
Da whistlebloweren Edward Snowden først kontaktede journalisten Glenn Greenwald, gjorde han opmærksom på, at han gerne ville kommunikere via krypterede emails.
Greenwald, der ikke anede, hvem der skrev til ham, fik ikke oprettet en sikker email, så Snowden sendte ham en video-guide til at gøre det. Da Greenwald stadig ikke fik gjort noget ved det, gik Snowden til Greenwalds ven journalisten Laura Poitras, der havde en krypteret mail. Poitras tog så kontakt til Greenwald, og sammen lavede de siden historierne om NSA’s omfattende overvågningsprogrammer, som har sat dagsordenen på verdensplan over sommeren.
»Jeg mistede næsten en af de største lækager i efterretningstjenesternes historie, fordi jeg ikke gad installere kryptering,« har Glenn Greenwald fortalt til det amerikanske magasin Harper.
Edward Snowden, der havde arbejdet for NSA, var overrasket over, at en journalist som Glenn Greenwald, der netop havde beskæftiget sig med individets rettigheder kontra statens sikkerhed, ikke havde en krypteret mail:
”Jeg var overrasket over at finde ud af, at der var folk i nyhedsorganisationer, som ikke forstod, at ukrypterede mails, der sendes over internettet, bliver leveret til alle efterretningstjenester i hele verden. I kølvandet på dette års afsløringer bør det være klart, at journalisters ukrypterede kommunikation med kilder er utilgiveligt hensynsløs,” skriver Edward Snowden i en mail til New York Times.
Greenwald fortæller i samme artikel, at han ikke krypterede sin mail, fordi programmerne er irriterende og komplicerede. I et forsøg på at gøre det mindre besværligt har Journalisten sat sig ned med Troels Møller fra Bitbureauet og gennemgået de mest basale krypteringsværktøjer. Bitbureauet er en internetpolitisk tænketank, der ”kæmper for et frit og åbent internet”. De har holdt kurser om kryptering af data og planlægger at lave et kursus specifikt henvendt til journalister.
Det er vigtigt at slå fast, at du aldrig kan være helt sikker på, at der ikke er nogen, der følger med, og internetsikkerhed er ikke en eksakt videnskab. Mange eksperter vil mene, at der er bedre løsninger end de følgende, men hvis du ikke har brugt krypteret kommunikation før, så er det i hvert fald en meget markant forbedring.
Det følgende er en introduktion, og vi vil linke til en mere udførlig guide på nettet. Uanset vil det dog stadig være både kompliceret og irriterende at få det til at virke, men det kan redde dig dit største scoop.
Krypteret email med GPG/PGP
GPG – som også kaldes PGP – er et open source-program, der krypterer emails. Generelt kan man sige, at man altid bør bruge programmer, der er fri software eller open source, når man krypterer sin information. Det betyder nemlig, at der ikke er en virksomhed, der har en bagdør, som er en teknisk mulighed for at bryde krypteringen, selv om de ikke har koderne.
GPG fungerer egentlig ret manuelt. Man downloader et program, som man skriver en tekst i. Man trykker på en knap, og teksten bliver krypteret og omdannet til uforståelige tegn. Dem kopier man ind i en mail og sender til modtageren. Modtageren kopierer så de uforståelige tegn ind i sit GPG-program, trykker på dekrypter og kan så læse den oprindelige mail.
Den tricky del er, at man skal have nogle tal-nøgler for at kunne kryptere tekst til hinanden. Programmet kan oprette dine nøgler (vi downloadede den version, der hedder GPA på GPG4win.org. Mac-version findes på gpgtools.com). Man har brug for en privat-nøgle, som ingen må kende, og en offentlig nøgle, som folk skal kende for at skrive til dig.
Nøglerne fungerer sådan, at når man skriver en besked til modtageren i PGP-programmet, så krypterer man den ved hjælp af modtagerens offentlige nøgle. Det betyder, at det kun er modtageren, der kan dekryptere teksten ved hjælp af den private nøgle og en adgangskode. Nøglerne består af rigtig mange tal. Derfor er den private nøgle en .asc-fil, som GPG-programmet skal bruge for at dekryptere mails sendt til dig. Hvis man har et højt paranoianiveau – og det har vi som udgangspunkt i denne introduktion – så kan det være en god ide at gemme filen på et hemmeligt USB-stik, så myndighederne ikke får den private nøgle, hvis de ransager din computer.
Den offentlige nøgle, som kilder skal bruge for at sende en krypteret mail til dig, består også af flere tal, end der kan være på et visitkort. Man kan have den liggende på sin hjemmeside, men der er også oprettet flere nøgle-kartoteker, der fungerer ligesom telefonbøger. Troels Møller fra Bitbureauet anbefaler pgp.mit.edu. Her kan man søge efter folks offentlige nøgler, som er registreret under navn eller nøgle-id. De består af otte tal og bogstaver, som man godt kan skrive på sit visitkort eller profiler på sociale medier.
Det er vigtigt at understrege, at GPG kun beskytter selve indholdet af mailen, når den sendes på nettet. Hvis ondsindede kræfter skulle have installeret et spionprogram på din computer, kan de også følge med, når du dekrypterer mailen. Det problem kan delvist løses ved at have et selvstændigt styresystem på et USB-stik, som man stikker i computeren, inden man åbner den for at kommunikere. Troels Møller anbefaler at bruge Linux-versionen Tails, som også er åben source og dermed sikret mod bagdøre.
Selv om du bruger GPG, kan din mailudbyder stadig se, hvilken email-adresse du kommunikerer med. Selv om email-adressen er oprettet i anonymt navn, vil mailudbyderen kunne se, hvilken IP-adresse der har oprettet mailen, medmindre man sørger for at oprette den under en anonym IP-adresse, hvilket bringer os til næste værktøj:
Anonym internetsøgning med Tor
Når du bruger internettet, kan internetudbyderne normalt følge med i, hvilke sider du besøger, og hvilke ting du downloader. De hjemmesider vil normalt også kunne se din IP-adresse, som kan bruges til at identificere dig med en retskendelse. Det kan man undgå ved at bruge Tor-netværket. I stedet for at bruge din internetudbyders server bliver din internettrafik dirigeret igennem tre forskellige Tor-servere, som sørger for, at du ikke kan blive sporet.
Download Tor Browser Bundle fra torproject.org. Når man åbner Tor-browseren, åbnes der først et program, som hedder Vidalia, der sørger for at koble dig op på Tor-netværket. Herefter åbner Tor-browseren af sig selv. Herigennem kan du så søge anonymt på nettet. I og med at al trafik skal igennem tre servere, er den langsommere end normale browsere
Du skal være opmærksom på, at det som udgangspunkt kun er den del af din internettrafik, som går igennem selve browseren, der er anonym. Hvis du først begynder at bruge programmer som Skype eller downloade forskellige filer, så ryger anonymiteten. Du skal ligeledes være opmærksom på, at hvis du via Tor-browseren røber din identitet for eksempel ved at logge ind på Facebook, så kan det kobles sammen med resten af din søgning i Tor-browseren, indtil du går tilbage i Vidalia og trykker på ”Use a New Identity”.
Krypteret harddisk med Truecrypt
Det nytter ikke særlig meget at skjule kommunikation og trafik på nettet, hvis dine hemmelige data kan blive kompromitteret ved at beslaglægge din computer. Derfor bør du også kryptere dine hemmelige filer på din harddisk. Til det formål kan man bruge Truecrypt, der har en virkelig elegant bonusdetalje, som vil booste din 007-følelse.
Når du har downloadet programmet, trykker du ”create volume”. Herefter skal du vælge, om du vil kryptere hele din harddisk, noget af den eller kryptere en ekstern harddisk eller et USB-stik. Hvis du krypterer hele harddisken, kan den blive lidt langsommere, så Troels Møller fra Bitbureauet foreslår, at man bare krypterer en mindre del af harddisken, hvor man kan gemme sine hemmelige data
Herefter skal du vælge mellem ”standard”- og ”hidden volume”. Til at starte med opretter du en ”standard volume”. Herefter skal du vælge, hvor den krypterede del af harddisken skal ligge, og hvad den skal hedde.
Den krypterede mappe kan camoufleres som en hvilken som helst slags fil. Det vil sige, at du kan vælge at lægge den under film-mappen på din computer og kalde den ”Min søsters børn i sneen.mov”, hvorefter den vil ligne en standard .mov-fil. Når det er klaret, bestemmer du, hvor stor din krypterede harddisk skal være, og følger default-indstillingerne. Når din krypterede mappe er lavet, og du gerne vil åbne den, vælger du filen i Truecrypt og trykker ”Mount”. Så skal du skrive kodeordet, og den krypterede mappe dukker op som sit eget drev.
Selv om du har camoufleret din krypterede del af harddisken som en Min Søsters Børn-film, vil onde kræfter stadig kunne finde ud af, at der er tale om en krypteret mappe. Hvis der er tale om rigtig onde kræfter, vil de også kunne afpresse dig til at dekryptere filen. Derfor har Truecrypt den meget elegante detalje med, at du kan lave en hemmelig krypteret mappe inde i den i forvejen krypterede mappe.
Det gøres ved at følge anvisningerne fra før, men denne gang opretter du en ”hidden volume”, sørger for at lægge den under din ”standard volume” og tilknytte et andet kodeord. Når du vil åbne din ”hidden volume” i stedet for din ”standard volume”, taster du bare det andet kodeord. Din hemmeligt krypterede mappe fremstår som ubrugt plads, så onde kræfter har ingen chancer for at vide, at den eksisterer.
Krypteret chat med Pidgin og OTR
Det kan blive en smule omstændeligt at have en dialog med en kilde ved at kryptere mails med PGP. Et godt alternativ er en krypteret chat med chatprogrammet Pidgin og det tilhørende plugin Off-The-Record (OTR). Pidgin kan downloades på pidgin.im (alternativet til mac er Adium), og OTR findes på cypherpunks.ca.
Pidgin fungerer sådan, at man skal bruge en chat-server til at kommunikere igennem. Man kan vælge at bruge Googles eller Facebooks chat-servere, ved at bruge sit Google- eller Facebook-login, når man opretter en konto i Pidgin. Vi fik programmet til at fungere via Google Chat, som er chatfunktionen i Gmail. Inde i selve Pidgin skal du oprette en ”account” til din Google-konto, hvor du skriver dit login og din adgangskode. Din kilde i den anden ende skal gøre det samme via sin Google-konto. Hvis I allerede har chattet almindeligt sammen via Gmail før, så fremgår I nu af hinandens Pidgin-vinduer.
Herefter skal I begge vælge ”plugins” under menuen ”tools”, hvor I kan finde OTR. Når I begge har valgt, udveksles der en del automatiske beskeder, og der kommer en knap nede til højre i Pidgin-vinduet, hvor der står ”Unverified”. Det betyder, at jeres chat nu er krypteret. Grunden til, at der står ”Unverified”, er, at du ikke kan være sikker på, at den, du chatter med, er den, personen påstår at være. Det kan man sikre sig ved at have aftalt udveksling af kodeord over en krypteret email eller ved et møde.
7