totalovervågning nogensinde ophører eller reduceres igen.

De få og små forbedringer vi kan håbe på vil komme fra:

I) CIO'er der handler efter ovenstående liste og derfor kan lave "sikre indelukker".

II) Open Source krypto-kode der bliver gennemgået med en tættekam og reviewet i alle ender og kanter.

III) Vælgere der anvender stemmeblyanten fornuftigt.

Bemærk i særdeleshed at hemmeligheder der alerede er blevet opsnappet, som f.eks CPR numrene på alle danskere med et kørekort blev det sidste år, ikke nogensinde bliver hemmelige igen og vi kan aldrig vide os sikre på hvem der har adgang til dem.

phk

PS: Dette blogindlæg må frit kopieres, citeres, oversættes, printes, viftes under næsen med, råbes og skriges om samt protesteres med.

Poul-Henning Kamps billede
Poul-Henning Kamp
er selvstændig open source-softwareudvikler. Han skriver blandt andet om politik, hysteri, spin, monopoler, frihedskampe gør-det-selv-teknologi og humor.

Kommentarer (127)

Jeg falder lidt over den her:

"Stol ikke på closed source software. Har du ikke gjort det endnu, er det nu du skal igang med at lære Linux eller FreeBSD."

Hvis du skal "igang med at lære" Linux eller FreeBSD tror jeg ikke det gør den store forskel. 99.9% af open source brugere kigger ikke i kildekoden, og får deres pakker fra et centralt repository alligevel. Hvordan kan vi være mere sikre på at Debians pakke-repo ikke er kompromitteret? Og selv hvis vi selv kompilerer alting med ports, hvordan kan vi vide at der ikke er sneget noget med i patchene. Kan vi overhovedet stole på vores compiler?

Jeg forventer stort set samme sikkerhed af mit debian system som mit OSX system når det kommer til styresystemkomponenter, jeg har alligevel ikke tid til at gennemgå al den kode der kører.

  • 14
  • 5

III. Vælgere der anvender stemmeblyanten fornuftigt.

Som med en hel del andre sager, så har jeg bare lidt svært ved her at se, hvor det er jeg skal krydse, for at det ikke bare fortsætter som det plejer. Måske EL, men der er bare lidt rigeligt af resten af politikken jeg ikke helt er med på. Og igen er jeg heller ikke sikker på, at de ikke også bare ville bukke under for presset, hvis de fik reel indflydelse.

Det er sgu en svær en

  • 19
  • 1

Elektronisk aflytning er fint nok, men efterretningstjenester bruger altså stadig også godt gammelt agentarbejde. Det lykkedes jo fint nok at stjæle data fra hinanden under den kolde krig, før internettet.

Snowden, Manning etc. har vi jo været heldige nok til, at de bare gerne ville have historien ud, men de samme mekanikker, som gør en betroet ansat til whistleblower kan også gøre personen til et let mål for en efterretningsagent.

CIA har både 'operatives' og 'analysts' af gode grunde, og det er ikke kun fordi, dem, de gerne vil have information fra, undlader at tale i mobiltelefon.

Så et lukket netværk, grundigt gennemanalyseret open source eller tilbage til papirsystemer er heller ikke sikre.

Til gengæld mindsker det risikoen for at ryge med i stortrawlet som bifangst, sådan som man gør det på internettet.

  • 3
  • 2

Jeg er ikke helt sikker på, jeg forstår hvorfor "open Source krypto-kode der bliver gennemgået med en tættekam og reviewet i alle ender og kanter" løser problemet. Man skal stadig have tillid til dem, som laver review og lover, at softwaren er sikker. Og det er trods alt relativt få som kan forstå og gennemskue kryptering. Hvordan kan man vide, at de ikke er kompromitteret?

Det mest fornuftige vælgerne kan bruge stemmeblyanten til, er vel at pille næse? For hvem skal man stemme på?

Næh.. det er nok mere fornuftigt at indse, at der ikke er noget der er hemmeligt. Og det kunne måske være en god ting, hvis vi lod være med at have så mange hemmeligheder for hinanden - om det så er personer eller stater vi taler om.

  • 5
  • 3

Tak for et godt men sørgeligt indlæg.

Er der en chance for at du vil lave en engelsk version og uploade et passende sted så man kan linke den videre ud i verdeen til dem der ikke lige snakker Dansk?

Ja jeg kan selv oversætte den, men troværdigheden er noget højere hvis den kommer fra dig.

  • 12
  • 0

...du opdager problemet, PHK ;-)

Tilbage i slutningen af 90'erne, da jeg var udstationeret i USA for en stor international virksomhed, blev alt kritisk materiale mellem USA og Danmark sendt forseglet, med traditionel post. Alle kritiske møder blev afholdt fysisk i enten USA eller Danmark. Printere som blev brugt til udskrift af kritiske dokumenter, blev opbevaret i aflåste rum, med fuld angangskontrol, og blev med mellemrum destrueret.

Allerede dengang frygtede (læs: vidste) vi, at email, telefon, fax, og videokonference blev aflyttet, og at printere kunne være omkodet til at tage kopier af udprintede sider. Jeg har tilbage i 2011 haft fornøjelsen, at arbejde med klassificeret information igen. Forholdsreglerne er stort set de samme i dag, og har været det lige siden.

Disse diskussioner har iøvrigt været fremme adskillige gange gennem årene, så jeg forstår ikke hvorfor det pludseligt skaber så store dønninger.

  • 5
  • 4

...du opdager problemet, PHK ;-)

Jeg ved ikke hvorfra du har fået den ide at jeg først opdager problemet nu, jeg var med til at afsløre industrispioner i Danmark tilbage i starten af 1990'erne og har skrevet kryptografisk software under en DARPA kontrakt.

Det er ikke mig der har opdaget noget nyt, det er omverdenen der har opdaget at jeg ikke er "alt for paranoid".

  • 34
  • 0

Det er ikke mig der har opdaget noget nyt, det er omverdenen der har opdaget at jeg ikke er "alt for paranoid".


Godt ord igen. Det var ikke så slemt ment. Jeg har også selv haft fornøjelsen af, at folk er vendt tilbage med beskeden om, at jeg vidst havde ret alligevel. Der er mange ting, som jeg gennem mange år, har nægtet at diskutere med mindre jeg fysisk var i samme rum med folk. Det har resulteret i en del hovedrysten og himmelvendte øjne.

  • 4
  • 0

Jeg er ikke helt sikker på, jeg forstår hvorfor "open Source krypto-kode der bliver gennemgået med en tættekam og reviewet i alle ender og kanter" løser problemet.

Det står i princippet alle og enhver frit for at gennemgå koden og offentliggøre eventuelle svagheder. Dvs. at det er særdeles vanskelligt for dem der måtte ønske noget sådant at sørge for at en skjult svaghed ikke bliver kendt. I modsætning til closed source, hvor kun en lukket gruppe har mulighed for at finde svagheder og hvor disse som udgangspunkt ikke offentliggøres.

  • 3
  • 0

Hvorfor nævner du AES som værende ok?

Som følge af dine andre kommentar giver det sig selv at man skal have adgang til implementeringen af den algoritme man benytter. Så mit spørgsmål er mere: Er det med vilje at du fremhæver aes som værende den eneste acceptable kryptokode der kan bruges? Eller er det "bare" fordi den er god nok, og meget udbredt?

  • 3
  • 0

Google Translate gør et nogenlunde hæderligt job, lige bortset fra øglerne fra krypton :)

"So," said Arthur, hoping he wasn't sounding ridiculously obtuse, "why don't the people get rid of the lizards?"

"It honestly doesn't occur to them," said Ford. "They've all got the vote, so they all pretty much assume that the government they've voted in more or less approximates to the government they want."

"You mean they actually vote for the lizards?"

"Oh yes," said Ford with a shrug, "of course."

"But," said Arthur, going for the big one again, "why?"

"Because if they didn't vote for a lizard," said Ford, "the wrong lizard might get in. Got any gin?"

  • 11
  • 1

Det er en super opsummering som alle bør læse, men det er selvfølgelig ikke nok.

Det "helt lukkede net" vil stadig være i risiko for rengøringen med en usb-nøgle, den "satans dygtig sysadmin" med en uheldig Google historik, eller bare et normalt indbrud fra en efteretningstjeneste.

Lovgivningen skal opdateres. Det gælder på mange niveauer - fra den nye Europæiske persondatalov, over de danske love til den amerikanske lovgivning.
Her er det meget vigtigt, at folk med teknisk forståelse er med til at forklare for politikkerne hvad problemerne og konsekvenserne egentlig er. PHKs artikel er ét element, ét andet kan være en national dansk it-sikkerhedschef med teknisk forståelse - og en national privacy ansvarlig nu vi er i gang.

Men det kræver der bliver sat ind på mange niveauer.

  • 5
  • 0

Det står i princippet alle og enhver frit for at gennemgå koden og offentliggøre eventuelle svagheder. Dvs. at det er særdeles vanskelligt for dem der måtte ønske noget sådant at sørge for at en skjult svaghed ikke bliver kendt. I modsætning til closed source, hvor kun en lukket gruppe har mulighed for at finde svagheder og hvor disse som udgangspunkt ikke offentliggøres.

Jeg synes heller ikke det er så clear cut.

1) Det er muligt at finde og hemmeligholde sårbarheder i closed source så vel som open source.
2) Det er "i princippet" alle og enhver frit for at gennemgå koden i open source, men i praksis er det som regel kun en forholdsvis smal kreds af udviklere der har kendskab nok til koden til at kunne sikre at den ikke indeholder sårbarheder. Det gælder dobbelt på krypto kode der kræver både en dygtig programmør og dygtig kryptograf at teste (se bare openssl der er open source men som vi helt ærligt må sige vi ikke rigtig har en ide om hvorvidt det er en svag implementation).

Open source er potentielt meget sikrere, det er en god ting, men det betyder ikke at det er (meget) sikrere i praksis.

  • 0
  • 3

Noget af en svada fra PHK, men har har nok ret - især at der ikke kommer hjælp fra vores politikere. Han glemmer at selvom man har med velgransket open source kode at gøre, kan compileren være kompromiteret.

  • 5
  • 0

Men det kræver der bliver sat ind på mange niveauer.


