Tillid er en digital mangelvare

“At påstå, at du er ligeglad med privatliv, fordi du ikke har noget at skjule, svarer til at sige, at du er ligeglad med ytringsfrihed, fordi du ikke har noget at sige.”

Det hyppigt anvendte citat stammer fra Edward Snowden, som har formået at ændre en hel verdens virkelighedsopfattelse og samtidig så afgørende tvivl om, hvem du egentlig kan stole på på internettet.

Men det står skralt til med tilliden til, at offentlige myndigheder og private virksomheder passer godt på dine private oplysninger. Og er omfanget af efterretningstjenesters aflytninger af internetkommunikation svimlende, så er uforvarende lækager og bevidst misbrug også udbredt.

Bøvlet beskyttelse

Snowdens indledende citat er godt, fordi det imødegår det ofte anvendte postulat, at hvis man ikke har noget at skjule, er der intet afkald på privatliv at frygte. Men hidtil har mulighederne for at beskytte sit privatliv på nettet for de fleste været rent ud sagt bøvlede.

Jeg husker, at jeg tilbage i 1997 offentliggjorde min offentlige nøgle på en public-key-server hos MIT ovre i USA. Men hvad fik jeg så brugt nøglen til? Ikke det helt vilde, kan man roligt sige. Hvad skal man bruge en offentlig nøgle til, når langt under en promille af ens venner og bekendte benytter den slags stærk kryptering?

Men bedre end brok er udviklingen det sidste års tid; tingene lysner! Der er kommet en del nye og noget nemmere produkter til at beskytte data og kommunikation. Og der er ikke mindst takket være Snowden en fornyet fokus på emnet. Jeg anvender nu en schweizisk placeret e-mailtjeneste til sikker kommunikation og ditto software på både mobiltelefon og pc. Og anbefaler i samme åndedrag en ny bog om beskyttelsesmulighederne:

Cryptoguide for journalister - Håndbog i digitalt selvforsvar.

Forfatter: Freja Wedenborg

240 sider, 248 kroner

Forlag: Ajour

Info: cryptoguide.dk

Sikrer det min privatlivsbeskyttelse? Jeg tvivler, men jeg har deponeret en god portion tillid til værktøjerne ved at se på, hvem der anbefaler dem. I den sammenhæng vil jeg også rose og anbefale den nye bog med mange praktiske råd om emnet. Den er primært rettet mod journalister og whistleblowere, men kan uden forbehold anbefales til it-folk og for den sags skyld alle borgere med hang til privatliv. Bag bogen "Cryptoguide for journalister - Håndbog til digitalt selvforsvar" står aktivisten Freja Wedenborg, som det sidste års tid har rejst rundt i Danmark med de velbesøgte Cryptoparties. Bogen bør vinde udbredelse.

Og som en lille fodnote, kan man glæde sig over, at bogen også lader sig opdatere via cryptoguide.dk. Mon ikke Signal, som Snowden anvender, (Opdateret: i sin nyeste Signal for iPhone inkarneret i en Android-udgave) også finder vej til bogens arsenal af beskyttelsesmidler?

Kommentarer (1)
Henrik Kristensen

på side 100-101 i Håndbog til digitalt selvforsvar står der:

"En særlig avanceret måde at overvåge krypteret kommunikation på er
det man kalder "man-in-the-middle"-angreb. Her placerer en person sig
mellem de to, der kommunikerer, og udgiver sig for at være dem, når de
udveksler nøgler, På den måde får han både afsenderens og modtagerens
OFFENTLIGE nøgle. Det gør, at han kan opsnappe beskederne fra afsenderen
dekryptere dem og læse dem, kryptere dem IGEN og så sende dem til
modtageren. Hvis han vil, kan han også ændre beskederne. Afsender
og modtager tror hver især, at de kommunikerer med hinanden og opdager aldrig
at manden i midten læser med".

Så ifølge bogen skal jeg passe ekstremt meget på min OFFENTLIGE nøgle, evt. låse den inde i en bankboks.
Jeg troede at jeg kunne lægge min offentlige nøgle op på min hjemmeside.
Nu er jeg forvirret, hvad skal jeg tro?
Det er da den PRIVATE nøgle jeg skal passe mest på og absolut ikke dele med nogen..?
Jeg tror jeg venter med at kryptere til der er en noget nemmere måde at gøre det på.

Log ind eller Opret konto for at kommentere