Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

(Foto: Computerworld)

Surf under radaren

Beskyt privatlivet med lidt hjælp fra Neil Mohr og Torben Okholm.

Af Torben Okholm, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Se de 1984-nørder, der tror, at myndighederne overvåger og optager alt, hvad de gør online. Skørt, ikke? Forbløffende nok har de fuldstændig ret.

I “sikkerhedens” navn har USAs NSA (National Security Agency) tæppeovervåget og registreret ikke blot mobilsamtaler i og uden for USA, men også e-mails og beskeder, der bliver sendt over internettet. Det forklarer, hvorfor man er ved at bygge et anlæg, der kan lagre fem zettabytes data. Hvor stor er en zettabyte? Det er en million terabytes, og NSA vil have fem af dem, så man kan lagre dine oplysninger for evigt.

Meget af dette blev afsløret af den tidligere NSA-ansatte Edward Snowden. Det følger i kølvandet på andre lækker om, at FBI indsamler massevis af telefonsamtaler fra journalister, og skattevæsnet overvåger højrefløjsgrupper.

Ingen siger, at myndighederne ikke må overvåge kommunikation; de har gjort det i årevis i begrænset omfang. Det hedder “spionage”, og det fandt især sted over for udenlandske folk af James Bond-typen. Det var ikke som Stasi i Østtyskland – masseovervågning af lokalbefolkningen – en gruppe, som vi vel alle fandt ret utiltalende.

Føj hertil, at da Barack Obama sagde: »Hvis du er amerikansk borger, kan NSA ikke høre dine samtaler,« tilføjede chefen for NSA »... medmindre der foreligger en individuel retskendelse.« Når selv USAs præsident ikke ved, hvad der foregår, er vi alle i knibe.

Hold det hemmeligt

Hvordan kan man bevare privatlivets fred online? Edward Snowden af-slørede i et interview, at NSA ikke er almægtig, for dets systemer kan endnu ikke bryde kryptering. Det betyder ikke, at https-overførsler er fuldstændig sikre, men NSA skal spørge Google, Microsoft eller hvem der nu ejer nøglerne til adgang via en rets-kendelse, og det er vel i orden.

Kryptering er altså et gode. Problemet med internettet er, at alle ved, hvem du er, via din ip-adresse – selv med kryptering – fordi serverne stadig skal vide, hvor de skal sende tcp-beskeder hen.

Det er her, Tor kommer ind som din digitale bodyguard. Det er et anonymt peer-to-peer-netsystem, der kører oven på internettet. Det bruger et system af fremadrettet sikkerhed og lagdelt kryptering i et forsøg på at maskere en meddelelses destination og kilde fra resten af netværket. Resultatet er, at din ip ender med at se ud, som om den er fra exit-systemet på Tors netværk.

Sikkerheden først

Hvordan virker Tor? Forestil dig, at du er i en menneskemængde. Du giver en pakke til person A, som tager den og et hemmeligt kort, der siger, at den skal leveres til en vilkårlig person (lad os kalde ham B). Person B fjerner sikkerhedsindpakningen og får endnu et krypteret kort, der beder ham give den til en anden vilkårlig person (vi kalder ham C). Endnu et lag sikkerhedspapir bliver fjernet af C, og slutdestinationen og indholdet er nu synlige. B og C har ingen anelse om, hvor den kom fra, og A og C aner ikke, at den anden eksisterer.

Vi antager, at indholdet er krypteret. Selvom NSA opsnapper A og C, kan de ikke vide andet, end hvor den kom fra, og hvor den skal hen. Kryptering sikrer også indholdet. Den, der modtager pakken, kan ikke vide andet, end at den kom fra person C. Når man sen-der en pakke gennem systemet, skal den igennem mindst tre Tor-sluser af hensyn til anonymiteten. Tor-linket bliver bevaret i ti minutter, hvorefter en frisk kæde bliver oprettet.

