Sabotage af internetovervågning

Denne artikel opdateres løbende senest 14

_slettet_bruger_13372 Ikke angivet,

09/11/2013

Denne artikel opdateres løbende senest 14. november 2013.


Idag overvåger staten borgernes internetbrug i et omfang, der ville have jort DDR's Stasi grøn af misundelse.

ISP'erne er ved lov forpligtet til at gemme oplysninger om vores internetadfærd i 12 måneder.

Det er et indgreb i privatlivet, som svarer til, at alles færden blev registreret med GPS, og oplysningerne mod retskendelse blev tilgængelige for staten.

Uanset om der var  domstolskontrol med anvendelsen af de registrerede data, og uanset hvor effektivt det ville være  i enkelte sager om alvorlig kriminalitet,ville et sådant tiltag være helt uacceptabelt.

Derfor overrasker det, at et flertal af befolkningen ikke protesterer imod at staten ved lov tvinger private ISP'er til at optræde som politi for staten.

I praksis er der næppe nogen mulighed for at rulle overvågningen tilbage, så her følger nogle råd til at bedrive lidt sabotage mod overvågningen.

Det umuliggør ikke statens snagen, men
  driver omkostningerne i vejret.
Og det er jo kun rimeligt, at staten for at kunne overvåge folk er tvunget til at spendere betydelige resourcer.

1. Til fuld kryptering af filer lagret lokalt Truecrypt.

http://www.truecrypt.org

2. Til privat kommunikation instant messenging  og email OTR og Bitmessage.

Bitmessage er nemt at opsætte og benytte.

http://www.bitmessage.org


TorChat er et program til instant messenging og filoverførsler.

Programmet router alt trafik via Tor-netværket og er derfor sikkert nok med mindre modstanderen er en med betydelige økonomiske og logistiske resourcer.

http://code.google.com/p/torchat

Operativsystemet Whonix er ligeledes ret sikkert og benytter Tor-netværket til anonymisering af al trafik.


Om sikring af kommunikation generelt og nogle alternative kommunikationskanaler.


https://www.schneier.com/blog/archives/2013/07/protecting_e-ma.html

Kommentarerne er ret interessante.

Det er muligt at bruge onlinetjenester som Pastebin, Dropbox og mega.co.nz som anonyme og krypterede deaddrops.

Tidligere CIA-direktør Petraeus brugte en Gmail og åbent wifi til at skjule sit udenomsægteskabelige forhold.

Gmail er ikke sikker,  og det gik galt for dem, fordi kvinden begik en fejl.

Men fremgangsmåden er fornuftig,  hvis det gøres rigtigt.

 https://www.schneier.com/blog/archives/2012/11/e-mail_security.html 
http://www.spyblog.org.uk/ssl/spyblog/2011/03/02/british-airways-terrorist-rajib-karim-and-pretty-good-

3. Til p2p og fildeling bør man benytte en god vpn, som ikke logger.

http://www.mullvad.net

http://www.airvpn.org

http://www.torguard.net

http://www.privateinternetaccess.com

Om airgaps
En airgap er en computer, som er uden adgang til internettet.

En sådan er mindre sårbar over for en software-keylogger, fordi den ikke kan sende data tilbage i realtime til en fjende, der overvåger ens indtastninger.

En airgap hjælper dog ikke i det tilfælde at en modstander har installeret en hardware-keylogger, men en sådan løsning kræver fysisk adgang til computeren hvilket kan forsinke og besværliggøre overvågningen.

Sådan laver man en airgap.

https://www.schneier.com/blog/archives/2013/10/air_gaps.html


4. Til surfing og forumposting.

TorBrowser

http://www.torproject.org

Whonix operativsystemet

Whonix

https://www.whonix.org

5. Til sletning af internethistorik og filer.

Privazer

http://www.privazer.com

Bleachbit
http://bleachbit.sourceforge.net/

CCleaner
http://www.piriform.com/ccleaner

I øvrigt vigtigt at vide om de danske myndigheders overvågningsmuligheder:

En dansk ISP logger i 12 måneder.

