Med de seneste afsløringer om NSA's virke, står det klart at der ikke er noget der hedder privatliv mere, hvis der er elektronik involveret.
En af mine kunder har bedt mig om at opsummere sagen og forslog selv at jeg delte resultatet med mine blog-læsere på ing.dk.
Det faktum at jeg faktisk bliver betalt for dette blogindlæg påvirker på ingen måde indholdet.
Status på NSA afsløringerne
Al trafik der går over et telenet eller internettet kan og vil blive opsnappet over hele verden.
Al elektronik man kan købe må forventes at indeholde bagdøre, særligt computere og smartphones.
Der er grund til at antage at det meste kryptografiske programkode og muligvis visse kryptografiske protokoller er saboteret.
NSA har ikke skyggen af styr på hvad den lille million mennesker der har adgang til de opsnappede data foretager sig og vi må forvente at mindst et par hundrede medarbejdere sælger information til andre lande, firmaer, privatdetektiver, kriminelle organisationer osv.
NSA har brugt 250 mio USD om året på at svække sikkerheden i kommercielle og ikke kommercielle software og hardware produkter.
NSA har samarbejdet med en masse landes efterretningstjenester. Ingen vil svare os på om det også gælder PET/FE, hvorfor svaret må antages at være "ja."
Politikere og embedsmænd der udtaler sig om NSA lyver. De risikerer langvarige fængselsstraffe under torturlignende forhold, for at sige sandheden.
Bruce Schneier den formodentlig mest troværdige krytospecialist i hele verden har opdateret sine kryptonøgler.
Og nej, det er ikke overdrevet og det er muligt at det bliver værre endnu.
Som IT mand, som en af dem der var med til at få Internettet til Danmark, som forfatter af kode der bruges vidt og bredt, piner det mig at give følgende råd:
Hvad kan vi ikke stole på:
A) Ukrypteret kommunikation over internettet eller telenettet, herunder telefonsamtaler, SMS & MMS.
B) Cloud services (Amazon, Microsoft osv.) Outsourced services (CSC, IBM osv.). Social Networks (LinkedIn, FaceBook osv.) Teleservices (TDC, Telia osv.)
C) Indlejrede computere i WiFi-AP'er, routere, printere, kopimaskiner, TV'er og alt andet der kan sættes på nettet.
D) Smartphones, Tabletter og Computere hvor ejeren ikke suverænt kontrollerer hvilke programmer der kan og må køre.
E) OS og software uden inspicerbar og verificerbar kildetekst (OS/X, Windows, Solaris, Chrome, Oracle, Adobe you name it...)
F) Enhver service eller program der kræver at vi downloader en "App" eller "Extension".
G) Certificate Authorities (CA'er som Verisign, TDC osv.)
H) Asymetriske krypto-protokoller: RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.
I) Svage symmetriske krypto-protokoller: RC4, AES mindre end 256 bits.
J) OpenSSL i særdeleshed.
K) Personer der kunne være i NSA eller efteretningstjenesters sold.
L) At vi får sandheden at vide fra direktører, embedsmænd og politikere.
Hvis du har noget som skal være absolut hemmeligt
(F.eks hvis du er medlem af Folketingets Kontroludvalg eller menneskerettighedsforkæmper.)
Du må ikke bruge elektronisk udstyr der er, eller senere kan blive koblet på internettet, med mindre du helt sikkert kan forhindre dette (evt. ved fysisk destruktion.)
Vær opmærksom på om andet elektronisk udstyr indeholder kamera eller telefon i nærheden.
Det er OK at bruge en PC med en lokal printer, forudsat den aldrig kommer på nettet, hverken før eller efter og forudsat du kan sikre dens fysiske sikkerhed. (Aldrig med ud og rejse!)
Du kan ikke stole på at elektronisk udstyr ikke lyver om netværksforbindelser, du skal fysisk sikre dig at der ikke er forbindelse. Undgå alt udstyr med trådløse faciliteter (WiFi, Bluetooth, trådløs USB osv.)
Du kan ikke stole på eventuel krypteringskoden der følger med elektronisk udstyr/OS. Brug mindst AES-256 med PSK (Find nogen der ved hvad det betyder til at hjælpe dig.)
Forudse at du kan og vil blive tilbageholdt og/eller fængslet på ubestemt tid, hvis du er heldig kun indtil du kan bevise at du ikke kan dekryptere opsnappede data. (Krypterede data og nøglen må aldrig transporteres sammen.)
Skal du holde møder hemmeligt, skal du efterlade alt dit elektroniske udstyr, (inklusive dit RejseKort, adgangsbrikker, din trådløse bilnøgle, og checke alt tøj, tasker og andre ting du har købt, for om der er efterladt RFID tags og afholde mødet langt ude i naturen.
Det siger sig selv at "cloud" services, offentlige PC'er osv. er helt udelukket.
Beskyttelse af kommercielle hemmeligheder
(F.eks CAD tegninger, kemiske/medicinske processer, kildetekst, patentansøgninger osv.)
Firmaets netværk er kompromiteret, uanset hvad IT afdelingen vil påstå om det modsatte. Om ikke andet så af indbyggede bagdøre.
Indkøb nyt udstyr, lav et helt lukket net, der kun bruges til dette ene projekt. (Se ovenfor om at stole på OS og trådløse forbindelser.)
Alternativt, hvis dine brugere magter det: Anskaf en satans dygtig sysadmin og kør på en Open Source Unix (Linux eller FreeBSD) i en paranoid konfiguration.
Log al net-traffik igennem firewall'en og kontroller til stadighed at du ved præcis hvor hver evig eneste pakke kom fra og hvorfor.
Ingen kommunikation uden mindst AES256+PSK.
Stol ikke på RSA/DSA/SSL/TLS/SSH/IPSEC. Stol heller ikke på tablet, smartphones eller Cloud services.
Risikoen for tilbageholdelses og konfiskation er marginal, med mindre det du rejser med er meget interessant.
Det er ikke nok at bruge "pre-pay SIM" i udlandet, din telefon vil stadig blive aflyttet.
Brug gode stærke passwords, for inspiration se XKCD.
Almindelig sund beskyttelse
(Virksomhedsledere, Ingeniører, personfølsomme data mv.)
Brug aldrig "sociale netværk" (FaceBook, LinkedIn, Twitter osv.) fra samme elektroniske enheder som du bruger til fortrolige data.
Stol ikke på closed source software. Har du ikke gjort det endnu, er det nu du skal igang med at lære Linux eller FreeBSD.
Indtast aldrig et password i offentlige/lånte/lejede enheder (Ingen netcafe'er, ingen lufthavnspc'er osv.)
Jamen, jamen! ... jamen?
Præcis!
Situationen er totalt fucked up.
Det lader ikke til at vores politikere har fattet en meter af hvor alvorligt det her er, hvis de havde, ville iPads og smartphones være bandlyst i Folketinget og CSC og KMD ville være blevet nationaliseret med henvisning til statens og borgernes sikkerhed.
Den alternative forklaring, mere konspiratoriske forklaring, er at de ikke er på vores side, men opfatter total elektronisk overvågning som en god ting.
Som det ser ud lige nu, er der intet der tyder på at situationen forandres til det bedre foreløbig, hvis overhovedet nogensinde.
Lad mig slå det fast med syvtommersøm: Det er ikke sikkert at denne totalovervågning nogensinde ophører eller reduceres igen.
De få og små forbedringer vi kan håbe på vil komme fra:
I) CIO'er der handler efter ovenstående liste og derfor kan lave "sikre indelukker".
II) Open Source krypto-kode der bliver gennemgået med en tættekam og reviewet i alle ender og kanter.