Tor har sin begrænsning og sine ulemper. Som alt Linux-baseret er det overdrevent teknisk, og den uintuitive installation kan være en anden større hindring. Tor-projektet har gjort meget for at omgå denne kompleksitet for os dummernikker, især ved at levere en brugervenlig brow-ser og en løsning, der bygger på live-cd. Vi viser dig begge dele.

Browseren er fin til webbaseret handling, mens live-cd’en giver en komplet, fungerende Linux-installa-tion med Tor installeret som internetproxy ved siden af passende tjene-ster. Man kan også nemt installere den via et USB-drev eller et permanent system.

Tor-netværket består af exit-relays, bridges og mellem-relays, og man kan køre den type, man ønsker, på sin hjemmemaskine. En kort advarsel om exit-relays: Da alle udgående Tor-pakker ligner den oprindelige ip-adresse, når de kommer til deres exit-relays, skal operatøren være parat til at modtage legale klager med hensyn til ip-overskridelser, pirateri og anden ondsindet aktivitet.

Mellem-relays er rygraden i Tor-netværket. De melder deres ankomst til netværket, uden at ejeren kommer til at ligne kilden til trafik-
ken. Hvis du vil hjælpe Tor-netværket, er dette den mest oplagte mulighed. En Tor-bridge er et relay, er ikke offentligt registreret, idet det er beregnet til at omgå overvågning af nationer.

Du kan aktivere dit system som enhver af disse muligheder via Tor Vidalia Control Panel. Vælg blot knappen ‘Set up relaying’, og vælg din Tor-relay-type.

Anonym onlineadgang i tre trin

Download Tor Browser Bundle fra www.torproject.org. I Tor Browser-mappen kører du StartTorBrowser.exe. Vidalia Control Panel danner forbindelse til Tor-netværket. Det kan tage nogle sekunder. Når Tor Browser åbner, er den en gren af FireFox-koden, der er konfigureret til at bruge Tor-netværket med nogle forkonfigurerede plugins.

Tor Browser giver dig din “nye” ip-adresse. Når du går fra site til site, er det den, der bliver registreret, ikke din rigtige ip. Klik på knappen ‘Tor Browser’. Vælg ‘Add-ons’. Du ser de tre plug-ins, der følger med – HTTPS-Everywhere giver krypterede weboverførsler, NoScript blokerer sporing og ondsindet scripting, og Torbutton giver hurtige indstillinger.

Du behøver ikke selv konfigurere Tor-netværket – browseren virker fint, som det er – men husk, at det ikke gælder for andet. Vidalia Control Panel giver fuld styring og rapportering af netværkets status. Der er også en præcis båndbreddemonitor og et interessant Network Map, der viser, hvordan Tor-netværket er op bygget.

Sikker og privat internetadgang med Tails Tor OS

Vi har tit brugt VirtualBox, men her løber vi hurtigt gennem oprettelsen af en live-cd. I VirtualBox klikker du ‘New’, skriver Tor og vælger ‘Next > 512 MB > Next > Do not add a virtual hard drive’ og klikker ‘Create’. Vælg den nye Tor-maskine, og klik ‘Settings > Storage > Empty > Live CD/DVD’ – nu skal du vælge Tails’ iso-imagefil og klikke ‘OK’.

Du kunne også lave din egen USB-boot-enhed eller en cd/dvdv. Her bruger vi den virtuelle maskine til at få nem adgang. Dobbeltklik på Tor, og lad den boote. Du kan også vælge ‘More Options’ og angive et admin-kodeord til justering af fremtidige indstillinger. Vi havde problemer med markøren, da vi kørte VM på en anden skærm, men det gik fint på den første.

Efter ca. et minut vågner Linux og Iceweasel Tor-browseren til live sammen med en række pop-up-beskeder om tid og virtuelle maskin-advarsler. Brug [Ctrl]+[F] for at få fuld skærm eller [Ctrl]+[S] for at få Scale-tilstand. Du kan også justere skærmopløsningen i styresystemet ved at klikke ‘System > Preferences’ og vælge menuen ‘Monitors’.

