USA, Storbritannien og Australien vil have bagdør til Facebooks Messenger, Instagram og WhatsApp

Illustration: Dean Drobot / Bigstockphoto.com
De tre nationer ønsker adgang til ellers krypterede private samtaler mellem borgere for bedre at kunne efterforske alvorlige forbrydelser, lyder argumentationen.

USA, Storbritannien og Australien håber på, at døren kan stå på klem, når Facebook implementerer end-to-end kryptering af Messenger, Instagram og Whatsapp. De tre nationer efterspørger en mulig bagdør til Facebooks' samtale-applikationer, der giver adgang til brugernes private samtaler.

Det skriver Theguardian.com, der ifølge mediet selv har fået informationen via et åbent brev til Mark Zuckerberg, som er sendt og underskrevet på vegne af de tre nationers justits- og forsvarsministerier.

En bagdør til Facebooks applikationer kan ifølge de tre nationer gøre det muligt for de aktuelle efterretningstjenester at efterforske kriminelle og alvorlige forbrydelser, hvor der blandt eksemplerne refereres til bekæmpelse af terrorisme og misbrug af børn.

En talsperson fra Facebook udtalte torsdag ifølge The Guardian, at man er stor modstander af at installere bagdøre, da eventuelle bagdøre vil »underminere privatlivet og sikkerheden for folk overalt.«

Neema Singh Guliani, seniorrådgiver hos ACLU, en interesseorganisation for frihedsrettigheder, er bekymret for, at det kan blive svært at holde en eventuel bagdør åben for udvalgte parter uden at andre kan møve sig ind via samme dør.

»Når en dør åbner for USA, Australien eller Storbritannien, åbner den sig også for Nordkorea, Iran og hackere, der ønsker at stjæle vores information. Selskaber bør undgå de gentagende forsøg på at svække kryptering, der beskytter forbrugerens sensitive data mod identitetstyveri, kreditkortsvindel og misbrug af menneskerettigheder,« siger Neema Singh Guliani.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (28)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Hans Nielsen

Men har de ikke fanget alle de "terrorisme og misbrug af børn." som er så dumme at bruge Facebooks Messenger, Instagram og WhatsAp ?

Så det kan vel kun være alle os andre de er intereseret i ?

Men bare en grund mere til at bruge sikkert mail og kommunikation.
Samt holder sig fra tjenest, hardware og software som kommer fra USA, eller et landt uden for EU, hvis muligt.

Som signal og sikkert mail.
Her kan man få en rigtigt sikkert gratis mail, underlagt tysk lov.
https://tutanota.com/

Er det ikke tåbeligt af efterretningstjenerster at de på grund af "grådighed" og tåbelighed og fordi de kan. Har forsøgt sig på at overvåge os alle sammen. Det har nu resulteret i at vi alle sammen beskytter os, og ikke længer hopper på deres piss.
Men hvis de været åbne, og kun have gået efter "terrorisme og misbrug af børn." og de kunne fremvise resultater, hvor de ikke selv har betalt for angrebene.
Så ville de fleste have aceptere dette.

Desuden skal der jo bare et rådenkar, sådan findes over alt, også i efterretningstjenester. Selv om jeg mener at Edward Snowden er en frihedshelt og er samvitighedsfange. Så kan den næste læk, bare være en som sælger oplysninger til højeste byden. Uden nogen finder ud af det.
https://www.version2.dk/artikel/tidligere-softwareingenioer-yahoo-stjal-...

PS. Når agumentet for en sag er ""terrorisme og misbrug af børn." så sig nej.

  • 9
  • 1
Michael Cederberg

»Når en dør åbner for USA, Australien eller Storbritannien, åbner den sig også for Nordkorea, Iran og hackere, der ønsker at stjæle vores information. Selskaber bør undgå de gentagende forsøg på at svække kryptering, der beskytter forbrugerens sensitive data mod identitetstyveri, kreditkortsvindel og misbrug af menneskerettigheder,« siger Neema Singh Guliani.

Hvis man laver det fornuftigt, så er der ikke mulighed for Nordkorea, Iran og hackere at komme ind. Det er klassisk når vi rammer dette område: Regeringer kommer og fortæller om børneporno, terrorisme, etc. fordi de vil have en åben dør til at lytte med. IT-anarkisterne svarer igen med at alle kan lytte med. Begge dele er løgn. Et veldesignet system til dette formål kan gøre hacking af det til en alt for dyr vej til folks kommunikation. Hvis det er under fornuftig domstolskontrol er det meget svært at udnytte til masseaflytning af befolkningen.

Men som dansker (eller franskmand, tysker, etc.) bør man spørge sig selv: Hvorfor skal kun USA, Australien og Storbritanien have adgang? Hvorfor er der ikke en dansk løsning hvor myndighederne skal overbevise en dansk domstol om at de har behov for adgang.