III) Vælgere der anvender stemmeblyanten fornuftigt.
Bemærk i særdeleshed at hemmeligheder der alerede er blevet opsnappet, som f.eks CPR numrene på alle danskere med et kørekort blev det sidste år, ikke nogensinde bliver hemmelige igen og vi kan aldrig vide os sikre på hvem der har adgang til dem.
phk
PS: Dette blogindlæg må frit kopieres, citeres, oversættes, printes, viftes under næsen med, råbes og skriges om samt protesteres med.
- emailE-mail
- linkKopier link

- Sortér efter chevron_right
- Trådet debat
PHK, du bringer en udfordring på banen, som er på højde med energiforsyningen om 30 år, når olien er sluppet op. Hverken Hr. og Fru Hansen, M. og Mme. Dupont eller Mr. og Ms. Smith er klar over alvoren. De færreste ved hvor mange personlige henførbare data, som dagligt opsamles og måske misbruges. Alle vil se følgerne for sent, når man går og frygter for den enevældige og totalitære stat som i bogen 1984 skrevet af George Orwell.
Privatlivets fred er væk. Listen er lang over dataopsamling, som man direkte kan henføre til en person. En del af det kan man omgå, hvis man vil sætte sig 20 år tilbage i tiden. Det betyder ingen smartphone eller pc. Glem alt om at spille Geo-cahching eller Ingress, fordi GPS'en er direkte koblet til databaser, så spil-serverne ved, hvor man har været og hvornår i mange år fremover. Andet dataopsamling har man ingen mulighed for at undgå. En families forbrug bliver registreret af smarte vand-, fjernvarme- og el-målere, så man kan se hvornår og hvor mange der er i hjemmet til hver en tid. DR dokumenterede, hvordan kommunerne undersøgte bedrageri med sociale ydelser. Kommunen behøver ikke at løfte dyner. Den skal bare se på forbrugsmønsteret af el, fjernvarme og vand for at konkludere hvor mange voksne og hvornår de er er tilstede i en bolig.
Privatlivets fred vil aldrig blive det samme. Dels samler man allerede mængder af oplysninger lovligt, og dels eksploderer omfanget, fordi udviklingen i kommunikation fortsætter med at eksplodere siden telegrafens opfindelse og tredje mands aflytning af den. Nu kan det hedde Big Data eller selvovervågning. En app overvåger pulsen og blodtryk, så den ved at man er syg, før man selv kan mærke det. Informationerne er naturligvis penge værd.
Med lov skal menneskeretten til privatliv bevares for enkeltpersoner, grupper og institutioner. Lovene skal være grænseløse og håndhæves overalt af hvad vi nu har af FN, EU og hver enkelt land som Danmark. Data flyder jo hen over grænserne. Lovene skal sætte rammerne. De skal gøre NSA's aflytning ulovlig, hvis den ikke allerede er det. De skal sikre, at enkeltpersoner, grupper og institutioner evnen til at bestemme hvornår, hvordan og hvilket omfang informationer om dem transmitteres til andre, samt kontrollen med hvad andre ved om dem.
Ja det er et strålende indlæg, Orwell vender sig måske i sin grav. Men det er desværre sådan at alt bliver overvåget elektronisk, og at politikere kan blive udsat for afpresning når de vil stemme imod øgede budgetter til militær eller efterretningstjeneste, fordi der nok skal være et eller andet 'uheldigt' de har gjort engang. Læs denne udemærkede artikel fra en af gutterne, der producere noagendashow.com. :
https://anewdomain.net/2013/09/06/john-c-dvorak-nsa-spying-americans-now-enemy/
PS! Og efter at reklamefinasiering er slået igennem er medierne også begyndt at virke temmelig kompromiterede, de borer ikke særlig dybt i nyheder længere og godtager halvdårlige Youtube videoer og lign. som troværdigt kildemateriale...
Jeg har en bygningsingeniør i familien, der kom og så noget "gør det selv" arbejde jeg havde udført og han udtrykte stor overraskelse over at jeg rent faktisk havde fulgt hans rådgivning til punkt og prikke. Humlen er at meget, meget få mennesker følger de gode råd de får, så selv hvis jeg måtte referere argumenter fra klassificerede briefinger, så ville jeg ikke gøre det alligevel. Gør hvad du finder rigtigt, måske opdager du konsekvenser af dine handlinger, måske ikke. Ordbogsmetoden har jo store begrænsninger fordi sender og modtager skal kryptere og dekryptere manuelt og begge kan nemt lave fejl. Det gode ved at nogen stoler på deres krypteringer er at de så vælger ukritisk at kryptere al kommunikation, ligesom det tyske militær under 2. verdenskrig krypterede alt med Enigma kode, inkl. vejrudsigten, der fulgte en slavisk standard hver morgen. Herved fik de Allierede allerede en håndfuld af dagens koder oversat helt gratis og så var det bare at arbejde videre derfra. Det værste for NSA ved afsløringerne er vel at hele verden nu tænker sig mere om, eller også bliver det sagsanlæg fra US baserede firmaer, der mister omsætning fordi dele af verdens befolkning flytter deres aktiviteter over til firmaer og netværk uden for NSA's indflydelse? Overvågning af sindet er jo heller ikke effektivt nok, som det er nu, selvom indoktrinering stadig har en vis effekt. Vi ser det på kønsrollerne, traditionerne, religioner osv.
Har du prøvet? Eller kendt nogen der har?Anvendelse af de for NSA og PET interessante nøgleord i sin elektroniske kommunikation kan give mange personlige problemer - lad endelig være med det, bare et godt råd.
Kan ikke bare bruges ordbogsmetoden?Men vores samfund får store problemer hvis vi ingen overvågning har, aka hvis nogen opbygger et kommunikationssystem, der ikke kan overvåges.
Den eneste brugbare overvågning der eksisterer, er overvågning af sindet.
Anvendelse af de for NSA og PET interessante nøgleord i sin elektroniske kommunikation kan give mange personlige problemer - lad endelig være med det, bare et godt råd. NSA og øvrige efterretningstjenester overvåger alt og alle massivt efter samme model som: Hvorfor slikker hunden sig i skridtet? Fordi den kan! PHK's indlæg er selvfølgelig skræmmende og overraskende for mange og ukontrolleret overvågning er et reelt problem. Men vores samfund får store problemer hvis vi ingen overvågning har, aka hvis nogen opbygger et kommunikationssystem, der ikke kan overvåges. Helt almindelige borgere kan radikaliseres når de f.eks. kæmper forgæves for en ellers god sag, som verden bare ikke er klar til at tage sig retfærdigt af. Uretfærdigheden og utålmodigheden kan så få nogle få til at gå til urimelige yderligheder med store konsekvenser for mange uskyldige borgere. Trods den frie verdens mange fejl og uretfærdigheder er den alligevel nødt til at beskytte sig imod den slags, uanset om de er radikaliserede fra barnsben eller i voksenalderen. Så på den ene side er jeg vred over NSA's massive overvågning og resten af verdens manglende afstandstagen - især at man accepterer at de, der bryder folkeretten tillader sig at udstede en milliard dusør på ham, der har afsløret dem, men på den anden side vil jeg også nødig leve i en verden uden sikkerhedstjenesternes overvågning. Jeg har f.eks. oplevet flyveture i USA før angrebet, der var rystende på grund af den manglende sikkerhed - ingen kontrol af håndbagage, ingen kontrol af om passagerer rent faktisk tog den med ud af flyet, ingen kontrol af hvem der gik ombord osv. Kort efter at jeg havde ræsonneret at de nok ikke gad at lytte til en enkelt dansker, så blev de angrebet på den konto. Nu er der godt nok kommet andre boller på suppen, men stadigvæk stoler jeg ikke på kontrollen af ansatte i lufthavne og leverandører til lufthavne og flyselskaber. Før 2001 var overvågningen simpelthen rystende ringe og vi skal ikke tilbage til de tilstande, men vi skal have en bedre kontrol med hvad overvågningen må og ikke må bruges til. Ligesom PHK angiver at man kan lægge mærke til hvem i branchen, der ikke bryder sig om at diskutere NSA og afsløringerne, så kan man også overveje hvilke regeringer, der har protesteret (hvor meget eller hvor lidt) og hvilke regeringer der ikke har. Men igen kan protester være ren teater, så intet er sikkert ud over at man skal gøre op med sig selv om man har en samvittighed og egen fri vilje eller ej, før man tager jobbet hos en efterretningstjeneste.
