• Hoppa till huvudnavigering
  • Hoppa till huvudinnehåll

Anders Thoresson

  • Hem
  • Föreläsningar
  • Blogg
  • Effektivt
  • Digitalsamtal
  • Om
  • Show Search
Hide Search

kryptering

Dags att fylla kryptoapparnas kontaktlistor

Publicerad 14 september, 2016

Why Johnny Can’t Encrypt? är en välciterad akademisk artikel från 2005. I den granskar artikelförfattaren användargränssnittet i krypteringsprogrammet PGP. Och förklaringen till varför Johnny och andra inte krypterar sin e-post handlar till stor del av användarupplevelse. Det är för komplicerat att komma igång, för lätt att göra fel och så vidare.

Sedan 2005 har det blivit enklare att börja använda PGP. Inte minst tack vare webbläsartillägget Mailvelope, ett alternativ som tas upp i den Internetguide jag skrivit åt IIS: Kom igång med PGP.

Men “enklare” innebär tyvärr inte “enkelt”. Johnny och andra väljer fortfarande att skicka okrypterad e-post.

Däremot skickar Johnny (och ja – alla andra) krypterade meddelanden till varandra i större omfattning än någonsin tidigare. Och ofta utan att ens veta om det.

Med start hösten 2014 började till exempel WhatsApp att aktivera kryptering för alla sina användare. Och Facebook, som sedan en tid tillbaka äger WhatsApp, lagade i somras till möjligheten även i Messenger.

Det här är en utveckling som Carl och jag pratar om i det 44:e avsnittet av Digitalsamtal, Från osäker mejl till säkrare appar.

I diskussioner om kryptering landar ofta i en diskussion om vem som har nytta av kryptering. “Bara de som har något att dölja” – underförstått personer med onda avsikter. Och “jag behöver inte kryptering” – underförstått att man inte har onda avsikter.

Den typen av resonemang försvagades rejält i somras. Av amerikanska Democratic Party. Sedan partiet drabbats av hackerattacker gick man ut med en uppmaning om att använda “den Snowden-godkända” appen Signal. För så är det ju. De med onda avsikter har ofta något de vill dölja. Men de har också ett intresse av att läsa det som motståndarna (oavsett på vilket plan någon är en motståndare) kommunicerar till varandra.

Det som är viktigt att komma ihåg är framför allt två saker:

  1. Något måste inte vara olagligt, eller ens på gränsen till olagligt, för att vara värt att hålla hemligt. Det räcker bara att det är personligt eller privat.
  2. Det som inte är krypterat när det skickas via internet är okrypterat. Och okrypterat innebär lätt för andra att ta del av.

Om du använder WhatsApp som din huvudsakliga kommunikationskanal med dina vänner skickar ni alltså med största sannolikhet krypterade meddelanden till varandra1. Och det är bra. Men kring WhatsApp finns andra frågetecken värda att ha i bakhuvudet, beroende på hur känslig information du skickar och till vem.

I slutet av sommaren ändrades användarvillkoren för WhatsApp så att viss information får delas med moderbolaget Facebook. Vilka konsekvenser ett sånt informationsutbyte får går inte att säga. Men vilka kontakter du har i mobilen kan spela roll för vilket pussel som tjänster på nätet kan lägga.

Både WhatsApp, Facebook Messenger och några andra appar som också fått kryptering inbyggd på sistone använder en teknik utvecklad av den välkände säkerhetsexperten Moxie Marlinspike. Men hans krypteringslösning finns även i den egna appen Signal. Den är ett riktigt bra alternativ. Ett annat är Wire.

Både Wire och Signal löser de problem som Johnny hade (och har) med PGP. Apparna är lika enkla att installera som vilken annan app helst. Och själva krypteringen behöver man som användare över huvud taget inte tänka på. Den är där – och den fungerar.

Pokémon Go fick miljontals användare över en natt. Men trots alla avslöjanden om säkerhetshål och avlyssningsskandaler ekar kontaktlistorna tomma för mig, både i Signal och i Wire. Någon handfull i varje app, och i stort sätt samma personer i båda.

Jag tycker att det är dags att se till att kontaktlistorna växer. Installera någon av apparna (själv gillar jag Wire bäst för tillfället, tack vare lite fler smarta funktioner) – och se till att dina vänner gör samma sak.