Jeg tror nedenstående citat fra Erik Jensen, nok er den eneste løsning på både kort og langt sigt. Vi er nødt til at omklassificere hvad vi betragter som privat, og hørende ind under privatlivets fred. Så kan vi arbejde på at beskytte det, og lade hele verden kende til resten.

Næh.. det er nok mere fornuftigt at indse, at der ikke er noget der er hemmeligt. Og det kunne måske være en god ting, hvis vi lod være med at have så mange hemmeligheder for hinanden - om det så er personer eller stater vi taler om.

  • 1
  • 3

Hvorfor nævner du AES som værende ok?

Fordi det er den jeg har mest tiltro til pt.

Den var igennem en ret skarp konkurrence og blev mig bekendt ikke forsøgt modificeret af NSA undervejs.

Desuden er den opfundet af ikke-USAnere, hvilket reducerer risikoen for at den er en trojaner.

De der er afsløret om NSA tyder ikke på at de har nogen genveje imod AES256 der batter noget.

Hvis implementeringen er rigtig og det kan man teste, er der ikke mange ting koden kan gøre forkert. (Well: emaile en kopi til inbox@nsa.gov selvf...).

  • 2
  • 1

Sålænge aflytningen ikke misbruges, kan jeg ikke se et problem i, at du ikke kan have hemmeligheder overfor politiet/PET - og i USA ikke have hemmeligheder overfor NSA.

Problemet er når efterretningsvæsenerne arbejder systematisk på, at sænke sikkerheden, så at andre end de selv får adgang til dataene - og at dataene kan opsnappes og misbruges af kriminelle. Dette kan i sidste ende undergrave landets og verdens sikkerhed.

Derudover, er naturligvis også et problem, hvis politiet/PET eller NSA ikke er i stand til, at selv håndtere hemmelighederne på en forsvarlig måde.

En decideret og sikker NSA bagdør, der kun kan bruges af NSA - kombineret med en skjult log, i både apparatur og hos NSA, der holder styr på, hvilken og hvilke NSA medarbejdere der har hentet indformationerne og senere brugt dem, mener jeg godt kan være sikker. Problemet er, hvis der indføres tilfældige huller, der kan opdages og misbruges af andre, eller at der ikke er intern kontrol med sikkerheden hos politi/efterretningsvæsen.

Tror desuden ikke, at det er korrekt at danske politikker risikerer fængsel og tortur, for at sige sandheden i Danmark. Bortset fra Glistrup tilfældet, tror jeg ikke der er dokumentation for, at den slags er sket i Danmark. Og det er nok ikke NSA der har stået bag.

  • 1
  • 22

Jeg forventer stort set samme sikkerhed af mit debian system som mit OSX system når det kommer til styresystemkomponenter, jeg har alligevel ikke tid til at gennemgå al den kode der kører.

De kan begge være kompromitterede, men Debian bliver f.eks. drevet af en flok frivillige nørder der går meget op i sikkerhed. Der er altid en eller anden skør fyr der sidder og tjekker de her ting. Så vidt jeg har forstået, sidder der nogle lige nu og overvejer hvordan man kan automatisere at krydstjekke at de binære filer er hvad de giver sig ud for.

Hvis du køber Mac OS X eller en af de kommercielle Linux-distributioner med base i USA, så har NSA altid en mulighed for at få en klemme på dem. Så i mine øjne er der forskel - indtil for nylig ville jeg have sagt en teoretisk forskel, men det ser desværre ikke sådan ud.

  • 6
  • 0

Sålænge aflytningen ikke misbruges, kan jeg ikke se et problem i, at du ikke kan have hemmeligheder overfor politiet/PET - og i USA ikke have hemmeligheder overfor NSA.

Dine antagelser for hvornår der er problemer eller ej holder desværre ikke vand. Det svarer til at du antager at sikkerheden i din netbank er fin nok uden nogen form for adgangskontrol, hvis bare folk opfører sig lovlydigt. Det er en urealistisk antagelse.

Hvis du følger lidt med i de nyheder der har været, så er aflytningen blevet misbrugt - til f.eks. industrispionage.

Nogle mennesker vil jo i øvrigt mene at det er en menneskeret at kunne have hemmeligheder så længe der ikke er en dommer der har sagt at andre hensyn i en specifik sag hvor der er mistanke om kriminelle handlinger vejer tungere.

  • 19
  • 0

H) Asymetriske krypto-protokoller: RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.

Jeg er med på, at Schneier i sit seneste indlæg på Guardian.co.uk skriver, at man bør foretrække symmetrisk kryptering frem for asymmetrisk og jeg er også med på, at nogle spekulerer i, at NSA kan have haft noget oppe i ærmet, da de valgte NIST-kurverne til elliptisk kurvekryptering.

Jeg er imidlertid ikke med på, hvad der er kommet frem, som konkret har kompromitteret asymmetrisk kryptering ud over naturligvis afsløringerne af, at NSA bruger store midler på at opnå adgang til certifikater og nøgler til udbredte web-tjenester. Er det på denne baggrund, at du vurderer, at man ikke kan stole på asymmetrisk kryptering?

Personligt kan jeg ikke se det sikkerhedsmæssigt problematiske ved det asymmetriske element i eksempelvis at bruge DHE-RSA-AES256-SHA eller DHE-RSA-Camellia256-SHA til at kommunikere med en personligt ejet server med et selvudstedt certifikat, der kører OwnCloud (ud over naturligvis OpenSSL-forbeholdet og risikoen for, at kildekoden til serverstakken ikke er tilstrækkeligt reviewet), men det kunne da være interessant, om der er forhold i diskussionen, som jeg har overset.

  • 0
  • 0

Sålænge aflytningen ikke misbruges, kan jeg ikke se et problem i, at du ikke kan have hemmeligheder overfor politiet/PET

Forudsat politiet/PET/NSA var kompetent og troværdige organisatione, hvis der var en meget firkantet tilsyns og indsigts mekanisme og aktiv politisk kontrol, så kunne jeg måske overtales til ikke at kalde det argument "uinformeret, grænsende til tanketomt".

Men som det er her der hverken politisk kontrol, mekanismer for en sådan kontrol, eller styr på noget som helst i de pågældende "hemmelige" organisationer, så ler jeg bare i din generelle retning.

  • 22
  • 0

Jeg er imidlertid ikke med på, hvad der er kommet frem, som konkret har kompromitteret asymmetrisk kryptering [...]

Det er meget tydeligt at de har en eller anden vej ind. Om det er selve algoritmerne, den måde de strikkes samme til protokoller, eller implementeringen af protokollerne det er galt med, ved vi ikke, men jeg hælder klart imod det sidste (Se:
http://www.version2.dk/blog/nsas-gennembru...)

Uanset hvad det er, er det ikke brugbar sikkerhed før det bliver efterset, gransket, vasket og godkendt af troværdige folk.

  • 4
  • 0

Det andet spor: Arbejd for bedre indsigt i efterretningstjenesternes virke. Lovgiv åbent på området. Lav gode whistleblower-ordninger. Spring ud af skabet, hvis du ved noget! :-)

  • 8
  • 0

Det andet spor: Arbejd for bedre indsigt i efterretningstjenesternes virke.

Hvad med først at finde ud af om de skader mere end de gavner til at begynde med.

Hverken CIA eller FE forudså ikke soviets implosion, hvad siger det om kvaliteten af arbejde der kommer ud af en lydisoleret osteklokke ?

Det er slet ikke indlysende for mig at landets ledelse har nogen gavn af FE, iflg et par MF'ere giver det bedre oplysning at google selv.

  • 15
  • 0

Sålænge aflytningen ikke misbruges, kan jeg ikke se et problem i, at du ikke kan have hemmeligheder overfor politiet/PET - og i USA ikke have hemmeligheder overfor NSA.

Men hvordan kan du vide dig sikker på, at aflytningen ikke misbruges og aldrig kommer til at blive det?

Lige for øjeblikket kan man forhåbentlig stole nogenlunde på, at magthaverne ikke finder på alt for mange ufine tricks, men der er ingen garanti for, at det fortsætter i al fremtid.

I det øjeblik, at en regering bestående af dine politiske modstandere kommer til magten og bruger oplagrede aflytningsdata til at identificere og eliminere dig og andre ligesindede ser tingene ikke helt så lyse ud.

  • 11
  • 0

Erik Jensen:
Det er fint nok ikke at have så mange hemmeligheder, men det er jo lidt asymmetrisk at amerikanerne kan se al vores kommunikation uden at vi kan se deres.

De nyeste iphones med fingeraftryksgenkendelse er heller ikke så rare, hvis man tænker lidt over det.

  • 8
  • 1

Jeg har selv en gammel uddannelse inden for IT; og de fleste af disse råd piner mig mest, fordi jeg troede, de var velkendte.

Det lader ikke til at vores politikere har fattet en meter af hvor alvorligt det her er, hvis de havde, ville iPads og smartphones være bandlyst i Folketinget og CSC og KMD ville være blevet nationaliseret med henvisning til statens og borgernes sikkerhed.

Det er jeg sådan set enig i, men er ikke nødvendigvis enig i årsagen.
Det, vores politikere ikke har fattet en meter af, er sandsynligvis befolkningens vrangforestillinger om IT. Hvem har bildt befolkningen ind, at elektronisk kommunikation er hemmelig? Det har den mig bekendt aldrig været i højere grad, end et åbent postkort er. Min personlige holdning er, at en e-mail svarer til et åbent postkort, og sociale mediers formål er offentliggørelse af informationer etc.
Det underlige ved holdningen om, CSC og KMD ville være nationaliserede, er, at de tidligere var ejet af hhv. staten og kommunerne.

NSA refererer i øvrigt sjældent til danske folketingsmedlemmers modparter i forhandlinger. I de fleste tilfælde er det ikke USA men politiske modstandere herunder journalister, de ønsker at holde noget hemmeligt for, og det er nærmest absurd at forestille sig, at NSA fortæller Lars Løkke Rasmussen, hvad Helle Thorning-Schmidt taler om. PET lader jeg lige ude af betragtning, da de jo har medarbejdere placeret i Folketinget som livvagter for nogle politikere.

Det meste af det, vi almindelige mennesker snakker om el. foretager os, er ikke særlig hemmeligt. Faktisk er mit indtryk efterhånden, at den vigtigste begrænsning består i hensyn til, hvad andre mennesker ikke ønsker at vide noget om. Fx. bør mobiltelefoner i princippet altid være slukkede, ikke for at undgå overvågning men for ikke at belemre andre mennesker med halve samtaler el. afbrydelser af sociale relationer. Med andre ord er den vigtigste begrænsning ikke risikoen for overvågning men en udbredt modvilje mod andre mennesker.

