Jakten på sikker kommunikasjon

En guide til deg som ikke vil skyte opp din egen satellitt.

Hva må du gjøre for å unngå å bli overvåket? Det er det store spørsmålet etter at den tidligere NSA-ansat­te Edward Snow­den slapp doku­menter som viste at inter­nett-infra­struk­turen er langt mer hul­lete enn tidligere forventet.

Nylig viste Vox Pub­li­ca i artikke­len “Net­tet snør­er seg rundt kildene” hvor­dan det dig­i­tale sam­fun­net gjør det stadig vanske­ligere å holde pressens kilder hemmelige.

Hvilke verk­tøy kan man egentlig stole på nå?

Brasils svar på dette er å skyte opp en egen satel­litt for 560 mil­lion­er dol­lar. Opp­skytin­gen kom­mer i kjøl­van­net av pres­i­dent Dil­ma Rouss­effs skarpe USA-kritikk.

Dette er neppe løs­nin­gen for medi­ene eller folk flest. Og mer ser­iøst: Uavhengig om man snakker om satel­lit­ter, mobil­tele­foni eller inter­nett, er det ingent­ing som kan garan­tere beskyt­telse av kildene.

— 100 pros­ent sikkert er det ikke mulig å få det. Så lenge hen­sik­ten er å kom­mu­nis­ere mel­lom men­nesker, lig­ger det alltid et poten­sial for at noen greier å høre eller se det som skjer, sier Roar Thon, senior­råd­giv­er i Nasjon­al sikker­hetsmyn­dighet (NSM).

I de mest kri­tiske situ­asjonene anbe­faler både han og selvs­tendig sikker­het­sråd­giv­er Per Thor­sheim å kutte all bruk av elektronikk.

— Hvis jeg skulle varsle om noe fryk­telig alvorlig, ville jeg opp­søkt jour­nal­is­ten fysisk hjemme på kveld­stid. Jeg hadde ikke tatt bussen, men syk­let gangsti­er uten kam­er­aer og uten noen form for elek­tron­ikk på krop­pen, sier Thor­sheim, som tidligere har job­bet med sikker­het i PwC, Telenor og Evry.

Ikke bygg egne løsninger

All sikker kom­mu­nikasjon på net­tet byg­ger per i dag på krypter­ing. Kort for­t­alt han­dler det om avansert matem­atikk, som sikr­er at ingen andre enn avsender og mot­tak­er får til­gang til kommunikasjonen.

Helt siden 1990-tal­let har det pågått en kamp om hvorvidt det skal være mulig å være anonym på inter­nett. Nettst­edet The Verge trekker i en artikkel lin­jene tilbake til et “Cypherpunk”-miljø der Wik­ileaks-grunn­leg­ger Julian Assange var aktiv helt tilbake i 1995.

Tross amerikanske myn­digheter og NSAs iherdi­ge forsøk på å begrense utbre­delsen av krypter­ing og knekke krypter­ingsal­go­ritmene, er kon­sen­sus at matem­atikken bak krypter­ingsal­go­ritmene fort­satt virker.

Stadig sterkere data­mask­in­er krev­er imi­dler­tid stadig lengre krypter­ingsnøk­ler. Nylig pub­lis­erte EU-organet Enisa en ny anbe­fal­ing for hva som kreves for sikker kom­mu­nikasjon i nær fremtid.

Tvil såes likev­el rundt de aller fleste sikker­hetssys­temene som finnes der ute. For selv når krypterin­gen ikke er knekt, finnes det som regel muligheter til å komme seg rundt den for de som er dyk­tige nok. En kan heller aldri være sikker på hvilket utstyr som har innebygde bakdør­er. 30. desem­ber pub­lis­erte det tyske mag­a­sinet Der Spiegel en artikkel som viste at NSA har skaf­fet seg bakdør­er hos de største nettverk­sut­styrsleverandørene, deri­blant Cis­co, Juniper og Huawei. 

Disse leverandørene er dominerende aktør­er både i norske telenett og hos norske bedrifter. Over­sik­ten sak­en baser­er seg på stam­mer imi­dler­tid fra 2008, og flere av sys­temene er der­for ikke lenger i salg. Sam­tidig skisser­er doku­mentet at NSA er på vei til å knekke også andre systemer.

Slike bakdør­er kan være en effek­tiv måte å sam­le inn krypter­ingsnøk­ler, for så å kunne dekryptere trafikken, slik Eweek beskriv­er i denne artikke­len. Mens Ars Tech­ni­ca har sett nærmere på hvor­dan NSA kan tappe og overvåke sys­te­mer, blant annet ved hjelp av USB-kabler eller radar-signaler. 

Per Thor­sheim har ett bud­skap til norske medi­er og andre som vil beskytte seg: unngå for enhver pris å gjøre dette selv.

— En gyllen regel innen sikker­het og kryp­tografi er: For Guds skyld, ikke forsøk å lage noe selv. Det sies at det finnes 10–20 men­nesker som er i stand til å imple­mentere kryp­tografi på en god måte. Dette er ekspert­er i kryp­tografi som er lev­ende opp­tatt av å forstå per­son­vern i en dig­i­tal ver­den, sier Thorsheim.

Tor og andre verktøy

En av disse er Jacob Apple­baum, som står bak et av de mest kjente verk­tøyene for unngå overvåkn­ing; Tor-nettver­ket. Han var også bidragsyter til den tekniske løs­nin­gen til Wik­ileaks, og med­for­fat­ter av Spiegel-artikke­len (omtalt oven­for) som avs­lør­er hvilke sel­skaper NSA har greid å skaffe seg bakdør­er til.

Tor-nettver­kets opp­gave er å sørge for at bruk­erne kan være på inter­nett uten å avs­løre hvem de er. Det skjer gjen­nom at nettsi­den du besøk­er kun ser at du stam­mer fra Tor-nettver­ket, din net­tleverandør vil også kun se Tor-nettver­ket, mens Tor-nettver­ket ikke vil vite hvor du kom­mer fra. Det opp­nås ved å videre­sende infor­masjon gjen­nom flere noder, der hver node kun ser avsender og mottaker.

Tor-nettver­ket har det siste året vokst fra en halv mil­lion til fire mil­lion­er daglige brukere, og blitt beskyldt for å skjule alt fra narkotika­han­del og våpen­han­del til bot­net og ped­ofile. I høst stengte amerikanske FBI ned den ulovlige marked­splassen “Silk Road” som baserte seg på Tor-nettverket.

På den pos­i­tive siden har Tor sør­get for at innbyg­gere og aktivis­ter i land med sen­sur både kan lese, skrive og kom­mu­nis­ere med andre uten å bli overvåket av myn­dighetene. Nettver­ket har på den måten vært en bidragsyter blant annet til den ara­biske våren, men brukes også av jour­nal­is­ter, varslere og forretningsfolk.

Tor er et av verk­tøyene stif­telsen Free­dom of the Press Foun­da­tion støt­ter i en kam­pan­je til støtte for krypter­ingsverk­tøy for jour­nal­is­ter. Stif­telsen leg­ger vekt på at verk­tøyene må være basert på åpen kildekode, slik at flere kan granske koden og lete etter sikkerhetsproblemer.

Stif­telsen har val­gt ut føl­gende løs­ninger ved siden av Tor-pros­jek­tet:

  • Leap encryp­tion access project (utvikling): Et verk­tøy som skal gjøre det enkelt å sende sikker epost. Begren­sninger i epost-pro­tokollen gjør at beskyt­telse av meta­da­ta og videre­send­ing kun kan gjøres av tjen­estetil­by­deren. Løs­nin­gen vil bli lansert i offentlig beta tidlig i 2014.
  • RedPhone/Textsecure (videreutvikling): To pros­jek­ter som gjør det enkelt å kryptere tele­fon­sam­taler og sende krypterte meldinger via en van­lig telefon.
  • Tails (videreutvikling): Et oper­a­tivsys­tem som kan startes på nesten enhver PC via DVD, USB-pinne eller et SD-kort. Målet er at alle brukere automa­tisk skal opp­tre sikkert på net­tet uavhengig av forkunnskaper. All trafikk rutes for eksem­pel gjen­nom Tor-pros­jek­tet. Oper­a­tivsys­temet fun­ger­er og ble koblet til inter­nett 6.100 ganger i okto­ber 2013.
  • Secure­drop: En pro­gram­vare som lar medi­er sette opp en tjen­este for sikker varsling. Free­dom of the Press Foun­da­tion tok over ans­varet for pro­gram­varen tidligere i høst, etter at ini­tia­tiv­tak­er Aaron Swartz døde.

Men det finnes også flere andre pros­jek­ter, hvo­rav noen er:

  • Cryp­to­phone: En serie med ful­lverdi­ge mobil­tele­fon­er med innebygd krypter­ing, hvo­rav en av mod­el­lene er basert på en sikrere ver­sjon av Android-oper­a­tivsys­temet. Kildeko­den er også her åpen for inspeksjon.
  • Orbot: App som lar deg bruke andre apper sikkert og anonymt ved hjelp av Tor-nettverket.
  • Wickr: App som lar deg sende krypterte meldinger som senere forsvin­ner. Kan begrense hvem, hvor og hvor lenge en meld­ing kan sees.
  • Lantern: P2P-nettverk som lar brukere i usen­sur­erte land donere bånd­bred­de som brukes til å anonymis­ere brukere i land med sensur.
  • “Merkel phone”: Den tyske oper­atøren Deutsche Telekom sel­ger en ver­sjon av den krypterte tele­fo­nen som for­bund­skansler Angela Merkel bruk­er. Tele­fo­nen er basert på Sam­sung Galaxy-serien.

En annen stif­telse som job­ber for et åpent, beskyt­tet inter­nett er Open Inter­net Tools Project (Open­ITP), som også del­er ut støtte til per­son­er som ønsker å bygge flere slike verktøy.

Digital tillit — en merkevare

Disse verk­tøyene gir imi­dler­tid ikke mer sikker­het enn kunnskapen og forståelsen hos de som bruk­er dem. For eksem­pel kan meta­da­ta i bilder man pub­lis­er­er via tjen­esten eller “cook­ies” fra net­tle­seren brukes til å spore Tor-brukere.

NSMs Roar Thon men­er det vil være lurt av medi­ene å benytte egne tele­fon­er og PC-er for sine vik­tig­ste kilder.

— Risikoen for å bli sporet i dag er ganske stor. Når vi bruk­er data­maskin til alt fra jobb til pri­vate ting, så er sjansene store for at du allerede har noe på mask­i­nen som kan spore den til deg. Selv om en gjør mye for å sikre kom­mu­nikasjo­nen, er det fare for at dette ikke er nok, sier Thon.

Dette er noe redak­sjonene bør råd­gi og eventuelt hjelpe kildene med.

— Den første kon­tak­ten vil nor­malt skje på kildenes ini­tia­tiv. Dermed er det vanske­lig å unngå å legge igjen spor i denne fasen, sier Thon.

Advokat Jon Wes­sel-Aas forteller at han kjen­ner til at redak­sjon­er har latt sak­er ligge til infor­masjo­nen om den første kon­tak­ten med kilden er slet­tet hos teleleverandørene. Med inn­førin­gen av data­la­grings­di­rek­tivet i 2015 vil tiden redak­sjonene må vente i slike til­feller bli doblet fra tre til seks måneder.

Han tror enkelte medi­er i tiden fre­mover vil skille seg ut som redak­sjon­er med ressurs­er og inter­esse for å ta kilde­v­er­net på alvor, og at Wik­ileaks i en peri­ode var et symp­tom på at en del kilder ikke lenger stolte på de van­lige mediekanalene.

— Jeg tror noen redak­sjon­er vil bli opp­fat­tet som mer pro­fesjonelle når det gjelder dette. Hvis de etablerte medi­ene skal ha til­gang til denne typen infor­masjon, må de over­be­vise kildene om at det er trygt å kom­mu­nis­ere med dem, sier Wessel-Aas.

Thon men­er også det vil være nød­vendig for medi­ene å få på plass ruti­n­er som gjør jour­nal­is­tene i stand til å vur­dere hvor­dan kilde og kilde­ma­te­ri­ale skal behandles.

— I min ver­den bruk­er vi klas­si­fis­er­ingsnivåer på infor­masjon, hvor vi går fra ugradert og begrenset til hem­melig og strengt hem­melig. Jour­nal­is­ter og media kan heller ikke behan­dle alle likt, sier Thon.

Dette illus­tr­eres gjen­nom at stat­sråder, selv med kryptert mobil­tele­fon, ikke kan snakke om infor­masjon som er beteg­net som “hem­melig” eller “strengt hemmelig”.

Kan nettskyen være en fordel?

Medi­ene må også vur­dere sine kilder ut fra en lig­nende tankegang. Sam­tidig lig­ger selve ver­di­en i medi­ene av å være i dia­log med leserne. Ingen redak­sjon­er vil trolig ha råd til å jobbe som myndighetene.

Og kun noen få job­ber nor­malt med sak­er som myn­dighetene har inter­esse av å overvåke på denne måten.

Kilde­v­er­net trues der­for sannsyn­ligvis oftere av at ledere i pri­vat eller offentlig sek­tor, i inter­esse­or­gan­isas­jon­er eller den lokale idretts­forenin­gen gjerne skulle visst hvem som gikk ut med noe som for dem er kon­tro­ver­siell informasjon.

I disse til­fel­lene vil lokale sporings- eller overvåkn­ingsys­te­mer eller lokale IT-løs­ninger utgjøre en større trussel mot kildevernet.

Der­for peker flere av de Vox Pub­li­ca har snakket med på at amerikanske nettskyt­jen­ester i disse til­fel­lene kan være bedre enn lokal drift.

— Google er mye dyk­tigere på drift enn en lokal IT-helt. Der­som Google feil­er, blir det en ver­den­sny­het som slås opp i alle land. Hvis den lokale IT-hel­ten gjør feil, så er det ofte ikke noen som vil få vite om det, sier Anders Bren­na, som har skrevet bok om dig­i­talt kildevern.

Bren­nas poeng illus­ter­eres også godt av Dag­bladets Null-Ctrl-serie som har avs­lørt en rekke sikker­het­shull rundt omkring i Norge.

Mediekon­ser­net Ame­dia beslut­tet på for­som­meren net­topp å bruke Googles sys­tem, noe som har vekket kri­tiske røster fra Ame­dias kon­sern­til­litsval­gt Eva Sten­bro og NJ-tillitsval­gt Lars Johnsen.

Ame­dia har på sin side vek­t­lagt at deres innhold vil bli lagret i Europa, og at de har opp­fylt kravene som stilles av Datatil­synet. Kon­ser­net har i kjøl­van­net av denne sak­en uttalt at de men­er en over­gang til Gmail ikke vil påvirke kilde­v­er­net negativt.

Sikkerhetssjekk for nett-tjenester. Klikk for å se hele grafikken.

Sikker­hetss­jekk for nett-tjen­ester. Klikk for å se hele grafikken.

Sikker­heten i skyløs­ninger øker også nærmest dag for dag. I desem­ber annon­serte Microsoft at de vil sikre sine tjen­ester og nettverk med krypter­ing innen utgan­gen av 2014. Sam­tidig åpnet de for å la myn­digheter få titte på sel­skapets kode, for å sjekke at pro­gram­varen og tjen­estene ikke innhold­er bakdører.

For van­lige jour­nal­is­ter kan en god start være å sjekke hva slags sikker­het deres tjen­esteleverandør­er tilbyr. Elec­tron­ic Fron­tiers Foun­da­tion pub­lis­erte i slut­ten av novem­ber en over­sikt over dagens situasjon.

TEMA

J

ournali
stikk

136 ARTIKLER FRA VOX PUBLICA

FLERE KILDER - FAKTA - KONTEKST

INGEN KOMMENTARER

Kommentarfeltet til denne artikkelen er nå stengt. Ta kontakt med redaksjonen dersom du har synspunkter på artikkelen.

til toppen