Det skal være sådan at vi demokratisk kan vælge dem der laver reglerne for privacy i IT systemer. Det nytter ikke blot at håbe at amerikanerne vil være flinke ved os.

Så nu skal vi snart til at forbinde til en IRC server via enten en VPN, https eller lignende hvis vi skal have lov til at have bare lidt privatliv.

Hvis du vil skjule din kommunikation fra USA, UK og Aus så vil jeg foreslå du vælger noget andet. Hvordan ved du at du kan stole på din VPN udbyder? Eller på TOR nodes? Der er altid nogen du stoler på, med mindre du kan udveksle nøgler direkte med modparten.

  • 0
  • 6
Ivo Santos

Man har vel nogle venner man kan stole på.
Og naturligvis skal man ikke bruge en offentlig VPN, den skal selvfølgelig være privat.
Hvis det laves via HTTPS så er naturligvis en der har en server ståede i hjemmet, med mindre man kan stole på store hosting udbydere, hvilken jeg ikke tror på. Nej, den slags skal holdes privat.

  • 0
  • 0
Hans Nielsen

Hvis man laver det fornuftigt, så er der ikke mulighed for Nordkorea, Iran og hackere at komme ind.


Mihael Cederberg, nu begynder du, på dit nosens igen.

Hvis det du siger var muligt, hvorfor stoppet det så ikke Snowden ?

Eller hvad med diverse læk fra det hvidehus, det burde vel også være fortid, når vi har din fulde teknisk forklaring på din løsning på det her ?

Sony burde vel også være lukket land, de burde jo have lært af det første angeb ?

Så hvordan vil du fjerne samlige sikkerheds huller i software og hardware, samt sikker dig der ikke er en eneste de administrative arbejder som der har adgang, som kan være en farer ?

Tror også meget gerne de vil lytte i Frankrig, din løsning må jo også stoppe sådan angreb ?

Den dræbte angriber, stod hvis for sikkerhed og IT, og have fuld adgang til systemer.

https://www.dr.dk/nyheder/udland/fire-politiansatte-er-draebt-af-kollega...

  • 1
  • 2
Peter Valdemar Mørch

... helt indtil de har fået det gjort ulovligt at lave og distribuere applikationer som de ikke kan lytte med på.

Væk med ssh, HTTPS / SSL / TLA (med mindre man sender en kopi af den private nøgle til xxx og ikke bruger forward secrecy).

Mon de også går så langt at forbyde distribution af viden der ligger bag som source code eller Crypto matematik? En one time pad er jo så simpel at forklare og forstå..

Det første bliver vel at forbyde apps på Apple og Google app stores som regeringer ikke kan lytte med på. Coming soon to a store near you!

  • 2
  • 0
Michael Cederberg

Mihael Cederberg, nu begynder du, på dit nosens igen.

Jeg er kommet med flere forslag. Desværre er der ingen der har lyst til at diskutere hvordan man rent faktisk kan lave et logningssystem der er sikkert. Jeg kan kun gætte på hvorfor ... og jeg gætter på at det er fordi folk håber at de kan undgå logning ved at sige at det ikke kan gøres sikkert. Desværre viser historien at det argument virker ikke.

Hvis det du siger var muligt, hvorfor stoppet det så ikke Snowden ?

Eller hvad med diverse læk fra det hvidehus, det burde vel også være fortid, når vi har din fulde teknisk forklaring på din løsning på det her ?

Sony burde vel også være lukket land, de burde jo have lært af det første angeb ?

Man kan ikke bare tage en masse eksempler på at noget er gået galt, og så sige at det gør det umuligt at gøre det rigtigt. I så fald havde vi ingen oceangående skibe og ingen fly. Det er naturligvis ganske klart at hvis man giver mange tusind personer adgang til data, så vil noget slippe ud. Og hvis man samtidigt ikke gør noget for at beskytte data, så er det naturligvis endnu mere sikkert.

Log data er i dette tilfælde er specielt. Hvis man skal tro myndighedernes ønsker, så ønsker de ikke at lave totalovervågning men i stedet have mulighed for at kigge tilbage og se hvad specifikke brugere lavede. Hvis man designer et system der netop tillader ovenstående men samtidigt gør totalovervågning uoverkommeligt, så har man et system der ikke tillader en glidebane mod totalovervågning.

Man kan fx. lave et system hvor der kræves en række manuelle processer der involverer flere uafhængige personer/myndigheder/virksomheder for at få fat til data. På den måde holder man antallet af adgange til materialet nede. Brug af assymetrisk kryptering og deponering af private key et eller flere steder er nogle af metoderne jeg har foreslået.

Så hvordan vil du fjerne samlige sikkerheds huller i software og hardware, samt sikker dig der ikke er en eneste de administrative arbejder som der har adgang, som kan være en farer ?