  • 1
  • 0

Hvem kan anbefale hosting af en virtuel server (med tilhørende .dk domæne),
som helt igennem er baseret på open-source og som ikke har (nogen andel af) sit ejerskab i USA ?

  • 0
  • 0

Det er meget tydeligt at de har en eller anden vej ind. Om det er selve algoritmerne, den måde de strikkes samme til protokoller, eller implementeringen af protokollerne det er galt med, ved vi ikke, men jeg hælder klart imod det sidste

Tak for svaret. Jeg forstår din vurdering og var for så vidt allerede opmærksom på den, da jeg i forbindelse med konfigurering af OwnCloud ved en tidligere lejlighed er stødt på dette indlæg fra din hånd om Varnish og SSL.

Personligt kunne jeg godt ønske mig mulighed for en mere granuleret opsætning af regler for browserens præsentation af understøttede cipher-stakke i forbindelse med etablering af TLS-forbindelser til websites. Som det ser ud nu, kan behovet for at understøtte netbankens dårlige RC4-kryptering tvinge mig ud i en 'global' opsætning, hvor RC4 stadig præsenteres som en (lavt prioriteret) mulighed for alle hjemmesider, med det resultat, at jeg uforvarende kan komme til at bruge den i kommunikationen med andre servere, som i princippet understøtter DHE-RSA-AES256-SHA, men som af obskure eller performance-mæssige årsager er opsat til at have præference for RC4.

  • 0
  • 0

Men hvordan kan du vide dig sikker på, at aflytningen ikke misbruges og aldrig kommer til at blive det?

Personligt har jeg det modsatte problem i form af mange års erfaring for, at risikoen for misbrug er mindst hos fx. NSA eller PET, mens risikoen er størst for misbrug af den almindelige "aflytning", der foregår ved, at vi almindelige mennesker hører, hvad der sker omkring os. Jeg har aldrig haft problemer med NSA el. PET, men har sandelig haft rigeligt af problemer med andre mennesker, der mente at have set el. hørt noget, eller misfortolkede noget, og enten direkte konfronterede mig med det, eller spredte det som rygter.

  • 0
  • 5

AES er da blevet godkendt og anbefalet til brug af NSA.

Hvis du vil argumentere for at AES på trods af dette alligevel skal tillægges troværdighed, må du fremkomme med nogle virkeligt vægtige argumenter, men de savnes i dit indlæg.

  • 2
  • 3

Hvorfor skulle Open Source være mere NSA fri end anden software?

Der er store mængder kildekode i selv den mest skrabede open source installation. Foreslår du at kunden selv skal hyre kompetente og troværdige mennesker til at gennemlæse det hele?

For du mener vel ikke at der er nogen form for sikring mod NSA bagdøre i en Open Source distribution man henter fra Internet?

Der er intet som forhindrer NSA i at infiltrere programmører ind i open source projekter, hvor de leverer 99,9% god kode for at opnå status af agtet og betroet, og så bruger den opbyggede troværdighed til at indsætte 0,1% kode aht. NSA.

Husk på at sikkerhedshuller ofte er små subtile detaljer og grænsetilfælde, som man skal være meget snedig for overhovedet at opdage selv ved et grundigt review.

  • 2
  • 3

Det vi taler om er masseovervågning af alle telefoner og internetforbindelser, bevidst udbredning af dårlig kryptering, bagdøre i hardware som standard til alle, osv osv.

Læs PHK's indlæg igen, tak.

Vi taler om programmer som "Global Telecoms Exploitation", "Mastering the Internet", "Collect-it-all", "information superiority".
Derfor er det også lige meget om man mener det er ok ikke selv at have hemmeligheder, problemet er at masseovervågningen kan misbruges på utallige måder.

Det er svært at overskue konsekvenserne af så massiv dataindsamling. Hvor mange ved, at et supermarked bare på grund af købshistorik kan udlede, om din datter er gravid, før du selv ved det? http://www.nytimes.com/2012/02/19/magazine...
Men når man overvåger alt indsamler man ekstremt personlige data.

Et enkelt tankeeksperiment - hvor mange danske politikere, embedsmænd og militærfolk kan potentielt presses til at gøre ting de ellers ikke ville have gjort, med deres egen internet historik? Halvdelen? En enkelt?
Hvordan ser det ud efter ét år, eller efter 10 år med masseovervågning af alle på internettet?

  • 6
  • 0

Det hjælper ikke særlig meget at softwaren er i orden, når der bliver bygget bagdøre ind i hardwaren også. (Med mindre du bruger en PC, som er mere end 10 år gammel.)

http://americablog.com/2013/08/leaked-germ...

Det nye “Trusted Platform Module” (TPM2.0) kan ikke deaktiveres af brugeren.
Den ældre version af TPM kan deaktiveres, men modulet ligger stadig i hardwaren. Så er det jo op til dig og størrelsen på din sølvpapirs hat at finde ud af om du tror at den nuværende TPM version er sikker eller ej (Kan aktivers uden brugerens opdager det). Vi har ikke nogen reel måde at finde ud af det på, så længe det ligger i hardware.

Det er meget bekymrende om vores Amerikanske venner udnytter denne mulighed for at skaffe konkurrence oplysninger om Europæiske firmaer og deres interne viden (Intellectual property / IP). Bagdørene er i sig selv med til at svække it-sikkerheden, fordi de i princippet også kan misbruges af andre. F.eks andre landes efterretningstjenester eller kriminelle organisationer.

Man kan ikke bare reparere det bagefter. Når skaden er sket, er den permanent.
Når IP'en er stjålet kan den kopieres.
Jeg synes politikkerne skulle vågne lidt op og indse at det store indgreb som er sket i vores alle sammens privatliv også kan erodere livsgrundlaget for hele Europa.

En raporter fra EU parlamentet hævder at i mindst 2 tilfælde har Amerikanske firmaer udnyttet efterretnings materiale til at vinde ordrer fra Europæiske firmaer (Boeing vs Airbus)
http://news.bbc.co.uk/2/hi/europe/820758.stm

  • 6
  • 0

Hvis du vil argumentere for at AES på trods af dette alligevel skal tillægges troværdighed, må du fremkomme med nogle virkeligt vægtige argumenter, men de savnes i dit indlæg.

Det er en forholdsvist kompliceret forklaring, så du må nøjes med den helt korte variant: AES er en symmetrisk kryptering, det er under alle omstændigheder det absolut sværeste sted at angribe og derfor giver det god mening at NSA ikke gider prøve at sabotere på dette punkt: Det er så meget nemmere at stikke kniven ind ved nøglehåndteringen.

Desuden skal du huske at NSA også anbefaler og godkender al kryptering i DoD. Det ville stinke til himlen hvis de ikke anbefalede AES, inkl. til launch-codes til atombevæbningen.

Derfor stoler jeg på AES, når nøglen er stor nok (256) og god nok (PSK).

Helt anderledes forholder det sig med den assymetrisk del: Her stoler jeg ikke på noget som helst for tiden.

  • 3
  • 0

Hej PHK (og andre)

Nu nævner du jo selv Bruce Schneier, men hvordan kan vi vide at alle de eksperter der sidder i USA ikke allerede er en del af NSA's maskine, med gag-ordrer og lignende? På trods af alle de lækkede dokumenter, er der jo stadig ikke nogen der har stået frem og sagt noget.

  • 0
  • 0

hvordan kan vi vide at alle de eksperter der sidder i USA ikke allerede er en del af NSA's maskine,

Det har været meget tankevækkende at lægge mærke til hvem "i branchen" der pludselig er gået i radiotavshed eller prøver at dreje samtalen over på baseball i stedet for NSA.

Ja, der er helt klart mange der har snablen nede i de 250 mio$.

Bruce Schneier ser ud til at holde fanen højt, men han er formodentlig også så tæt på urørlig som nogen i branchen kan komme.

  • 9
  • 0

Re: Open Source - realistisk verifikation?

Hvorfor skulle Open Source være mere NSA fri end anden software?  

Det har jeg bestemt ikke påstået at den er.

Open Source er en nødvendig, men ikke en tilstrækkelig betingelse for at du kan stole på din software.

Fra din artikel:

Alternativt, hvis dine brugere magter det: Anskaf en satans dygtig sysadmin og kør på en Open Source Unix (Linux eller FreeBSD) i en paranoid konfiguration.

Stol ikke på closed source software. Har du ikke gjort det endnu, er det nu du skal igang med at lære Linux eller FreeBSD.

Forklaring udbedes?

  • 0
  • 8

Forklaring udbedes?

Se ovenfor ?

Open Source er en nødvendig, men ikke tilstrækkelig betingelse for tillid til at platformen er ukompromiteret.

Linux og FreeBSD er de eneste to anvendelige platforme jeg pt kan pege på, som har nogen chance for at være ukompromiterede.

Om de faktisk er det, må komme an på en detaljeret analyse og review.

Uden kildetekst adgang er den analyse og det review umuligt og derfor er Closed Source per definition ikke til at stole på for tiden.

  • 10
  • 0

Jeg hælder til den anden side. Jeg synes ikke indlægget er paranoidt nok.

Kan man overhovedet stole på hardwaren? Hvem ved hvad Intel og AMD er blevet presset til at gemme blandt den lille milliard transitorer, der er på moderne CPU'er?

Her på NBI har vi indtil videre været KUs store forkromede mailløsning forskånet, men nu er de begyndt at presse på for at vi kun må benytte KU mail. Denne løsning kører på Exchange og al mail inkl. intern skal lige et smut forbi redmond i USA for at blive "virusscannet". Det er jo forrykt at mail indeholdende personfølsom data i administrationen bliver sendt ud af landet, og så til nogen vi nu ved afleverer det hele til NSA.

  • 11
  • 0

Så vidt jeg ved er radio delen i telefoner ikke opensource og der er vel ikke nogen der ved hvad der 100 procent ved hvad der kan foretages af systemoperationer derfra. Er selv meget glad bruger af CyanogenMod, men de kan jo kun prøve at gøre det vanskeligt for udefrakommende at læse telefondata.

Jeg ved de prøver lave alle drivere i systemet opensource, men så vidt jeg ved har de arbejdet på Radio delen.

