Jakten på sikker kommunikasjon

En guide til deg som ikke vil skyte opp din egen satellitt.

Hva må du gjø­re for å unn­gå å bli over­vå­ket? Det er det sto­re spørs­må­let etter at den tid­li­ge­re NSA-ansat­te Edward Snow­den slapp doku­men­ter som vis­te at inter­nett-infra­struk­tu­ren er langt mer hul­le­te enn tid­li­ge­re for­ven­tet.

Nylig vis­te Vox Pub­li­ca i artik­ke­len «Net­tet snø­rer seg rundt kil­de­ne» hvor­dan det digi­ta­le sam­fun­net gjør det sta­dig vans­ke­li­ge­re å hol­de pres­sens kil­der hem­me­li­ge.

Hvil­ke verk­tøy kan man egent­lig sto­le på nå?

Bra­sils svar på det­te er å sky­te opp en egen satel­litt for 560 mil­lio­ner dol­lar. Opp­sky­tin­gen kom­mer i kjøl­van­net av pre­si­dent Dil­ma Rouss­effs skar­pe USA-kri­tikk.

Det­te er nep­pe løs­nin­gen for medie­ne eller folk flest. Og mer seriøst: Uav­hen­gig om man snak­ker om satel­lit­ter, mobil­te­le­fo­ni eller inter­nett, er det ingen­ting som kan garan­te­re beskyt­tel­se av kil­de­ne.

— 100 pro­sent sik­kert er det ikke mulig å få det. Så len­ge hen­sik­ten er å kom­mu­ni­se­re mel­lom men­nes­ker, lig­ger det all­tid et poten­si­al for at noen grei­er å høre eller se det som skjer, sier Roar Thon, senior­råd­gi­ver i Nasjo­nal sik­ker­hets­myn­dig­het (NSM).

I de mest kri­tis­ke situa­sjo­ne­ne anbe­fa­ler både han og selv­sten­dig sik­ker­hets­råd­gi­ver Per Thors­heim å kut­te all bruk av elekt­ro­nikk.

— Hvis jeg skul­le vars­le om noe fryk­te­lig alvor­lig, vil­le jeg opp­søkt jour­na­lis­ten fysisk hjem­me på kvelds­tid. Jeg had­de ikke tatt bus­sen, men syk­let gang­sti­er uten kame­ra­er og uten noen form for elekt­ro­nikk på krop­pen, sier Thors­heim, som tid­li­ge­re har job­bet med sik­ker­het i PwC, Tele­nor og Evry.

Ikke bygg egne løsninger

All sik­ker kom­mu­ni­ka­sjon på net­tet byg­ger per i dag på kryp­te­ring. Kort for­talt hand­ler det om avan­sert mate­ma­tikk, som sik­rer at ingen and­re enn avsen­der og mot­ta­ker får til­gang til kom­mu­ni­ka­sjo­nen.

Helt siden 1990-tal­let har det pågått en kamp om hvor­vidt det skal være mulig å være ano­nym på inter­nett. Nett­ste­det The Ver­ge trek­ker i en artik­kel lin­je­ne til­ba­ke til et «Cypherpunk»-miljø der Wikile­aks-grunn­leg­ger Juli­an Assan­ge var aktiv helt til­ba­ke i 1995.

Tross ame­ri­kans­ke myn­dig­he­ter og NSAs iher­di­ge for­søk på å begren­se utbre­del­sen av kryp­te­ring og knek­ke kryp­te­rings­al­go­rit­me­ne, er kon­sen­sus at mate­ma­tik­ken bak kryp­te­rings­al­go­rit­me­ne fort­satt vir­ker.

Sta­dig ster­ke­re data­ma­ski­ner kre­ver imid­ler­tid sta­dig leng­re kryp­te­rings­nøk­ler. Nylig pub­li­ser­te EU-orga­net Eni­sa en ny anbe­fa­ling for hva som kre­ves for sik­ker kom­mu­ni­ka­sjon i nær frem­tid.

Tvil såes like­vel rundt de aller fles­te sik­ker­hets­sys­te­me­ne som fin­nes der ute. For selv når kryp­te­rin­gen ikke er knekt, fin­nes det som regel mulig­he­ter til å kom­me seg rundt den for de som er dyk­ti­ge nok. En kan hel­ler ald­ri være sik­ker på hvil­ket utstyr som har inne­byg­de bak­dø­rer. 30. desem­ber pub­li­ser­te det tys­ke maga­si­net Der Spie­gel en artik­kel som vis­te at NSA har skaf­fet seg bak­dø­rer hos de størs­te nett­verks­ut­styrs­le­ve­ran­dø­re­ne, der­iblant Cis­co, Juni­per og Hua­wei.