Det væsentlige ved hemmelige informationer er, at de ikke kan dokumenteres, og ikke bekræftes. Er oplysninger hemmelige, er kun muligt at dokumentere og bekræfte usand information. Ellers er hemmeligheden brudt. Til enhver historie, hører en dækhistorie, og begge dele laves på forhånd. Dækhistorien, er den officielle sande, og dem der videregiver den, tror altid selv på den. Ellers kunne de næppe beholde jobbet.Mon ikke det det ender med at alle firmaer, organisationer, institutioner osv. som har noget at gemme på daglig basis sender en masse misinformation internt, således det ikke er til at vide hvornår der kommer ægte information i strømmen af misinformation.
En måde at håndtere "udslip" af hemmelige informationer, er netop disinformation. Det kan ske på mange måder, f.eks. at "historierne" videredigtes på, eller "underdigtes" på, så de bliver forkerte, samt at de gøres til grin. Sikkerheden kan også håndteres ved at indlægge dem der tror på historierne på hospital. Camouflage, latterliggørelse, mistænkeliggørelse, og personforfølgelse, er standard metoder at håndtere udslip af hemmelige informationer.
Meget disinfo kan være ekstremt underholdende. Søg på disinformation på Internettet. Hvad er korrekt og hvad er disinformation for at sikre de dybeste hemmeligheder? Det kan være svært at hitte ud af. Som regel, vil disinformationen være den, der er muligt at bekræfte som sandheden. Ellers er oplysningerne jo ikke hemmelige mere.
Mon ikke det det ender med at alle firmaer, organisationer, institutioner osv. som har noget at gemme på daglig basis sender en masse misinformation internt, således det ikke er til at vide hvornår der kommer ægte information i strømmen af misinformation.
Når vi nu sidder og skal debatere NSA, CIA og efterretningstjenesterne som kigger os efter i sømmene, så vil det vil også havne hos dem. Jeg mener tænk på al den ligegyldige, for dem, strøm af data som der bliver genereret hver dag. Det kan de dag umulig sortere det hele.
Jeg mener uanset hvor gode programmer de har skal de vel tage en beslutning om hvorvidt data er noget værd eller ej.
Giver det ikke også en oplagt mulighed for civil ulydighed mht. at bombe dem med overinformation, hvis nu mange, mange borgere hver dag når de alligevel sender email og SMS lige skriver nogle nøgleord som højest sandsynligt vil blive opsnappet?
Ja, læger er jo bare (små) mennesker, der ikke evner at sætte sig ud over deres egne personlige, intelligensmæssige og trosmæssige begrænsninger (hvordan skulle de), så vær meget varsom med, hvad du siger til dem, selvom de smiler nok så venligt og indsmigrende og åbner din naive mandesjæl. Egentlig burde alle fra barnsben undervises i bedragets og selvforsvarets udvidede grundregler, men foreløbigt er det kun hunkønsvæsner, der bevidst eller ubevidst bliver det. En alvorlig diskrimination gemmer sig her.
Det skal du ikke forvente. Det du taler med lægen om, kan meget nemt komme til at stå i journalen. Nogle journaler er "stort set" offentligt tilgængelige, og kan ses hvis du logger ind på sundhed.dk - men der er også oplysninger, som kun må ses af læger, og oplysninger du ikke selv har adgang til at se. I starten var muligt at se flere oplysninger på sundhed.dk men nogle oplysninger er fjernet. Derudover, har man gjort det særligt svært at udskrive oplysninger, så det er besværligt at udskrives sammenhængende dokumentation, f.eks. for at lave udskrift til eftertiden.En af grundene til at jeg har tillid til vores læge, er at jeg stoler på at de ting vi taler om bliver behandlet fortroligt.
Da min mor var på sygehus, for ca. et år siden, talte vi meget fortroligt med lægen, og forventede ikke, at alt vi sagde havnede i journalen. Så det var med stor overraskelse - men også et smil på læben - at vi da vi kom hjem, kunne læse i hendes sygehus journal på sundhed.dk, at hun havde fået ny støvsuger. Husker ikke, om mærket var nævnt. Stort set alt noteret, ord for ord. Og digtet lidt ovenpå. Vi kunne også læse, at hun var begyndt at ryge i en tidlig alder som 14-årig i folkeskolen.
I betragtning af, at nogle oplysninger stort set hentes ud i narkose og påvirket af medicin, og at hun på et andet sygehus endda blev vækket flere gange om natten, for at blive "interviewet" af lægerne, så mener jeg bestemt ikke, at man kan kalde det betryggende. Den med støvsugeren, var trods alt ved bevidsthed, og mens jeg var tilstede. Jeg blev opmærksom på, at man nok skulle passe lidt på, hvad man sagde til lægen.
Ros til forfatteren af artiklen. Der er dog intet nyt under solen. "Flere sager fra (Ole) Espersens embedstid skal formentlig ses i sammenhæng med ministerens og efterretningstjenestens gensidige mistænksomhed. Ole Espersen gik imod Forsvarets indstilling og besluttede ikke at rejse straffesag mod Søren Møller Christensen, redaktør for tidsskriftet Forsvar, der havde offentliggjort billeder af nogle radaranlæg." (Citat fra PET’S OVERVÅGNING AF POLITISKE PARTIER 1945-1989, side 101.) Se andre billeder af Forsvarets lyttestation her:https://www.fredsakademiet.dk/ordbog/aord/a24.htm
Læs mere om sagen herhttps://www.information.dk/34677
Læs mit Synspunkt her:https://www.bornholmstidende.dk/?Id=46462
Med venlig hilsen
Det mange glemmer er at det meste af de afsløringer er er kommet er ikke noget NSA faktisk gør, men budget ansøgninger til penge, for at kunne gøre det i fremtiden. Det gør det ikke mindre creepy. Men måske er det virkligheden det bedste der kunne ske. Yahoo har lagt sag an mod staten (eller en afdeling af den) for at koste dem penge. Google, og Microsoft, Apple, etc er sikkert ikke langt efter. Når først det her koster arbejdspladser og penge big style, skal det nok blive ændret.
Hvis nogle vil mere så er der par links:
https://twit.tv/show/security-now/421https://blog.cryptographyengineering.com/
Tænk bare på hvor nemt dine nøgler bliver væk ... uden nogen sinde at være væk. Du kan bare ikke finde dem. Brug lignende teknik til at skjule det du vil have skal være hemmeligt, og ingen vil nogen sinde finde det. På den anden side så kan det være at det reelt ikke har nogen værdi.
Men det her skriv er jo ligesom lidt, jeg har næsten lyst til at sige, vanvittigt. [...]
Vil du heller ikke lade dine børn vacinere?
Jeg har stor tillid til vores læge og mine unger har vaccineret efter alle kunstens regler.
En af grundene til at jeg har tillid til vores læge, er at jeg stoler på at de ting vi taler om bliver behandlet fortroligt.
At kunne have fortrolighed, læge og patient imellem, forudsætter privat kommunikation.
Hvis al elektronisk kommunikation aflyttes, betyder det at direkte at telefonkonsultationer må afskaffes, med store ekstraomkostninger for sundhedssystemet til følge.
Jeg er heller ikke nogen fan af video overvågning, NSA, etc. Men det her skriv er jo ligesom lidt, jeg har næsten lyst til at sige, vanvittigt. Sådan kan man jo ikke leve. Du er nødt til at have tillid til din omverden i en eller anden grad. Fx læger, piloter, medicin, etc. Vil du heller ikke lade dine børn vacinere? Det kunnne jo være at vacinen indeholdt en gen manipulerende stof, som gør dine børne børn mere medgørlige for overvågning. Du kan heller ikke spise noget du ikke selv har dyrket i din egen have. Og sådan kunne man blive ved. Selvfølgelig skal NSA ikke overvåge os, slet ikke uden vi ved det og slet ikke når de ikke har styr på deres egen sikkerhed. Men deri ligger måske den største trøst, som du selv skriver: Never ascribe to malice that which can adequately be explained by incompetence. Og som det ser ud, så er der jo en høj grad af hamrende inkompetence i NSA. De brugte først selv uanede mængder af $ på at udvikle et system til analyse, hvorefter de måtte bruge Open Source. Hvem ved, måske er Snowdon's leak plantet, for at skræmme folk, mens de i virkligheden ikke har check på en skid. Jeg mener, det burde være en let sag at gendekende de 2 idioter i Boston, men ikke engang det formåede de. På trods af at de begge både emailede, skrev på FB og brugte mobil telefon. Det bedste man kan gøre er at være kritisk og bruge nettet med omtanke og ikke sige noget som du ikke vil høre kunne lide at høre igen. Og ja, så kryptere så godt man kan. PS: Det er også lidt af en lettelse. Spørgsmålet om man sikkert kan bruge sky tjenester er helt forsvundet. De ved squ alt alligevel, så kan ligeså godt bruge det :-)
Hvad Europa ellers angår, sker der faktisk en del.
Bestemt!
Men ratificering og standardisering af kryptografiske algoritmer har vi tilsyneladende abdiceret totalt til et NIST, der er et rent indenrigs forskningscenter for USAs regerings formål.
Ja, jeg ved godt at de laver en masse internationalt arbejde, men deres officielle standarder rækker kun til vandkanten.
Taget i betragtning hvor mange penge EU druknede i OSI protokoller og hvor meget andet skrammel ITU-T har standardiseret, virker det som lidt af et hul at ingen af dem har taget selvstændig stilling til krypteringsmetoder.
Men det kan selvfølgelig være at det kommer nu :-)
Så konklusion: det virkelige skel går ikke mellem symmetrisk og asymmetrisk som jeg ser det, men >> mellem algoritmer der har en troværdig "stamtavle" og dem der ikke har.
Mnjae...
En af de ting jeg har brugt tid på at holde øje med, er hvilke kryptografer der er gået i flyverskjul og ikke udtaler sig og hvem der, som f.eks Schneier, kører videre i deres normale stil.
Det er ret tydeligt at der er flere af "de store" i branchen der ikke skal have sagt noget forkert og selvom de naturligvis kan have andre bevæggrunde, er det nærliggende at tro at det har noget med penge og research-grants fra NSA at gøre.
Det saver nogle grene af stamtavlerne hist og her.
Jeg er ikke sikker på jeg forstår argumentet, men hvis det går på om f.eks. opfinderne af RSA var i lommen på NSA, så skal man huske at ham der efter alt at dømme i virkeligheden fandt på det, nemlig Adi Shamir, er Israeler og ikke netop bonkammerat med de amerikanske mydigheder. Han er engang blevt nægtet indrejse i USA fordi man mente at hans arbejde med zero-knowledge protokoller var en sikkerhedsrisiko ( :-).
En af mine kunder stillede et ret interessant og godt spørgsmål:
Hvorfor er der ikke nogen europæiske eller rusiske kryptografiske algoritmer ?
Jeg pegede naturligvis på AES som modeksempel, men det er faktisk et tankevækkende tomrum.
Hvad Rusland angår: jeg aner det ikke! underligt tomrum, det er rigtigt. Hvad Europa ellers angår, sker der faktisk en del. Udover AES er den nye hashfunktion standard SHA3 designet af et europæisk team med deltagelse af Johan Daemen som er en af de to designere af AES. Et af de andre teams som var med i SHA3-racet til det sidste var også europæisk med deltagelse af Lars Knudsen fra DTU.
Derudover er det interessant at notere sig at der er i Europa det sner, når det gælder krypto-analyse af asymmetriske systemer: den sidste faktoriseringsrekord (512 bit) er drevet af folk fra Schweitz og Holland og de sidste fremskridt i at løse diskrete logaritmer er sket i Paris og i Dublin. Så det betyder, at den bedste offentlige viden vi har om angreb på f.eks. RSA stammer fra forskning vi med rimelighed kan antage er uafhængig af NSA. I en tid hvor der er dårlige nyheder nok, er det i det mindste en positiv ting.
@PHK, vil du komme med en vurdering af muligheden for at diverse Linux/BSD distributioner er saboteret?
Det afhænger af hvad du regner som en "distribution".
Kernerne ? Næppe. De har sikkerhedsfejl og det kan være at NSA kender flere end vi andre gør, men egentlig sabotage ? Næppe.
Det skulle være utroligt om NSA ikke har gjort hvad de kunne for at få OpenSSH brækket op. Hvad deres resultater er, ved jeg ikke.
OpenSSL antager jeg for kompromiteret, om ikke andet så fordi det er noget skrammel.
Browsere, tor-clienter osv ? jeg ville ikke stole på dem med vigtig information for nærværende.
Er det et ja eller nej ?
Forskellen fra Closed Source er at vi kan finde det og gøre noget ved det...
Denne artikel fra 1999 beskriver en trussel om indbygget bagdør i Windows siden Win95 2.edition:
https://www.heise.de/tp/artikel/5/5263/1.html
Var det en HOAX?
Det meste af befolkningen, er da ikke interesseret i at holde noget hemmeligt, de vil hellere end gerne dele hele deres liv med andre, og det er alt hvad de laver i fritiden og på arbejde. Så med den næste generation behøver NSA ikke at gøre noget ulovligt, de kan bare åbne Facebook eller tilsvarende, og se alt hvad folk laver. Så det er måske der vi skal starte – opdrage vores børn til at bruge nettet fornuftig. Desværre tror jeg dog at dem der burde opdrage deres børn til et fornuftigt net liv, selv er faldet i ”facebook” fælden :-(
@PHK, vil du komme med en vurdering af muligheden for at diverse Linux/BSD distributioner er saboteret?
De forskellige distributionsservere kan jo vaere kompromitteret af hackere eller interne udviklere hyret af f.eks NSA. Hvad kan man forvente?
Hvis man nu henter kildekoden kan den jo vaere fusket med - og md5sum eller tilsvarende programmer til validering af kildekoden kan der ogsaa vaere fusket med (for ikke at snakke om muligheden for at fuske med selve md5summen).
Hvordan kan man sikre at der ikke lyttes med på tastetryk elelr andet, inden en besked krypteres.
Selv hvis beskeden krypteres på en stand alone maskine uden netforbindelse, skal man være sikker på der ikke følger en eller anden ukrypteret info med, på det medie der flytter beskeden over på en computer tilsluttet nettet ?