  • 0
  • 0

Læste for nogle år siden om bog krytering. Kan være at dette bliver fremtiden. Find to bøger i samme edition (de skal nok helst være 10+ år gamle så de manuelt skal loades ind i databaser). Læg en hos modtager og en hos afsender, beskriv med tre tal hvilket ord du refererer til.
eks. 10-15-3 = side 10 linie 15 ord nummer 3.
Selvom NSA har verdens største computere, er jeg ikke sikker på de at de har scannet nok gamle bøger ind. Men med så skræmmende læsning kan man vel ikke engang være sikker på det heller.

  • 1
  • 0

har jeg delt denne på Facebook, så nu kommer de og tager os alle og putter os i den sorte gryde :-)

Yeah - spot on!
Resistance is futile (as we used to say about MS)

"They" know everything about everybody and can go into your computer and "do" things.

(This has happened to a clot like me several times.)

Brilliant input PHK. No doubt you know it is outdated, as for instance here in Sydney we are all kept track of in our cars (number plates and RFIDs) and by facial recognition on transports and streets.
Retailers, too, keep close tabs on you through any internet, cell phone, chip, facial recognition etc. they have access to.

But surely, there is a way to co-exist with these new electronic feudal superlords?

  • 0
  • 0

Dine antagelser for hvornår der er problemer eller ej holder desværre ikke vand. Det svarer til at du antager at sikkerheden i din netbank er fin nok uden nogen form for adgangskontrol, hvis bare folk opfører sig lovlydigt. Det er en urealistisk antagelse.

Hvis du følger lidt med i de nyheder der har været, så er aflytningen blevet misbrugt - til f.eks. industrispionage.

Nogle mennesker vil jo i øvrigt mene at det er en menneskeret at kunne have hemmeligheder så længe der ikke er en dommer der har sagt at andre hensyn i en specifik sag hvor der er mistanke om kriminelle handlinger vejer tungere.


Problemet er her ikke aflytningen, men intern kontrol. Et problem med den interne kontrol - specielt i NSA, CIA osv. er et langt større problem, end "bare" vores telefoner kan aflyttes. Det er ikke rart at tænke på, at "James Bond" typer kan være på fri fod, med "license to kill", og uden at nogen har kontrol med dem. Måske er der givet en ordre - men af hvem? At den interne sikkerhed i efterretningsvæsnerne ikke holder, er et langt større problem end aflytninger. Aflytninger - også unødige og forkerte aflytninger - kan måske være med til, at fjerne mistanke på en person, og dermed være et absolut plus, selvom aflytningen måske ikke skulle være sket.

  • 0
  • 1

Nogle mennesker vil jo i øvrigt mene at det er en menneskeret at kunne have hemmeligheder så længe der ikke er en dommer der har sagt at andre hensyn i en specifik sag hvor der er mistanke om kriminelle handlinger vejer tungere.


Jeg tror at vi alle på en måde forventer det. Luftes pludseligt det du siger i hjemmet ud i pressen, er der sammenhæng mellem det du gør, og det der vises i TV, og så fremdeles, så kan det nemt blive en belastning. Ofte, er det svært eller umuligt at bevise en sammenhæng, da der tilsyneladende ikke er nogen forbindelse. Mikrofonen findes ikke. Personen, der har videregivet informationerne findes ikke. Og enhver handling har en historie, eller dækhistorie - så spøger du til noget, kan du altid få et svar. For historien er lavet. Og dem der giver den, tror også på den, og ved ikke andet. For dem, er historien virkelighed. Selv personer der forventer, at de måske aflyttes - f.eks. politikere - kan få alvorlige psykiske problemer.
Når det sker igennem en længere periode - f.eks. flere år - og måske "opfølges" med jævne mellemrum, så venner man sig dog til det. Det, som måske en gang har virket besynderligt, eller mystisk, og ikke kunne forklares, kan stadigt ikke forklares - men forekommer så naturligt, at det næsten betragtes som selvfølge, at det man gør "bliver brugt imod en".

  • 0
  • 0

Fremkom med den "forholdsvist kompliceret forklaring" eller undlad at udtale dig om emnet.

Den var da rimeligt præcis: AES er symmetrisk, og den har ikke nogen komponenter der er "valgt af NSA". Desuden har den gennem årene været fint resistent overfor angreb.

Symmetrisk kryptering er meget meget simplere end Asymmetrisk kryptering. Så der er meget færre angrebsflader. RSA kan angribes ved at primtallene vælges forkert. ECC på de kurver NIST har er mulighvis ikke tilfældigt udvalgte. Systemer baseret på diskrete logaritmer ser ud til at have en hvis resistens, men hvis du søger absolut sikkerhed, så rører du ikke andet end symmetriske metoder lige nu.

  • 5
  • 0

Hvis tingene virkelig ser så grelt ud, som PHK beskriver, så er det jo ikke længere et spørgsmål om hvad vi kan gøre for at sikre vores hemmeligheder.

Så er det snarere et spørgsmål om hvad vi kan gøre for at lukrere på kendskabet til andres hemmeligheder før de andre lukrerer på vores.

Måske er det omsonst at sikre er der ikke slipper privat eller hemmelig information ud af vores gadgets. I stedet kunne man overveje at lade vores gadgets, i meget store flokke, slipper en hele kaskader af forvirrende og ubrugeligt information ud, gerne af en karakter, der får alle efterretningstjenesternes klokker til at ringe uafbrudt.

  • 0
  • 0

  • 0
  • 0

  • 0
  • 1

Hvis tingene virkelig ser så grelt ud, som PHK beskriver, så er det jo ikke længere et spørgsmål om hvad vi kan gøre for at sikre vores hemmeligheder.

Joda. Hvis du er en virksomhed og du er i gang med at udvikle et produkt der kan give dig milliarder, så skal du måske overveje hemmeligheder.

Fokus lige nu er at NSA kan "læse med" og det er et stort problem. Men hvis en sysadm hos NSA kan "købes" til at udlevere noget data, så har du et problem. Ligeledes tror jeg ikke Kina er blege for at udnytte informationen om nødvendigt.

  • 2
  • 0

kan vi jo ligeså godt glemme alt om efter at have læst dette indlæg.
Det er rystende læsning men en øjenåbner, som jeg håber vil give politikerne stof til eftertanke - og handling.
Tak for indlægget.

  • 6
  • 0

Min egen (elendige) oversættelse:

How do you Keep Something Secret?

With the latest revelations about the workings of the NSA, it's clear there is nothing called privacy anymore, if electronics are involved.

One of my customers has asked me to summarize the case and suggested that I shared the result with my blog readers at ing.dk.

The fact that I am being paid for this blog post, does not affect the content in any way.

Status of the NSA Revelations

  1. All traffic that occurs on a telecommunications network or the internet can and will be collected all over the world.

  2. All electronics that can be purchased must be expected to contain back doors, especially computers and smartphones.

  3. There is a good reason to assume that most cryptographic source code and possibly certain cryptographic protocols are sabotaged.

  4. The NSA does not have any shade of control of what the around one million people, who have access to the collected data are doing, and we must expect that at least a couple of hundred of those people are selling information to other countries, companies, private detectives, criminal organizations, etc.

  5. The NSA has used 250 million USD a year to weaken the security in commercial and non-commercial software and hardware products.

  6. The NSA has cooperated with the intelligence agencies of many countries. No one will answer, if that also counts the Danish Security and Intelligence Service or the Danish Defence Intelligence Service. The answer must be assumed to be "yes."

  7. Politicians and officials speaking about the NSA are lying. They risk long prison sentences under torturous conditions by telling the truth.

  8. Bruce Schneier, possibly the most credible cryptospecialist in the world has updated his cryptographic keys.

And no, this is not an exaggeration and it may possibly get worse.

As one of the IT people, who helped getting the Internet to Denmark, as author of code that is widely used, it pains me to give the following advice:

What we cannot trust:

A) Unencrypted communication over the internet or the telecommunications network, such as phone conversations, SMS and MMS.

B) Cloud services (Amazon, Microsoft osv.) Outsourced services (CSC, IBM etc.). Social Networks (LinkedIn, FaceBook osv.) Teleservices (TDC, Telia etc.)

C) Embedded computers in WiFi-access points, routers, printers, copying machines, TVs and all other things that can be connected to the internet.

D) Smartphones, tablets and compters, where the owner does not have complete control over which programs can and are allowed to run.

E) Operating system and software without inspectable and verifiable source code (OSX, Windows, Solaris, Chome, Oracle, Adobe, you name it...)

F) Any service or program that requires download of an "app" or an "extension".

G) Certificate Authorities (CA's like Verisign, TDC etc.)

H) Asymmetric crypto-protocols: RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.

I) Weak symmetric crypto-protocols: RC4, AES less end 256 bits.

J) OpenSSL especially.

K) People in the NSA or paid by intelligence agencies.

L) Learning the truth from chief executive officers, officials and politicians.

If you Have Anything Which Must be Absolutely Secret

(For example, if you are a member of the Parliamentary Control or are a human rights activist.)

You may not use electronic equipment that is, or later will be connected to the internet, unless you with absolute certainty can prevent this (for example by physical destruction.)

Notice if other electronic equipment contains cameras or if there are phones nearby.

It's OK to use a PC with a local printer, presumed that it's never connected to the internet, neither before, nor after and presumed that you can assure its physical safety. (Never travel with it!)

You cannot trust that electronic equipment does not lie about network connections. You must physically make sure there is no connection. Avoid all equipment with wireless facilities (WiFi, Bluetooth, wireless USB, etc.)

You cannot trust the encryption method that comes with electronic equiment or operating systems. Use at least AES-256 with PSK (To help you, find someone who knows what this means.)

Predict that you can and will be detained and or imprisoned for an unknown amount of time. If you are lucky, only until you can prove that you can't decrypt collected data. (Encrypted data and the key may never travel together.)

If you are to have secret meetings, you must leave all electronic equipment, (including your Travel Card, access cards, your wireless car key and check all your clothes, bags and all things, you've purchased for RFID tags and keep the meetings far out in nature.)

Obviously cloud services, public PCs, etc. are out of the question.

Protection of Commercial Secrets

(For example CAD drawings, chemical/medical processes, source code, patent applications, etc.)

The company network is compromised, no matter what the IT department will say about it. If not from anything but built in backdoors.