En vpn-udbyder i et andet land logger oftest ikke   men læs altid dennes privatlivspolitik.

Bruger man sin egen  danske ISP uden anonymisering, kan Myndigheder derfor gå tilbage 12 måneder og indhente IP-oplysninger.

Men hvis IP-adressen tilhører en vpn-udbyder eller en Tor-exit node som dem jeg anbefaler er sporet koldt.

Det er forbundet med betydelige omkostninger for myndigheder at indhente logningsdata fra andre lande.

Enten findes disse oplysninger ikke hvis man anonymiserer med Tor eller en vpn, eller også er de uden efterforskningsmæssig værdi, fordi flere brugere er fælles om samme IP-adresse.

En kort bemærkning om plausible deniability:

Har man åbent trådløs netværk, eller kun en svag WEP kode, eller er man mange personer der deles om en internetforbindelse, vanskeliggør det en målrettet efterforskning.

Selv i sager om børneporno, racisme og internetchikane  skal anklagemyndigheden bevise, hvilken fysisk person der har begået lovovertrædelse.

Det er ikke nok med en IP-adresse, hvis flere har haft mulighed for at bruge forbindelsen.

Der er god fornuft i aldrig at tilstå noget som helst og tvinge modparten til at skaffe beviserne.

 Selv om man ikke tror, man er mistænkt er det alligevel klogt ikke at udtale sig til politiet.
For selv om man ikke er mistænkg eller sigtet lige nu, kan oplysninger frivilligt afgivet senere danne grundlag for sigtelse og tiltale.


Bliver man nogensinde under en indledende efterforskning adspurgt af politi eller andre myndigheder, om de må undersøge ens computer eller om man vil oplyse om andre personer, skal man altid sige nej.

Eksempel på hvordan det kan foregå.

Myndighed: Der er foregået noget ulovligt fra din internetforbindelse.

Kan du oplyse om, hvilke personer der har haft adgang til internettet og er det muligt at gennemgå din computer.

Person: Nej. Jeg har intet at sige, og jeg giver ikke samtykke til ransagning.

Men hvis jeg bliver indkaldt i retten som vidne skal jeg nok udtale mig.

Man har ingen pligt til at inkriminere sig selv, men i sager om formodet computerkriminalitet er det naturligvis mest bekvemt for staten hvis man
tilstår eller stikker en anden.

Det er også vigtigt at vide, at hvis en myndighed efterforsker en forbrydelse, og under dens efterforskning kommer på sporet af andre overtrædelser, kan det være skadeligt for personen at have udtalt sig.

Et eksempel:

A deler bopæl med B og de deler internetforbindelse og computer.


 Politiet efterforsker A for udbredelse af børneporno, og B viser sit samfundssind og snakker løs og giver dem adgang til at foretage en ransagning af hjemmet.

Men under ransagningen finder de beviser for, at B har begået piratkopiering, skatteunddragelse eller en anden forbrydelse og at beviserne ligger på computeren.

B har af sit gode hjerte ønsket at hjælpe politiet men har ikke været klar over, at han derved  frivilligt levrede beviserne mod sig selv.

Det er umuligt at vide, om man har overtrådt en lov, og der gælder intet princip om noget for noget.


Du kan ikke nægte at udtale dig i retten under vidneansvar, men du kan lovligt nægte at tale med politiet og undlade at hjælpe dem ved at give samtykke til ransagning.

Hvis du er høflig siger du bare, at du desværre ikke har oplysninger at bidrage med men at du naturligvis udtaler dig i retten.

Et eksempel på hvordan man kan  agere i en sådan situation.

Politiet: Vi er interesseret i om du kan bidrage med oplysninger om din bekendte.

Vi er interesseret i hans computer, og i hvad han interesserer sig for.
Vi vil gerne have adgang til din computer.

I har talt sammen, og vi kunne godt tænke os at kigge på din computer.


Personen: Jeg har intet at sige lige nu , men jeg udtaler mig gerne i retten.

Hvis i vil kigge på min computer, må i få en dommerkendelse.

