Aug 26
2014

Så er handynørdens public key online!

4socialenetworkSå er min PGP Public Key online på Facebook, Google+, LinkedIn, Twitter. Linket fra de 4 sociale netværk åbner et tekst dokument i mit Google Drev, som indeholder min PGP Public Key. E-mail: info@itpaajobbet.dk.

Posted in Dagligdagen | Tagged , | Comments Off
Aug 25
2014

Hvordan bruges en PGP Krypteringsnøgle?

En PGP krypteringsnøgle består af to nøgler, som udgør hinandens modsætninger. Hvis vi forestiller os at den information vi ønsker at beeskytte befinder sig i et pengeskab, så kan den ene nøgle låse pengeskabet, mens den anden nøgle kan låse pengeskabet op. De to nøgler er som Yin og Yang. Den ene nøgle skjuler informationerne i mørket, så ingen kan studere indholdet, mens den anden nøgle bader informationerne i lys, så alle kan studere indholdet.

Normalt når vi udlevere vores hoveddørsnøgle til et andet mennesket, så er det for at vedkommende kan åbne vores hoveddør. Med en PGP krypteringsnøgle er det modsatte gældende. Vi udlevere vores offentlig nøgle (public key) for at det andet menneske kan låse sine informationer inden i et “pengeskab” før vedkommende sende os dette låste “pengeskab”, som kun vi kan lukke op med vores private nøgle (private key).

Posted in Dagligdagen | Tagged , , | Comments Off
Aug 23
2014

Sikkerhedspakke for journalister og whistleblower

light_press_hat_bigHvis du ønsker at sende og modtage mails i fortrolighed uden at fremmede kan læse med samt at kunne surfe på internettet anonymt, så er denne sikkerhedspakke bestående af fire e-bøger måske noget for dig.

Sikkerhedspakken findes i to gradueringer. En sikkerhedspakke hvor du i dit arbejde afsætter spor på den computer du bruger og en sikkerhedspakke hvor du ikke gør.

Sikkerhedspakke der afsætter spor på den computer du burger:

forsideE-bog: Surf anonymt med Tor browseren

Gratis download af e-bog i PDF format her.

Installer og brug Tor browseren til at surfe anonymt på internettet – når det er nødvendigt. Tor (tidligere en forkortelse for The Onion Router) er et stykke gratis software, der muliggør anonymitet på internettet.

forside2E-bog: Krypter dine mails – når det er nødvendigt

Gratis download af e-bog i PDF format her.

“Krypter din mails – når det er nødvendigt” er en kort og præcis guide til hvordan du opretter en PGP krypteringsnøgle og med denne nøgle krypterer og dekrypterer tekst og filer på din Wndows computer. Det kan fx være en tekst til en mail eller en fil (dokument, billede, video, logfil) som du ønsker at vedhæfte til en mail.

Sikkerhedspakke der ikke afsætter spor på den computer du bruger:

coverE-bog: Sporløs surfing med Tux – Tails – Tor

Gratis download af e-bog i PDF format her.

Sporløs surfing med Tux · Tails · Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor på den computer du surfer fra og uden at afsløre hvem du er og hvor du surfer fra. Sporløs surfing med Tux · Tails · Tor benytter sig af en Tails Live DVD. En Tails Live DVD bruger kun indholdet af din DVD, som er read only, og computerens hukommelse , som forsvinder når computeren lukkes ned.

cover-forsid-billedeE-bog: Sporløs surfing med krypteret harddisk og e-mail

Gratis download af e-bog i PDF format her.

Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet uden at efterlade dig digitale spor på den computer du surfer fra og uden at afsløre hvem du er og hvor du surfer fra over for andre på internettet. Med udgangspunkt i dette anonyme digitale ståsted bliver du dernæst guidet til at oprette en krypteret harddisk på det USB Stick, som du har startet computeren op fra. En krypteret harddisk hvis indhold kun kan tilgås med din selvvalgte adgangskode. Som rosinen i pølseenden bliver du guidet til hvordan du kan udveksle krypterede e-mails med andre på internettet ved hjælp af PGP. Alt sammen samlet på et USB Stick, som du kan starte en eller anden computer op fra.

Læs om mine erfaringer med at bruge Tails i blogindlægget her. Det giver et godt indtryk af hvor meget vi skal gøre og hvor forsigtig vil skal være for at holde os under radaren.