Buy new equipment, create a closed network that can only be used for this one project. (See above about trusting the operating system and wireless connections.)

Alternatively, if your users can tolerate it: Get a damn good systems administrator and run on an Open Source Unix (Linux or FreeBSD) in a paranoid configuration.

Log all network traffic through the firewall and control constantly that you know exactly where every package is coming from and why.

No communication without at least AES256+PSK.

Do not trust RSA/DSA/SSL/TLS/SSH/IPSEC. Do not trust tablets, smart phones or cloud services.

The risk of detainment and confiscation is marginal, unless what you travel with is very interesting.

It's not enough to use a pre-paid SIM when abroad. Your phone will still be tapped.

Use strong passwords. For inpsiration, see XKCD.

Ordinary, Sensible Protection

(Company leaders, engineers, person sensitive information, etc.)

Do not use "social networks" (Facebook, LinkedIn, Twitter, etc.) from the same electronic devices that are used for confidential data.

Do not trust closed source software. If you still haven't done it, now is the time to start learning Linux or FreeBSD.

Never enter the password in a public/borrowed or rented unit (no net cafes, no airport PCs, etc.)

But, but! ... But?

Exactly!

The situation is totally fucked up.

It seems that our politicians have not understood one bit about how serious this is. If they had, iPads and smartphones would have been banished in the Folketing, and CSC and KMD would have been nationalized with respect to the security of the government and the citizens.

The alternative, more conspiratory explanation is that they are not on our side, but see total electronic surveillance as a good thing.

As it is now, it does not look like the situation will improve any time soon, if ever.

Let me be very clear: It is not certain that this total surveillance ever will stop or be reduced.

The few and small improvements we can hope to get:

I) CIOs that act according to the list above and can make "safe enclosures".

II) Open Source encryption code that is reviewed thoroughly and then even more thoroughly.

III) Voters that use the voting pen sensibly.

Note especially that secrets that already have been collected, such as last year, when the social security numbers of all Danes with a license were collected, will not ever be made secret again, and we do not know who will have access to it.

phk

PS: This blog post can be copied, cited, translated, printed, waved under people's noses with, yelled and screamed about and protested with.

  • 0
  • 0

hvordan kan vi vide at alle de eksperter der sidder i USA ikke allerede er en del af NSA's maskine, med gag-ordrer og lignende?

I første omgang kan man overveje om det en given ekspert siger virker logisk, uanset hvem det så er der siger det.

Og bekræftelsen på at en mand som Bruce Schneier virkeligt agerer imod NSAs interesser har man i samme øjeblik man læser nyheden om at han er bøsse eller har snydt i skat eller begge dele.

Folk der bevisligt rutinemæssigt udtages til "grundig kontrol" ved indrejse til USA er nok også til at stole på.

  • 4
  • 0

Fantastisk indlæg. Dog savner jeg lidt at man også er nødt til at have procedure for når nogen kommer og vil hente udstyr/data fra det lukkede system.

Man bør have en procedure for destruktion (Feks. ved at destruere en krypto nøgle eller lign.)
Procedure for læsning af dokument (skal men på toilettet, hente kaffe eller lign. skal dokumentet ikke være åbent selvom maskinen er låst).
Osv.

  • 1
  • 0

Fokus lige nu er at NSA kan "læse med" og det er et stort problem. Men hvis en sysadm hos NSA kan "købes" til at udlevere noget data, så har du et problem. Ligeledes tror jeg ikke Kina er blege for at udnytte informationen om nødvendigt.


Det var jo præcis den ene af mine to pointer:

Hvis jeg ikke kan undgå at nogen kan købe mine hemmeligheder, så må jeg hellere finde ud af hvor man kan købe disse hemmeligheder, så jeg selv får mest mulig fordel ud af denne ulempe.

Fordel 1: Kende flest muligt af mine konkurrenters idéer og planer, inden jeg bliver overhalet indenom.

Fordel 2: Vide mest muligt om hvilke af mine egne hemmeligheder andre allerede kender.

Den anden af mine pointer er:

Hvis andre kan købe mine hemmeligheder, så sørg for at de får flest muligt vildledende og ubrugelige hemmeligheder med i købet.

Der skal nok blive spildt en hulens masse resurser, på IT-forsvar såvel som IT-modangreb, som ikke bibringer verden nogen som helst værdi - og det skal nok ende i anarki og kaos alligevel!

  • 2
  • 1

Sålænge aflytningen ikke misbruges, kan jeg ikke se et problem i, at du ikke kan have hemmeligheder overfor politiet/PET - og i USA ikke have hemmeligheder overfor NSA.


Aflytning og overvågning ville være godt, hvis det ikke var fordi:

Det kan ALTID misbruges, og det vil ALTID blive det!

Så meget lærte vi af SS, Stasi, KGB m.fl.

For få år siden, var det kun myndighederne der kendte visse personers fingeraftryk, og de visse personer, var enten folk der blev taget eller mistænkt i at begå noget kriminelt,eller havde båret sig ualmindeligt tåbeligt ad i det offentlige rum.

I dag har alle der benytter en fingeraftryk-scanner til at logge ind på sin computer med, deres fingeraftryk liggende frit tilgængeligt via bagdøren.

Skulle dette ikke give adgang til gud og hvermands fingeraftryk, så har Apple lige sørget for at hele den næste generation af I-phone-brugere, ikke kan undgå at aflevere deres fingeraftryk.

Dette kan jo kun bruges til at identificere dem der har haft fingrene i noget der ikke er deres eget. Men hvad bliver det næste?

Skal vi gætte på en DNA-scanner?

Derfra varer det ikke længe før Facebook ikke kun kan fortælle hvem der er dine "venner".

De kan med endnu større sikkerhed fortælle dig hvem der er dine søskende og hvem der er børn! ;o)

Kan du se problemet?

  • 4
  • 0

Du kan desværre ikke stole på debian. De rekompilerer ikke den platform som maintaineren uploader. Dvs. at der ikke behøver at være overenstemmelse med source og binær.

Nu hiver du et enkelt eksempel frem ud af flere. Pointen er ikke at en NSA-muldvarp ikke godt kan sabotere Debian for det kan sagtens lade sig gøre. Pointen er at de i Debian (og andre distributioner) arbejder på at gøre det sværere, ikke kun pga. NSA men også pga. andre klaphatte der synes det er sjovt at bryde ind og rode med ting.

  • 4
  • 0

Hvis man bruger kryptering som NSA ikke kan knække, risikere man mon så en afvisning på indrejse til USA?
Det ser ud til at de afviser folk på et meget tyndt grundlag. En der bruger stærk kryptering er jo enten terrorist, kommunist eller det der er værre... ;-)

  • 3
  • 0

Hvis man bruger kryptering som NSA ikke kan knække, risikere man mon så en afvisning på indrejse til USA?

Det er en bedre ide at invitere dine forretningspartnere i USA til et møde udenfor USA, Island er f.eks. på halvvejen.

Og hvis det er en ferie du planlægger, så er der mange andre interessante steder på kloden.

I firserne tilbragte jeg f.eks. noget tid i USSR, DDR, Polen og Bulgarien.

Angående turisme har USA for længe siden overgået de lande hvad angår totalitarisme.

F.eks. skulle indrejsende til USA i 2007 afgive tommelfingeraftryk (senere blev det alle fingre), mens USSR og DDR så vidt jeg ved aldrig afkrævede indrejsende fingeraftryk.

Igen i modsætning til USSR og DDR så er jeg som trafikant kun blevet udsat for kontrol ved tilfældige vejposter i landene:
Tanzania, Nepal og USA.

Jeg nåede at besøge godt en 1/3 af staterne i USA.

Resten når jeg nok aldrig.

  • 3
  • 0

Ja jeg bruger facebook til at logge ind diverse steder. Også her.
Ja jeg ved det ikke er sikkert og bruger det meget lidt. ja vi er mange der har indset det for mange år siden. Ja almindelige mennesker opfatter os som paranoide så derfor må vi være lidt mere varsomme og nuancerede i vores kommunikation da vi ellers skader vores egen sag.
Selvom jeg er principielt enig mener jeg sagtens at nettet, nem id og skrammel ipads som denne kan bruges. Det er simpelthen en kalkuleret risiko, der er ikke gode alternativer, ligesom jeg forlader hjemmet hver dag på trods af risikoen for at blive kørt ned, bortført, skudt eller få et fly i hovedet.
Min arbejdsgiver er ærlig omkring at arbejdsmail m.m

  • 0
  • 0

(Nsa trykkede send på min ipad ;) )
(Arbejdsmail) overvåges. Sådan er det bare. Den eneste sikre computer er slukket og står i et pengeskab. Alligevel arbejder jeg med it.
Hvorfor undgå alle påviselige fordele pga. Potentielle risici som i praksis er irrelevante?

Men ja, ingen tvivl om at PET og mange andre ligesom dem er skyld i alvorlige demokratiske problemer. Hvorfor var Sass ikke god nok som minister? Fordi PET "vidste noget" som ingen måtte vide, som viste sig at være nonsens - og han er nu minister!
Alle bør være meget nuancerede i hvad de anvender til hvad - er det helt vildt kritisk for dig, virksomheden eller dit land, så er det her knap paranoidt nok. Men til daglig brug for ubetydelige folk som mig, tjah... Hvorfor ikke hellere bekymre mig om den reelle risiko for at blive slået ihjel i trafikken? Her kan jeg selv sænke risikoen meget simpelt (sæt farten ned, læg nu den mobil, kom nu i seng til tiden dagen før osv).
Så en fornuftig risikovurdering er nok på sin plads, også for at det skal blive taget seriøst i den relevante kontekst...

  • 1
  • 0

Poul-Henning, du leverer en skarp, men også noget paranoid analyse. Dog må man sige, at skarpheden forsvinder fuldstændig med den kur, du foreslår: "Vælgere der anvender stemmeblyanten fornuftigt."

Hvordan forestiller du dig, at "den demokratiske stat" kan bruges til at løse det problem, den selv har været med til at skabe? Den omfattende overvågning viser, at staten opfatter borgerne som (potentielle) fjender. Det ændrer man ikke på ved at ignorere det og bilde sig selv ind, at staten alligevel er din ven. Det er den ikke.