Jeg behøver ikke fikse alle sikkerhedshuller. Jeg behøver blot lave et simpelt system der ikke introducerer nye huller. Fx. behøver jeg ikke fejl i WhatsApp appen ... fejl som tidligere har tilladt adgang til kommunikation uanset om det var end-to-end krypteret. Jeg behøver heller ikke fikse fejl i nøgleudvekslingen for den er stort set uændret og det er typisk der det går galt. Heldigvis er et system hvis eneste opgave er at gemme logs relativt simpelt. Brug af almindelige krypteringsteknikker kan gøre det meget sikkert.

  • 0
  • 4
Hans Nielsen

Jeg er kommet med flere forslag.


Igen hvis det ikke kun er overvågning af hele befolkningen som er tanken med dette.

Hvad hvis "terrorisme og misbrug af børn." bare ikke bruger Messenger, Instagram og Whatsapp, hvem vil det her forslag så ramme, når det bliver misbrugt ?

Hvad er pointen i denne overvågning, og hvem vil man overvåge, når det ikke er "terrorisme og misbrug af børn." ?

Hvornår har mobiltelefoner eller aflytning sidst været efektive til at fange de rigtige slemme "terrorisme og misbrug af børn.". Hvis man ikke har været opmærksom på dem først ?

Jeg gider ikke at diskutere dit "Desværre er der ingen der har lyst til at diskutere hvordan man rent faktisk kan lave et logningssystem der er sikkert."
Grunden til at ingen intelligent mennesker som ved noget om dette, gider at diskutere det. Det er fordi det ikke er muligt.

Igen du kan starte med hvordan man sikker ALLE der her ting, og sikkert lige så mange som jeg ikke har tænkt på.

"Så hvordan vil du fjerne samlige sikkerheds huller i software og hardware, samt sikker dig der ikke er en eneste de administrative arbejder som der har adgang, som kan være en farer ?"

  • 1
  • 1
Michael Cederberg

Hvad hvis "terrorisme og misbrug af børn." bare ikke bruger Messenger, Instagram og Whatsapp, hvem vil det her forslag så ramme, når det bliver misbrugt ?

Hvad er pointen i denne overvågning, og hvem vil man overvåge, når det ikke er "terrorisme og misbrug af børn." ?

Hvornår har mobiltelefoner eller aflytning sidst været efektive til at fange de rigtige slemme "terrorisme og misbrug af børn.". Hvis man ikke har været opmærksom på dem først ?

Det viser sig at terrorister og børnepornografer laver samme fejl som alle andre. Det er fint nok at skubbe "de onde" over på andre platforme ... platforme der er mindre og dermed er "de ondes" kommunikation i mindre grad blandet med almindelige menneskers kommunikation. Mindre platforme hvor det er uvist hvor meget tillid man kan have til dem.

Jeg gider ikke at diskutere dit "Desværre er der ingen der har lyst til at diskutere hvordan man rent faktisk kan lave et logningssystem der er sikkert."

Ha ha ha. Jeg troede du ville have en seriøs diskussion. Jeg er sørme ked af at jeg går glip af alle dine guldkorn. Ha ha ha.

"Så hvordan vil du fjerne samlige sikkerheds huller i software og hardware, samt sikker dig der ikke er en eneste de administrative arbejder som der har adgang, som kan være en farer ?"

Jeg tror allerede du har sagt du ikke gider diskutere disse ting. Det virker som spildte Guds ord på Balle-Lars at fortsætte.

  • 1
  • 1
Henrik Madsen

Dine påstande om at "jamen hvad nu hvis vi bare laver et sikkert system uden fejl muligheder" skulle være et godt forslag til hvordan man undgår problemer er i bedste fald naive.

Jeg er ganske sikker på at alle rumfærger og atomkraftværker er bygget efter det princip men alligevel eksploderer der en rumfærge og et atomkraftværk en gang imellem.

Jeg er også sikker på at kreditkort systemet er designet til at alt logges, men alligevel lykkedes det for en gut at komme "ind bagved" og sælge data til se og hør.

At blot slå ud med armene og sige "jamen så designer vi det bare uden fejl" er satme da naivt.

Regel nummer 1

Hvis du har en dør med en lås som du har en nøgle til, så vil det også være muligt for en person (statsaktør) med nok penge og vilje, at lave en dublikat af din lås eller finde en måde at omgås den på og komme ind i rummet som døren beskytter.

  • 2
  • 0
Michael Cederberg

Dine påstande om at "jamen hvad nu hvis vi bare laver et sikkert system uden fejl muligheder" skulle være et godt forslag til hvordan man undgår problemer er i bedste fald naive.

Heldigvis har jeg heller ikke sagt det. Det var Hans fortolkning af mine ord.