Jeg giver ikke samtykke.

Farvel og ha en god dag.



Retstekniske undersøgelser af computere er meget dyrre, og politiet vil sikkert opgive sagen, hvis de fornemmer, at der ikke er friske beviser at komme efter.

Derfor bør man som ekstra  sikkerhedsregel lagre kompromitterende data på en Truecrypt volume, og kun åbne den fra en computer der aldrig er online, og jævnligt wipe al filhistorik og logfiler.

Truecrypt kan beskytte ens data i en ydre eller indre volume, men en retsteknisk undersøgelse af operativsystemet kan afsløre flere ting de fleste ikke er bekendt med.

Faktum: Truecrypt er installeret på computeren.

Det er ikke i sig selv mistænkeligt, men i visse operativsystemer - navnlig Windows - gemmes der en historik over åbnede filer og tilsluttede usb-enheder.

Hvis man bruger Windows som hostsystem oog ikke gider eller har tid til anti-forensics, kan man gøre det hele mere enkelt for sig selv ved at lave alt mistænkeligt i en virtuel maskine.

En live cd med Truecrypt ppå en airgap-computer er formentligt meget sikker.

http://www.privacylover.com/anonymous-live-cd-list/

Men er man nødt til at bruge Windows, må man selv sørge for at rydde ordentligt op.

Har man flere eksterne harddisks og kan politiet ved en teknisk undersøgelse sandsynligvis fastslå, om enheden har været tilsluttet computeren.

De kan desuden fastslå,  hvilke filer der har været åbnet i programmer som Notepad,   MSpaint og Microsoft Office.


Men det er heldigvis muligt at fjerne denne historik med programmer som Privazer, Bleachbit og CCleaner.

Generalt om anti-forensics.

https://www.anti-forensics.com/delete-usb-device-history-from-the-windows-registry-usbstor-key-and-the-

http://www.irongeek.com/i.php?page=security/windows-forensics-registry-and-file-system-spots

Plausible deniability er rart, men fysisk separation burde sikre at man aldrig når til at forklare, hvorfor man har en masse krypterede data - staten eller en anden modpart ikke kan få adgang til.

I nogle tilfælde  kan det være en fordel, hvis man af en eller anden grund ikke kan påberåbe sig retten til ikke at inkriminere sig selv.

Det kan være tilfældet, hvis man er indkaldt i en sag, hvor man ikke kan påberåbe sig forbuddet mod selvinkriminering.

Det kan være, hvis man er sagsøgt i en civil sag og modpartens advokat ønsker at gennemse ens krypterede harddisk.


I stedet for at sige - nej det vil jeg ikke - kan man sige at de må se ens krypterede data - så længe- de virkeligt kompromitterende data fysisk ligger et andet sted.

I en sådan sag er det vigtigt at forstå værdien af anti-forensics.

 Det skader derfor ikke at lagre den krypterede volume på et eksternt fysisk medium og gemme det et sted, hvor politi og andre myndigheder ikke vil kigge med det første.

Har man en brændestabel, et værktøjsskur eller et andet sted, hvor de fleste er for dovne til at lede er det et oplagt gemmested.

Det eneste de måske kan finde på at spørge om er, hvorfor man har Truecrypt installeret.

Som sagt er det endnu ikke
et retsligt problem i Danmark at være i besiddelse af krypterede data, men er man paranoid,  kan det anbefales at lave en ekstra Truecrypt volume med harmløst indhold som uden skade kan fremvises til en modstander.

Hvis det er for ubekvemt, kan man pakke ens Truecrypt-container med WINRAR/7Z og give dem et andet password.

Man kan kalde filerne noget helt uskyldigt og brænde dem ned på en dvd eller uploade dem til en filhost.
Både WinRAR og 7z understøtter kryptering af filnavne, husk den!

Det er vigtigt for at holde modstanderen i uvidenhed om hvad arkivet indeholder.

Selv filnavne, timestamps og størrelsen kan være kompromitterende, fordi det giver modstanderen et fingerpeg om hvad man gemmer.