En mere effektiv kur vil være, at borgerne holder op med at overlade 70-80% af deres økonomiske midler til staten uden nogen anden indflydelse på, hvad midlerne bruges til, end det at anvende stemmeblyanten ca. hvert fjerde år. Mon borgerne hver især vil poste titusindvis af kroner i projekter, der har til formål at udspionere dem selv, hvis de har friheden til at sige nej?

  • 3
  • 3

Er Richard Stallman mere paranoid eller er det også en risiko man bør overveje at ikke kun smartphones men også andre mindre avancerede mobiltelefoner realistisk set kan fungere som lytteenheder? Han sagde endda at telefonen lader som om den er slukket, men det er den ikke, den optager stadigvæk. Men hvis man fjerner batteriet så kan den vil ikke optage.

Umiddelbart tror jeg ikke risikoen er så stor, jeg har ikke observeret at min semi smartphone mister energi særligt hurtigt, men det er jo nok muligt. De fleste mobiltelefoner kan jo bruges til en samtale så det skulle vel ikke være usandsynligt at de kan programmeres til at have en envejssamtale uden at de kan ses på displayet.

Kilde interview på RT (Russia Today): http://rt.com/shows/sophieco/snowden-leak-...

  • 0
  • 0

Vi må også formode et smart TV kan give besked til "nogen" om hvilke programmer og kanaler man følger med i, f.eks. Al Jazeera vil nok vække interesse.
Måske også kamera og mic. som er i visse smart tv kan tændes af "nogle", så man kan tjekke hvem der ser den aktuelle kanal og hvad der sige til programmet.
Så vil man være privat skal strømmen til TV også tages. Eller skift til et gammet katoderørs TV. !
NB "bog-kryptering" som omtalt længere oppe må være en ret sikker krypteringsform, så længe man ikke bruger samme og ord i bogen mere end en gang, og så længe processen med at oversætte ord i bogen til tal og omvendt, foregår rent manulet fra en trykt bog.

  • 0
  • 0

Bog kryptering er IKKE sikker. man kan ved statistisk analyse finde ud af ret meget om hvilken bog der er tale om blot ved at se på tallene i koden.

F.eks kan man se på det højeste tal og derve sortere alle bøger med et lavere sideantal fra! (drastisk reduktion i 'keysize' bare der)

Derudover kan man se på rækkefølgen af tallene og derved komme frem til hvilket tal der står for side, linie og ord og når det er gjort frasortere alle bører med færre linier end den maksimale linienummer man har set i koden. Tilsvarende for ordnummer osv.

Det kræver selvfølgelig at man har et 'arkiv' over alle bører og deres sideantal, antal linier/side mm, men det er jo på nuværende tidspunkt ikke svært da projekt guttenberg er i gang med at digitalisere alle bører....

Det ovenstående er gyldigt for koder at typen side - linie - ord sekvenser (uanset rækkefølge vel at mærke) hvis der er tale om ordnummer fra start, så er det lidt anderledes, men man kan stadig sortere meget fra ved at se på fordelingen af tal....

Søren

  • 0
  • 0

Tror du det gør en tøddel forskel i forhold til din overvågning?

Man kan vel diskutere om det er overvågning, når man frivilligt accepterer brugerbetingelser der siger, at alt hvad man går/skriver/kigger på bliver analyseret og brugt. Overvågning sker vel mod ens accept.

Pointen er, at hvis ikke man bryder sig om overvågning, hvorfor anvender man så et medie som Facebook, hvor man frivilligt afgiver alle sine private oplysninger og accepterer at de bliver brugt efter Facebooks forgodtbefindende?

  • 2
  • 0

Det bør få os alle til, at insistere på total åbenhed i den offentlige fovaltning, så det ikke de politiske ignoranter på Christiansborg og deres embedsmænd, som alene topstyrer alting.

  • 2
  • 0

I PHK's liste over ting man ikke kan stole på er en række "asymmetriske protokoller": RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.

Jeg er lige nødt til sætte nogen facts på plads: PGP, TLS, SSL, IPSEC (=VPN) og SSH er faktisk protokoller, dvs. interaktive metoder til at sætte "sikre" forbindelser op ved sende beskeder frem og tilbage. PHK har desværre helt ret i at der er stor risiko for at design af nogen af disse protokoller eller implementationerne er saboteret af NSA.

RSA og DSA er ikke protokoller, men kryptologiske algoritmer, der hhv. krypterer og underskriver beskeder. De bliver brugt, sammen med andre algoritmer, i nogen af protokollerne.

Om vi skal stole på at NSA ikke kan bryde disse algoritmer er et helt andet spørgsmål end for protokollerne fordi vi ved meget mindre om NSA's status i den boldgade. Mit bud er, ligesom Bruce Schneier, at "I still trust the math", dvs. der er grund at tro at NSA ikke rutinemæssigt kan bryde de algoritmer der er ordentligt studeret i international forskning og hvor vi med rimelighed kan antage at det ikke er NSA eller andre lignende folk der har designet dem.

De betingelser opfylder faktisk både AES og RSA. Men det er klart at NSA meget vel kunne være foran den offentlige forskning i forhold til hvor store nøgler man kan bryde, og derfor er jeg enig i PHK's anbefaling af mindst 256 bit AES. For RSA er mit personlige bud at 4000 bit burde være minimum, men i virkeligheden er der ingen grund til at vi ikke bare går til f.eks. 8000 med det samme.

DSA, derimod, er formentlig reelt designet af NSA, de kan meget vel have en måde at bryde den på, og derfor ville jeg holde fingrene langt væk.

Så konklusion: det virkelige skel går ikke mellem symmetrisk og asymmetrisk som jeg ser det, men mellem algoritmer der har en troværdig "stamtavle" og dem der ikke har.

  • 6
  • 0

Mere åbenhed er godt? Nok ikke når det kun er den ene part der eksponeres. Det kræver ikke meget indsigt i eks. simpel spilteori for at indse hvor det spil ender. For slet ikke at tænke på hvilke finansielle spil man kan skabe, hvis jeg som ene part kender alle kortene. Bliver ihvertfald ikke mig der ender med sorteper.

  • 1
  • 0

Om vi skal stole på at NSA ikke kan bryde disse algoritmer er et helt andet spørgsmål end for protokollerne fordi vi ved meget mindre om NSA's status i den boldgade.

Ivan, du har helt ret: Jeg brugte en meget bred pensel.

Blogindlæget var oprindeligt et memo til et "C-team" (CEO, CFO, CIO,...) og på det niveau er der ikke forskel på en algoritme eller en protokol, det er bare et navn på noget der har noget med sikkerhed at gøre.

Jeg er enig med dig i at selve RSA og DSA altoritmerne formodentlig er i bedre stand end SSL/TLS protokollerne og i endnu bedre stand end OpenSSL's implementering(Jeg skrev om det på min IT-blog: http://www.version2.dk/blog/nsas-gennembru...)

Men overfor C-teamet, er der ikke forskel på RSA algoritmen og en given implementering af RSA algoritmen i dette eller hint IT-system, så for at undgå misforståelser overlod jeg den distinktion til det I-team som C-teamet i øjeblikket er igang med at sætte i overarbejde.

Så konklusion: det virkelige skel går ikke mellem symmetrisk og asymmetrisk som jeg ser det, men mellem algoritmer der har en troværdig "stamtavle" og dem der ikke har.

Mnjae...

En af de ting jeg har brugt tid på at holde øje med, er hvilke kryptografer der er gået i flyverskjul og ikke udtaler sig og hvem der, som f.eks Schneier, kører videre i deres normale stil.

Det er ret tydeligt at der er flere af "de store" i branchen der ikke skal have sagt noget forkert og selvom de naturligvis kan have andre bevæggrunde, er det nærliggende at tro at det har noget med penge og research-grants fra NSA at gøre.

Det saver nogle grene af stamtavlerne hist og her.

En af mine kunder stillede et ret interessant og godt spørgsmål:

Hvorfor er der ikke nogen europæiske eller rusiske kryptografiske algoritmer ?

Jeg pegede naturligvis på AES som modeksempel, men det er faktisk et tankevækkende tomrum.

  • 5
  • 0

Det bør få os alle til, at insistere på total åbenhed i den offentlige fovaltning, så det ikke de politiske ignoranter på Christiansborg og deres embedsmænd, som alene topstyrer alting.

Ja, og hvad er svaret på det?

Man indfører diodelovgivning, aka. den såkaldte offentlighedslov, så man rigtig kan sidde i Babelstårnet og skalte og valte med landets borgere, uden at selv samme borgere må få at vide hvad der sker - det er ægte demokrati, helt på linie med Engsoc.

  • 4
  • 1

Hvordan kan man sikre at der ikke lyttes med på tastetryk elelr andet, inden en besked krypteres.

Selv hvis beskeden krypteres på en stand alone maskine uden netforbindelse, skal man være sikker på der ikke følger en eller anden ukrypteret info med, på det medie der flytter beskeden over på en computer tilsluttet nettet ?

  • 0
  • 0

@PHK, vil du komme med en vurdering af muligheden for at diverse Linux/BSD distributioner er saboteret?

De forskellige distributionsservere kan jo vaere kompromitteret af hackere eller interne udviklere hyret af f.eks NSA. Hvad kan man forvente?

Hvis man nu henter kildekoden kan den jo vaere fusket med - og md5sum eller tilsvarende programmer til validering af kildekoden kan der ogsaa vaere fusket med (for ikke at snakke om muligheden for at fuske med selve md5summen).

  • 1
  • 0

Det meste af befolkningen, er da ikke interesseret i at holde noget hemmeligt, de vil hellere end gerne dele hele deres liv med andre, og det er alt hvad de laver i fritiden og på arbejde. Så med den næste generation behøver NSA ikke at gøre noget ulovligt, de kan bare åbne Facebook eller tilsvarende, og se alt hvad folk laver.
Så det er måske der vi skal starte – opdrage vores børn til at bruge nettet fornuftig.
Desværre tror jeg dog at dem der burde opdrage deres børn til et fornuftigt net liv, selv er faldet i ”facebook” fælden :-(

  • 1
  • 3

@PHK, vil du komme med en vurdering af muligheden for at diverse Linux/BSD distributioner er saboteret?

Det afhænger af hvad du regner som en "distribution".

Kernerne ? Næppe. De har sikkerhedsfejl og det kan være at NSA kender flere end vi andre gør, men egentlig sabotage ? Næppe.

