indregard.no
Politikk og samfunn

Disse fire enkle stegene beskytter deg mot snoking

Enigma av stiefkind
Enigma av stiefkind. Attribution-NonCommercial-NoDerivs License

Du trenger å kryptere e-postene dine.

Dokumentene fra Edward Snowden viser dette tydelig. Programmet

X-KEYSCORE betyr at enhver etteretningsoffiser kan lese innholdet i og metadata om e-postene dine. Ingen betviler at det er sant.

Du vet at argumentet om at du ikke har noe å skjule, er utilstrekkelig. Ja, dine e-poster er kjedelige og du gjør ikke noe ulovlig. Men likevel trenger du beskyttelse mot denne overvåkingsstaten, av tre grunner.

For det første er det ettertrykkelig bevist, gang på gang på gang, at om informasjonen finnes, vil den misbrukes. Om du tror at du noen gang i løpet av livet kan få en misfornøyd ansatt du er sjef for, eller elev du er lærer for. Eller en ekskjæreste. Eller en kredittkorthacker i Mumbai. De trenger bare å kjenne, eller betale, én person med tilgang, enten i etteretningen eller hos noen som bryter seg inn hos etteretningen, og dermed sitter de med livet ditt i sine hender.

For det andre er «lovlydig» et flytende begrep. Vårt eget politi definerte AKP (m-l) som ulovlig nok til å invadere livene deres. Å være aktivist for samers rettigheter var også suspekt. Dette var politiske avgjørelser, bestemt av den rådende stemningen. Informasjon om hvem som var med ble spredt vidt og bredt fra disse sentrale overvåkingsregistrene. Det formet mange liv. I USA ble de som kjempet for borgerrettigheter for svarte utsatt for den samme statusen. I den senere tid har miljøorganisasjoner og innsamlingsaksjoner til Syria blitt stemplet som terrororganisasjoner.

Hvilken side av statens forgodtbefinnende du vil befinne deg på i fremtiden, har du ingen kontroll over. Når vi i tillegg vet, helt uten forbehold, at data deles med hele Nato (og Kina, som selv samler data, deler sikkert med sine allierte), utvides dette til et spørsmål om du noen gang kommer til å være uenig med noen stat. Du er kanskje kjedelig, men det får da være grenser.

For det tredje er det usolidarisk å la være. Når ingen bruker digital beskyttelse, blir det suspekt å gjøre det. Når ingen kan det, blir det svært krevende for de som faktisk har behov for beskyttelse å kommunisere. For sikkerhet er ikke først og fremst teknisk. Det er først og fremst en sosial aktivitet.

Men hvordan kan man stoppe NSA? Det korte svaret er: Det kan du ikke. Ikke om de aktivt forsøker å se livet ditt. Det har de lov til og rett til, ifølge deres egne regler. Det vi kan gjøre, er å gjøre det vanskeligere for dem.

Det meste av innsamlingen sluker metadata: Data om dataene, når, hvor, fra hvem, til hvem. Jeg skal vise deg et første skritt som ikke beskytter deg fra innsamling av metadata. Det beskytter innholdet: Filene, tekstene, bildene. At jeg begynner her, betyr ikke at det er viktigere enn metadata. Det skyldes noe mer prosaisk: Å beskytte seg mot innsamling av metadata krever endring i handlemønster. Å beskytte innholdet ditt er teknisk.

Det finnes grovt sett to klasser av kryptering. Det ene er sertifikater, der en instans man har tillit til utsteder en signatur på at en krypteringsnøkkel er ekte og tilhører en virkelig person. Problemet med denne modellen, når vi skal bruke det som enkeltpersoner, er to: Hvorfor skal vi stole på en sånn instans, som naturlig nok tiltrekker seg etteretningstjenester som fluepapir? Og i den grad vi stoler på dem, må det være på grunn av at de behandler data personlig – og derfor koster penger.

Den andre klassen kalles PGP, og er metoden Edward Snowden anbefalte. I og med at han kjenner detaljene i hvordan NSAs kodeknekkere arbeider, er det gode odds for at PGP er trygt.

Med PGP lager du din egen nøkkel, eller strengt tatt et nøkkelpar: En offentlig del, og en privat del. Den offentlige delen er som en åpen safe: Den er tydelig merket med ditt navn. Alle kan legge dokumenter inn i den, lukke døra og snurre kombinasjonslåsen. Deretter kan ingen andre enn du – som har den private nøkkelen – åpne safen.

Du vil altså lage en offentlig nøkkel som så mange som mulig kjenner til og har lastet ned på sitt system. Her kan vi se hvorfor kryptering og tillit til kryptering først og fremst er sosialt. Skal dette systemet fungere, må mange ha offentlige nøkler.

Det fine er at det hele er gratis og enkelt å lage.

Det som er litt verre, er at du må endre noen vaner.

Du kan ikke få noen sikkerhet om du leser e-post i nettleseren din. Du kan heller ikke bruke Outlook, eller noe annet Microsoft har laget. Det er mulig du kan bruke Apples Mail, om du har mac. Men ellers er åpen kildekode helt nødvendig. Snowden-dokumentene viser at NSAs samarbeid med aktørene i nettskyen og på programvaresiden er dypt.

Heldigvis finnes Mozillas Thunderbird1, tilgjengelig for Mac, Windows og Linux. Det er også gratis. Krypteringen er et tillegg til Thunderbird, og heter Enigmail.

Det krever, helt alvorlig, bare fire, enkle steg:

  1. Last ned og kjør Thunderbird-installasjonen.
  2. Legg til din e-postkonto.
  3. Last ned og installer Enigmail, inni Thunderbird.
  4. Kjør Enigmails oppsettsveiviser.

Noen skjermbilder av hvordan dette ser ut:

Når du lager nøkkelen din, husk på at krypteringen ikke er noe verdt dersom den private nøkkelen blir knekket. Du må ha et godt passord, men enda viktigere: Pass på dataene dine. Dette oppsettet, der vi lagrer en GPG-nøkkel på en Windows-maskin tilkoblet internett, er helt åpenbart ikke tilstrekkelig om du skal snakke med den neste Edward Snowden. NSA kan ganske sikkert laste ut data fra alle Windows-datamaskiner, om de skulle ønske det. Men det er tilstrekkelig for våre formål: Å gjøre det dyrt, vanskelig og meningsløst å snoke på våre data, og å hindre at det kan skje automatisk.

De neste stegene? Last ned min PGP-nøkkel (5A6A8587) og importer den i din nøkkelring. Send meg din nøkkel. Vis prosessen til en kamerat. Spør it-ansvarlig på jobben hvorfor dere ikke krypterer forretningshemmeligheter. Finn ut hvordan du kan kryptere chatting med PGP-nøkler.

Om du har lest deg helt hit, tror jeg også du vil ha stor glede av å lese the GNU Privacy Handbook. Den er en godt skrevet og relativt kortfattet innføring. Blant mange ting du får lyst å utforske, er nøkkelsignering og tillitsnettverk. Men det viktigste av alt: Du er i gang. Du er mulig å snakke med uten at verden ser på. Velkommen.


  1. Og mange andre alternativer: Mutt og Claws, for eksempel.

snowden nsa kryptering