Men en af metoderne til at lave mere sikre systemer på er at reducere angrebsfladen, sådan at man der er ganske få indgange til systemet (en logningsserver kan have en meget lille angrebsflade). En anden er at distribuere information sådan at man ikke bare skal have fast i et enkelt system for at hacke det (logning kan i dette tilfælde decentraliseres). En tredje er at kryptere information, sådan at man også skal have fat i dekrypteringsnøgler.

Hvis præmissen er at disse logfiler kun skal bruge til de sjældne tilfælde hvor myndighederne har fået en dommerkendelse, så har log filerne i dette tilfælde den dejlige egenskab at de stort set aldrig skal læses. Og fordi de stort set aldrig skal læses, så kan man lave et system der kræver en masse manuelt arbejde for at kunne læse dem (det beskytter mod misbrug – jo mere arbejde, jo sværere at misbruge).

Man kan kryptere det loggede med et eller flere nøglepar hvor dekrypteringsnøglen er deponeret i systemer der er airgappet og placeret fysisk andre steder end telefonselskabet. På den måde vil det aldrig være muligt at komme til det loggede information blot vha. det data der findes på logningsserveren. Man skal altid have fat i både de krypterede logfiler og dekrypteringsnøglerne. Dekrypteringsnøglerne behøver aldrig at have været i nærheden af hinanden eller telefonselskabet indtil nogen har behov for at læse logfilerne.

Resultatet er at det bliver så dyrt at komme til en begrænset mængde information at andre metoder er nemmere (så som hacking af enkelte brugeres telefoner). Og det er grundlæggende det sikkerhedsniveau man skal nå. Det behøver ikke være fuldstændigt uigennemtrængeligt … det skal blot være signifikant sværere (dyrere) end andre metoder.

  • 0
  • 1
Bjarne Nielsen

Det er rimeligt åbenlyst, at jo færre indgange der er, og jo mindre de er, jo nemmere at det holde styr på, hvem og hvad, som kommer ind og ud.

Det er også indlysende, at jo simplere noget er, jo nemmere er det se, at det kun gør det, som det skal, og ikke alt muligt andet.

Angriberne har allerede langt de bedste kort på hånden; det er tåbeligt bevidst at svække ens forsvarsværker.

Jeg kommer til at citere lidt fra https://www.schneier.com/blog/archives/2019/09/supply-chain_se_1.html - indlægget er bestemt værd at læse i dets helhed.

The risk from Chinese back doors into our networks and computers isn't that their government will listen in on our conversations; it's that they'll turn the power off or make all the cars crash into one another.

...og bagdøren behøver ikke at være kinesisk, for at kunne bruges af andre til at lave ulykker. Hvem gider bryde ind i en bunker, hvis man kan oversvømme den via den ekstra bagdør?

Som flere debatører i anden sammenhæng har pointeret, så har vi fået opbygget noget frygteligt skrøbeligt skidt, hvor vi ikke har andet valg end at at stole på andre.

Men det er desværre ikke så simpelt, som bare at vælge, hvem vi så tør stole på:

It's obvious that we can't trust computer equipment from a country we don't trust, but the problem is much more pervasive than that. The computers and smartphones you use are not built in the United States. Their chips aren't made in the United States. The engineers who design and program them come from over a hundred countries. Thousands of people have the opportunity, acting alone, to slip a back door into the final product.

I den situation har vi brug for simple og robuste løsninger, ikke løsninger med yderligere forborede huller, uanset hvor komplekse låse man så efterfølgende sætter på.

Og han konkluderer:

Critically, these systems must be as secure as we can make them. As former FCC Commissioner Tom Wheeler has explained, there's a lot more to securing 5G than keeping Chinese equipment out of the network. This means we have to give up the fantasy that law enforcement can have back doors to aid criminal investigations without also weakening these systems. The world uses one network, and there can only be one answer: Either everyone gets to spy, or no one gets to spy. And as these systems become more critical to national security, a network secure from all eavesdroppers becomes more important.

(min fremhævning)

Opsummerende, så taler Bruce Schneier for, at vi bliver nødt til at forske i, hvordan man opbygger sikre systemer bestående af usikre komponenter. Der er vi ikke endnu, og indtil da, skal vi ikke med vilje gøre komponenterne mere usikre. Og må jeg for egen regning tilføje: især ikke, når vi er dem, som har mest at miste.

  • 6
  • 0
Hans Nielsen

Du behøves ikke at bevise at et hacker angreb, eller fejl i software eller hardware, kan betyde at en bagdør bliver lækket.
Før jeg har overskud til at diskuter om der findes sikker måder at undgå at bagdøre på nogle som helst måde bliver lækket.

Bare hvordan du forhindre noget som det her.

"Han vedligeholdt og reparerede samtlige af efterretningstjenestens omkring 800 medarbejderes computere. Og da han havde adgang til it-systemerne, havde han derfor også den højeste sikkerhedsgodkendelse inden for politiet,"

PS. Personligt, synes jeg det virker som et dumt angreb. Da han ville kunne gøre meget mere skade på sigt, eller ved at bruge en anden angrebsmetode.

https://nyheder.tv2.dk/udland/2019-10-05-nye-detaljer-om-politimorder-ka...

  • 0
  • 2
Michael Cederberg

Opsummerende, så taler Bruce Schneier for, at vi bliver nødt til at forske i, hvordan man opbygger sikre systemer bestående af usikre komponenter. Der er vi ikke endnu, og indtil da, skal vi ikke med vilje gøre komponenterne mere usikre. Og må jeg for egen regning tilføje: især ikke, når vi er dem, som har mest at miste.

Jeg er faktisk helt enig med Scheier når man kigger på sikkerhed alene (og en ivrig læser af hans bøger og blog). Men der er andre behov end sikkerhed. Der er også et validt argument fra myndighederne om at kunne få indblik i kommunikation i specifikke tilfælde. Derfor har vi siden første version af grundloven haft regler for brevhemmelighed (herunder hvornår den kan ophæves) og senere samme type regler for elektronisk kommunikation.

Historien her er at myndighederne vil have adgang. Nogen myndigheder vil gerne kunne aflytte alt og at vi blot skal stole på dem. Det er jeg uenig i at de skal kunne. Jeg enig i at de har et behov for adgang i få vigtige sager. Andre mener der skal være nul adgang.

Det ender ikke med nul adgang. Det er ganske sikkert - vi kan se hvordan myndighederne gør alt for at vi ikke ender der. Spørgsmålet er så om vi kan finde en bedre løsning end den wild west situation vi har i dag, hvor det synes at bl.a. skiftende danske regeringer blot overlader alt kommunikation til amerikanere og andre og håber de fortæller os når der er noget vi bør vide (og ikke i øvrigt misbruger data). Jeg ønsker at det bliver danske myndigheder og danske domstole der kigger på dansk kommunikation. Sådan at det ultimativt er politikere jeg kan stemme på som træffer beslutningerne.

Men nu bevæger vi os væk fra det tekniske: Er det mulig at lave en løsninger der tillader logning af data og/eller metadata fra elektronisk kommunikation, på en sådan måde at myndighedernes (i mine øjne) legitime behov for adgang til en meget lille del af data opfyldes. Uden at det giver adgang til masseovervågning og gør det til et slaraffenland for hackere.

Jeg mener vi kan lave sådan en løsning. Jeg mener også (re. Schneier) at vi ville kunne lave en løsning hvor de sikkerhedskritiske dele var designet i Danmark (eller af en gruppe af europæiske lande med fuld åbenhed). Sådan at vi ikke behøver at stole på regimer hvor vi ikke kan stemme politikerne eller diktatorer ud.

  • 0
  • 0
Michael Cederberg

"Han vedligeholdt og reparerede samtlige af efterretningstjenestens omkring 800 medarbejderes computere. Og da han havde adgang til it-systemerne, havde han derfor også den højeste sikkerhedsgodkendelse inden for politiet,"

Hvis du havde læst hvad jeg skrev ovenfor, så findes det loggede aldrig i ukrypteret tilstand (bortset fra i det øjeblik det logges). På den måde har ingen af de 800 eller nogen IT medarbejdere har adgang til data.

Nøglerne til at dekryptere er deponeret et tredie sted hvor der kræves dommerkendelse til at få adgang til dem. Alt efter hvilket sikkerhedsniveau man ønsker kan man lave det sådan at man skal bruge et antal dekrypteringsnøgler for at få fat i data. Hver af disse opbevaret af uafhængige personer/juridiske enheder.

  • 0
  • 0
Hans Nielsen

På den måde har ingen af de 800 eller nogen IT medarbejdere har adgang til data.


Igen, nu taler vi jo insider angreb. Hvordan sikker du dig at den software som er instaleret ikke har en bagdør eller keylogger, lavet af en af de 800 eller af den som har leveret systemet.

Igen det er stadig min pointe, og den går på.
Hvis du opretter en bagdør med vilje.

Hvordan sikkert du dig så, at der blandt feks. de mindst 100.000 ansatte i NSA, FBI, CIA i USA ikke er bare et brodenkar Eller bare en som er lidt doven, og tager et eller andet med hjem, eller får installteret noget snask på sin PC..
Husk en er nok, også er vi alle samme sårbar.

Det behøves ikke at være i de 3 stjernet, det kan også bare være en levnedør, hvor en medarbejder laver software med en bagdør, som åbner op til information om bagdøren i vores allesammens telefoner, pc og andet.
Forde det stopper jo ikke her, når bagdøren til Messenger, Instagram og Whatsapp ikke længere er efektiv, forde alle de firmaer og mange mennesker holder op med at bruge det. Så bliver det næste vores telefoner og der efter vores hjem. Da det er os som er målet.