Det skulle være utroligt om NSA ikke har gjort hvad de kunne for at få OpenSSH brækket op. Hvad deres resultater er, ved jeg ikke.

OpenSSL antager jeg for kompromiteret, om ikke andet så fordi det er noget skrammel.

Browsere, tor-clienter osv ? jeg ville ikke stole på dem med vigtig information for nærværende.

Er det et ja eller nej ?

Forskellen fra Closed Source er at vi kan finde det og gøre noget ved det...

  • 1
  • 0

>> Så konklusion: det virkelige skel går ikke mellem symmetrisk og asymmetrisk som jeg ser det, men >> mellem algoritmer der har en troværdig "stamtavle" og dem der ikke har.

> Mnjae...

> En af de ting jeg har brugt tid på at holde øje med, er hvilke kryptografer der er gået i flyverskjul
> og ikke udtaler sig og hvem der, som f.eks Schneier, kører videre i deres normale stil.

> Det er ret tydeligt at der er flere af "de store" i branchen der ikke skal have sagt noget forkert og
> selvom de naturligvis kan have andre bevæggrunde, er det nærliggende at tro at det har noget
> med penge og research-grants fra NSA at gøre.

> Det saver nogle grene af stamtavlerne hist og her.

Jeg er ikke sikker på jeg forstår argumentet, men hvis det går på om f.eks. opfinderne af RSA var i lommen på NSA, så skal man huske at ham der efter alt at dømme i virkeligheden fandt på det, nemlig Adi Shamir, er Israeler og ikke netop bonkammerat med de amerikanske mydigheder. Han er engang blevt nægtet indrejse i USA fordi man mente at hans arbejde med zero-knowledge protokoller var en sikkerhedsrisiko ( :-).

> En af mine kunder stillede et ret interessant og godt spørgsmål:

> Hvorfor er der ikke nogen europæiske eller rusiske kryptografiske algoritmer ?

> Jeg pegede naturligvis på AES som modeksempel, men det er faktisk et tankevækkende tomrum.

Hvad Rusland angår: jeg aner det ikke! underligt tomrum, det er rigtigt. Hvad Europa ellers angår, sker der faktisk en del. Udover AES er den nye hashfunktion standard SHA3 designet af et europæisk team med deltagelse af Johan Daemen som er en af de to designere af AES. Et af de andre teams som var med i SHA3-racet til det sidste var også europæisk med deltagelse af Lars Knudsen fra DTU.

Derudover er det interessant at notere sig at der er i Europa det sner, når det gælder krypto-analyse af asymmetriske systemer: den sidste faktoriseringsrekord (512 bit) er drevet af folk fra Schweitz og Holland og de sidste fremskridt i at løse diskrete logaritmer er sket i Paris og i Dublin. Så det betyder, at den bedste offentlige viden vi har om angreb på f.eks. RSA stammer fra forskning vi med rimelighed kan antage er uafhængig af NSA. I en tid hvor der er dårlige nyheder nok, er det i det mindste en positiv ting.

  • 2
  • 0

Hvad Europa ellers angår, sker der faktisk en del.

Bestemt!

Men ratificering og standardisering af kryptografiske algoritmer har vi tilsyneladende abdiceret totalt til et NIST, der er et rent indenrigs forskningscenter for USAs regerings formål.

Ja, jeg ved godt at de laver en masse internationalt arbejde, men deres officielle standarder rækker kun til vandkanten.

Taget i betragtning hvor mange penge EU druknede i OSI protokoller og hvor meget andet skrammel ITU-T har standardiseret, virker det som lidt af et hul at ingen af dem har taget selvstændig stilling til krypteringsmetoder.

Men det kan selvfølgelig være at det kommer nu :-)

  • 2
  • 0

Jeg er heller ikke nogen fan af video overvågning, NSA, etc. Men det her skriv er jo ligesom lidt, jeg har næsten lyst til at sige, vanvittigt. Sådan kan man jo ikke leve. Du er nødt til at have tillid til din omverden i en eller anden grad. Fx læger, piloter, medicin, etc.
Vil du heller ikke lade dine børn vacinere? Det kunnne jo være at vacinen indeholdt en gen manipulerende stof, som gør dine børne børn mere medgørlige for overvågning. Du kan heller ikke spise noget du ikke selv har dyrket i din egen have. Og sådan kunne man blive ved. Selvfølgelig skal NSA ikke overvåge os, slet ikke uden vi ved det og slet ikke når de ikke har styr på deres egen sikkerhed. Men deri ligger måske den største trøst, som du selv skriver: Never ascribe to malice that which can adequately be explained by incompetence. Og som det ser ud, så er der jo en høj grad af hamrende inkompetence i NSA. De brugte først selv uanede mængder af $ på at udvikle et system til analyse, hvorefter de måtte bruge Open Source. Hvem ved, måske er Snowdon's leak plantet, for at skræmme folk, mens de i virkligheden ikke har check på en skid. Jeg mener, det burde være en let sag at gendekende de 2 idioter i Boston, men ikke engang det formåede de. På trods af at de begge både emailede, skrev på FB og brugte mobil telefon.
Det bedste man kan gøre er at være kritisk og bruge nettet med omtanke og ikke sige noget som du ikke vil høre kunne lide at høre igen. Og ja, så kryptere så godt man kan.
PS: Det er også lidt af en lettelse. Spørgsmålet om man sikkert kan bruge sky tjenester er helt forsvundet. De ved squ alt alligevel, så kan ligeså godt bruge det :-)

  • 0
  • 3

Men det her skriv er jo ligesom lidt, jeg har næsten lyst til at sige, vanvittigt. [...]
Vil du heller ikke lade dine børn vacinere?

Jeg har stor tillid til vores læge og mine unger har vaccineret efter alle kunstens regler.

En af grundene til at jeg har tillid til vores læge, er at jeg stoler på at de ting vi taler om bliver behandlet fortroligt.

At kunne have fortrolighed, læge og patient imellem, forudsætter privat kommunikation.

Hvis al elektronisk kommunikation aflyttes, betyder det at direkte at telefonkonsultationer må afskaffes, med store ekstraomkostninger for sundhedssystemet til følge.

  • 1
  • 0

Tænk bare på hvor nemt dine nøgler bliver væk ... uden nogen sinde at være væk. Du kan bare ikke finde dem. Brug lignende teknik til at skjule det du vil have skal være hemmeligt, og ingen vil nogen sinde finde det. På den anden side så kan det være at det reelt ikke har nogen værdi.

  • 0
  • 0

Det mange glemmer er at det meste af de afsløringer er er kommet er ikke noget NSA faktisk gør, men budget ansøgninger til penge, for at kunne gøre det i fremtiden. Det gør det ikke mindre creepy.
Men måske er det virkligheden det bedste der kunne ske.
Yahoo har lagt sag an mod staten (eller en afdeling af den) for at koste dem penge. Google, og Microsoft, Apple, etc er sikkert ikke langt efter. Når først det her koster arbejdspladser og penge big style, skal det nok blive ændret.

Hvis nogle vil mere så er der par links:

http://twit.tv/show/security-now/421
http://blog.cryptographyengineering.com/

  • 0
  • 0

Ros til forfatteren af artiklen. Der er dog intet nyt under solen.
"Flere sager fra (Ole) Espersens embedstid skal formentlig ses i sammenhæng med ministerens og efterretningstjenestens gensidige mistænksomhed. Ole Espersen gik imod Forsvarets indstilling og besluttede ikke at rejse straffesag mod Søren Møller Christensen, redaktør for tidsskriftet Forsvar, der havde offentliggjort billeder af nogle radaranlæg."
(Citat fra PET’S OVERVÅGNING AF POLITISKE PARTIER 1945-1989, side 101.)
Se andre billeder af Forsvarets lyttestation her:
http://www.fredsakademiet.dk/ordbog/aord/a...

Læs mere om sagen her
http://www.information.dk/34677

Læs mit Synspunkt her:
http://www.bornholmstidende.dk/?Id=46462

Med venlig hilsen

  • 0
  • 1

En af grundene til at jeg har tillid til vores læge, er at jeg stoler på at de ting vi taler om bliver behandlet fortroligt.


Det skal du ikke forvente. Det du taler med lægen om, kan meget nemt komme til at stå i journalen. Nogle journaler er "stort set" offentligt tilgængelige, og kan ses hvis du logger ind på sundhed.dk - men der er også oplysninger, som kun må ses af læger, og oplysninger du ikke selv har adgang til at se. I starten var muligt at se flere oplysninger på sundhed.dk men nogle oplysninger er fjernet. Derudover, har man gjort det særligt svært at udskrive oplysninger, så det er besværligt at udskrives sammenhængende dokumentation, f.eks. for at lave udskrift til eftertiden.

Da min mor var på sygehus, for ca. et år siden, talte vi meget fortroligt med lægen, og forventede ikke, at alt vi sagde havnede i journalen. Så det var med stor overraskelse - men også et smil på læben - at vi da vi kom hjem, kunne læse i hendes sygehus journal på sundhed.dk, at hun havde fået ny støvsuger. Husker ikke, om mærket var nævnt. Stort set alt noteret, ord for ord. Og digtet lidt ovenpå. Vi kunne også læse, at hun var begyndt at ryge i en tidlig alder som 14-årig i folkeskolen.

I betragtning af, at nogle oplysninger stort set hentes ud i narkose og påvirket af medicin, og at hun på et andet sygehus endda blev vækket flere gange om natten, for at blive "interviewet" af lægerne, så mener jeg bestemt ikke, at man kan kalde det betryggende. Den med støvsugeren, var trods alt ved bevidsthed, og mens jeg var tilstede. Jeg blev opmærksom på, at man nok skulle passe lidt på, hvad man sagde til lægen.

  • 0
  • 0

Ja, læger er jo bare (små) mennesker, der ikke evner at sætte sig ud over deres egne personlige, intelligensmæssige og trosmæssige begrænsninger (hvordan skulle de), så vær meget varsom med, hvad du siger til dem, selvom de smiler nok så venligt og indsmigrende og åbner din naive mandesjæl.
Egentlig burde alle fra barnsben undervises i bedragets og selvforsvarets udvidede grundregler, men foreløbigt er det kun hunkønsvæsner, der bevidst eller ubevidst bliver det.
En alvorlig diskrimination gemmer sig her.

