Aktuelle verktøy

Her følger en liste over tjenester, systemer og applikasjoner som er relevant for å sikre upublisert materiale og ivareta det digitale kildevernet. Listen er ikke uttømmende, men omfatter mange av de vanligste og mest velprøvde verktøyene for å beskytte digitale dokumenter og kommunikasjonslinjer. Verktøyene er rangert i alfabetisk rekkefølge.

E-post-kryptering

Thunderbird, GPG Suite (OS X), GPG4Win (Windows) er eksempler på noen programmer/tilleggsprogrammer som gjør det mulig å kryptere e-postmel\-dinger.

Ferske versjoner av den gratis e-postklienten Thunderbird har innebygget støtte for kryptering.\footnote{Versjoner før Thunderbird 78 kunne bruke tillegsprogramvaren Enigmail for å få støtte for e-post-kryptering.} Thunderbird kan installeres i Windows, OS X og Linux.

For dem som foretrekker å bruke standardprogrammene Outlook eller macOS Mail, finnes det gode løsninger. Pakkene GPG4Win/GpgOL for MS Windows og GPG Suite/GPGMail for Mac OS X er ment å skulle fungere sammen med eksisterende e-postprogram\-mer. Når disse tilleggsprogrammene installeres, utvider de grensesnittet i e-postprogrammet med knapper og menyvalg knyttet til kryptering og signering av e-poster

  • OS X: Thunderbird el. (macOS Mail --- GPG) Suite/GPGMail
  • Windows: Thunderbird el. (Microsoft Outlook --- GPG4Win/GpgOL)
  • Linux: Thunderbird

E-postkryptering er ikke trivielt. Blant annet krypteres ikke hvem som kommuniserer med hverandre (til og fra) og emnefelt som standard – noe man må være obs på i bruken. For kritisk kommunikasjon med kilder og lignende er det viktig at brukeren beholder kontrollen med prosessen gjennom en grunnleggende forståelse av prinsippene. Generelt er det grunn til å være på vakt mot programmer som prøver å forenkle prosessen for mye.

Det kan også finnes sårbarheter som gjør tilleggsprogrammer mindre pålitelige enn alt-i-ett-pakker som Thunderbird.

Fulldiskkryptering

BitLocker (Windows), FileVault (OS X) og LUKS (Linux) er eksempler på løsninger som enkelt kan tas i bruk for å sikre innholdet på hele (eller deler av) harddisken.

I Windows og OS X er det enkelt å aktivere fulldiskkryptering, slik at ikke noe av innholdet på harddisken kan lese av utenforstående. Dette gjelder selv om en angriper tar harddisken ut av maskinen for å hente ut innholdet.

Tilsvarende dette har noen Linux-distribusjoner, som Ubuntu, innebygd funksjonalitet for å kryptere hjemmeområdet. Dokumenter og andre filer som ligger i brukerens egen mappe vil dermed være utilgjengelig for alle som ikke har passordet.

Fulldiskkryptering er den mest effektive måten å beskytte innholdet i datamaskinen på. Men husk: Det finnes ingen annen måte å låse opp en kryptert disk på enn ved å bruke passordet. Glemmer du passordet, kan du skyte en hvit pinn etter dataene på disken.
Flere av løsningene sikrer dataene som hovedregel bare når maskinen er avslått. Så det kan være lurt å slå av maskinen når den ikke brukes, er med på bussen eller legges igjen på hotellrommet.

SecureDrop

Varslerportalen SecureDrop har vært i bruk av flere av de største medieorganisasjonene i en årrekke. SecureDrop er et komplekst serverrigg som krever to separate maskiner og en dedikert brannmur. Systemet opererer over Tor-nettverket for å sikre brukernes anonymitet så godt det lar seg gjøre. Systemet er tett integrert mot Tails.

Sikkerheten i systemet hviler ikke bare på kryptografiske algoritmer og protokoller. Den avhenger også av at mediebedriften oppfyller en rekke krav rettet mot egen webserver-konfigurasjon, så vel som mot journalistene som skal håndtere materialet som kommer inn.

Det hjelper for eksempel lite med en anonym varslingstjeneste, hvis webserveren logger IP-adressene til potensielle varslere som besøker informasjonssiden for tjenesten.

Til syvende og sist er det redaktøren som har ansvaret for at sikkerhetsregimet blir fulgt, slik at kildene får den beskyttelsen de er lovet.

SecureDrop vedlikeholdes av Freedom of the Press Foundation, en amerikansk, ideell organisasjon som kjemper for ytrings- og trykkefrihet.

Du kan lese mer om løsningen her.

Signal

Kommunikasjon med kilder undergitt kildevern bør anonymiseres. Signal er en meldingsapplikasjon som ende-til-ende-krypterer både samtaler og tekstmeldinger.

Signal hverken kan eller vil registrere hvem du kommuniserer med. Det finnes med andre ord ingen sentral aktivitetslogg som en tredjepart kan skaffe seg tilgang til for å drive kildejakt. Hvem som kommuniserer, og hva de kommuniserer om, er dermed svært vanskelig å avsløre for utenforstående.

Signal finnes for Android, iPhone og iPad. I tillegg foreligger den som desktopversjon til Windows, OS X og Linux.

NB! Desktopvarianten av Signal har fått kritikk for å være mindre sikker enn mobilversjonene. Dette henger sammen med valg av underliggende teknologi. Ha dette i bakhodet når du tar applikasjonen i bruk, unngå eventuelt å bruke desktopversjonen til den mest kritiske kommunikasjonen.

Signal kan lastes ned her.

Tails

Fordi du ikke har full kontroll på datalagringen i moderne operativsystemer, er PC-en din uegnet til å håndtere det mest sensitive kildematerialet. Selv når du har slettet eller kryptert den hemmelige rapporten ingen skulle vite at du hadde, finnes det stort sett alltid spor etter den andre steder på harddisken.

Tails er akronym for The Amnesic Incognito Live System. Det er et komplett operativsystem som ikke skal installeres på maskinen. I stedet startes Tails fra en ekstern lagringsenhet - som oftest en minnepinne. Systemet regnes for å være svært sikkert. Når tails avsluttes, forsvinner alle spor etter hva du har drevet med. (Dette gjelder så lenge brukeren ikke har aktivert såkalt persistent lagring. Når persistens er aktivert, vil brukeren kunne lagre data på et kryptert område av minnepinnen.) Harddisken forblir urørt, all interaksjon skjer mot minnepinen.

Til sammenligning sprer Windows, OS X og til dels Linux backupkopier, historikk, loggfiler, søkeindekser og andre metadata rundt om på maskinen. I tillegg har enkeltprogrammer egne steder hvor de bakgrunnslagrer informasjon om filer og operasjoner.

Selv om fulldiskkryptering forhindrer harddiskanalyse ved å stenge tilgangen til disken, eksisterer dataene like fullt dersom motparten skaffer seg tilgang til passordet eller manipulere deg til å låse opp disken.

Derfor er Tails en av de beste løsningene for helt å unngå problemstillingen når du har dokumenter som kan føre til etterforskning og beslag av datautstyr.

Tails bruker Tor-nettverket for å anonymisere brukeren og beskytte hen mot overvåkning og sensur. I et av de lekkede NSA-dokumentene fra Edward Snowden, ble sikkerheten i Tails betegnet som "katastrofal". Vel å merke i en etterretningsorganisasjons øyne. NSA regner Tails for å være blant applikasjonene som er aller vanskeligst å knekke.

Varslingstjenesten SecureDrop bruker Tails i stor utstrekning.

Tails kan lastes ned her.

Tor

Tor, eller Tor-nettverket, er den mest utbredte løsningen for anonymisering av internettbrukere. Tor har fått et dårlig rykte fordi det ofte trekkes frem i forbindelse med kriminelle aktiviteter. Men systemet brukes også av journalister, varslere, politiske aktivister, politietterforskere og andre som av ulike årsaker kan ha behov for å være anonyme på internett.

Tor består av en spesialtilpasset nettleser og et nettverk av datamaskiner eller \emph{noder} som jobber sammen for å beskytte brukernes identitet.

Når du bruker Tor-nettleseren for å nå en bestemt nettside, går forespørselen fra din maskin via tre noder, før den når frem til nettsiden. Tor-nettleseren krypterer informasjonen som hver av nodene trenger og pakker dem sammen lagvis som i en løk som må skrelles i riktig rekkefølge. Herav navnet "Tor'", som står for The Onion Router. Prinsippet er som følger:

1. Den første noden --- den såkalte inngangsnoden -  skreller det øverste laget av løken og ser da adressen til neste node i kjeden. Inngangsnoden vet din IP-adresse, og også hvor resten av løken skal videre, men den aner ikke hvilken nettside du vil besøke, eller noe av innholdet i kommunikasjonen. Dette ligger skjult lengre inne i løken.

2. Den midterste noden skreller av et nytt lag og finner adressen til neste node i kjeden. Men den aner ikke din IP-adresse, ettersom den ligger igjen hos den første noden. Hvilken nettside du vil besøke aner den heller ikke, siden denne informasjonen ligger enda lenger inne i løken, som den blindt sender videre til den neste, tredje, noden.

3. Den tredje noden - den såkalte utgangsnoden - skreller av det siste laget, og ser dermed hvilken nettside du vil besøke, og gjør forespørselen for deg. Men den har ingen mulighet til å se hvor denne forespørselen opprinnelig kommer fra.

4. Når utgangsnoden har fått respons fra nettsiden du ville besøke, krypterer den svaret slik at bare Tor-nettleseren din kan åpne det. Alt sammen sendes så samme vei tilbake igjen.

Husk at Tor ikke er kryptering! Eieren av utgangsnoden kan se alt du gjør over nettverket dersom du er inne på usikre nettsider. Som ellers er det derfor viktig aldri å utveksle sensitiv informasjon med nettsider som ikke bruker sikker tilkobling!

VeraCrypt

For fulldiskkryptering av eksterne disker og minnepinner har programmet VeraCrypt med tiden blitt en anerkjent løsning. VeraCrypt er basert på åpen kildekode, og er en videreføring av forgjengeren TrueCrypt, som ble avviklet som prosjekt i 2014, da utviklerne trakk seg ut og advarte sterkt mot at programmet ikke lenger er sikkert å bruke. De utdypet ikke hvorfor, men noen av binærfilene som lå ute for nedlasting var blitt manipulert. Les mer her.

VeraCrypt regnes imidlertid som sikkert å bruke, selv om programmet bruker mye av kildekoden fra TrueCrypt. Koden er grundig evaluert av sikkerhetseksperter, som ikke fant noen alvorlige sårbarheter eller feil.

VeraCrypt har funksjonalitet som i teorien kan gi deg såkalt plausibel benektbarhet. Programmet kan opprette doble volumer på harddisken, der et ytre volum gjemmer et indre, skjult volum.

De ekte dokumentene ligger godt beskyttet i det skjulte volumet, med et hemmelig passord. Det ytre volumet inneholder annen og mindre hemmelig informasjon som er kryptert med et annet passord. Dette siste passordet kan du gi fra deg uten fare for originalmaterialet.

VeraCrypt kan lastes ned her.