Ole-Harald Nafstad, Forfatter hos Vox Publica https://voxpublica.no/author/ohnafstad/ Magasin om demokrati og ytringsfrihet Fri, 24 Jan 2014 09:25:44 +0000 nb-NO hourly 1 Jakten på sikker kommunikasjon https://voxpublica.no/2014/01/jakten-paa-sikker-kommunikasjon/ Thu, 23 Jan 2014 05:09:42 +0000 https://voxpublica.no/?p=12233 Hva må du gjøre for å unngå å bli overvåket? Det er det store spørsmålet etter at den tidligere NSA-ansatte Edward Snowden slapp dokumenter som viste at internett-infrastrukturen er langt mer hullete enn tidligere forventet.

Nylig viste Vox Publica i artikkelen “Nettet snører seg rundt kildene” hvordan det digitale samfunnet gjør det stadig vanskeligere å holde pressens kilder hemmelige.

Hvilke verktøy kan man egentlig stole på nå?

Brasils svar på dette er å skyte opp en egen satellitt for 560 millioner dollar. Oppskytingen kommer i kjølvannet av president Dilma Rousseffs skarpe USA-kritikk.

Dette er neppe løsningen for mediene eller folk flest. Og mer seriøst: Uavhengig om man snakker om satellitter, mobiltelefoni eller internett, er det ingenting som kan garantere beskyttelse av kildene.

— 100 prosent sikkert er det ikke mulig å få det. Så lenge hensikten er å kommunisere mellom mennesker, ligger det alltid et potensial for at noen greier å høre eller se det som skjer, sier Roar Thon, seniorrådgiver i Nasjonal sikkerhetsmyndighet (NSM).

I de mest kritiske situasjonene anbefaler både han og selvstendig sikkerhetsrådgiver Per Thorsheim å kutte all bruk av elektronikk.

— Hvis jeg skulle varsle om noe fryktelig alvorlig, ville jeg oppsøkt journalisten fysisk hjemme på kveldstid. Jeg hadde ikke tatt bussen, men syklet gangstier uten kameraer og uten noen form for elektronikk på kroppen, sier Thorsheim, som tidligere har jobbet med sikkerhet i PwC, Telenor og Evry.

Ikke bygg egne løsninger

All sikker kommunikasjon på nettet bygger per i dag på kryptering. Kort fortalt handler det om avansert matematikk, som sikrer at ingen andre enn avsender og mottaker får tilgang til kommunikasjonen.

Helt siden 1990-tallet har det pågått en kamp om hvorvidt det skal være mulig å være anonym på internett. Nettstedet The Verge trekker i en artikkel linjene tilbake til et “Cypherpunk”-miljø der Wikileaks-grunnlegger Julian Assange var aktiv helt tilbake i 1995.

Tross amerikanske myndigheter og NSAs iherdige forsøk på å begrense utbredelsen av kryptering og knekke krypteringsalgoritmene, er konsensus at matematikken bak krypteringsalgoritmene fortsatt virker.

Stadig sterkere datamaskiner krever imidlertid stadig lengre krypteringsnøkler. Nylig publiserte EU-organet Enisa en ny anbefaling for hva som kreves for sikker kommunikasjon i nær fremtid.

Tvil såes likevel rundt de aller fleste sikkerhetssystemene som finnes der ute. For selv når krypteringen ikke er knekt, finnes det som regel muligheter til å komme seg rundt den for de som er dyktige nok. En kan heller aldri være sikker på hvilket utstyr som har innebygde bakdører. 30. desember publiserte det tyske magasinet Der Spiegel en artikkel som viste at NSA har skaffet seg bakdører hos de største nettverksutstyrsleverandørene, deriblant Cisco, Juniper og Huawei.

Disse leverandørene er dominerende aktører både i norske telenett og hos norske bedrifter. Oversikten saken baserer seg på stammer imidlertid fra 2008, og flere av systemene er derfor ikke lenger i salg. Samtidig skisserer dokumentet at NSA er på vei til å knekke også andre systemer.

Slike bakdører kan være en effektiv måte å samle inn krypteringsnøkler, for så å kunne dekryptere trafikken, slik Eweek beskriver i denne artikkelen. Mens Ars Technica har sett nærmere på hvordan NSA kan tappe og overvåke systemer, blant annet ved hjelp av USB-kabler eller radar-signaler.

