Dansk medie opretter aflytningssikret mailsystem til whistleblowers

Illustration: leowolfert/Bigstock
Som det første danske medie installerer Radio24syv et overvågningssikret mailsystem. Det skal sikre, at anonyme kilder og whistleblowere ikke kan afsløres af myndighederne.

Radio24syv installerer som det første danske medie et mailsystem, der specifikt er designet til at beskytte anonyme kilder og eventuelle whistlebloweres identitet. Det skriver mediet i en pressemeddelelse.

Det sker blandt andet som en reaktion på, at den danske logningsbekendtgørelse teknisk set gør det muligt for myndighederne, via en dommerkendelse, at få adgang til detaljerede oplysninger om borgernes kommunikationsmønstre på internettet og telefonen.

De danske medier har ifølge Radio24syv generelt set haft “et naivt forhold til mulighederne for aflytning og sporing af elektronisk kommunikation”. Derfor har mediet taget initiativ til at installere mailsystemet SecureDrop, der er designet til at skjule brugernes kommunikation med medier. Og man håber, at initiativet vil få andre medier vil følge trop.

»Kildebeskyttelsen skal moderniseres, hvis mediernes rolle som vagthund skal opretholdes, og det kan SecureDrop. På Radio24syv er vi nu gået i gang med at installere og vi forventer at være helt klar om et par uger. Det skal gøres sikkert og rigtigt – FØRSTE gang, ellers giver det ingen mening,« udtaler Anders Kjærulff, der er redaktør og vært på Radio24syvs radioprogram Aflyttet.

SecureDrop er et gratis open source-projekt, der er udviklet af non-profit organisationerne Freedom of the Press Foundation og Eletronic Frontier Foundation. Foruden at sikre brugernes mailkommunikation med det medie eller organisation, der har installeret tjenesten, er det også muligt at bruge det til sikkert og anonymt at sende dokumenter.

Tjenesten fungerer i praksis ved, at brugeren får adgang til en python-applikation på værtens hjemmeside, hvorfra brugeren kan sende beskeder og dokumenter, der GPG-krypteres på en server.

Første gang brugeren besøger applikationen, får vedkommende udleveret et unikt kodenavn, som bliver den brugeridenditet, nyhedsmediet kommunikerer med - og altså den eneste information om brugeren, som mediet har adgang til og kan interagere med i systemet.

Herefter vil brugeren kunne bruge sit kodenavn til at logge sig på tjenesten og læse de mails og eventuelle dokumenter, som mediet har svaret tilbage med.

Arkitekturen bag SecureDrop er baseret på et design, der gør brug af tre fysiske servere: En front-end server, en server hvor beskeder og dokumenter bliver lagret og endelig en server, der udelukkende står for at overvåge sikkerheden på de to servere.

Læs mere om SecureDrop her.

Radio24syv åbner som første medie i Danmark en sikker postkasse for whistleblowere
07/11/2013

Danmark er et overvågningssamfund, hvor der dagligt gemmes 400 oplysninger om hver eneste dansker – 900 milliarder stykker data om året. Kampen mod terror har udviklet sig til en potentiel overvågning af alle – og for kilder og whistleblowere, der vil afdække misbrug og fejl, er overvågningen livsfarlig. Den giver myndigheder og hackere mulighed for at gå tilbage i journalistens elektroniske korrespondance og spore kilderne.
For at beskytte kilder og sikre whistleblowere fuld anonymitet installerer Radio24syv nu som det første medie i Danmark en sikker postkasse – SecureDrop.
Den danske logningsbekendtgørelse giver myndighederne fuld indsigt i, hvem du ringer til, hvem der ringer til dig, hvem du smser til og fra og hvor du var – alt gemmes i databaser i et helt år af gangen, hvor politi og efterretningstjenester så kan få adgang til dem med en dommerkendelse.
Danske medier har generelt haft et naivt forhold til mulighederne for aflytning og sporing af elektronisk kommunikation, men med systemet SecureDrop, er det nu muligt at sikre fortrolige kilder.
SecureDrop er udviklet af Freedom of the Press Foundation og Electronic Frontier Foundation og er det ultimative værktøj for whisteblowere, der gerne vil i kontakt med journalister, UDEN at det kan spores bagefter.
https://pressfreedomfoundation.org/securedrop