Find det lille grønne Vidalia-løgikon i den øverste bjælke – det giver adgang til det Kontrolpanel, vi brugte til Tor Browser Bundle, med båndbredde, netværk og muligheden for at karakterisere systemet som et Tor-relay. Netværksikonet ved siden af undersøger hurtigt, om den virtuelle netværksport er forbundet for det tilfældes skyld, at der er nogen problemer.

Instant-messaging-værktøjet Pidgin er en central del af Tails og omfatter indbygget OTR-kryptering og en e-mailklient. Pidgin under-
støtter som standard protokollerne MSN, ICQ, IRC, AIM og Jabber. OTR-aspektet muliggør end-to-end-kryptering af samtaler med andre OTR.brugere. Slå det til ved at vælge ‘Pidgin Tools’ i Plug-ins-menuen.

Tails omfatter e-mailklienten Claws. Det skulle ikke være noget særligt, men den fungerer med OpenPGP-varianten GnuPG, hvilket muliggør tovejs autokrypteret e-mail. Der er også clipboardet ‘gpgApplet’, der giver grundlæggende kryptering af tekst via et koderod eller en offentlig nøgle. Så kan man roligt e-maile outputtet.

Her er foranstaltninger til de virkelige paranoide

Sitet www.duckduckgo.com har eksisteret et stykke tid, og dets bedste salgsargument er anonym søgning. Derfor finder man det på listen over Tor Browser-søgemaskiner. Kombiner dets anonyme søgning med krypteret adgang, så bliver det ikke meget bedre til generel søgning online. Det er ikke så godt som Google, når det gælder komplekse søgninger, men det er godt til generel søgning.

Hvis du vil tage Tails med ud på et USB-drev, vil det være klogt i det mindste at kryptere en datapartition. Tails rummer LUKS som Linux-diskkryptering. Vælg ‘System tools’, og klik ‘Disk utility’ for at oprette en partition, der tillader kryptering. Den kan man finde i menuen Place, og den beskytter filerne, hvis drevet går tabt.

Når Tails starter, ser du kortvarigt et tastatur på skærmen – det er Florence, det virtuelle tastatur. Man får adgang til Florence via tastaturikonet i proceslinjen. Du tror måske, at det er der af hensyn til nem adgang, men det er der faktisk for den super-paranoide og andre, der har mistanke om, at en keylogger kunne være sat i gang på deres system.

Til en live-cd er sikker sletning ikke noget problem, for man kan ikke gemme noget fra processen. Hvis man derimod kører dette fra et USB-drev, tilbyder Tails to muligheder for sikker sletning: Højreklik på en fil, og vælg funktionen ‘Wipe’ – den arbejder i to omgange, og du kan derfor glemme Gutmanns 38 sletninger. Funktionen ‘Wipe available diskspace’ gælder for et helt drev.

Du har måske noget at skjule. Måske har du det ikke. Men så snart du har mistet dit privatlivs fred, er den forsvunder for stedse. Masseovervågning og lagring af telefon-, e-mail- og internetoplysninger er farlig og stempler os alle som potentielt skyldige.

En virkelig fare ved myndighedernes databaser er, at de med tiden er tilbøjelige til at brede sig ud over alle grænser. Inden længe kan oplysningerne bruges til at stemple regeringsmodstandere som ballademagere og begrænse hand-linger, før de overhovedet er planlagt. Det lader allerede til, at retskendelser er et irritationsmoment, ikke en kritisk del af rets-
systemet.

Man skal være kvik, når man bruger Tor, for det er nemt at gøre ting, der fortæller, hvem du er, og hvad du laver. Husk, at dit system stadig er forbundet til internettet. Ethvert program, der vil ringe hjem, kan gøre det – medmindre du låser alt ned med en firewall eller kører inden i en virtuel offlineboks.
Hvis du vil bruge Tor til andet end browsing, kan den i øjeblikket kun fås til Linux, og selv der er det bedst at bruge en virtuel boks, der kører oven på en Linux-installation, der også fungerer som en Tor-proxy.


[themepacific_accordion]
[themepacific_accordion_section title="Fakta"]

Projektets mål

[/themepacific_accordion_section]
[/themepacific_accordion]