Dis­se leve­ran­dø­re­ne er domi­ne­ren­de aktø­rer både i nors­ke tele­nett og hos nors­ke bedrif­ter. Over­sik­ten saken base­rer seg på stam­mer imid­ler­tid fra 2008, og fle­re av sys­te­me­ne er der­for ikke len­ger i salg. Sam­ti­dig skis­se­rer doku­men­tet at NSA er på vei til å knek­ke også and­re sys­te­mer.

Sli­ke bak­dø­rer kan være en effek­tiv måte å sam­le inn kryp­te­rings­nøk­ler, for så å kun­ne dekryp­te­re tra­fik­ken, slik Ewe­ek beskri­ver i den­ne artik­ke­len. Mens Ars Tech­ni­ca har sett nær­me­re på hvor­dan NSA kan tap­pe og over­våke sys­te­mer, blant annet ved hjelp av USB-kab­ler eller radar-sig­na­ler.

Per Thors­heim har ett bud­skap til nors­ke medi­er og and­re som vil beskyt­te seg: unn­gå for enhver pris å gjø­re det­te selv.

— En gyl­len regel innen sik­ker­het og kryp­to­gra­fi er: For Guds skyld, ikke for­søk å lage noe selv. Det sies at det fin­nes 10–20 men­nes­ker som er i stand til å imple­men­te­re kryp­to­gra­fi på en god måte. Det­te er eks­per­ter i kryp­to­gra­fi som er leven­de opp­tatt av å for­stå per­son­vern i en digi­tal ver­den, sier Thors­heim.

Tor og andre verktøy

En av dis­se er Jacob Apple­baum, som står bak et av de mest kjen­te verk­tøy­ene for unn­gå over­våk­ning; Tor-nett­ver­ket. Han var også bidrags­yter til den tek­nis­ke løs­nin­gen til Wikile­aks, og med­for­fat­ter av Spie­gel-artik­ke­len (omtalt oven­for) som avslø­rer hvil­ke sel­ska­per NSA har greid å skaf­fe seg bak­dø­rer til.

Tor-nett­ver­kets opp­ga­ve er å sør­ge for at bru­ker­ne kan være på inter­nett uten å avslø­re hvem de er. Det skjer gjen­nom at nett­si­den du besø­ker kun ser at du stam­mer fra Tor-nett­ver­ket, din nett­le­ve­ran­dør vil også kun se Tor-nett­ver­ket, mens Tor-nett­ver­ket ikke vil vite hvor du kom­mer fra. Det opp­nås ved å videre­sen­de infor­ma­sjon gjen­nom fle­re noder, der hver node kun ser avsen­der og mot­ta­ker.

Tor-nett­ver­ket har det sis­te året vokst fra en halv mil­lion til fire mil­lio­ner dag­li­ge bru­ke­re, og blitt beskyldt for å skju­le alt fra nar­ko­tika­han­del og våpen­han­del til bot­net og pedo­fi­le. I høst steng­te ame­ri­kans­ke FBI ned den ulov­li­ge mar­keds­plas­sen «Silk Road» som baser­te seg på Tor-nett­ver­ket.

På den posi­ti­ve siden har Tor sør­get for at inn­byg­ge­re og akti­vis­ter i land med sen­sur både kan lese, skri­ve og kom­mu­ni­se­re med and­re uten å bli over­vå­ket av myn­dig­he­te­ne. Nett­ver­ket har på den måten vært en bidrags­yter blant annet til den ara­bis­ke vår­en, men bru­kes også av jour­na­lis­ter, vars­le­re og for­ret­nings­folk.

Tor er et av verk­tøy­ene stif­tel­sen Free­dom of the Press Foun­da­tion støt­ter i en kam­pan­je til støt­te for kryp­te­rings­verk­tøy for jour­na­lis­ter. Stif­tel­sen leg­ger vekt på at verk­tøy­ene må være basert på åpen kilde­kode, slik at fle­re kan grans­ke koden og lete etter sik­ker­hets­pro­ble­mer.

Stif­tel­sen har valgt ut føl­gen­de løs­nin­ger ved siden av Tor-pro­sjek­tet:

  • Leap encryp­tion access pro­ject (utvik­ling): Et verk­tøy som skal gjø­re det enkelt å sen­de sik­ker epost. Begrens­nin­ger i epost-pro­to­kol­len gjør at beskyt­tel­se av meta­data og videre­sen­ding kun kan gjø­res av tje­neste­til­by­de­ren. Løs­nin­gen vil bli lan­sert i offent­lig beta tid­lig i 2014.
  • RedPhone/Textsecure (videre­ut­vik­ling): To pro­sjek­ter som gjør det enkelt å kryp­te­re tele­fon­sam­ta­ler og sen­de kryp­ter­te mel­din­ger via en van­lig tele­fon.
  • Tails (videre­ut­vik­ling): Et ope­ra­tiv­sys­tem som kan star­tes på nes­ten enhver PC via DVD, USB-pin­ne eller et SD-kort. Målet er at alle bru­ke­re auto­ma­tisk skal opp­tre sik­kert på net­tet uav­hen­gig av for­kunn­ska­per. All tra­fikk rutes for eksem­pel gjen­nom Tor-pro­sjek­tet. Ope­ra­tiv­sys­te­met fun­ge­rer og ble kob­let til inter­nett 6.100 gan­ger i okto­ber 2013.
  • Secure­drop: En pro­gram­vare som lar medi­er set­te opp en tje­nes­te for sik­ker vars­ling. Free­dom of the Press Foun­da­tion tok over ansva­ret for pro­gram­va­ren tid­li­ge­re i høst, etter at ini­tia­tiv­ta­ker Aaron Swartz døde.

Men det fin­nes også fle­re and­re pro­sjek­ter, hvor­av noen er:

  • Cryp­top­hone: En serie med full­ver­di­ge mobil­te­le­fo­ner med inne­bygd kryp­te­ring, hvor­av en av model­le­ne er basert på en sik­re­re ver­sjon av And­roid-ope­ra­tiv­sys­te­met. Kilde­ko­den er også her åpen for inspek­sjon.
  • Orbot: App som lar deg bru­ke and­re apper sik­kert og ano­nymt ved hjelp av Tor-nett­ver­ket.
  • Wickr: App som lar deg sen­de kryp­ter­te mel­din­ger som sene­re for­svin­ner. Kan begren­se hvem, hvor og hvor len­ge en mel­ding kan sees.
  • Lan­tern: P2P-nett­verk som lar bru­ke­re i usen­su­rer­te land done­re bånd­bred­de som bru­kes til å ano­ny­mi­se­re bru­ke­re i land med sen­sur.
  • «Mer­kel phone»: Den tys­ke ope­ra­tø­ren Deut­sche Tele­kom sel­ger en ver­sjon av den kryp­ter­te tele­fo­nen som for­bunds­kans­ler Ange­la Mer­kel bru­ker. Tele­fo­nen er basert på Sam­sung Galaxy-seri­en.

En annen stif­tel­se som job­ber for et åpent, beskyt­tet inter­nett er Open Inter­net Tools Pro­ject (Ope­nITP), som også deler ut støt­te til per­soner som øns­ker å byg­ge fle­re sli­ke verk­tøy.

Digital tillit — en merkevare

Dis­se verk­tøy­ene gir imid­ler­tid ikke mer sik­ker­het enn kunn­ska­pen og for­stå­el­sen hos de som bru­ker dem. For eksem­pel kan meta­data i bil­der man pub­li­se­rer via tje­nes­ten eller «cookies» fra nett­le­se­ren bru­kes til å spo­re Tor-bru­ke­re.

NSMs Roar Thon mener det vil være lurt av medie­ne å benyt­te egne tele­fo­ner og PC-er for sine vik­tigs­te kil­der.

— Risi­ko­en for å bli spo­ret i dag er gans­ke stor. Når vi bru­ker data­ma­skin til alt fra jobb til pri­va­te ting, så er sjan­se­ne sto­re for at du alle­re­de har noe på maski­nen som kan spo­re den til deg. Selv om en gjør mye for å sik­re kom­mu­ni­ka­sjo­nen, er det fare for at det­te ikke er nok, sier Thon.

Det­te er noe redak­sjo­ne­ne bør råd­gi og even­tu­elt hjel­pe kil­de­ne med.

— Den førs­te kon­tak­ten vil nor­malt skje på kil­de­nes ini­tia­tiv. Der­med er det vans­ke­lig å unn­gå å leg­ge igjen spor i den­ne fasen, sier Thon.

Advo­kat Jon Wes­sel-Aas for­tel­ler at han kjen­ner til at redak­sjo­ner har latt saker lig­ge til infor­ma­sjo­nen om den førs­te kon­tak­ten med kil­den er slet­tet hos tele­le­ve­ran­dø­re­ne. Med inn­fø­rin­gen av data­lag­rings­di­rek­ti­vet i 2015 vil tiden redak­sjo­ne­ne må ven­te i sli­ke til­fel­ler bli dob­let fra tre til seks måne­der.

Han tror enkel­te medi­er i tiden frem­over vil skil­le seg ut som redak­sjo­ner med res­sur­ser og inter­es­se for å ta kilde­ver­net på alvor, og at Wikile­aks i en peri­ode var et sym­ptom på at en del kil­der ikke len­ger stol­te på de van­li­ge medie­ka­na­le­ne.

— Jeg tror noen redak­sjo­ner vil bli opp­fat­tet som mer pro­fe­sjo­nel­le når det gjel­der det­te. Hvis de etab­ler­te medie­ne skal ha til­gang til den­ne typen infor­ma­sjon, må de over­be­vi­se kil­de­ne om at det er trygt å kom­mu­ni­se­re med dem, sier Wes­sel-Aas.

Thon mener også det vil være nød­ven­dig for medie­ne å få på plass ruti­ner som gjør jour­na­lis­te­ne i stand til å vur­de­re hvor­dan kil­de og kilde­ma­te­ria­le skal behand­les.

— I min ver­den bru­ker vi klas­si­fi­se­rings­ni­vå­er på infor­ma­sjon, hvor vi går fra ugra­dert og begren­set til hem­me­lig og strengt hem­me­lig. Jour­na­lis­ter og media kan hel­ler ikke behand­le alle likt, sier Thon.

Det­te illust­re­res gjen­nom at stats­rå­der, selv med kryp­tert mobil­te­le­fon, ikke kan snak­ke om infor­ma­sjon som er beteg­net som «hem­me­lig» eller «strengt hem­me­lig».

Kan nettskyen være en fordel?

Medie­ne må også vur­de­re sine kil­der ut fra en lig­nen­de tanke­gang. Sam­ti­dig lig­ger selve ver­di­en i medie­ne av å være i dia­log med leser­ne. Ingen redak­sjo­ner vil tro­lig ha råd til å job­be som myn­dig­he­te­ne.

Og kun noen få job­ber nor­malt med saker som myn­dig­he­te­ne har inter­es­se av å over­våke på den­ne måten.

Kilde­ver­net trues der­for sann­syn­lig­vis ofte­re av at lede­re i pri­vat eller offent­lig sek­tor, i inter­esse­or­ga­ni­sa­sjo­ner eller den loka­le idretts­for­enin­gen gjer­ne skul­le visst hvem som gikk ut med noe som for dem er kon­tro­ver­si­ell infor­ma­sjon.

I dis­se til­fel­le­ne vil loka­le spo­rings- eller over­våk­nings­ys­te­mer eller loka­le IT-løs­nin­ger utgjø­re en stør­re trus­sel mot kilde­ver­net.

Der­for peker fle­re av de Vox Pub­li­ca har snak­ket med på at ame­ri­kans­ke nett­skyt­je­nes­ter i dis­se til­fel­le­ne kan være bed­re enn lokal drift.

— Goog­le er mye dyk­ti­ge­re på drift enn en lokal IT-helt. Der­som Goog­le fei­ler, blir det en ver­dens­ny­het som slås opp i alle land. Hvis den loka­le IT-hel­ten gjør feil, så er det ofte ikke noen som vil få vite om det, sier Anders Bren­na, som har skre­vet bok om digi­talt kilde­vern.

Bren­nas poeng illus­te­re­res også godt av Dag­bla­dets Null-Ctrl-serie som har avslørt en rek­ke sik­ker­hets­hull rundt omkring i Nor­ge.

Medie­kon­ser­net Ame­dia beslut­tet på for­som­mer­en nett­opp å bru­ke Goog­les sys­tem, noe som har vek­ket kri­tis­ke røs­ter fra Ame­dias kon­sern­til­lits­valgt Eva Sten­bro og NJ-til­lits­valgt Lars John­sen.

Ame­dia har på sin side vekt­lagt at deres inn­hold vil bli lag­ret i Euro­pa, og at de har opp­fylt kra­ve­ne som stil­les av Data­til­sy­net. Kon­ser­net har i kjøl­van­net av den­ne saken uttalt at de mener en over­gang til Gmail ikke vil påvir­ke kilde­ver­net neg­a­tivt.

Sikkerhetssjekk for nett-tjenester. Klikk for å se hele grafikken.

Sik­ker­hets­sjekk for nett-tje­nes­ter. Klikk for å se hele gra­fik­ken.

Sik­ker­he­ten i sky­løs­nin­ger øker også nær­mest dag for dag. I desem­ber annon­ser­te Micro­soft at de vil sik­re sine tje­nes­ter og nett­verk med kryp­te­ring innen utgan­gen av 2014. Sam­ti­dig åpnet de for å la myn­dig­he­ter få tit­te på sel­ska­pe­ts kode, for å sjek­ke at pro­gram­va­ren og tje­nes­te­ne ikke inn­hol­der bak­dø­rer.

For van­li­ge jour­na­lis­ter kan en god start være å sjek­ke hva slags sik­ker­het deres tje­neste­le­ve­ran­dø­rer til­byr. Electro­nic Fron­ti­ers Foun­da­tion pub­li­ser­te i slut­ten av novem­ber en over­sikt over dagens situa­sjon.

TEMA

J

ournali
stikk

113 ARTIKLER FRA VOX PUBLICA

FLERE KILDER - FAKTA - KONTEKST

INGEN KOMMENTARER

KOMMENTÉR

Comments are closed.

til toppen