Hvis de 3 stjernet var interesert i at rede (den veslige) verden, så burde de i stedet sikker sig, at vores infrakstruktur og alle vores enheder var så sikkert som muligt.

  • 0
  • 1
Hans Nielsen

et validt argument fra myndighederne om at kunne få indblik i kommunikation i specifikke tilfælde.


Nej, og selv om en dommer kan ophæve brevhemligheden, så har du stadigt loveligt mulighed for at skrive dine breve i kode.

Eller udvæksle din breve ved brug af den død postkasse, eller utalige andre muligheder.

Det kan godt være at myndigheder har fået det særdels svære ved at overvåge kommunikation. Til gengæld har de fået så mange andre værktøjer som opvejer dette mange gange. Bare tænk på video eller DNA.

Så længe at myndigheder ikke viser at det er "terrorisme og misbrug af børn." som er målet. Hvis det var det, så skulle de brugt flere resurser eller have lettet røven, og få fange/overvåge dem som de har i nettet.
Lige med undtagelse af tilfældet i Frankrig, har mydigheder altid været advaret om de personer som har angribet. Det vil måske også vise sig her.

Så hjælper det ikke at bruge penge og andre resurser, på at købe mere hø til stakken. Eller lokke og betale psykisk syge og svage mennesker til at udfører terror angreb, så man kan fange dem og vise man er efektiv, eller for at gøre det offenlige bange, når der skal vedtages et nyt budget .

PS. Hvis man vil overvåge i specifikke tilfælde, så må det gøres på den gode gammeldages måde, med mikrofoner og ander dimser. Ikke ved at udsætte os alle sammen for farer.

  • 0
  • 1
Michael Cederberg

Igen, nu taler vi jo insider angreb. Hvordan sikker du dig at den software som er instaleret ikke har en bagdør eller keylogger, lavet af en af de 800 eller af den som har leveret systemet.

Endnu engang. Jeg behøver ikke løse det problem. Data er krypteret. Der er ingen adgang til data for disse mennesker og selv hvis de får fat i data så er det værdiløst fordi nøglen til at decryptere fysisk ligger et andet sted. Når man skal bruge en nøgle så dukker man op hos nøgle-custodian med en dommerkendelse og så får man udleveret netop de nøgler der dækker det som dommerkendelsen angiver og intet mere.

Når man vælger at dekryptere en lille del af det loggede fordi man har en dommerkendelse der giver adgang til specifikke dele af det loggede, ja så skal man selvfølgeligt passe på det dekrypterede logdata. Men fragmenter af logdata omkring teledata er ikke specielt sensitivt og dem der modtager data vil givetvis have mængder af anden information som er mere sensitivt (afhøringsprotocoller, overvågningsdata, tips, etc.).

Det interessante ved teledata er netop at små fragmenter ikke kan bruges til masseovervågning. Derfor behøver jeg ikke løse problemet med de 800 eller keyloggeren. Såfremt man generelt mener sikkerheden er for dårlig hos efterretningstjenester, så er det et generelt problem der skal løses.

Mht. leverandøren, så er det ikke anderledes end at man også skal stole på leverandøren af Whatsapp, etc. Men i og med at det er en meget lille del af systemet der er sikkerhedsmæssigt kritisk (den del der danner ukrypteret logdata og krypterer samme), så er det ikke nogen stor opgave at lave ekstensivt review. Det kan laves som et ganske lille og ukompliseret system. Det er på ingen måde sammenligneligt med rumfærger, atomkraftværker eller kreditkort systemer. Jeg forestille mig noget der fylder 10-20.000 linjer kode med meget begrænset angrebsflade.

Forde det stopper jo ikke her, når bagdøren til Messenger, Instagram og Whatsapp ikke længere er efektiv, forde alle de firmaer og mange mennesker holder op med at bruge det. Så bliver det næste vores telefoner og der efter vores hjem. Da det er os som er målet.

Jeg køber ikke det argument så længe det er vores egne politikere der styrer hvad der sker. Vores egne politikere er ikke interesseret i at lave Danmark om til en Big Brother stat. De tiltag vi har set indtil nu er kommet fordi der ikke synes andre veje. Mener jeg er enig i at hvis vi fortsætter med at outsource arbejdet til andre stater så har vi et stadigvæk større problem som vi har meget lidt indflydelse på.

Nej, og selv om en dommer kan ophæve brevhemligheden, så har du stadigt loveligt mulighed for at skrive dine breve i kode.

Eller udvæksle din breve ved brug af den død postkasse, eller utalige andre muligheder.

Og det skal du have lov til. For når du laver den slags, så er du nødt til at mødes med vedkommende du konspirerer med og aftale koder, postkasser, steganografi, etc. Det sætter en klar begrænsning på hvad der er muligt.