Per Thorsheim har ett budskap til norske medier og andre som vil beskytte seg: unngå for enhver pris å gjøre dette selv.

— En gyllen regel innen sikkerhet og kryptografi er: For Guds skyld, ikke forsøk å lage noe selv. Det sies at det finnes 10–20 mennesker som er i stand til å implementere kryptografi på en god måte. Dette er eksperter i kryptografi som er levende opptatt av å forstå personvern i en digital verden, sier Thorsheim.

Tor og andre verktøy

En av disse er Jacob Applebaum, som står bak et av de mest kjente verktøyene for unngå overvåkning; Tor-nettverket. Han var også bidragsyter til den tekniske løsningen til Wikileaks, og medforfatter av Spiegel-artikkelen (omtalt ovenfor) som avslører hvilke selskaper NSA har greid å skaffe seg bakdører til.

Tor-nettverkets oppgave er å sørge for at brukerne kan være på internett uten å avsløre hvem de er. Det skjer gjennom at nettsiden du besøker kun ser at du stammer fra Tor-nettverket, din nettleverandør vil også kun se Tor-nettverket, mens Tor-nettverket ikke vil vite hvor du kommer fra. Det oppnås ved å videresende informasjon gjennom flere noder, der hver node kun ser avsender og mottaker.

Tor-nettverket har det siste året vokst fra en halv million til fire millioner daglige brukere, og blitt beskyldt for å skjule alt fra narkotikahandel og våpenhandel til botnet og pedofile. I høst stengte amerikanske FBI ned den ulovlige markedsplassen “Silk Road” som baserte seg på Tor-nettverket.

På den positive siden har Tor sørget for at innbyggere og aktivister i land med sensur både kan lese, skrive og kommunisere med andre uten å bli overvåket av myndighetene. Nettverket har på den måten vært en bidragsyter blant annet til den arabiske våren, men brukes også av journalister, varslere og forretningsfolk.

Tor er et av verktøyene stiftelsen Freedom of the Press Foundation støtter i en kampanje til støtte for krypteringsverktøy for journalister. Stiftelsen legger vekt på at verktøyene må være basert på åpen kildekode, slik at flere kan granske koden og lete etter sikkerhetsproblemer.

Stiftelsen har valgt ut følgende løsninger ved siden av Tor-prosjektet:

  • Leap encryption access project (utvikling): Et verktøy som skal gjøre det enkelt å sende sikker epost. Begrensninger i epost-protokollen gjør at beskyttelse av metadata og videresending kun kan gjøres av tjenestetilbyderen. Løsningen vil bli lansert i offentlig beta tidlig i 2014.
  • RedPhone/Textsecure (videreutvikling): To prosjekter som gjør det enkelt å kryptere telefonsamtaler og sende krypterte meldinger via en vanlig telefon.
  • Tails (videreutvikling): Et operativsystem som kan startes på nesten enhver PC via DVD, USB-pinne eller et SD-kort. Målet er at alle brukere automatisk skal opptre sikkert på nettet uavhengig av forkunnskaper. All trafikk rutes for eksempel gjennom Tor-prosjektet. Operativsystemet fungerer og ble koblet til internett 6.100 ganger i oktober 2013.
  • Securedrop: En programvare som lar medier sette opp en tjeneste for sikker varsling. Freedom of the Press Foundation tok over ansvaret for programvaren tidligere i høst, etter at initiativtaker Aaron Swartz døde.

Men det finnes også flere andre prosjekter, hvorav noen er:

  • Cryptophone: En serie med fullverdige mobiltelefoner med innebygd kryptering, hvorav en av modellene er basert på en sikrere versjon av Android-operativsystemet. Kildekoden er også her åpen for inspeksjon.
  • Orbot: App som lar deg bruke andre apper sikkert og anonymt ved hjelp av Tor-nettverket.
  • Wickr: App som lar deg sende krypterte meldinger som senere forsvinner. Kan begrense hvem, hvor og hvor lenge en melding kan sees.
  • Lantern: P2P-nettverk som lar brukere i usensurerte land donere båndbredde som brukes til å anonymisere brukere i land med sensur.
  • “Merkel phone”: Den tyske operatøren Deutsche Telekom selger en versjon av den krypterte telefonen som forbundskansler Angela Merkel bruker. Telefonen er basert på Samsung Galaxy-serien.

En annen stiftelse som jobber for et åpent, beskyttet internett er Open Internet Tools Project (OpenITP), som også deler ut støtte til personer som ønsker å bygge flere slike verktøy.

Digital tillit — en merkevare

Disse verktøyene gir imidlertid ikke mer sikkerhet enn kunnskapen og forståelsen hos de som bruker dem. For eksempel kan metadata i bilder man publiserer via tjenesten eller “cookies” fra nettleseren brukes til å spore Tor-brukere.

NSMs Roar Thon mener det vil være lurt av mediene å benytte egne telefoner og PC-er for sine viktigste kilder.

— Risikoen for å bli sporet i dag er ganske stor. Når vi bruker datamaskin til alt fra jobb til private ting, så er sjansene store for at du allerede har noe på maskinen som kan spore den til deg. Selv om en gjør mye for å sikre kommunikasjonen, er det fare for at dette ikke er nok, sier Thon.

Dette er noe redaksjonene bør rådgi og eventuelt hjelpe kildene med.

— Den første kontakten vil normalt skje på kildenes initiativ. Dermed er det vanskelig å unngå å legge igjen spor i denne fasen, sier Thon.

Advokat Jon Wessel-Aas forteller at han kjenner til at redaksjoner har latt saker ligge til informasjonen om den første kontakten med kilden er slettet hos teleleverandørene. Med innføringen av datalagringsdirektivet i 2015 vil tiden redaksjonene må vente i slike tilfeller bli doblet fra tre til seks måneder.

Han tror enkelte medier i tiden fremover vil skille seg ut som redaksjoner med ressurser og interesse for å ta kildevernet på alvor, og at Wikileaks i en periode var et symptom på at en del kilder ikke lenger stolte på de vanlige mediekanalene.

— Jeg tror noen redaksjoner vil bli oppfattet som mer profesjonelle når det gjelder dette. Hvis de etablerte mediene skal ha tilgang til denne typen informasjon, må de overbevise kildene om at det er trygt å kommunisere med dem, sier Wessel-Aas.

Thon mener også det vil være nødvendig for mediene å få på plass rutiner som gjør journalistene i stand til å vurdere hvordan kilde og kildemateriale skal behandles.

— I min verden bruker vi klassifiseringsnivåer på informasjon, hvor vi går fra ugradert og begrenset til hemmelig og strengt hemmelig. Journalister og media kan heller ikke behandle alle likt, sier Thon.

Dette illustreres gjennom at statsråder, selv med kryptert mobiltelefon, ikke kan snakke om informasjon som er betegnet som “hemmelig” eller “strengt hemmelig”.

Kan nettskyen være en fordel?

Mediene må også vurdere sine kilder ut fra en lignende tankegang. Samtidig ligger selve verdien i mediene av å være i dialog med leserne. Ingen redaksjoner vil trolig ha råd til å jobbe som myndighetene.

Og kun noen få jobber normalt med saker som myndighetene har interesse av å overvåke på denne måten.

Kildevernet trues derfor sannsynligvis oftere av at ledere i privat eller offentlig sektor, i interesseorganisasjoner eller den lokale idrettsforeningen gjerne skulle visst hvem som gikk ut med noe som for dem er kontroversiell informasjon.

I disse tilfellene vil lokale sporings- eller overvåkningsystemer eller lokale IT-løsninger utgjøre en større trussel mot kildevernet.

Derfor peker flere av de Vox Publica har snakket med på at amerikanske nettskytjenester i disse tilfellene kan være bedre enn lokal drift.

— Google er mye dyktigere på drift enn en lokal IT-helt. Dersom Google feiler, blir det en verdensnyhet som slås opp i alle land. Hvis den lokale IT-helten gjør feil, så er det ofte ikke noen som vil få vite om det, sier Anders Brenna, som har skrevet bok om digitalt kildevern.

Brennas poeng illustereres også godt av Dagbladets Null-Ctrl-serie som har avslørt en rekke sikkerhetshull rundt omkring i Norge.

Mediekonsernet Amedia besluttet på forsommeren nettopp å bruke Googles system, noe som har vekket kritiske røster fra Amedias konserntillitsvalgt Eva Stenbro og NJ-tillitsvalgt Lars Johnsen.

Amedia har på sin side vektlagt at deres innhold vil bli lagret i Europa, og at de har oppfylt kravene som stilles av Datatilsynet. Konsernet har i kjølvannet av denne saken uttalt at de mener en overgang til Gmail ikke vil påvirke kildevernet negativt.

Sikkerhetssjekk for nett-tjenester. Klikk for å se hele grafikken.

Sikkerhetssjekk for nett-tjenester. Klikk for å se hele grafikken.

Sikkerheten i skyløsninger øker også nærmest dag for dag. I desember annonserte Microsoft at de vil sikre sine tjenester og nettverk med kryptering innen utgangen av 2014. Samtidig åpnet de for å la myndigheter få titte på selskapets kode, for å sjekke at programvaren og tjenestene ikke innholder bakdører.

For vanlige journalister kan en god start være å sjekke hva slags sikkerhet deres tjenesteleverandører tilbyr. Electronic Frontiers Foundation publiserte i slutten av november en oversikt over dagens situasjon.

]]>
Nettet snører seg rundt kildene https://voxpublica.no/2013/12/nettet-snorer-seg-rundt-kildene/ Thu, 12 Dec 2013 07:42:38 +0000 https://voxpublica.no/?p=12063 For tiden pågår i det stille en kamp som avgjør hvilken risiko pressens kilder løper ved å kommunisere med journalister om kritikkverdige forhold. I takt med at innbyggernes liv digitaliseres, og stadig flere maskiner og gjenstander kobles på nettet, kan stadig flere av våre handlinger spores digitalt.

Nylig fastslo Høyesteretts ankeutvalg at det er lov å hente ut teledata for personer som er mistenkt for å ha levert informasjon til pressen. I 2015 vil mengden av personinformasjon som registreres øke betraktelig, når nye regler for datalagring ifølge regjeringens plan skal tre i kraft.

Presset øker også mot varslere som følge av at bedrifter innfører stadig mer innfløkte systemer med innebygde muligheter for å følge digitale spor. Dette kan igjen brukes til å avsløre varslere via både lovlige og ulovlige metoder.

— Dersom vi tar vekk kildevernet, blir pressen en interesseorganisasjon. Journalistene kan kun videreformidle pressemeldinger og skrive om informasjon fra de personene de kjenner fra før, sier Anders Brenna. Han er mangeårig redaktør, forfatter av boka “Digitalt kildevern” og nå teknologievangelist i Knowit.

Kildevern
Begrunnelsen for kildevernet formuleres slik av Norsk Redaktørforening: “Å sikre at kilder som har viktige opplysninger og historier som bør løftes frem i det offentlige rom, har en sikkerhet for at deres identitet ikke vil bli avslørt og dermed risikerer å bli utsatt for ulike sanksjoner.”

Juridisk kildevern:

  • Et fritak fra å måtte oppgi bestemte typer opplysninger som en del av domstolens bevisførsel
  • Eller hvor andre myndigheter ønsker svar på spørsmål som kan røpe en anonym kilde
  • Straffesaker: Forankret i straffeprosessloven §125
  • Sivile saker: Tvisteloven §22–11

Etisk kildevern:

  • Mediene har sin egen etiske standard for kildevernet
  • Definert i Vær varsom-plakatens punkt 3.4 og 3.5

Kilde: Norsk Redaktørforening

Brenna får sterk støtte av generalsekretær Kjersti Løken Stavrum i Norsk Presseforbund.

— Kildevernet skal være absolutt. Pressen praktiserer det også slik. For hver sak der man setter til side kildevernet, er prisen at folk blir redd for å gå til pressen. Konsekvensen er at mediene ikke får ettergått tipsene, og viktige kritikkverdige saker ikke blir kjent, sier Løken Stavrum.

Skjulte, digitale merker

Høyesterettsdommen kom som et ledd i den pågående saken mot advokat Sigurd Klomsæt. Klomsæt er blitt fradømt sin advokatbevilling som følge av at politiet mener han utleverte taushetsbelagt informasjon til pressen.

Politiet pekte ut Klomsæt etter å ha gjenfunnet merker de hadde plantet i bilder gjengitt i pressen. Politiet sporet merkene tilbake til materialet Klomsæt fikk utdelt som bistandsadvokat i 22. juli-saken.

Anders Brenna retter i Klomsæt-saken en pekefinger mot pressen:

— Pressen har her blåst en kilde, ved at de ikke har tatt grunnleggende forholdsregler rundt de bildene som ble lekket, sier Brenna.

Hans poeng er at pressen er nødt til å sikre at det ikke finnes skjulte spor i materiale de mottar, før de publiserer det.

Faren ved bruk av bilder demonstreres også i tilfellet til den amerikanske drapsmistenkte antivirus-gründeren John McAfee, som fikk gjemmestedet sitt avslørt på grunn av lokasjonsinformasjon i bilder publisert i det amerikanske magasinet Vice.

Klomsæt er senere blitt frikjent i tingretten. Frikjennelsen i straffesaken er imidlertid en mager trøst for advokaten. I januar må han møte i retten igjen, etter at politiet anket saken til lagmannsretten. Klomsæt er fortsatt fradømt retten til å opptre som advokat, en avgjørelse Advokatforeningen fikk støtte for i Oslo tingrett i fjor vinter. Avgjørelsen falt før dom i straffesaken, men følger sivilrettslige regler med lavere krav til bevisbyrde. Klomsæt har varslet overfor Advokatbladet at han vil forfølge saken videre.

Høyesterett: Teledata kan avsløre kilder

Anders Brenna anser likevel utlevering av teledata som langt farligere enn eksemplene ovenfor. Dette er informasjon som blant annet belyser hvor en person oppholder seg, når han ringer, til hvem og hvor lenge.

Brennas poeng er at sporing via mobil- og teledata er svært vanskelig å beskytte seg mot. Spesielt som følge av at den norske befolkningen blir stadig mer avhengig av mobil kommunikasjon.

«Den omstendighet at en journalist nekter å oppgi kilde, er selvsagt ikke til hinder for at påtalemyndigheten på annen måte finner frem til kilden», skriver Høyesteretts ankeutvalg.

— Dette gjør kildevernet mindre beskyttet i de tilfellene der politiet kan peke ut en eller flere potensielle mistenkte, sier advokat Jon Wessel-Aas i Bing Hodneland, som representerte Norsk Redaktørforening i saken.

I 2012 ble teledata utlevert 1500 ganger til politiet, oppgir Post- og teletilsynet, som har ansvaret for ordningen.

Wessel-Aas peker på at det er en betydelig fare for at et svakt regelverk og avslørte kilder bidrar til at færre vil si ifra om kritikkverdige forhold i fremtiden, en såkalt nedkjølingseffekt på ytringsfriheten.

— Dilemmaet er at det ikke alltid hjelper å ha et sterkt vern mot å gå på pressen selv, så lenge det ikke er et forbud mot å etterforske hvem kilden er, sier Wessel-Aas. Han viser til at det i Sverige finnes et generelt forbud mot å etterforske pressens kilder, med unntak i tilfeller der det dreier seg om rikets sikkerhet.

Løken Stavrum håper ikke høyesterettsavgjørelsen er et signal om at Høyesterett innsnevrer kildevernet.

— Kildevernet kan ikke være 90 prosent. Hvis kildene ikke kan stole på at de kan gå til pressen og dele informasjon uten å bli straffeforfulgt, og uten å oppleve kildejakt, da får mediene og samfunnet et veldig stort problem, sier Løken Stavrum.

Mer data — bedre vern?

I tiden fremover kan mengden data som blir utlevert øke. Datalagringsdirektivet har som formål at politi og påtalemyndighet skal få hjelp til å oppklare flere alvorlige saker. En økning av lagringstiden for telefonidata til 6 måneder, opp fra 1–3 måneder i dag, og en ny forpliktelse om lagring av informasjon knyttet til e‑post og bruk av internett, øker det tilgjengelige dataomfanget.