Posted in Cloud Service | Tagged , , , , | Comments Off
Aug 22
2014

Sæt et Tor Realy Node op på en Debian maskine

Tor_logo1Hvis du ønsker at sætte et Tor Relay Node op på en Debian eller Ubuntu maskine så finder du en god vejledninger her. Linket er til Tor projektets hjemmeside. Hvis du vil holdes ajour med Tor Project og Tor Network udvikling, så kan du med fordel følge Tor Project på Twitter, @torproject, og Runa A Sandvik, @runasand.

Tor-HTTP-TransmissionNår vi surfer på internettet med Tor browseren, så går vores forspørgesler ind i Tor netværket gennem et Guard Relay, videre gennem et utal af Tor Realy og  dernæst ud af Tor netværket gennem et Exit Relay til den internet ressource vi ønsker at kommunikere med.

Posted in Script, Server | Tagged , , , , | Comments Off
Aug 10
2014

Krypter dine mails – hvis det er nødvendigt

forside2Hvis du ønsker at kunne kryptere teksten i dine mails og de filer du vedhæfter dine mails med en PGP krypteringsnøgle (PGP Key), så download min guide hos Saxo.

PGP kryptering var den kryptering som Edward Snowden brugte i sin kommunikation med journalister hos The Guardian om NSA’s digitale masseovervågning.

Guiden er til Windows brugere og benytter GPG4Win samt GPA.

Posted in Alt det andet | Tagged | Comments Off
Aug 04
2014

Hjemeside er blokeret med beskeden: This site has been blocked by the network administrator

Efter at jeg begyndt at køre et Tor Relay Node fra min IP adresse, så er jeg tilsyneladende blevet et sort får i vise kredse på internettet. Hvis jeg fx går ind på www.fakesupermom.com, så bliver visningen af hjemmesiden blokeret, fordi jeg tilgår den fra en IP adresse som er identificeret som “anonymous proxy”.

ip-anonymous-proxy-blocked-from-site

Strengt taget er de fulde af løgn. Jeg surfer på den nævnte hjemmeside fra min IP adresse, som er lokaliseret i Danmark hos YouSee. Hvad denne IP adresse ellers bruges til – fx af andre via Tor netværket – kommer ikke dem ved på nogen som helst måde.

Det er præcis den samme problematik jeg har haft i forhold til TV2 Play, som også mente at jeg brugte en “anonymous proxys” til at tilgå deres service og derfor kun gav mig adgang til TV2 News. TV2 Play får deres oplysninger om “anonymous proxy” fra deres amerikanske samarbejdspartner MaxMind.

Posted in Alt det andet | Tagged | Comments Off
Jul 31
2014

Spin off: Brug af SecureDrop i nyhedsorganisationer

Dette workflow diagram viser hvordan SecureDrop (open source) sættes op og fungerer i fx en nyhedsorganisation. SecureDrop bruges fx af journalister i deres kontakt whistleblower o.l.

SecureDrop_complex

Du kan finde en engelsk guide til hvordan SecureDrop sættes op ved at klikke her. Den er skrevet af Runa A Sandvik, som du med fordel kan følge på Twitter (runasand).

corporate-spin-off4

Dette blogindlæg er et spin off til mit tidligere blogindlæg om mine erfaringer med at beskytte mit digitale privatliv ved hjælp af Tails efter udgivelsen af min gratis e-bog “Sporløs surfing med krypteret harddisk og e-mail”. Du kan downloade min gratis e-bog hos Saxo.com ved at klikke her.

Posted in Alt det andet | Tagged , , , , , , | Comments Off
Jul 25
2014

Spin off: Vent med at bruge I2P som er en del af Tails 1.1 til sikkerhedshullet er blevet lukket

I2P er en af de service der som standard er installeret i Tails. Både i version 1.1 og tidligere versioner af Tails. I2P er et af de værktøjs der giver mulighed for at kommunikere mere sikker med andre. Dog er der for tiden konstateret et sikkerhedshul, som gør at din anonymitet kan blive afsløre hvis du starter og bruger I2P. Vent derfor med at starte og bruge I2P til dette sikkerhedshul er blevet lukket.

Du får også en advarsel om dette sikkerhedshul mht. I2P, når du starter Tails 1.1 op:

advarsel-om-i2p-sikkerhedshul

Og så lige en kort forklaring på hvad I2P er:

I2P er et “anonymous overlay network” – et netværk inden for et netværk. Det er beregnet til at beskytte din kommunikation fra overvågning og kontrol fra tredjeparter såsom internetudbydere og efterretningstjenester.