I den usandsynlige situation, at modstanderen bruteforcer det ydre arkiv, vil de kun få adgang til en Truecrypt-container.

Om password-sikkerhed.

De fleste vælger dumme og lette passwords og bruger de samme flere steder.

Brug en god password-manager til generering af passwordet og sørg for at computeren hvorpå det gøres er helt ren.

Hvis de data du gemmer er af en art, du absolut ikke vil have nogen til at se, er det vigtigt at vælge et password på mindst 20+ helt tilfældige karakterer.

Jeg er hammerdårlig til at lave gode passwords, men password-managere er opfundet til det samme.

Læs indlægget om at lave et sikkert airgap. eller brug en Linux live cd.

Keepass

http://www.keepass.info

Lastpass
https://lastpass.com

Og noget basalt om sociale engineering.

Fortæl aldrig nogen anden dit password og gem det ikke i klartekst på computeren.

Der er eksempler på at passwords er blevet kompromitteret af ægtefæller og nærtstående.

Frie vpn-tjenester.

Den sædvanlige disclaimer gælder!

http://www.vpnbook.com
http://www.securitykiss.com
http://www.cyberghostvpn.com
http://www.vpngate.net


 Chaining af vpn>Tor.

En vpn er et ekstra niveau sikkerhed, hvis Tor lækker computerens rigtige IP-adresse.

Efter sigende var det et javascript exploit, der bustede mange brugere af Tormail og freedom hosting.

Kører man Tor fra en maskine, som er forbundet til en vpn eller en live distro som Whonix, minimerer det denne risiko.

Da man aldrig kan vide med sikkerheden hos en vpn-udbyder, bør man køre en usikker vpn i en virtuel maskine.

Download Virtualbox (http://www.virtualbox.org) og installer et virtuelt operativsystem og kør vpn-tjenesten i det.

Eller brug Whonix eller en anden privacy distro.

Nogle vpn-tjenester logger, men det er muligt at chaine flere vpn-forbindelser og Tor, således at en eventuel overvåger er nødt til at indsamle logningsdata fra mange forskellige udbydere i forskellige lande.

Det handler som sagt om at gøre modstanderens arbejde så dyrt som muligt.


De danske myndigheder kan via Logningsbekendtgørelsen fra danske ISP'er få udleveret trafik- og teledata 12 måneder tilbage.

Men det de kan få udleveret er i praksis ubrugeligt, hvis trafikken er krypteret.

De kan bevise, at en dansk IP-adresse har været forbundet til en anden IP-adresse og et bestemt portnummer i et givent tidsrum,  og hvis vpn-udbyderen gemmer logs kan de være heldige at spore adfærden til en dansk computer.

Men hvis vpn-tjenesten kun er første hop og personen bruger Tor til at komme videre ud i verden,  er sporet koldt, medmindre de kan få logningsdata fra alle Tor-noderne, hvilket under alle omstændigheder er dyrt om ikke umuligt.


Indhold er ikke omfattet af logningsbekendtgørelsen, så for eks. uploadede filer til Dropbox, p2p trafik,  indholdet af chat-samtaler, voip opkald  vil kun afsætte et fodspor bestående af IP-adresser, portnummer osv.  i ISP'ens log.

Politiet kan selvfølgelig få en dommerkendelse og gemme alle data, der sendes/modtages fra en mistænkts computer, men det er igen meget dyrt.

Og det er meningen med denne vejledning, at det skal være dyrt at overvåge almindelige mennesker - men ikke umuligt at fange de store skurke.

Det er ingen hemmelighed, at der mellem medlemmerne af Europol og andre stater udveksles oplysninger til politiefterforskning  - og der foregår sikkert meget som ikke ser dagens lys.

Læs rapporten "Evidence for necessity of data retention in the EU"

Dokumentet er offentligt tilgængeligt og kan googles.

Rapporten er tendentiøs og definerer "behovet" ud fra gummikriterier, som også ville give staten ret til at overvåge alle fysiske personers færden 24 timer i døgnet, eller videoovervåge alle soveværelser.

Kilde: