Da whistlebloweren Edward Snowden først kontaktede journalisten Glenn Greenwald, gjorde han opmærksom på, at han gerne ville kommunikere via krypterede emails.
Greenwald, der ikke anede, hvem der skrev til ham, fik ikke oprettet en sikker email, så Snowden sendte ham en video-guide til at gøre det. Da Greenwald stadig ikke fik gjort noget ved det, gik Snowden til Greenwalds ven journalisten Laura Poitras, der havde en krypteret mail. Poitras tog så kontakt til Greenwald, og sammen lavede de siden historierne om NSA’s omfattende overvågningsprogrammer, som har sat dagsordenen på verdensplan over sommeren.
»Jeg mistede næsten en af de største lækager i efterretningstjenesternes historie, fordi jeg ikke gad installere kryptering,« har Glenn Greenwald fortalt til det amerikanske magasin Harper.
Edward Snowden, der havde arbejdet for NSA, var overrasket over, at en journalist som Glenn Greenwald, der netop havde beskæftiget sig med individets rettigheder kontra statens sikkerhed, ikke havde en krypteret mail:
”Jeg var overrasket over at finde ud af, at der var folk i nyhedsorganisationer, som ikke forstod, at ukrypterede mails, der sendes over internettet, bliver leveret til alle efterretningstjenester i hele verden. I kølvandet på dette års afsløringer bør det være klart, at journalisters ukrypterede kommunikation med kilder er utilgiveligt hensynsløs,” skriver Edward Snowden i en mail til New York Times.
Greenwald fortæller i samme artikel, at han ikke krypterede sin mail, fordi programmerne er irriterende og komplicerede. I et forsøg på at gøre det mindre besværligt har Journalisten sat sig ned med Troels Møller fra Bitbureauet og gennemgået de mest basale krypteringsværktøjer. Bitbureauet er en internetpolitisk tænketank, der ”kæmper for et frit og åbent internet”. De har holdt kurser om kryptering af data og planlægger at lave et kursus specifikt henvendt til journalister.
Det er vigtigt at slå fast, at du aldrig kan være helt sikker på, at der ikke er nogen, der følger med, og internetsikkerhed er ikke en eksakt videnskab. Mange eksperter vil mene, at der er bedre løsninger end de følgende, men hvis du ikke har brugt krypteret kommunikation før, så er det i hvert fald en meget markant forbedring.
Det følgende er en introduktion, og vi vil linke til en mere udførlig guide på nettet. Uanset vil det dog stadig være både kompliceret og irriterende at få det til at virke, men det kan redde dig dit største scoop.
Krypteret email med GPG/PGP
GPG – som også kaldes PGP – er et open source-program, der krypterer emails. Generelt kan man sige, at man altid bør bruge programmer, der er fri software eller open source, når man krypterer sin information. Det betyder nemlig, at der ikke er en virksomhed, der har en bagdør, som er en teknisk mulighed for at bryde krypteringen, selv om de ikke har koderne.
GPG fungerer egentlig ret manuelt. Man downloader et program, som man skriver en tekst i. Man trykker på en knap, og teksten bliver krypteret og omdannet til uforståelige tegn. Dem kopier man ind i en mail og sender til modtageren. Modtageren kopierer så de uforståelige tegn ind i sit GPG-program, trykker på dekrypter og kan så læse den oprindelige mail.
Den tricky del er, at man skal have nogle tal-nøgler for at kunne kryptere tekst til hinanden. Programmet kan oprette dine nøgler (vi downloadede den version, der hedder GPA på GPG4win.org. Mac-version findes på gpgtools.com). Man har brug for en privat-nøgle, som ingen må kende, og en offentlig nøgle, som folk skal kende for at skrive til dig.
Nøglerne fungerer sådan, at når man skriver en besked til modtageren i PGP-programmet, så krypterer man den ved hjælp af modtagerens offentlige nøgle. Det betyder, at det kun er modtageren, der kan dekryptere teksten ved hjælp af den private nøgle og en adgangskode. Nøglerne består af rigtig mange tal. Derfor er den private nøgle en .asc-fil, som GPG-programmet skal bruge for at dekryptere mails sendt til dig. Hvis man har et højt paranoianiveau – og det har vi som udgangspunkt i denne introduktion – så kan det være en god ide at gemme filen på et hemmeligt USB-stik, så myndighederne ikke får den private nøgle, hvis de ransager din computer.