Ja, og hvad er svaret på det?Det bør få os alle til, at insistere på total åbenhed i den offentlige fovaltning, så det ikke de politiske ignoranter på Christiansborg og deres embedsmænd, som alene topstyrer alting.
Man indfører diodelovgivning, aka. den såkaldte offentlighedslov, så man rigtig kan sidde i Babelstårnet og skalte og valte med landets borgere, uden at selv samme borgere må få at vide hvad der sker - det er ægte demokrati, helt på linie med Engsoc.
Om vi skal stole på at NSA ikke kan bryde disse algoritmer er et helt andet spørgsmål end for protokollerne fordi vi ved meget mindre om NSA's status i den boldgade.
Ivan, du har helt ret: Jeg brugte en meget bred pensel.
Blogindlæget var oprindeligt et memo til et "C-team" (CEO, CFO, CIO,...) og på det niveau er der ikke forskel på en algoritme eller en protokol, det er bare et navn på noget der har noget med sikkerhed at gøre.
Jeg er enig med dig i at selve RSA og DSA altoritmerne formodentlig er i bedre stand end SSL/TLS protokollerne og i endnu bedre stand end OpenSSL's implementering(Jeg skrev om det på min IT-blog: https://www.version2.dk/blog/nsas-gennembrud-eller-noget-53787)
Men overfor C-teamet, er der ikke forskel på RSA algoritmen og en given implementering af RSA algoritmen i dette eller hint IT-system, så for at undgå misforståelser overlod jeg den distinktion til det I-team som C-teamet i øjeblikket er igang med at sætte i overarbejde.
Så konklusion: det virkelige skel går ikke mellem symmetrisk og asymmetrisk som jeg ser det, men mellem algoritmer der har en troværdig "stamtavle" og dem der ikke har.
Mnjae...
En af de ting jeg har brugt tid på at holde øje med, er hvilke kryptografer der er gået i flyverskjul og ikke udtaler sig og hvem der, som f.eks Schneier, kører videre i deres normale stil.
Det er ret tydeligt at der er flere af "de store" i branchen der ikke skal have sagt noget forkert og selvom de naturligvis kan have andre bevæggrunde, er det nærliggende at tro at det har noget med penge og research-grants fra NSA at gøre.
Det saver nogle grene af stamtavlerne hist og her.
En af mine kunder stillede et ret interessant og godt spørgsmål:
Hvorfor er der ikke nogen europæiske eller rusiske kryptografiske algoritmer ?
Jeg pegede naturligvis på AES som modeksempel, men det er faktisk et tankevækkende tomrum.
Mere åbenhed er godt? Nok ikke når det kun er den ene part der eksponeres. Det kræver ikke meget indsigt i eks. simpel spilteori for at indse hvor det spil ender. For slet ikke at tænke på hvilke finansielle spil man kan skabe, hvis jeg som ene part kender alle kortene. Bliver ihvertfald ikke mig der ender med sorteper.
https://blog.cryptographyengineering.com/ Har en lignende gennemgang af misæren
I PHK's liste over ting man ikke kan stole på er en række "asymmetriske protokoller": RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.
Jeg er lige nødt til sætte nogen facts på plads: PGP, TLS, SSL, IPSEC (=VPN) og SSH er faktisk protokoller, dvs. interaktive metoder til at sætte "sikre" forbindelser op ved sende beskeder frem og tilbage. PHK har desværre helt ret i at der er stor risiko for at design af nogen af disse protokoller eller implementationerne er saboteret af NSA.
RSA og DSA er ikke protokoller, men kryptologiske algoritmer, der hhv. krypterer og underskriver beskeder. De bliver brugt, sammen med andre algoritmer, i nogen af protokollerne.
Om vi skal stole på at NSA ikke kan bryde disse algoritmer er et helt andet spørgsmål end for protokollerne fordi vi ved meget mindre om NSA's status i den boldgade. Mit bud er, ligesom Bruce Schneier, at "I still trust the math", dvs. der er grund at tro at NSA ikke rutinemæssigt kan bryde de algoritmer der er ordentligt studeret i international forskning og hvor vi med rimelighed kan antage at det ikke er NSA eller andre lignende folk der har designet dem.
De betingelser opfylder faktisk både AES og RSA. Men det er klart at NSA meget vel kunne være foran den offentlige forskning i forhold til hvor store nøgler man kan bryde, og derfor er jeg enig i PHK's anbefaling af mindst 256 bit AES. For RSA er mit personlige bud at 4000 bit burde være minimum, men i virkeligheden er der ingen grund til at vi ikke bare går til f.eks. 8000 med det samme.
DSA, derimod, er formentlig reelt designet af NSA, de kan meget vel have en måde at bryde den på, og derfor ville jeg holde fingrene langt væk.
Så konklusion: det virkelige skel går ikke mellem symmetrisk og asymmetrisk som jeg ser det, men mellem algoritmer der har en troværdig "stamtavle" og dem der ikke har.
Det bør få os alle til, at insistere på total åbenhed i den offentlige fovaltning, så det ikke de politiske ignoranter på Christiansborg og deres embedsmænd, som alene topstyrer alting.
Tror du det gør en tøddel forskel i forhold til din overvågning?
Man kan vel diskutere om det er overvågning, når man frivilligt accepterer brugerbetingelser der siger, at alt hvad man går/skriver/kigger på bliver analyseret og brugt. Overvågning sker vel mod ens accept.
Pointen er, at hvis ikke man bryder sig om overvågning, hvorfor anvender man så et medie som Facebook, hvor man frivilligt afgiver alle sine private oplysninger og accepterer at de bliver brugt efter Facebooks forgodtbefindende?
Bog kryptering er IKKE sikker. man kan ved statistisk analyse finde ud af ret meget om hvilken bog der er tale om blot ved at se på tallene i koden.
F.eks kan man se på det højeste tal og derve sortere alle bøger med et lavere sideantal fra! (drastisk reduktion i 'keysize' bare der)
Derudover kan man se på rækkefølgen af tallene og derved komme frem til hvilket tal der står for side, linie og ord og når det er gjort frasortere alle bører med færre linier end den maksimale linienummer man har set i koden. Tilsvarende for ordnummer osv.
Det kræver selvfølgelig at man har et 'arkiv' over alle bører og deres sideantal, antal linier/side mm, men det er jo på nuværende tidspunkt ikke svært da projekt guttenberg er i gang med at digitalisere alle bører....
Det ovenstående er gyldigt for koder at typen side - linie - ord sekvenser (uanset rækkefølge vel at mærke) hvis der er tale om ordnummer fra start, så er det lidt anderledes, men man kan stadig sortere meget fra ved at se på fordelingen af tal....
Søren
Vi må også formode et smart TV kan give besked til "nogen" om hvilke programmer og kanaler man følger med i, f.eks. Al Jazeera vil nok vække interesse. Måske også kamera og mic. som er i visse smart tv kan tændes af "nogle", så man kan tjekke hvem der ser den aktuelle kanal og hvad der sige til programmet. Så vil man være privat skal strømmen til TV også tages. Eller skift til et gammet katoderørs TV. ! NB "bog-kryptering" som omtalt længere oppe må være en ret sikker krypteringsform, så længe man ikke bruger samme og ord i bogen mere end en gang, og så længe processen med at oversætte ord i bogen til tal og omvendt, foregår rent manulet fra en trykt bog.
Ja, hvad er meningen med at et ellers rimeligt fornuftigt medie som ing.dk render facebooks ærinde med en "Login med facebook" knap, som endda er placeret først i rækken af muligheder ?
Nah, und? Det er da bekvemt.
Tror du det gør en tøddel forskel i forhold til din overvågning?
Det gør muligvis en forskel i forhold til hacking, men det kommer an på din passwordhygiejne.
- er måske heller ikke så filantropiske, som man (naivt) gik og troede? PoP's er et rigtig godt sted at tappe trafikken :-/
Er Richard Stallman mere paranoid eller er det også en risiko man bør overveje at ikke kun smartphones men også andre mindre avancerede mobiltelefoner realistisk set kan fungere som lytteenheder? Han sagde endda at telefonen lader som om den er slukket, men det er den ikke, den optager stadigvæk. Men hvis man fjerner batteriet så kan den vil ikke optage.
Umiddelbart tror jeg ikke risikoen er så stor, jeg har ikke observeret at min semi smartphone mister energi særligt hurtigt, men det er jo nok muligt. De fleste mobiltelefoner kan jo bruges til en samtale så det skulle vel ikke være usandsynligt at de kan programmeres til at have en envejssamtale uden at de kan ses på displayet.
Kilde interview på RT (Russia Today): https://rt.com/shows/sophieco/snowden-leak-privacy-surveillance-093/
Ja jeg bruger facebook til at logge ind diverse steder. Også her.
Ja, hvad er meningen med at et ellers rimeligt fornuftigt medie som ing.dk render facebooks ærinde med en "Login med facebook" knap, som endda er placeret først i rækken af muligheder ?
Hvordan forestiller du dig, at "den demokratiske stat" kan bruges til at løse det problem, den selv har været med til at skabe?
For nu at citere Al Gore: "Der er ikke ret langt fra en højesteretsdom til væbnet revolution."
Stemmeblyanten er vores eneste ikke-voldelige middel.
Poul-Henning, du leverer en skarp, men også noget paranoid analyse. Dog må man sige, at skarpheden forsvinder fuldstændig med den kur, du foreslår: "Vælgere der anvender stemmeblyanten fornuftigt."
Hvordan forestiller du dig, at "den demokratiske stat" kan bruges til at løse det problem, den selv har været med til at skabe? Den omfattende overvågning viser, at staten opfatter borgerne som (potentielle) fjender. Det ændrer man ikke på ved at ignorere det og bilde sig selv ind, at staten alligevel er din ven. Det er den ikke.
En mere effektiv kur vil være, at borgerne holder op med at overlade 70-80% af deres økonomiske midler til staten uden nogen anden indflydelse på, hvad midlerne bruges til, end det at anvende stemmeblyanten ca. hvert fjerde år. Mon borgerne hver især vil poste titusindvis af kroner i projekter, der har til formål at udspionere dem selv, hvis de har friheden til at sige nej?
(Nsa trykkede send på min ipad ;) ) (Arbejdsmail) overvåges. Sådan er det bare. Den eneste sikre computer er slukket og står i et pengeskab. Alligevel arbejder jeg med it. Hvorfor undgå alle påviselige fordele pga. Potentielle risici som i praksis er irrelevante?
Men ja, ingen tvivl om at PET og mange andre ligesom dem er skyld i alvorlige demokratiske problemer. Hvorfor var Sass ikke god nok som minister? Fordi PET "vidste noget" som ingen måtte vide, som viste sig at være nonsens - og han er nu minister! Alle bør være meget nuancerede i hvad de anvender til hvad - er det helt vildt kritisk for dig, virksomheden eller dit land, så er det her knap paranoidt nok. Men til daglig brug for ubetydelige folk som mig, tjah... Hvorfor ikke hellere bekymre mig om den reelle risiko for at blive slået ihjel i trafikken? Her kan jeg selv sænke risikoen meget simpelt (sæt farten ned, læg nu den mobil, kom nu i seng til tiden dagen før osv). Så en fornuftig risikovurdering er nok på sin plads, også for at det skal blive taget seriøst i den relevante kontekst...
Ja jeg bruger facebook til at logge ind diverse steder. Også her. Ja jeg ved det ikke er sikkert og bruger det meget lidt. ja vi er mange der har indset det for mange år siden. Ja almindelige mennesker opfatter os som paranoide så derfor må vi være lidt mere varsomme og nuancerede i vores kommunikation da vi ellers skader vores egen sag. Selvom jeg er principielt enig mener jeg sagtens at nettet, nem id og skrammel ipads som denne kan bruges. Det er simpelthen en kalkuleret risiko, der er ikke gode alternativer, ligesom jeg forlader hjemmet hver dag på trods af risikoen for at blive kørt ned, bortført, skudt eller få et fly i hovedet. Min arbejdsgiver er ærlig omkring at arbejdsmail m.m
Hvis man bruger kryptering som NSA ikke kan knække, risikere man mon så en afvisning på indrejse til USA?
Det er en bedre ide at invitere dine forretningspartnere i USA til et møde udenfor USA, Island er f.eks. på halvvejen.
Og hvis det er en ferie du planlægger, så er der mange andre interessante steder på kloden.
I firserne tilbragte jeg f.eks. noget tid i USSR, DDR, Polen og Bulgarien.
Angående turisme har USA for længe siden overgået de lande hvad angår totalitarisme.
F.eks. skulle indrejsende til USA i 2007 afgive tommelfingeraftryk (senere blev det alle fingre), mens USSR og DDR så vidt jeg ved aldrig afkrævede indrejsende fingeraftryk.
Igen i modsætning til USSR og DDR så er jeg som trafikant kun blevet udsat for kontrol ved tilfældige vejposter i landene: Tanzania, Nepal og USA.
Jeg nåede at besøge godt en 1/3 af staterne i USA.
Resten når jeg nok aldrig.
Hvis man bruger kryptering som NSA ikke kan knække, risikere man mon så en afvisning på indrejse til USA? Det ser ud til at de afviser folk på et meget tyndt grundlag. En der bruger stærk kryptering er jo enten terrorist, kommunist eller det der er værre... ;-)
Du kan desværre ikke stole på debian. De rekompilerer ikke den platform som maintaineren uploader. Dvs. at der ikke behøver at være overenstemmelse med source og binær.
Nu hiver du et enkelt eksempel frem ud af flere. Pointen er ikke at en NSA-muldvarp ikke godt kan sabotere Debian for det kan sagtens lade sig gøre. Pointen er at de i Debian (og andre distributioner) arbejder på at gøre det sværere, ikke kun pga. NSA men også pga. andre klaphatte der synes det er sjovt at bryde ind og rode med ting.
Måske i Tyskland? De er temmeligt hidsige hvad angår data & privatliv.
Ja, Tyskland støttede jo udviklingen af gpg finansielt, var det med 250.000 DMark ?
Nu er der vist brug for finansiel støtte til reviews af (open-source) kode og procedurerne for dens distribution.
Hvem kan anbefale hosting af en virtuel server (med tilhørende .dk domæne),
som helt igennem er baseret på open-source og som ikke har (nogen andel af) sit ejerskab i USA ?
Måske i Tyskland? De er temmeligt hidsige hvad angår data & privatliv.
/Kasper
Ja, det vil da, set i lyset af disse oplysninger, være fuldstændig hul i hovedet at lave elektroniske valg. Håber idéen er droppet for good.
Min egen (elendige) oversættelse:
Jeg synes det vil have et skær af ironi, hvis du lægger din oversættelse op på google docs med opfordring til folk om at hjælpe med at forbedre teksten.
Det var jo præcis den ene af mine to pointer:Fokus lige nu er at NSA kan "læse med" og det er et stort problem. Men hvis en sysadm hos NSA kan "købes" til at udlevere noget data, så har du et problem. Ligeledes tror jeg ikke Kina er blege for at udnytte informationen om nødvendigt.
Hvis jeg ikke kan undgå at nogen kan købe mine hemmeligheder, så må jeg hellere finde ud af hvor man kan købe disse hemmeligheder, så jeg selv får mest mulig fordel ud af denne ulempe.
Fordel 1: Kende flest muligt af mine konkurrenters idéer og planer, inden jeg bliver overhalet indenom.
Fordel 2: Vide mest muligt om hvilke af mine egne hemmeligheder andre allerede kender.
Den anden af mine pointer er:
Hvis andre kan købe mine hemmeligheder, så sørg for at de får flest muligt vildledende og ubrugelige hemmeligheder med i købet.
Der skal nok blive spildt en hulens masse resurser, på IT-forsvar såvel som IT-modangreb, som ikke bibringer verden nogen som helst værdi - og det skal nok ende i anarki og kaos alligevel!
Fantastisk indlæg. Dog savner jeg lidt at man også er nødt til at have procedure for når nogen kommer og vil hente udstyr/data fra det lukkede system.
Man bør have en procedure for destruktion (Feks. ved at destruere en krypto nøgle eller lign.) Procedure for læsning af dokument (skal men på toilettet, hente kaffe eller lign. skal dokumentet ikke være åbent selvom maskinen er låst). Osv.
hvordan kan vi vide at alle de eksperter der sidder i USA ikke allerede er en del af NSA's maskine, med gag-ordrer og lignende?
I første omgang kan man overveje om det en given ekspert siger virker logisk, uanset hvem det så er der siger det.
Og bekræftelsen på at en mand som Bruce Schneier virkeligt agerer imod NSAs interesser har man i samme øjeblik man læser nyheden om at han er bøsse eller har snydt i skat eller begge dele.
Folk der bevisligt rutinemæssigt udtages til "grundig kontrol" ved indrejse til USA er nok også til at stole på.
Min egen (elendige) oversættelse:
How do you Keep Something Secret?
With the latest revelations about the workings of the NSA, it's clear there is nothing called privacy anymore, if electronics are involved.
One of my customers has asked me to summarize the case and suggested that I shared the result with my blog readers at ing.dk.
The fact that I am being paid for this blog post, does not affect the content in any way.
Status of the NSA Revelations
All traffic that occurs on a telecommunications network or the internet can and will be collected all over the world.
All electronics that can be purchased must be expected to contain back doors, especially computers and smartphones.
There is a good reason to assume that most cryptographic source code and possibly certain cryptographic protocols are sabotaged.
The NSA does not have any shade of control of what the around one million people, who have access to the collected data are doing, and we must expect that at least a couple of hundred of those people are selling information to other countries, companies, private detectives, criminal organizations, etc.
The NSA has used 250 million USD a year to weaken the security in commercial and non-commercial software and hardware products.
The NSA has cooperated with the intelligence agencies of many countries. No one will answer, if that also counts the Danish Security and Intelligence Service or the Danish Defence Intelligence Service. The answer must be assumed to be "yes."
Politicians and officials speaking about the NSA are lying. They risk long prison sentences under torturous conditions by telling the truth.
Bruce Schneier, possibly the most credible cryptospecialist in the world has updated his cryptographic keys.
And no, this is not an exaggeration and it may possibly get worse.
As one of the IT people, who helped getting the Internet to Denmark, as author of code that is widely used, it pains me to give the following advice:
What we cannot trust:
A) Unencrypted communication over the internet or the telecommunications network, such as phone conversations, SMS and MMS.
B) Cloud services (Amazon, Microsoft osv.) Outsourced services (CSC, IBM etc.). Social Networks (LinkedIn, FaceBook osv.) Teleservices (TDC, Telia etc.)
C) Embedded computers in WiFi-access points, routers, printers, copying machines, TVs and all other things that can be connected to the internet.
D) Smartphones, tablets and compters, where the owner does not have complete control over which programs can and are allowed to run.
E) Operating system and software without inspectable and verifiable source code (OSX, Windows, Solaris, Chome, Oracle, Adobe, you name it...)
F) Any service or program that requires download of an "app" or an "extension".
G) Certificate Authorities (CA's like Verisign, TDC etc.)
H) Asymmetric crypto-protocols: RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.
I) Weak symmetric crypto-protocols: RC4, AES less end 256 bits.
J) OpenSSL especially.
K) People in the NSA or paid by intelligence agencies.
L) Learning the truth from chief executive officers, officials and politicians.
If you Have Anything Which Must be Absolutely Secret
(For example, if you are a member of the Parliamentary Control or are a human rights activist.)
You may not use electronic equipment that is, or later will be connected to the internet, unless you with absolute certainty can prevent this (for example by physical destruction.)
Notice if other electronic equipment contains cameras or if there are phones nearby.
It's OK to use a PC with a local printer, presumed that it's never connected to the internet, neither before, nor after and presumed that you can assure its physical safety. (Never travel with it!)
You cannot trust that electronic equipment does not lie about network connections. You must physically make sure there is no connection. Avoid all equipment with wireless facilities (WiFi, Bluetooth, wireless USB, etc.)
You cannot trust the encryption method that comes with electronic equiment or operating systems. Use at least AES-256 with PSK (To help you, find someone who knows what this means.)
Predict that you can and will be detained and or imprisoned for an unknown amount of time. If you are lucky, only until you can prove that you can't decrypt collected data. (Encrypted data and the key may never travel together.)
If you are to have secret meetings, you must leave all electronic equipment, (including your Travel Card, access cards, your wireless car key and check all your clothes, bags and all things, you've purchased for RFID tags and keep the meetings far out in nature.)
Obviously cloud services, public PCs, etc. are out of the question.
Protection of Commercial Secrets
(For example CAD drawings, chemical/medical processes, source code, patent applications, etc.)
The company network is compromised, no matter what the IT department will say about it. If not from anything but built in backdoors.
Buy new equipment, create a closed network that can only be used for this one project. (See above about trusting the operating system and wireless connections.)
Alternatively, if your users can tolerate it: Get a damn good systems administrator and run on an Open Source Unix (Linux or FreeBSD) in a paranoid configuration.
Log all network traffic through the firewall and control constantly that you know exactly where every package is coming from and why.
No communication without at least AES256+PSK.
Do not trust RSA/DSA/SSL/TLS/SSH/IPSEC. Do not trust tablets, smart phones or cloud services.
The risk of detainment and confiscation is marginal, unless what you travel with is very interesting.
It's not enough to use a pre-paid SIM when abroad. Your phone will still be tapped.
Use strong passwords. For inpsiration, see XKCD.
Ordinary, Sensible Protection
(Company leaders, engineers, person sensitive information, etc.)
Do not use "social networks" (Facebook, LinkedIn, Twitter, etc.) from the same electronic devices that are used for confidential data.
Do not trust closed source software. If you still haven't done it, now is the time to start learning Linux or FreeBSD.
Never enter the password in a public/borrowed or rented unit (no net cafes, no airport PCs, etc.)
But, but! ... But?
Exactly!
The situation is totally fucked up.
It seems that our politicians have not understood one bit about how serious this is. If they had, iPads and smartphones would have been banished in the Folketing, and CSC and KMD would have been nationalized with respect to the security of the government and the citizens.
The alternative, more conspiratory explanation is that they are not on our side, but see total electronic surveillance as a good thing.
As it is now, it does not look like the situation will improve any time soon, if ever.
Let me be very clear: It is not certain that this total surveillance ever will stop or be reduced.
The few and small improvements we can hope to get:
I) CIOs that act according to the list above and can make "safe enclosures".
II) Open Source encryption code that is reviewed thoroughly and then even more thoroughly.
III) Voters that use the voting pen sensibly.
Note especially that secrets that already have been collected, such as last year, when the social security numbers of all Danes with a license were collected, will not ever be made secret again, and we do not know who will have access to it.
phk
PS: This blog post can be copied, cited, translated, printed, waved under people's noses with, yelled and screamed about and protested with.
kan vi jo ligeså godt glemme alt om efter at have læst dette indlæg. Det er rystende læsning men en øjenåbner, som jeg håber vil give politikerne stof til eftertanke - og handling. Tak for indlægget.
Hvis tingene virkelig ser så grelt ud, som PHK beskriver, så er det jo ikke længere et spørgsmål om hvad vi kan gøre for at sikre vores hemmeligheder.
Joda. Hvis du er en virksomhed og du er i gang med at udvikle et produkt der kan give dig milliarder, så skal du måske overveje hemmeligheder.
Fokus lige nu er at NSA kan "læse med" og det er et stort problem. Men hvis en sysadm hos NSA kan "købes" til at udlevere noget data, så har du et problem. Ligeledes tror jeg ikke Kina er blege for at udnytte informationen om nødvendigt.
Situationen ser mindst ligeså grel ud, hvis du vender den om - og ser den fra NSA's side. Fremover bliver nødvendigt, at aflytte potentielt kriminelle indefra. Eller måske os alle, for en sikkerheds skyld.Hvis tingene virkelig ser så grelt ud, som PHK beskriver, så er det jo ikke længere et spørgsmål om hvad vi kan gøre for at sikre vores hemmeligheder.</p>
<p>Så er det snarere et spørgsmål om hvad vi kan gøre for at lukrere på kendskabet til andres hemmeligheder før de andre lukrerer på vores.</p>
<p>Måske er det omsonst at sikre er der ikke slipper privat eller hemmelig information ud af vores gadgets. I stedet kunne man overveje at lade vores gadgets, i meget store flokke, slipper en hele kaskader af forvirrende og ubrugeligt information ud, gerne af en karakter, der får alle efterretningstjenesternes klokker til at ringe uafbrudt.
Grunden til at NSA accepterer AES er sandsynligvis at de stort set ikke har andet valg. Krypteringen er forholdsvis simpel i forhold til asynkrone krypteringer, og derfor er den svær at forhindre. Du kan relativt nemt lave sikre symetriske krypteringer på langt over 256 bits.Den var da rimeligt præcis: AES er symmetrisk, og den har ikke nogen komponenter der er "valgt af NSA". Desuden har den gennem årene været fint resistent overfor angreb.</p>
<p>Symmetrisk kryptering er meget meget simplere end Asymmetrisk kryptering. Så der er meget færre angrebsflader. RSA kan angribes ved at primtallene vælges forkert. ECC på de kurver NIST har er mulighvis ikke tilfældigt udvalgte. Systemer baseret på diskrete logaritmer ser ud til at have en hvis resistens, men hvis du søger absolut sikkerhed, så rører du ikke andet end symmetriske metoder lige nu
Hmm, joh, men ethvert sprog har regler og hvor der er regler kan der regnes baglæns på brug af bestemte ord, vendinger, etc. Men man kunne jo opfinde sit helt eget sprog, med egne grammatiske regler? Tilfældige, selvfølgelig.
Kni-fo-snor kno dsojhli borh knæ?&ds diflor ?
Fremkom med den "forholdsvist kompliceret forklaring" eller undlad at udtale dig om emnet.
Den var da rimeligt præcis: AES er symmetrisk, og den har ikke nogen komponenter der er "valgt af NSA". Desuden har den gennem årene været fint resistent overfor angreb.
Symmetrisk kryptering er meget meget simplere end Asymmetrisk kryptering. Så der er meget færre angrebsflader. RSA kan angribes ved at primtallene vælges forkert. ECC på de kurver NIST har er mulighvis ikke tilfældigt udvalgte. Systemer baseret på diskrete logaritmer ser ud til at have en hvis resistens, men hvis du søger absolut sikkerhed, så rører du ikke andet end symmetriske metoder lige nu.
Jeg tror at vi alle på en måde forventer det. Luftes pludseligt det du siger i hjemmet ud i pressen, er der sammenhæng mellem det du gør, og det der vises i TV, og så fremdeles, så kan det nemt blive en belastning. Ofte, er det svært eller umuligt at bevise en sammenhæng, da der tilsyneladende ikke er nogen forbindelse. Mikrofonen findes ikke. Personen, der har videregivet informationerne findes ikke. Og enhver handling har en historie, eller dækhistorie - så spøger du til noget, kan du altid få et svar. For historien er lavet. Og dem der giver den, tror også på den, og ved ikke andet. For dem, er historien virkelighed. Selv personer der forventer, at de måske aflyttes - f.eks. politikere - kan få alvorlige psykiske problemer. Når det sker igennem en længere periode - f.eks. flere år - og måske "opfølges" med jævne mellemrum, så venner man sig dog til det. Det, som måske en gang har virket besynderligt, eller mystisk, og ikke kunne forklares, kan stadigt ikke forklares - men forekommer så naturligt, at det næsten betragtes som selvfølge, at det man gør "bliver brugt imod en".Nogle mennesker vil jo i øvrigt mene at det er en menneskeret at kunne have hemmeligheder så længe der ikke er en dommer der har sagt at andre hensyn i en specifik sag hvor der er mistanke om kriminelle handlinger vejer tungere.
Problemet er her ikke aflytningen, men intern kontrol. Et problem med den interne kontrol - specielt i NSA, CIA osv. er et langt større problem, end "bare" vores telefoner kan aflyttes. Det er ikke rart at tænke på, at "James Bond" typer kan være på fri fod, med "license to kill", og uden at nogen har kontrol med dem. Måske er der givet en ordre - men af hvem? At den interne sikkerhed i efterretningsvæsnerne ikke holder, er et langt større problem end aflytninger. Aflytninger - også unødige og forkerte aflytninger - kan måske være med til, at fjerne mistanke på en person, og dermed være et absolut plus, selvom aflytningen måske ikke skulle være sket.Dine antagelser for hvornår der er problemer eller ej holder desværre ikke vand. Det svarer til at du antager at sikkerheden i din netbank er fin nok uden nogen form for adgangskontrol, hvis bare folk opfører sig lovlydigt. Det er en urealistisk antagelse.</p>
<p>Hvis du følger lidt med i de nyheder der har været, så er aflytningen blevet misbrugt - til f.eks. industrispionage.</p>
<p>Nogle mennesker vil jo i øvrigt mene at det er en menneskeret at kunne have hemmeligheder så længe der ikke er en dommer der har sagt at andre hensyn i en specifik sag hvor der er mistanke om kriminelle handlinger vejer tungere.
har jeg delt denne på Facebook, så nu kommer de og tager os alle og putter os i den sorte gryde :-)
Yeah - spot on! Resistance is futile (as we used to say about MS)
"They" know everything about everybody and can go into your computer and "do" things.
(This has happened to a clot like me several times.)
Brilliant input PHK. No doubt you know it is outdated, as for instance here in Sydney we are all kept track of in our cars (number plates and RFIDs) and by facial recognition on transports and streets. Retailers, too, keep close tabs on you through any internet, cell phone, chip, facial recognition etc. they have access to.
But surely, there is a way to co-exist with these new electronic feudal superlords?
Læste for nogle år siden om bog krytering. Kan være at dette bliver fremtiden. Find to bøger i samme edition (de skal nok helst være 10+ år gamle så de manuelt skal loades ind i databaser). Læg en hos modtager og en hos afsender, beskriv med tre tal hvilket ord du refererer til. eks. 10-15-3 = side 10 linie 15 ord nummer 3. Selvom NSA har verdens største computere, er jeg ikke sikker på de at de har scannet nok gamle bøger ind. Men med så skræmmende læsning kan man vel ikke engang være sikker på det heller.