I2P bliver brugt af mange mennesker, der bekymrer sig om deres privatliv og sikkerhed: aktivister, undertrykte mennesker, journalister og informanter samt almindelige mennesker.
Intet netværk kan være “helt anonymt”. Det fortsatte mål for I2P er at gøre angreb på vores digitale privatliv mere og mere vanskeligt at udføre. Dets anonymitet vil blive stærkere efterhånden som størrelsen af nettet stiger, og ved løbende opdateringer af den software der bruges.

I2P er tilgængelig på desktops, indlejrede systemer (fx Raspberry Pi) og Android-telefoner.

Sidste nyt fra Tails (torsdag 24/7-2014) er at det indtil videre er sikrest at afinstallere I2P hver gang Tails startes op. Det kræver at du vælger en ROOT adgangskode (opretter en ROOT bruger) under opstarten (tilvælg More Options) for at du som ROOT kan kører kommandoen: sudo apt-get purge i2p

corporate-spin-off4

Dette blogindlæg er et spin off til mit tidligere blogindlæg om mine erfaringer med at beskytte mit digitale privatliv ved hjælp af Tails efter udgivelsen af min gratis e-bog “Sporløs surfing med krypteret harddisk og e-mail”. Du kan downloade min gratis e-bog hos Saxo.com ved at klikke her.

Posted in Alt det andet | Tagged , , | Comments Off
Jul 24
2014

Spin off: Opgrader Tails 1.0.1 til Tails 1.1

Opgradering sker ikke automatisk, men skal gøres manuelt. Denne kvik guide skulle hjælpe dig godt igennem opdateringen fra Tails 1.0.1 til Tails 1.1.

1. Download Tails 1.1 og brænd ISO filen ned på en blank DVD.
2. Boot fra DVD’en med Tails 1.1 med valg af en ROOT adgangskode (More Options).
3. Indsæt dit USB Stick med Tails 1.0.1 i en USB port.
4. Start Tails Installer: Applications > Tails > Tails Installer.
5. Klik på Upgrade from ISO.
6. Tjek om Tails Installer har valgt dit USB Stick som Target Device.
7. Brug Browse under Use existing Live system ISO til at finde og vælge Tails 1.1 ISO filen på din computers interne harddisk (her får du brug for den valgte ROOT adgangskode).
8. Afvent at Tails 1.0.1 på dit USB Stick opgraderes til Tails 1.1.
9. Luk Tails 1.1 på DVD ned.
10. Boot fra dit USB Stick – nu med Tails 1.1.

corporate-spin-off4Dette blogindlæg er et spin off til mit tidligere blogindlæg om mine erfaringer med at beskytte mit digitale privatliv ved hjælp af Tails efter udgivelsen af min gratis e-bog “Sporløs surfing med krypteret harddisk og e-mail”. Du kan downloade min gratis e-bog hos Saxo.com ved at klikke her.

Posted in Alt det andet | Tagged , | Comments Off
Jul 23
2014

Spin off: Opret en twitter konto fra Tails

Forudsætningen for at oprette en Facebook eller Google+ profil er en SMS verificering. Det betyder at dit mobilnr. – og dermed dit cprnr. via dit teleselskab – bliver knyttet til din profil. Det involverer godt nok flere led, men det åbner en mulighed for en identificering af dig. Derimod kræver en Twitter konto kun en bekræftigelse af at den mail adresse du har oplyst under oprettelsen af din Twitter.

tails-twitter-profil

Jeg har netop oprettet en twitter profil med min mail theinvisibletardis@gmx.com, som jeg har oprettet uden brug af SMS verificering. Det betyder at jeg ved hjælp af Tails og min nye twitter profil kan følge de folk jeg ønsker på Twitter uden at andre – med stor sandsynlighed – kan spore hvem jeg er. Jeg skriver “med stor sandsynlighed”, fordi Tor netværket er blevet kompromitteret af NSA. Dog ved brug af ualmindelig mange resourcer og med fokus på en enkel node i Tor netværket.

corporate-spin-off4Dette blogindlæg er et spin off til mit tidligere blogindlæg om mine erfaringer med at beskytte mit digitale privatliv ved hjælp af Tails efter udgivelsen af min gratis e-bog “Sporløs surfing med krypteret harddisk og e-mail”. Du kan downloade min gratis e-bog hos Saxo.com ved at klikke her.

Posted in Alt det andet | Tagged , , | Comments Off