  • 0
  • 0

Mon ikke det det ender med at alle firmaer, organisationer, institutioner osv. som har noget at gemme på daglig basis sender en masse misinformation internt, således det ikke er til at vide hvornår der kommer ægte information i strømmen af misinformation.

Når vi nu sidder og skal debatere NSA, CIA og efterretningstjenesterne som kigger os efter i sømmene, så vil det vil også havne hos dem. Jeg mener tænk på al den ligegyldige, for dem, strøm af data som der bliver genereret hver dag. Det kan de dag umulig sortere det hele.

Jeg mener uanset hvor gode programmer de har skal de vel tage en beslutning om hvorvidt data er noget værd eller ej.

Giver det ikke også en oplagt mulighed for civil ulydighed mht. at bombe dem med overinformation, hvis nu mange, mange borgere hver dag når de alligevel sender email og SMS lige skriver nogle nøgleord som højest sandsynligt vil blive opsnappet?

  • 0
  • 0

Mon ikke det det ender med at alle firmaer, organisationer, institutioner osv. som har noget at gemme på daglig basis sender en masse misinformation internt, således det ikke er til at vide hvornår der kommer ægte information i strømmen af misinformation.


Det væsentlige ved hemmelige informationer er, at de ikke kan dokumenteres, og ikke bekræftes. Er oplysninger hemmelige, er kun muligt at dokumentere og bekræfte usand information. Ellers er hemmeligheden brudt. Til enhver historie, hører en dækhistorie, og begge dele laves på forhånd. Dækhistorien, er den officielle sande, og dem der videregiver den, tror altid selv på den. Ellers kunne de næppe beholde jobbet.

En måde at håndtere "udslip" af hemmelige informationer, er netop disinformation. Det kan ske på mange måder, f.eks. at "historierne" videredigtes på, eller "underdigtes" på, så de bliver forkerte, samt at de gøres til grin. Sikkerheden kan også håndteres ved at indlægge dem der tror på historierne på hospital. Camouflage, latterliggørelse, mistænkeliggørelse, og personforfølgelse, er standard metoder at håndtere udslip af hemmelige informationer.

Meget disinfo kan være ekstremt underholdende. Søg på disinformation på Internettet. Hvad er korrekt og hvad er disinformation for at sikre de dybeste hemmeligheder? Det kan være svært at hitte ud af. Som regel, vil disinformationen være den, der er muligt at bekræfte som sandheden. Ellers er oplysningerne jo ikke hemmelige mere.

  • 0
  • 0

Anvendelse af de for NSA og PET interessante nøgleord i sin elektroniske kommunikation kan give mange personlige problemer - lad endelig være med det, bare et godt råd.
NSA og øvrige efterretningstjenester overvåger alt og alle massivt efter samme model som: Hvorfor slikker hunden sig i skridtet? Fordi den kan!
PHK's indlæg er selvfølgelig skræmmende og overraskende for mange og ukontrolleret overvågning er et reelt problem. Men vores samfund får store problemer hvis vi ingen overvågning har, aka hvis nogen opbygger et kommunikationssystem, der ikke kan overvåges. Helt almindelige borgere kan radikaliseres når de f.eks. kæmper forgæves for en ellers god sag, som verden bare ikke er klar til at tage sig retfærdigt af. Uretfærdigheden og utålmodigheden kan så få nogle få til at gå til urimelige yderligheder med store konsekvenser for mange uskyldige borgere. Trods den frie verdens mange fejl og uretfærdigheder er den alligevel nødt til at beskytte sig imod den slags, uanset om de er radikaliserede fra barnsben eller i voksenalderen.
Så på den ene side er jeg vred over NSA's massive overvågning og resten af verdens manglende afstandstagen - især at man accepterer at de, der bryder folkeretten tillader sig at udstede en milliard dusør på ham, der har afsløret dem, men på den anden side vil jeg også nødig leve i en verden uden sikkerhedstjenesternes overvågning.
Jeg har f.eks. oplevet flyveture i USA før angrebet, der var rystende på grund af den manglende sikkerhed - ingen kontrol af håndbagage, ingen kontrol af om passagerer rent faktisk tog den med ud af flyet, ingen kontrol af hvem der gik ombord osv. Kort efter at jeg havde ræsonneret at de nok ikke gad at lytte til en enkelt dansker, så blev de angrebet på den konto. Nu er der godt nok kommet andre boller på suppen, men stadigvæk stoler jeg ikke på kontrollen af ansatte i lufthavne og leverandører til lufthavne og flyselskaber.
Før 2001 var overvågningen simpelthen rystende ringe og vi skal ikke tilbage til de tilstande, men vi skal have en bedre kontrol med hvad overvågningen må og ikke må bruges til.
Ligesom PHK angiver at man kan lægge mærke til hvem i branchen, der ikke bryder sig om at diskutere NSA og afsløringerne, så kan man også overveje hvilke regeringer, der har protesteret (hvor meget eller hvor lidt) og hvilke regeringer der ikke har. Men igen kan protester være ren teater, så intet er sikkert ud over at man skal gøre op med sig selv om man har en samvittighed og egen fri vilje eller ej, før man tager jobbet hos en efterretningstjeneste.

  • 0
  • 0

Anvendelse af de for NSA og PET interessante nøgleord i sin elektroniske kommunikation kan give mange personlige problemer - lad endelig være med det, bare et godt råd.


Har du prøvet? Eller kendt nogen der har?

Men vores samfund får store problemer hvis vi ingen overvågning har, aka hvis nogen opbygger et kommunikationssystem, der ikke kan overvåges.

Kan ikke bare bruges ordbogsmetoden?

Den eneste brugbare overvågning der eksisterer, er overvågning af sindet.

  • 0
  • 0

Jeg har en bygningsingeniør i familien, der kom og så noget "gør det selv" arbejde jeg havde udført og han udtrykte stor overraskelse over at jeg rent faktisk havde fulgt hans rådgivning til punkt og prikke.
Humlen er at meget, meget få mennesker følger de gode råd de får, så selv hvis jeg måtte referere argumenter fra klassificerede briefinger, så ville jeg ikke gøre det alligevel. Gør hvad du finder rigtigt, måske opdager du konsekvenser af dine handlinger, måske ikke.
Ordbogsmetoden har jo store begrænsninger fordi sender og modtager skal kryptere og dekryptere manuelt og begge kan nemt lave fejl.
Det gode ved at nogen stoler på deres krypteringer er at de så vælger ukritisk at kryptere al kommunikation, ligesom det tyske militær under 2. verdenskrig krypterede alt med Enigma kode, inkl. vejrudsigten, der fulgte en slavisk standard hver morgen. Herved fik de Allierede allerede en håndfuld af dagens koder oversat helt gratis og så var det bare at arbejde videre derfra.
Det værste for NSA ved afsløringerne er vel at hele verden nu tænker sig mere om, eller også bliver det sagsanlæg fra US baserede firmaer, der mister omsætning fordi dele af verdens befolkning flytter deres aktiviteter over til firmaer og netværk uden for NSA's indflydelse?
Overvågning af sindet er jo heller ikke effektivt nok, som det er nu, selvom indoktrinering stadig har en vis effekt. Vi ser det på kønsrollerne, traditionerne, religioner osv.

  • 0
  • 0

Ja det er et strålende indlæg, Orwell vender sig måske i sin grav. Men det er desværre sådan at alt bliver overvåget elektronisk, og at politikere kan blive udsat for afpresning når de vil stemme imod øgede budgetter til militær eller efterretningstjeneste, fordi der nok skal være et eller andet 'uheldigt' de har gjort engang. Læs denne udemærkede artikel fra en af gutterne, der producere noagendashow.com. :

http://anewdomain.net/2013/09/06/john-c-dv...

PS! Og efter at reklamefinasiering er slået igennem er medierne også begyndt at virke temmelig kompromiterede, de borer ikke særlig dybt i nyheder længere og godtager halvdårlige Youtube videoer og lign. som troværdigt kildemateriale...

  • 0
  • 0

PHK, du bringer en udfordring på banen, som er på højde med energiforsyningen om 30 år, når olien er sluppet op. Hverken Hr. og Fru Hansen, M. og Mme. Dupont eller Mr. og Ms. Smith er klar over alvoren. De færreste ved hvor mange personlige henførbare data, som dagligt opsamles og måske misbruges. Alle vil se følgerne for sent, når man går og frygter for den enevældige og totalitære stat som i bogen 1984 skrevet af George Orwell.

Privatlivets fred er væk. Listen er lang over dataopsamling, som man direkte kan henføre til en person.
En del af det kan man omgå, hvis man vil sætte sig 20 år tilbage i tiden. Det betyder ingen smartphone eller pc. Glem alt om at spille Geo-cahching eller Ingress, fordi GPS'en er direkte koblet til databaser, så spil-serverne ved, hvor man har været og hvornår i mange år fremover.
Andet dataopsamling har man ingen mulighed for at undgå. En families forbrug bliver registreret af smarte vand-, fjernvarme- og el-målere, så man kan se hvornår og hvor mange der er i hjemmet til hver en tid. DR dokumenterede, hvordan kommunerne undersøgte bedrageri med sociale ydelser. Kommunen behøver ikke at løfte dyner. Den skal bare se på forbrugsmønsteret af el, fjernvarme og vand for at konkludere hvor mange voksne og hvornår de er er tilstede i en bolig.

Privatlivets fred vil aldrig blive det samme. Dels samler man allerede mængder af oplysninger lovligt, og dels eksploderer omfanget, fordi udviklingen i kommunikation fortsætter med at eksplodere siden telegrafens opfindelse og tredje mands aflytning af den. Nu kan det hedde Big Data eller selvovervågning. En app overvåger pulsen og blodtryk, så den ved at man er syg, før man selv kan mærke det. Informationerne er naturligvis penge værd.

Med lov skal menneskeretten til privatliv bevares for enkeltpersoner, grupper og institutioner. Lovene skal være grænseløse og håndhæves overalt af hvad vi nu har af FN, EU og hver enkelt land som Danmark. Data flyder jo hen over grænserne. Lovene skal sætte rammerne. De skal gøre NSA's aflytning ulovlig, hvis den ikke allerede er det. De skal sikre, at enkeltpersoner, grupper og institutioner evnen til at bestemme hvornår, hvordan og hvilket omfang informationer om dem transmitteres til andre, samt kontrollen med hvad andre ved om dem.

  • 1
  • 0