  • 0
  • 1
Rene Hansen

Det nemmeste vil vel andet lige være at samtlige borgere verden over fik installeret kameraer i deres hjem, og at der er kameraer overalt, samt generel aflytning af al aktivitet.
Det er naturligvis kun det pågældende lands myndigheder der skal have ret til at snage, men de kan frit udveksle oplysninger med andre lande som måtte have en interesse.
Alt dette for at kunne efterforske terror og misbrug af børn... Det er der vel ingen der kan have noget imod, med mindre de har dårlig samvittighed.
Og hvis den ikke er tyk nok, så skal jeg vel lige påpege at jeg er en anelse sarkastisk...

  • 6
  • 1
Bjarne Nielsen

Jeg er faktisk helt enig med Scheier når man kigger på sikkerhed alene (og en ivrig læser af hans bøger og blog). Men der er andre behov end sikkerhed.

og

Historien her er at myndighederne vil have adgang.

Ja, men der er en pris. Gør det ikke indtryk på dig, at en person med så megen kendskab (bare det at have været med langt inde i opløbet til AES, en af de helt store arbejdsheste, må give en vis respekt - og at han også er stor nok til at indrømme egne fejl, giver kun mere vægt til hans ord, om at det er svært), så siger flg.:

Either everyone gets to spy, or no one gets to spy.

Der er ikke nemme løsninger eller fikse kunstgreb, så tillader at man blæser og har mel i munden.

  • 3
  • 0
Michael Cederberg

Det nemmeste vil vel andet lige være at samtlige borgere verden over fik installeret kameraer i deres hjem, og at der er kameraer overalt, samt generel aflytning af al aktivitet.

Heldigvis er det ikke det vi snakker om. Vi kunne også gå i den modsatte retning og forhindre politiet i at efterforske kriminalitet. De eneste forbrydere der kan dømmes er dem der selv dukker op på politistationen og tilstår. Det er mange latterlige scenarier.

Gør det ikke indtryk på dig, at en person med så megen kendskab (bare det at have været med langt inde i opløbet til AES, en af de helt store arbejdsheste, må give en vis respekt - og at han også er stor nok til at indrømme egne fejl, giver kun mere vægt til hans ord, om at det er svært), så siger flg.:

Historien er fyldt med tekniske begavelser som ikke forstod samfundsspørgsmål. Schneiers indflydelse på cryptografiske algoritmer betyder intet her. Heldigvis er Schneier en der forstår mere end det og jeg sætter stor pris på hvad han siger.

Either everyone gets to spy, or no one gets to spy.

Der er ikke nemme løsninger eller fikse kunstgreb, så tillader at man blæser og har mel i munden.

Ovenstående er taget out-of-context og handler i dit citat ikke om det vi snakker om. I dit citat snakker han om at bygge bagdøre ind i hardware og algoritmer. Det er jeg ganske enig i er en dårlig ide (den eneste successfulde og sikre bagdør jeg kender er NSA's Dual_EC_DRBG i NIST SP 800-90A).

Men det jeg snakker om her er ikke en bagdør. Det er en veldokumenteret politik:

  • Hvis Alice og Bob vil snakke sammen krypteret, så siger teleselskabet: Hvis i selv kan finde ud af at udveksle nøgler så kører I bare derudaf.
  • Men hvis teleselskabet skal hjælpe at udveksle nøgler, så er kommunikationen mellem Alice og teleselskabet krypteret og det samme mellem Bob og teleselskabet, men med forskellige nøgler. Dermed har teleselskabet mulighed for at lytte med.

Ovenstående er en del mere sikkert end den latterlige situation vi har på telefonområdet i dag, hvor man har valgt en latterlig krypteringsalgoritme og en latterlig protocol. Og hvor ingen danske teleselskaber tilbyder sikker kommunikation mellem parter der ikke selv udveksler nøgler.

  • 0
  • 0
Sune Marcher

Det Version2 artiklen handler om er specifikke bagdøre til tre applikationer. Dette kan 100% lade sig gøre at implementere, uden andre får adgang til bagdøren, og uden at perfect forward secrecy ryger i vasken. Det kræver at selve mobil-appsne får bagdøren installeret (da det er eneste sted PFS-krypterede beskeder er læsbare), og der vil naturligvis være en korruptérbar menneskelig faktor involveret det sted hvor der gives per-device access... men det er unægteligt en noget anden, og simplere, problemstilling end at designe en mekanisme der giver "lawful intercept" mulighed til krypteret internetkommunikation generelt.

Om der er en god løsning på "generel lawful intercept" tvivler jeg på. Der er rigtigt mange rigtigt dygtige kryptografer der har skudt hul i samtlige seriøse foreslag, og jeg er skarpt ideologisk imod idéen... men jeg kan omvendt godt forstå at efterretningstjenester vil have muligheden, og vi kommer helt sikkert til at se mere og mere politisk pres.