Datalagring

  • Hensikten med EUs datalagringsdirektiv er å lette forebygging og oppklaring av alvorlig kriminalitet
  • Direktivet definerer hva slags data som skal lagres og setter minimums- og maksimumsgrenser for varigheten av lagringen
  • Data nettleverandørene blir pliktig til å lagre er blant annet telefonnumre og IP-adresser, klokkeslett for inn- og utloggingstidspunkt, samtalevarighet og lokasjonsdata for mobilt utstyr
  • Innholdet i kommunikasjonen skal ikke lagres
  • Stortinget vedtok i 2011 å innlemme direktivet i EØS-avtalen
  • Island blokkerer saken i EØS
  • Norske myndigheter antar nå innføring av reglene for datalagring fra 1. juli 2014. Lagringsplikten skal begynne ett år senere
  • Direktivet er omstridt i EU og er bl.a. innklaget for EU-domstolen

Kilder: europalov.no, regjeringen.no, mandagmorgen.no

Med datalagringsdirektivet følger også en lovendring som bidrar til at utlevering av teledata heretter må godkjennes av domstolen.

Advokat Jon Wessel-Aas ser imidlertid dette som en endring som uansett ville presset seg fram.

— Denne endringen ble slått sammen med datalagringsdirektivet for å sukre pillen. Dette har vært kritisert flere ganger, og denne endringen burde ha kommet for lengst, sier Wessel-Aas og viser til uttalelser fra det statlig oppnevnte metodekontrollutvalget. Utvalget hadde som oppgave å etterkontrollere lovgivningen om etterforskning, og leverte sin rapport i 2009.

En hake ved ordningen er at politiet i mange tilfeller kan utsette å varsle om uthentingen av dataene. Wessel-Aas peker også på at rettspraksisen har gått stadig lenger i retning av at politiet får nyttiggjøre seg overskuddsinformasjon i retten, selv om den er hentet ut på ureglementert måte.

Anders Brenna mener pressen bør være på vakt så fort de oppdager at politiet har fått utlevert teledata. Han er kritisk til at ingen i pressen stilte spørsmål ved konsekvensene av utleveringen av teledata i enormt omfang etter terroraksjonen 22. juli 2011.

— Ingen er uenig i at politiet skal få utlevert samtalene i 22. juli-tilfellet. Men jeg er ganske forbannet over at ikke en eneste journalist i Norge så og stilte spørsmål ved at dette materialet kunne brukes til kildejakt, sier Brenna — og viser til at data om samtalene til flere av de største riksmediene trolig lå åpent for politiet.

Erfaringene fra Klomsæt-saken viser at dataene raskt vil bli brukt, dersom de er tilgjengelige. En praksis Spesialenheten for politisaker gir politiadvokaten kraftig kritikk for.

— Alt politiet trenger for å gå på kildejakt mot en redaksjon, er en kriminell handling i nærheten av redaksjonen, sier Brenna.

Sverige: Krever utlevering i sanntid

I Sverige presser det svenske sikkerhetspolitiet Säpo nå på for å få utlevert teledataene i løpet av to minutter, og hevder at dette ligger som et krav i datalagringsdirektivet.

For å få dette til, vil politiet at teleoperatørene tar i bruk protokollen ITS27, som er drevet frem av den britiske etterretningsorganisasjonen GCHQ. GCHQ ble på forsommeren avslørt som organisasjonen som tappet de trans-atlantiske fiberkablene.

Ordningen vil i så fall bety at teleoperatøren først i etterkant kan vurdere om utleveringskravet oppfyller kravene i loven.

Kravet om umiddelbar utlevering møter nå motbør etter at Ny Teknik avslørte planene.

Kjersti Løken Stavrum mener det er viktig at domstolene er tydelig på å sette grenser for politiets arbeid.

— Flere verktøy og enklere tilgang til disse vil gjøre politiet sterkere. Det er derfor viktig at de møter en domstol som har klart for seg hvorfor noen idealer er satt ned i lovs form, sier hun.

Sporing over alt

Dette er bare noen eksempler på hvordan politi og påtalemyndighet kan gå frem for å avsløre pressens kilder. Også på en lang rekke andre områder oppstår det nye muligheter for kildejakt.

Innføringen av nye digitale systemer fører som regel til bedre sporings- og revisjonssystemer. Slik sporing kan oppstå enten i form av nye regulatoriske krav, slik en har sett eksempler på i finansbransjen, eller som følge av at det er enkelt, eller rett og slett at det nærmest ubevisst følger av andre behov, for eksempel å føre statistikk eller se brukermønstre.

Det var et slikt nytt system som felte en 57-årig politimann i Hedmark som gjentatte ganger ga opplysninger til en VG-journalist før han ble avslørt av datasystemet.

En annen variant er økende muligheter til å lese logger i telefon- og e‑postsystemer. At slike logger eksisterer, betyr ikke at bedriftene nødvendigvis har lov til å bruke dem. Men deres blotte eksistens kan likevel være tilstrekkelig til å få potensielle kilder til å vokte seg for å kontakte pressen.

— Det er det som er faren. Teknologien gir stadig nye muligheter til å spore mennesker, og det gjør det desto viktigere å være bevisst hvorfor kildevernet er viktig, sier Løken Stavrum.

“Vet ikke hva anonymitet innebærer”

Anders Brenna anklager journalister flest for ikke å interessere seg for dette temaet. Det siste halvårets avsløringer knyttet til Edward Snowden-saken har trolig hjulpet noe, men Brenna tror likevel at han har sin kritikk i behold:

— Enhver journalist vil love anonymitet, men de færreste vet hva det innebærer. De lover å ikke fortelle hvem de får det fra, men tenker ikke et sekund på at det går an å spore, sier Anders Brenna.

Han sier han er sjokkert over hvor lite opptatt norske journalister er av denne siden av kildevernet. Aktsomheten må økes betraktelig, mener Brenna. Det digitale landskapet er fortsatt en slags vill vest; vi er midt oppe i en “digital krig”, som han formulerer det.

Det siste halvårets avsløringer har vist at amerikanske myndigheter med National Security Agency (NSA) i spissen, ikke har bidratt til å skape et sikkert nett for alle. I stedet har Snowden-saken vist at NSA har arbeidet aktivt for å bygge ned sikkerheten på nett, ved å undergrave det viktigste sikkerhetsverktøyet; kryptering. I en femårsplan laget i 2012 skal NSA ha tatt mål av seg til å knekke ikke bare noen, men alle slike sikkerhetsmekanismer.

Edward Snowden har avslørt metodene til NSA og andre overvåkningsorganer (foto: AK Rockefeller. Lisens: CC by-sa.)

Edward Snowden har avslørt metodene til NSA og andre overvåkningsorganer

Samtidig er det klart at NSA har øvet press mot teknologileverandører for å få bygd inn bakdører i nettverksutstyr, som gjør det mulig å få adgang til enorme mengder kommunikasjon. Der Spiegel avslørte tidligere i høst at også Iphone‑, Android- og Blackberry-telefoner trolig er hacket.

Det ville, digitale “vesten”

Jon Wessel-Aas frykter at måten NSA skaffer seg kontroll på kan lede til mer vill vest-tilstander, snarere enn et ordnet demorakti tuftet på vestlige rettsprinsipper.

— Generelt trenger vi en debatt om hvordan vi skal sørge for at vår moderne kommunikasjon er praktisk anvendbar i fremtiden. Når en ikke en gang kan stole på krypterte løsninger, hvis man ikke har bygd dem selv, bryter en ned tilliten som er nødvendig i et demokrati, sier Wessel-Aas.

Les også:
Jakten på sikker kommunikasjon. Hvilke forholdsregler bør journalister (og kilder) ta? Oversikt over verktøy som kan hindre sporing.

Han er dermed på linje med den amerikanske sikkerhetseksperten Bruce Schneier, som mener NSA har ødelagt sikkerheten på internett for alle. Schneier føyer til at han tror det kun er et tidsspørsmål før kriminelle kan utnytte svakhetene som NSA har skapt.

Brenna spisser det ytterligere — og begrunner det med at mørketallsundersøkelsen til Næringslivets sikkerhetsråd årlig viser at de aller fleste digitale innbrudd holdes skjult fordi verken den kriminelle eller offeret har interesse av at de blir kjent:

— Jeg er ikke redd for Snowden eller Manning. Jeg er redd for de som kom før ham, og som solgte informasjonen til høystbydende, sier Brenna.

]]>