Den offentlige nøgle, som kilder skal bruge for at sende en krypteret mail til dig, består også af flere tal, end der kan være på et visitkort. Man kan have den liggende på sin hjemmeside, men der er også oprettet flere nøgle-kartoteker, der fungerer ligesom telefonbøger. Troels Møller fra Bitbureauet anbefaler pgp.mit.edu. Her kan man søge efter folks offentlige nøgler, som er registreret under navn eller nøgle-id. De består af otte tal og bogstaver, som man godt kan skrive på sit visitkort eller profiler på sociale medier.
Det er vigtigt at understrege, at GPG kun beskytter selve indholdet af mailen, når den sendes på nettet. Hvis ondsindede kræfter skulle have installeret et spionprogram på din computer, kan de også følge med, når du dekrypterer mailen. Det problem kan delvist løses ved at have et selvstændigt styresystem på et USB-stik, som man stikker i computeren, inden man åbner den for at kommunikere. Troels Møller anbefaler at bruge Linux-versionen Tails, som også er åben source og dermed sikret mod bagdøre.
Selv om du bruger GPG, kan din mailudbyder stadig se, hvilken email-adresse du kommunikerer med. Selv om email-adressen er oprettet i anonymt navn, vil mailudbyderen kunne se, hvilken IP-adresse der har oprettet mailen, medmindre man sørger for at oprette den under en anonym IP-adresse, hvilket bringer os til næste værktøj:
Anonym internetsøgning med Tor
Når du bruger internettet, kan internetudbyderne normalt følge med i, hvilke sider du besøger, og hvilke ting du downloader. De hjemmesider vil normalt også kunne se din IP-adresse, som kan bruges til at identificere dig med en retskendelse. Det kan man undgå ved at bruge Tor-netværket. I stedet for at bruge din internetudbyders server bliver din internettrafik dirigeret igennem tre forskellige Tor-servere, som sørger for, at du ikke kan blive sporet.
Download Tor Browser Bundle fra torproject.org. Når man åbner Tor-browseren, åbnes der først et program, som hedder Vidalia, der sørger for at koble dig op på Tor-netværket. Herefter åbner Tor-browseren af sig selv. Herigennem kan du så søge anonymt på nettet. I og med at al trafik skal igennem tre servere, er den langsommere end normale browsere
Du skal være opmærksom på, at det som udgangspunkt kun er den del af din internettrafik, som går igennem selve browseren, der er anonym. Hvis du først begynder at bruge programmer som Skype eller downloade forskellige filer, så ryger anonymiteten. Du skal ligeledes være opmærksom på, at hvis du via Tor-browseren røber din identitet for eksempel ved at logge ind på Facebook, så kan det kobles sammen med resten af din søgning i Tor-browseren, indtil du går tilbage i Vidalia og trykker på ”Use a New Identity”.
Krypteret harddisk med Truecrypt
Det nytter ikke særlig meget at skjule kommunikation og trafik på nettet, hvis dine hemmelige data kan blive kompromitteret ved at beslaglægge din computer. Derfor bør du også kryptere dine hemmelige filer på din harddisk. Til det formål kan man bruge Truecrypt, der har en virkelig elegant bonusdetalje, som vil booste din 007-følelse.
Når du har downloadet programmet, trykker du ”create volume”. Herefter skal du vælge, om du vil kryptere hele din harddisk, noget af den eller kryptere en ekstern harddisk eller et USB-stik. Hvis du krypterer hele harddisken, kan den blive lidt langsommere, så Troels Møller fra Bitbureauet foreslår, at man bare krypterer en mindre del af harddisken, hvor man kan gemme sine hemmelige data
Herefter skal du vælge mellem ”standard”- og ”hidden volume”. Til at starte med opretter du en ”standard volume”. Herefter skal du vælge, hvor den krypterede del af harddisken skal ligge, og hvad den skal hedde.
Den krypterede mappe kan camoufleres som en hvilken som helst slags fil. Det vil sige, at du kan vælge at lægge den under film-mappen på din computer og kalde den ”Min søsters børn i sneen.mov”, hvorefter den vil ligne en standard .mov-fil. Når det er klaret, bestemmer du, hvor stor din krypterede harddisk skal være, og følger default-indstillingerne. Når din krypterede mappe er lavet, og du gerne vil åbne den, vælger du filen i Truecrypt og trykker ”Mount”. Så skal du skrive kodeordet, og den krypterede mappe dukker op som sit eget drev.
Selv om du har camoufleret din krypterede del af harddisken som en Min Søsters Børn-film, vil onde kræfter stadig kunne finde ud af, at der er tale om en krypteret mappe. Hvis der er tale om rigtig onde kræfter, vil de også kunne afpresse dig til at dekryptere filen. Derfor har Truecrypt den meget elegante detalje med, at du kan lave en hemmelig krypteret mappe inde i den i forvejen krypterede mappe.
Det gøres ved at følge anvisningerne fra før, men denne gang opretter du en ”hidden volume”, sørger for at lægge den under din ”standard volume” og tilknytte et andet kodeord. Når du vil åbne din ”hidden volume” i stedet for din ”standard volume”, taster du bare det andet kodeord. Din hemmeligt krypterede mappe fremstår som ubrugt plads, så onde kræfter har ingen chancer for at vide, at den eksisterer.
Krypteret chat med Pidgin og OTR
Det kan blive en smule omstændeligt at have en dialog med en kilde ved at kryptere mails med PGP. Et godt alternativ er en krypteret chat med chatprogrammet Pidgin og det tilhørende plugin Off-The-Record (OTR). Pidgin kan downloades på pidgin.im (alternativet til mac er Adium), og OTR findes på cypherpunks.ca.
Pidgin fungerer sådan, at man skal bruge en chat-server til at kommunikere igennem. Man kan vælge at bruge Googles eller Facebooks chat-servere, ved at bruge sit Google- eller Facebook-login, når man opretter en konto i Pidgin. Vi fik programmet til at fungere via Google Chat, som er chatfunktionen i Gmail. Inde i selve Pidgin skal du oprette en ”account” til din Google-konto, hvor du skriver dit login og din adgangskode. Din kilde i den anden ende skal gøre det samme via sin Google-konto. Hvis I allerede har chattet almindeligt sammen via Gmail før, så fremgår I nu af hinandens Pidgin-vinduer.
Herefter skal I begge vælge ”plugins” under menuen ”tools”, hvor I kan finde OTR. Når I begge har valgt, udveksles der en del automatiske beskeder, og der kommer en knap nede til højre i Pidgin-vinduet, hvor der står ”Unverified”. Det betyder, at jeres chat nu er krypteret. Grunden til, at der står ”Unverified”, er, at du ikke kan være sikker på, at den, du chatter med, er den, personen påstår at være. Det kan man sikre sig ved at have aftalt udveksling af kodeord over en krypteret email eller ved et møde.
7 Kommentarer
Du skal være logget ind med dit DJ-login for at kunne kommentere på artiklen.
Hm... Truecrypt er stadig sikkert at bruge. Der er ingen grund til at gå i panik over, at udviklingen af programmet er stoppet.
Truecrypt er open source og revisionen af kildekoden er stadig i fuld gang.
Hvis man har DE lyster kan den midlertidige rapport om Truecrypt læses her:
http://istruecryptauditedyet.com/
(Direkte link til rapport: http://bit.ly/1kpQYqv)
TrueCrypt er ikke længere sikkert, er der gode alternativer?
Lars, jeg beklager men du har misforstået begrebet security through obscurity. Som det også står i den første sætning i den wikipedia artikel du linker til handler det om hemmeligholdelse af design og implementering, ikke om at prøve at hemmeligholde det faktum at man har noget at skjule.
Detsagt så er jeg enig i at hvis Mossad ved du har informationen og er villige til at torturere dig for at få fat i den så er der ingen kryptering i verden der fungerer.
Hej Max
Et par kommentarer til din kommentar der desværre heller ikke har samme standard som artiklen. Du skriver"Det er security by obscurity (http://en.wikipedia.org/wiki/Security_through_obscurity) og er ikke effektivt hvis din modpart ved at du er i besiddelse af interessant information."
Hvad tror du at den Russiske, Amerikanske eller Israelske efterretningstjeneste vil gøre hvis de mener at du er i besiddelse af interessant information?
1) De vil spørge pænt og høfligt om du vil give dem materialet?
2) De vil gå ud og indkøbe EDB udstyr for 50 millioner $ for at dekryptere alle dine data og billeder på din computer?
3) De vil køre dig ud på en øde mark og sætte 230 volt til din krop, indtil du enten taler eller forlader denne verden?
Det kan altså blive for naivt, har de først mistanke, så er man i fedtefadet uanset hvad du bruger af kryptering, de kender alle værktøjerne og de har også ekspertviden, så du bliver ubetinget den lille!
Det gamle ord om den der lever skjult lever godt, gælder også her.
Niels - et par kommentarer til din kommentar der desværre ikke har samme standard som artiklen:
- Det er korrekt at Zimmermann var under anklage for at bryde "Arms export control act" der forbyder Amerikanske virksomheder at eksportere mange slags våben, deriblandt værktøjer til stærk kryptografi. Der kom dog aldrig til en retssag, og efter 3 år blev anklagen droppet. Formentlig fordi den dels gav dårlig presse, og dels fordi katten var ude af sækken da andre uafhængigt af Zimmermann allerede havde distribueret softwaren internationalt.
- Der er ingen indikationer på at PGP er blevet brudt. Eftersom protokoller og algoritmer er open-source ville det formentlig være afsløret forlængst hvis der var en bagdør bygget ind - specielt med al den opmærksomhed der er og var omkring PGP. Desuden ville en række efterforskninger være faldet anderledes ud hvis USA eller andre nationalstater havde evnen til at dekryptere PGP beskeder. Grundlæggende har historien vist at i en del sager har FBI og andre tyet til alternative metoder (f.eks. keylogging via en trojaner), for at få dekrypteret information hvilket viser at de formentlig ikke har evnen til at gøre det. Se f.eks. http://en.wikipedia.org/wiki/In_re_Boucher. De virkelig paranoide kan selvfølgelig mene at ved at dekryptere en PGP besked til brug i en retssag viser man at man har brudt PGP, og derfor vil man ikke gøre det. En af verdens førende kryptografer, Bruce Schneier, anbefaler brugen af PGP. Det samme gør de fleste andre kryptografer og sikkerhedseksperter. Det ville formentlig ikke være tilfældet hvis der var bare den mindste mistanke om at PGP var brudt. Iøvrigt arbejder Schneier sammen med Snowden og er i besiddelse af hans dokumenter. Hvis der havde været en brist ville Snowden enten vide det eller have en ide om det. Schneier bruger stadig PGP...
- Steganografi, som det hedder når man gemmer information i noget ellers uskyldigt som et billede, har ikke noget med kryptografi at gøre, og er en rigtig dårlig måde at sikre sine informationer på. Det er security by obscurity (http://en.wikipedia.org/wiki/Security_through_obscurity) og er ikke effektivt hvis din modpart ved at du er i besiddelse af interessant information. Desuden kan man bruge diverse statistiske værktøjer for at konstater om en eller flere filer på en computer indeholder en steganografisk besked. Derfor er det også kun amatører der bruger det til at gemme information. Det er relativt let (i forhold til at bryde en godt designet kryptografisk protokol) at fiske informationen fra steganografi. Man kan selvfølgelig kryptere den steganografiske information, men så er man tilbage til start.
Kryptografi og computer sikkerhed er en utroligt svær disciplin, og hvis man ikke er ekspert (og dem findes der måske 1000 af i hele verden) skal man bruge de løsninger og værktøjer som disse eksperter anbefaler. Ellers vil det være en let sag for NSA at læse dine beskeder.
Flere