En flok journalister på AP opdagede i foråret, hvor udsat kilderne var, da de researchede på en historie om et terror-plot i Yemen. FBI aflyttede simpelthen 20 telefonlinjer til APs kontorer i Washington DC, i et forsøg på at fange den whistleblower, der var kilden.
Aflytningen blev opdaget og kort efter væltede aflytningsskandalerne ned over USA med Edward Snowdens afsløringer.
SecureDrop er gratis, og open source, så alle organisationer kan anvende systemet efter deres behov. SecureDrop modtager og krypterer meddelelser og dokumenter fra nettet, som derefter gemmes.
Hver kilde får et unikt kodenavn, som gør at kilden kan etablere kontakt til et medie uden på nogen måde at afsløre sin egen identitet. Kodenavnet gør at kilden selv kan logge ind og kommunikere med journalisten – uden risiko for at blive sporet.
SecureDrop bruger tre servere for at sikre sig mod aflytning: En server tilsluttet nettet, en server der gemmer alt materialet og endelig en server, der tjekker sikkerheden for dem begge.
Radio24syv installerer nu systemet og håbet er at andre medier følger trop.
- ”Kildebeskyttelsen skal moderniseres, hvis mediernes rolle som vagthund skal opretholdes, og det kan SecureDrop. På Radio24syv er vi nu gået i gang med at installere og vi forventer at være helt klar om et par uger. Det skal gøres sikkert og rigtigt – FØRSTE gang, ellers giver det ingen mening”, siger Anders Kjærulff, redaktør og vært på det ugentlige radioprogram ’Aflyttet’.
Radio24syv står til rådighed med yderligere information om systemet.
HØR MERE HER i Aflyttet fra uge 42: http://arkiv.radio24syv.dk/video/8815674/00:44:49/aflyttet-uge-42-2013
KONTAKT: Anders Kjærulff, mail: ankj@radio24syv.dk tlf.: 42 44 06 34

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (18)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
ab ab

Hvis man rent faktisk forfølger det link, der står nederst i artiklen og læser mere om SecureDrop, vil man på et tidspunkt læse, at New Yorker Magazine allerede bruger løsningen under navnet 'StrongBox'. En hurtig Googling på New Yorker Magazine og StrongBox giver som første hit følgende:

http://www.newyorker.com/strongbox/

Her kan man læse, at man kun kan tilgå StrongBox via Tor.

Jeres spørgsmål om logningsbekendtgørelsen synes således at være besvaret.

  • 7
  • 0
John Foley

Kan myndighederne med en dommerkendlse få adgang til Drop-box er man jo lige vidt. Kan 24/7 garantere, at myndighederne ikke via en dommerkendelse kan få adgang til Drop-box? Ellers giver det jo ingen mening.

  • 0
  • 1
Jens Larsen

John Foley: Ja myndighederne kan formetenlig få en dommerkendelse der hedder at 24/7 skal udlevere alt hvad de har modtaget. Men det vigtige i denne sammenhæng er at selvom 24/7 udlevere alt de har, så indeholder det ikke hvem der har uploaded det, de kan kun se et bruger navn (og en IP fra tor netværket hvis jeg har forstået det rigtigt). Så derved er whistlebloweren beskyttet.

  • 4
  • 0
Joe Sørensen

De skal huske at myndigheder/NSA kan se hvem der har besøgt deres system, da internet udbydere skal logge alle forbindelser der er igennem deres netværk. Det, som de til gengæld ikke kan se, er hvilken anonym person der har afleveret hvad. Derfor burde de sørge hvor at systemet ikke kun bliver brugt til følsomme oplysninger, men også til alt mulig andet trafik, så eventuelle følsomme oplysninger ikke drukner i mængden.

Faktisk burde vi alle teste deres system og lave lidt trafik på den en gang imellem.

  • 1
  • 0
Jesper Lund

Det kræver at de har kompromitteret TOR, da SecureDrop skal bruges ad denne omvej.

Hvis alle internetpakker bliver registreret af NSA via tapning af fiberoptiske kabler (ala dansk sessionslogning), kunne man forestille sig at NSA kan følge din trafik gennem de tre Tor nodes. Det behøver ikke at være perfekt for at afsløre en whistleblower. Det ene endepunkt er kendt for NSA (SecureDrop serverne).

NSA og GCHQ arbejder aktivt på at kompromittere Tor http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-...

Man er selvfølgelig bedre stillet med Tor end uden (specielt i et sessionslogget Danmark), men hvis NSA har adgang til metadata for alle internetpakker worldwide, bliver anonymitet på internettet rigtigt svært. Selv hvis du undgår de oplagte angreb med Java, Javascript, Flash og tracking cookies fra Doubleclick & the usual suspects.

  • 1
  • 0
Johnnie Hougaard Nielsen

kunne man forestille sig at NSA kan følge din trafik

Ja, med passende mængder fantasi kan nærmest alt tænkes. Men selv om NSA da er ude med snablerne nogle steder, er der dog meget langt til at de skulle have adgang til samtlige verdens Internet pakker.

Og selv om de havde det, er det bestemt ikke bare lige at følge en pakkes vej gennem en aktiv TOR node. Det kræver jo at de kan genkende pakken efter en omkryptering, og så vidt jeg har læst om TOR, gør de noget for at forebygge "trivielle" teknikker som at matche pakkestørrelser ind/ud, eller eksakt timing. Statistisk analyse kunne måske nok bruges til at fange større dataoverførsler, men jeg vil ikke gå ud fra at de fleste whistleblowere skal have masser af data afsted, for fx at fortælle om politikeres omgang med skattesager. Hvis jeg skulle få brug for at spille fløjte, er det i øvrigt tvivlsomt om TOR aktiviteten ville ske på en IP adresse med tilknytning til mig.

Selvfølgelig vil NSA gerne have skovlen under TOR, men foreløbig er deres vurdering jo "we will never be able to de-anonymize all TOR users all the time", og "no success de-anonymizing a user in response to at TOPI request on/demand". Og vi skal heller ikke underkende folkene bag TOR, de synes at være ganske velkvalificerede til at at holde et højt og flytbart sikkerhedsniveau.

Pas på med at tage springet fra "man kunne forestille sig" til at se det som noget realistisk. Det spring er konspirationsteoretikere jo mestre i.

  • 0
  • 1
Jesper Lund

Statistisk analyse kunne måske nok bruges til at fange større dataoverførsler, men jeg vil ikke gå ud fra at de fleste whistleblowere skal have masser af data afsted, for fx at fortælle om politikeres omgang med skattesager.

Det behøver ikke være eksakt. Måske leder trafikanalysen frem til at 25 personer kan være den whistleblower, der uploadede noget til Secure Drop. Det vil formentlig være nok til at staten får deres mand.

Hvis jeg skulle få brug for at spille fløjte, er det i øvrigt tvivlsomt om TOR aktiviteten ville ske på en IP adresse med tilknytning til mig.

Det vil selvfølgelig hjælpe, men måske var der noget CCTV som du overså? Med CCTV everywhere (tm) bliver identifikation af sted også identifikation af personer.

Pas på med at tage springet fra "man kunne forestille sig" til at se det som noget realistisk. Det spring er konspirationsteoretikere jo mestre i.

Generelt enig, men NSA har på mange punkter overgået konspirationsteoretikernes fantasi denne gang.

  • 2
  • 0
Johnnie Hougaard Nielsen

Måske leder trafikanalysen frem til at 25 personer kan være den whistleblower, der uploadede noget til Secure Drop.

Det ville være en exceptionel præcision, og næppe en realistisk spekulation.

men NSA har på mange punkter overgået konspirationsteoretikernes fantasi

Tværtimod synes jeg at NSA har ligget langt under konspirationeteorierne om fx totalt aftalt samarbejde med Google. Virkeligheden er jo primært at de blot fandt nogle gode fibre at lytte på, og at Google nu styrker sikkerheden mellem deres datacentre. Konspirationsteoretikerne har grund til at være grusomt skuffede, men de lader sig næppe anfægte af realiteter.

  • 0
  • 2
Jesper Lund
  • 2
  • 0
Johnnie Hougaard Nielsen

Det er mere end blot passiv lytning på fiberoptiske linier...

Der er ingen grund til at overfortolke allerede overfortolkende vendinger. Formuleringerne med ligefrem at have adgang til servere var i en kontekst af selv-skulderklappende retorik, som tydeligt var beregnet til internt at give indtryk af de bare havde styr på det hele. Og The Guardian blæste det desværre yderligere op i en overdrivelse i deres første rapportering. De trak jo delvis i land kort efter.

"Nem adgang" passer netop fremragende sammen med passiv lytning, når de også skulle huske at polere deres blå briller - og altså ikke udtryk for at firmaerne har samarbejdet om processen. Set i bakspejlet kunne jeg undres over at Google og Yahoo undlod kryptering så længe, men strukturen må vel have været sikkerhedsvurderet på et andet grundlag, for længe siden.

  • 0
  • 1
Jesper Lund

"Nem adgang" passer netop fremragende sammen med passiv lytning, når de også skulle huske at polere deres blå briller - og altså ikke udtryk for at firmaerne har samarbejdet om processen.

FISA Section 702 vedtaget i 2008: NSA kan hos amerikanske IT-selskaber få udleveret alle oplysninger om personer der ikke er amerikanske statsborgere. Der er ikke "direct access" til oplysninger om amerikanere, men indholdet af din og min GMail (hvis jeg havde en) kan NSA få udleveret uden videre. Eneste krav er at det er relevant for NSA.

  • 2
  • 0
Log ind eller Opret konto for at kommentere