Hvis jeg forstår Michael Cederberg, argumenterer han for at acceptere en eller anden "lesser evil" løsning, før kryptering bare bliver forbudt... Poul-Henning Kamp mener vi skal engagere os politisk og sørge for vores privatlivsrettigheder den vej igennem

Personligt er jeg nok for desillusioneret til at se nogen af de to veje som gangbare.

  • 0
  • 0
Hans Nielsen

før kryptering bare bliver forbudt..


Ja ligesom at rødtlys vil stoppe bankrøvere ;-)

Men hvordan vil du dømme nogle for at have "hvidstøj" eller ikke brugt plads på et lagermedie.
Med rigtigt kryptering, er der jo ingen forskeld på en uformateret harddisk og en krypteret ?

Det er derfor de 3 bogstavet er så bange, ånden er lukket ud af flasken. Og deres håndtering og måde at agere på, har betydet at også admindelige mennesker nu har taget kryptering og beskyttelse af privatlivet til sig.

  • 0
  • 0
Sune Marcher

Men hvordan vil du dømme nogle for at have "hvidstøj" eller ikke brugt plads på et lagermedie.


Det er desværre ret nemt - det starter med lovgivning.

Man ulovliggør stærk kryptering, og gør det ulovligt at facilitere adgang til stærk kryptering - med tiden er der ikke længere adgang til opensource krypteringsværktøjer på internettet, og HTTPS er væk eller tilstrækkeligt backdoored til at tre-bogstavsagenturerne kan følge med og håndhæve forbuddet.

Derudover... du har ret i at krypteret data med en tilstrækkelig algoritme ligner hvid støj, men det rigtigt svære i kryptering har altid været key exchange, og det kræver
nogle protokoller... der ikke ligner hvid støj.

Når lovgivning og tekniske faciliteter er på plads, vil der være så få folk tilbage der er i stand til at lave effektiv krytpering, at deres aktiviteter er uendeligt nemme at få øje på, fordi de divergerer fra den Statsligt Autoriserede Lovlydige Trafik.

Hvis du har en harddisk der ligner hvid støj, er der super effektive måder at knække det på, og hvis det rent faktisk bare var hvid støj du havde på disken, fordi du vil FIGHT THE POWER uden rent faktisk at have noget snavs, er det ligemeget - der er ikke noget kryptering der bliver knækket, men det bliver du med garanti.

Det er end-game scenariet, og det kan ikke løses blot via teknologi - så PHK har helt klart en pointe i at der bør bruges politik. Men jeg er som sagt desillusioneret :)

Det er derfor de 3 bogstavet er så bange, ånden er lukket ud af flasken. Og deres håndtering og måde at agere på, har betydet at også admindelige mennesker nu har taget kryptering og beskyttelse af privatlivet til sig.


Ikke på et niveau der betyder det mindste.

  • 0
  • 0
Bjarne Nielsen

En person med et vist førstehåndskendskab, nemlig Edward Snowden, blander sig nu i debatten med en kronik i The Guardian:

https://www.theguardian.com/commentisfree/2019/oct/15/encryption-lose-pr...

Tillad mig at citere det næst-sidste afsnit:

The true explanation for why the US, UK and Australian governments want to do away with end-to-end encryption is less about public safety than it is about power: E2EE gives control to individuals and the devices they use to send, receive and encrypt communications, not to the companies and carriers that route them. This, then, would require government surveillance to become more targeted and methodical, rather than indiscriminate and universal.

Er det urimeligt, at vi forventer og forlanger af indgreb (som jo er magtanvendelse) at brugen af dem er målrettet, og at det kun sker med tilbageholdenhed?

Og tillad mig at tilføje en personlig note: jeg var i Østtyskland kort efter murens fald, og det havde været et samfund, hvor man altid måtte tænke sig godt om, inden man sagde noget - også i sammenhænge, som vi ellers normalt tænker på, som værende private og fortrolige. Det sad dengang dybt i folk, og selv i dag kan jeg se det i dem, som har måttet leve med det. Og det gør stadig et dybt indtryk på mig, hvad det gjorde ved folk og det samfund, som de levede i. Jeg kan den dag i dag stadig mærke ubehaget, når jeg bliver mindet om det.

Så alle der siger, at det er nemt at forbyde fortrolighed (og bemærk, at det ofte kun er for "almindelige mennesker" at det opfattes som en unødvendig luksus), har ret, men dem som går skridtet videre og taler om det, som en mulighed eller endda som et uafvendeligt imperativ, ved enten ikke, hvad de gør ... eller også er de usædvanligt kyniske. Vi skal værne om vores ret til frihed og fortrolighed, og vi skal kæmpe imod ethvert forsøg på at udhule den ret.

  • 2
  • 0
Log ind eller Opret konto for at kommentere