Det är inte svårt. Det tar inte lång tid. Men det låter er kommunicera på säkrast möjliga sätt utan att ni behöver lära er något om kryptering.


  1. Undantaget är om någon av er fortfarande använder en gammal version av appen, där kryptering inte finns. ↩

Man behöver inte vara kriminell för att ha något att dölja – det räcker med att vara barn

Publicerad 9 november, 2015

Dagens Nyheters intervju med Edward Snowden delades flitigt i sociala medier i början av november 2015. Och ett av hans citat förekom oftare än andra bland det som delades:

Att säga att du inte bryr dig om rätten till integritet för att du inte har något att dölja är som att säga att du inte bryr dig om yttrandefriheten för att du inte har något att säga. Det är som att säga att du inte bryr dig om den fria pressen för att du inte är journalist. Eller religionsfriheten för att du inte är kristen. Rättigheter i ett samhälle är både kollektiva och individuella. Du kan inte ge bort minoriteters rättigheter även om du röstar som majoriteten. Rättigheter är inget som ges av regeringar, de ska garanteras av regeringar och skyddas av regeringar.

Precis innan svarar han på en fråga om “den som inte har något att dölja” behöver bekymra sig om massövervakningen. Just det resonemanget har återkommit många gånger under de senaste åren, redan långt innan Snowden läckte alla dokument. Hans svar är bra. Han säger att det inte är vad man har att dölja som är det viktiga, utan vad vi förlorar om vi hela tiden är övervakade. Och sen kommer det längre resonemanget ovan.

Det här är en viktig del i hela debatten om massövervakningen. Snowdens resonemang har egentligen två bottnar: Det handlar dels om att det inte bara är kriminella handlingar som det finns ett intresse av att dölja, dels de effekter massövervakningen får i form av självcensur.

Det viktigaste att förstå är egentligen den första delen. Då följer den andra, om självcensuren naturligt.

Barn behöver kryptering

Och ett bra exempel på att mer än kriminella handlingar kan vara känsliga och kräva skydd i form av kryptering och annan teknik går att hämta från februari. Då skrev Dagens Nyheter om ett allvarliga säkerhetshål på Bris webbplats. Ett av dem handlade just om kryptering. Eller rättare sagt avsaknaden av kryptering. Alla information till och från www.bris.se skickades i klartext. Som en konsekvens kunde en förälder med tillräcklig it-kompetens sitta i vardagsrummet och tjuvlyssna på chattrafiken mellan tonåringens rum på ovanvåningen och kuratorn hos Bris.

Om Snowdens resonemang är mer generellt tycker jag att det här är ett oerhört tydligt och konkret exempel på att teknik för kryptering och anonymitet är verktyg som alla behöver känna till och kunna använda1.

Utan anonymitet och kryptering får vi självcensur

Ett exempel på konsekvenserna i form av självcensur går att hitta i en enkät som PEN America gjorde i oktober 2013. 520 amerikanska författare och debattörer fick svara på frågor om hur övervakningen på nätet påverkat deras arbete. Bland annat svarade 1 av 6 att de undvek att skriva eller prata om ämnen som de trodde intresserade dem som bedriver övervakningen på nätet. Men självcensuren handlar inte bara om vad de väljer att uttrycka, utan också vad de väljer att söka efter på nätet. 16 procent hade låtit bli att göra sådana sökningar, ytterligare 12 procent hade övervägt att låta bli.

För en sökmotor ljuger vi aldrig. Istället är vi så specifika som möjligt, för att hitta den information som vi är intresserade av. Sökmotorerna vet därför vad vi tänker på. Till och med mer om vad vi tänker på än vad vi själva vet (eller åtminstone kommer ihåg). Tack vare att alla sökningar sparas i sökmotorns historik finns en väldigt detaljerad logg över hur mina tankar utvecklas, återkommer, förändras under årens lopp2.

Kostnaden för avlyssning och övervakning måste öka

Jag har under de senaste åren skrivit många artiklar om det här. Och för de texterna gjort massor av research i form av både intervjuer och genom att läsa vad andra skrivit. Jag kan inte påminna mig att jag träffat på någon som argumenterar för att polis och andra myndigheter inte ska ha möjlighet att ägna sig åt avlyssning. Men den ska vara befogad och grunda sig i en konkret brottsmisstanke.

Problemet är att teknikutvecklingen har sänkt kostnaderna för övervakning så kraftigt att det varit möjligt att gå från den överlagda till massvarianten. När marginalkostnaden för att övervaka en persons aktiviteter på nätet eller avlyssna hens kommunikation närmar sig noll har det uppenbarligen blivit för svårt att avstå från massövervakning.

Som en konsekvens av detta jobbar nu organisationer som IETF för mer kryptering som standard, det som kallas för opportunistisk kryptering. Det innebär helt enkelt att kryptering blir standard och den som vill kommunicera i klartext måste välja att göra det. Istället för som det ofta är idag, tvärtom: Klartext som standard med kryptering för den som aktivt väljer det.

Med opportunistisk kryptering blir steget från klartext till skyddad kommunikation så mycket kortare eftersom det kräver mindre – eller inget alls – av användaren. Ett exempel på detta är WhatsApp som slog på kryptering för alla användare för ungefär ett år sedan. Det är också därför jag börjat prata om Signal så ofta.

Och kom ihåg – nätet är globalt

En annan viktig aspekt att ha i åtanke är att internet är globalt. Samma teknik används överallt. De tekniska val som gör det möjligt för myndigheter i USA, England och Sverige att övervaka kommunikationen på nätet gör det möjligt också för andra parter att ägna sig åt övervakning. Sätter vi stopp för anonymitet och kryptering i en del av världen slår det direkt mot personer som bor på platser där yttrandefriheten inte alls går att ta för given.

Foto: Garry Knight.


  1. I februari lyfte jag också frågan om vems ansvar det egentligen är att lära barn och ungdomar det här. ↩
  2. Sökhistoriken är en väldigt god anledning att aktivera tvåfaktorsinlogg hos Google. ↩

Låt Signal kryptera dina textmeddelanden

Publicerad 6 november, 2015

“Men det går ju inte att fundera för mycket på all data som samlas in om oss, om alla myndigheter som avlyssnar. Då blir man ju helt tokig!”

Inte en helt obefogad känsla.

Men det finns en motrörelse. Duktiga programmerare som gör verktyg för kryptering eller anonymitet som är så enkla att använda att man inte behöver fundera för mycket på dem heller.

Signal, som gör det möjligt att både ringa och skicka krypterade textmeddelanden mellan två mobiltelefoner, är det senaste och kanske bästa exemplet på det.

Faktiskt så bra att Signal borde finnas installerat på varenda Android och iPhone. Det finns inga uppenbara skäl att låta bli.

Uppgivenheten går att förstå…

Reaktionen, att övervakingen och datainsamlingen är så omfattande att det bara är att ge upp, möts jag av ibland när jag är ute och föreläser eller efter artiklar jag har skrivit. Och det går att begripa uppgivenheten. Både myndigheter och företag har sina bevekelsegrunder för att samla in så mycket information som möjligt om oss. Och det finns många exempel på hur svårt det är att komma undan. Inte minst har Edward Snowdens avslöjanden visat det.

I veckan har jag börjat läsa säkerhetsexperten Bruce Schneiers senaste bok, Data & Goliath. Och även här finns exempel på hur omfattande och avancerade de tekniska lösningarna för övervakning och datainsamling är. Och hur lätt det är, även för de mest tränade personerna, att begå enstaka, små och till synes obetydliga misstag som ändå visar sig röja identitet och/eller innehåll.

…men också att hantera

Men det som hänt efter alla dessa avslöjanden är att en motrörelse kommit igång på nätet. Må hända är det inte initiativ som kommer att stå emot NSA på sikt. Men det är verktyg som fungerar idag. Och dessutom är det inte NSA de flesta av oss behöver bekymra oss om, utan snarare en snokande chef eller den kartläggning av oss som konsumenter som pågår på nätet (och utanför). Ett sätt att hantera det senare är att använda verktyg som Ghostery, ett webbläsartillägg som sätter stopp för mycket av den spårning som görs på webben och som inte alls bara handlar om att undvika annonser utan också om att skydda sin integritet.

Signal krypterar både samtal och meddelanden

För ett år sedan lanserades Signal. Det är en mobilapp som gör det busenkelt att skicka krypterade meddelanden och ringa krypterade samtal. Det fina i kråksången är att Signal använder det som kallas för end-to-end-kryptering. Det innebär att text och ljud krypteras direkt i appen och sen är krypterat i hela överföringen från sändarens till mottagarens telefon.

Men Signal har fler fördelar. Källkoden är öppen, vilket innebär att den kan granskats av fler än dem som utvecklar programmet. De som står bakom Signal är dessutom välkända säkerhetsexperter.

Resultatet är en app med så högt anseende att den finns med på listan med program som Edward Snowden tipsar Dagens Nyheter om1.

Signal fanns fram till för en vecka sedan bara till iPhone. På Android var det i stället två syster-appar som behövde installeras: TextSecure för säkra textmeddelanden och RedPhone för krypterade samtal. I veckan slogs de ihop till Signal även där.

Vem behöver Signal?

Så vem ska installera Signal i sin telefon? Alla, tycker jag. Finessen med appen är att den är så enkel att använda att det inte finns någon anledning att låta bli. För telefonsamtal är det fortfarande enklare att fortsätta att ringa på vanligt sätt, men för textmeddelanden finns över huvud taget ingen skillnad mellan vanliga sms och Signal. Med den skillnaden att väldigt få av mina kontakter har Signal installerat. I praktiken är Signal därför ytterst sällan ett alternativ i vardagskommunikationen.

Och du tänker kanske att sannolikheten att någon ska avlyssna just dig är liten.

Med Signal är å andra sidan insatsen för att kryptera också väldigt liten. Så varför inte installera?

Signal krypterar – men gör dig inte anonym

Viktigt att påpeka är att kryptering inte är samma sak som anonymitet2. Kryptering döljer innehållet i en förbindelse, medan anonymisering döljer identiteten på de som kommunicerar. Ibland behövs det ena, ibland det andra. Ibland både och. Eftesrom Signal utnyttjar användarnas telefonnummer för att skicka meddelanden och samtal till rätt person erbjuder appen inte anonymisering utan bara kryptering. För att bli anonym på nätet behövs istället andra verktyg. Som Tor och Tails, också det två verktyg på Snowdens lista.

För att bättre inse skillnaderna mellan kryptering och anonymisering går det att göra en liknelse med avlyssning och övervakning: Att avlyssna någon innebär att man på ett eller annat sätt tar del av innehållet i en konversation. Att övervaka någon innebär att man på ett eller annat sätt lyckas klura ut vilka som kommunicerar, men inte vad de säger till varandra3.

Använder du Signal finns alltså en möjlighet att någon kan se vem du skickar krypterade meddelanden till. Men det ni skriver till varandra förblir hemligt.

Ibland är det problematiskt nog att två personer kan kopplas ihop, att det går att se att de har kontakt. Då behöver man använda tjänster som ger anonymitet. Men att du kommunicerar med din familj, din släkt och dina vänner är ingen hemlighet. Däremot vill ni kanske hålla det ni säger till varandra hemligt.

Då erbjuder Signal ett enkelt skydd.


  1. Och missa nu inte hela intervjun DN fått med honom: Fem timmar med Edward Snowden. ↩
  2. Även om det finns dem som tror det. Aftonbladet, till exempel.  ↩
  3. Det är det här som brukar kallas för metadata, information om informationen. Och den kan vara nog så avslöjande. ↩

Därför krypterar jag min webbplats

Publicerad 30 mars, 2015

Sedan våren 2015 går det bara att besöka min webbplats på adressen https://anders.thoresson.se. Den extra bokstaven som är skillnaden mellan http och https betyder att den här texten och allt annat innehåll på min webbplats skickades krypterat från min webbserver till din webbläsare. S står för secure.

Varför undrar du kanske? Här finns ju ingen känslig information.

Kanske inte för dig. Eller för mig. Men det är inte vår sak att avgöra.

Börja med att läsa om hur Bris slarvat med krypteringen på bris.se. I samband med den texten ställde jag mig frågan om vem som lär våra barn att titta efter ett hänglås i webbläsarens adressfält.

Eftersom jag skriver en hel del om nätsäkerhet här på min webbplats vill jag att de som är intresserade av de frågorna ska kunna läsa utan att någon – en förälder eller arbetsgivare – tittar över axeln. Och som jag skrev i somras: Det räcker med att söka efter Tails eller Tor för att bli misstänkt av NSA.

(Av samma anledning tycker jag för övrigt att alla redaktioner borde flytta sina webbplatser till en krypterad förbindelse. Deras publik ska inte behöva fundera över vem som möjligen tittar på vilka artiklar de läser.)

Den andra aspekten handlar om de tips som då och då trillar in via formuläret. Än har det inte handlat om några känsliga saker. Och skulle någon vilja tipsa mig om något hemligt så uppmanar jag till andra kontaktvägar. Men genom att kryptera sidan så gör jag åtminstone något för att skydda källan. Jag tycker helt enkelt att vi som jobbar som journalister har ett ansvar för hur vi ber om tips och att vi bör göra vad vi kan för att få in dem på lämpligast möjliga sätt.

Hur svårt var det att flytta till https?

Jag har haft “Flytta anders.thoresson.se till https” på min att göra-lista ganska länge. Men det har inte blivit av. Jag har utgått från att det är en bökig och svår process. Men efter att ha twittrat ut länken till min text om journalister och källskydd fick jag ett påpekande om att min egen webbplats saknar https.

Då bestämde jag mig för att åtminstone undersöka exakt hur bökigt det skulle vara.

Inte alls, visade det sig. Knappt åtta timmar efter uppmaningen kunde jag nöjt meddela omvärlden att webbplatsen fått https. Och den effektiva tiden handlade om mindre än tre timmar.

Hos mitt webbhotell kunde jag köpa det SSL-certifikat som behövs för krypteringen och installera det. Det kostar 495 kronor per år, men med bakgrund i de argument jag lyfter fram ovan menar jag att det är värt de pengarna.

För att sedan flytta webbplatsen från https://anders.thoresson.se till https://anders.thoresson.se använde jag tre plugins till WordPress:

iThemes Security använder jag sedan tidigare, för att säkra upp olika aspekter av min webbplats. Det visade sig att det tillägget hade en inställning för att aktivera SSL.

Jag kom dock inte hela vägen med iThemes Security utan behövde också installera SSL Insecure Content Fixer och Velvet Blues Update URLs. Det förra ser till att en del interna länkar flyttar från http till https, det senare gör det möjligt att snabbt och enkelt ändra sökvägar till exempelvis alla mina bilder så att även de skickas över en krypterad förbindelse.

Slutligen gick jag in och ändrade webbplatsens adress till https://anders.thoresson.se i WordPress kontrollpanel.

När det var gjort dök det hänglåset upp i webbläsaren, hänglåset som indikerar att innehållet i webbläsaren har skickats krypterat.

Nu återstår bara att göra de sista justeringarna så att jag höjer sajtens betyg från B till A i SSL Labs test.

Journalister, källskydd och bristande kunskap i nätsäkerhet

Publicerad 25 mars, 2015

En bild som visade att det fanns ett trådlöst nätverk med namnet “Narkotikaspan FS” i lokalerna på Gräv 15 drog några retweets och stjärnmärkningar på Twitter.

Men det häpnadsväckande i den bilden är nätverket längst upp i listan. Det som heter Grav_2015 och som går att ansluta till utan användarnamn och lösenord.

Smidigt.

Enligt DN:s reporter Kristoffer Örstadius var över 100 prylar anslutna till det nätverket när han kollade.

Problemen med det här är två:

Att användarnamn och lösenord inte behövs för att ansluta till Grav_2015 innebär att trafiken som skickas i det trådlösa nätverket är lätt att avlyssna.

Dessutom är det väldigt enkelt för någon med onda avsikter att sätta upp en egen basstation med samma namn. Som besökare i lokalerna är det omöjligt att veta om man kopplar upp till arrangörernas Grav_2015 eller till en basstation med samma namn, men som är preparerad för att exempelvis stjäla lösenord.

På MEG 15 arrangerade .SE och Interactive Institute en Kryptobar. Jag var med som representant för .SE, och satte upp en trådlös basstation som fungerar just så. Den gången nöjde vi oss med att skicka alla som anslöt till vårt nätverk MEG_open vidare till en sida där de uppmanades att komma till oss för att få reda på vad som hade hänt, oavsett vilka webbplatser de försökte besöka.

Men med några få undantag hade jag lika gärna kunnat låta internet fungera som vanligt för de personer som anslöt till min basstation. Försök att surfa till Gmail, Facebook och Twitter skulle jag däremot kunnat skicka vidare till falska inloggningssidor där de drabbade lurades att mata in sina kontouppgifter.

Datorn och nätet är verktyg du behöver behärska

“Men! Jag har inte sökt hit för att bli datorexpert!”

Så låter det ibland när jag håller min föreläsning om digitalt källskydd på journalisthögskolan.

Det stämmer.

Men det är inte desto mindre ett tankefel.

Målet är kanske inte att bli en datorexpert. Men datorn är en reporters viktigaste arbetsredskap i dag. Och då hör det till den grundläggande kompetensen att också förstå vilka säkerhetsåtgärder som behöver vidtas för att den inte ska bli ett verktyg som skapar oreda.

Studenterna som lyssnar på min föreläsning köper det argumentet. Men efter mina erfarenheter på MEG 15 och Gräv 15 är jag uppriktigt bekymrad över hur det ser ut med förståelsen för den argumentationen hos mina yrkesverksamma kollegor.

Ytterst få av dem jag pratade med i Kryptobaren hade koll på vad ett VPN är och därmed har jag svårt att tro att en majoritet av dem som var uppkopplade till Grav_15 på Gräv 15 skickade sin trafik i en krypterad tunnel.

Det är dock inte mer än en spekulation från min sida. Vad som däremot är fakta är att Aftonbladet, medan MEG pågick, för andra gången lyckades publicera sin privata PGP-nyckel. Dessutom i samband med att tidningen påstod att PGP skulle göra det möjligt att kontakta Aftonbladets reportrar anonymt.

pgp anonymt Tillsammans visar detta att det finns kunskapsluckor både om hur tekniken fungerar och vad den egentligen gör. Ska man använda PGP är det av yttersta vikt att man håller den privata nyckeln privat, annars finns risken att personer som inte ska läsa ett mejl ändå lyckas göra det. Har man valt ett långt och bra lösenord är den risken liten, men den finns. Dessutom krypterar PGP bara innehållet i ett mejl, inte vem som är avsändare och mottagare och inte heller ärenderaden. Tvärt emot vad Aftonbladet påstod ger PGP alltså inte alls anonymitet. För att få det behöver istället tjänster som exempelvis Tor användas.

Teknikkunnande en konkurrensfördel

Här och nu handlar digitalt källskydd om just det, att minska risken för att hemliga källor blir avslöjade. Men på sikt tror jag också att en kunskap om hur de här verktygen fungerar blir en konkurrensfördel.

Att Glenn Greenwald höll på att missa Edward Snowdens avslöjande är väl känt. Jag tror att man kan utgå i från att fler visselblåsare med stora avslöjanden kommer ställa samma krav på de journalister de kontaktar. Om inte annat så har ju Snowdens alla avslöjanden visat varför det är viktigt att vara försiktig med känslig kommunikation på nätet.

Att som Aftonbladet lyckas publicera sin privata nyckel och dessutom påstå att PGP ger anonymitet ger inte den trovärdighet som krävs.

Och tro nu inte att Aftonbladet är ensamma om den här typen av misstag. Jag har sett P3 Nyheter använda Twitter för att efterlysa män som blivit våldtagna – och bett dem ta kontakt via mail. Jag har sett reportrar efterlysa nyhetstips på Twitter, via direktmeddelanden, och i samma tweet utlova källskydd. När jag frågat om hur är svaret att reportern garanterar att hen inte kommer röja källan. Stämmer säkert. Men jag tycker att man som reporter också har ett ansvar för vilka kanaler man uppmuntrar sina källor att använda.

Säkerheten finns i ändnoden – din dator

I höstas skrev jag en artikel i IVA-aktuellt, om skillnaden mellan internetsäkerhet och säkerhet på internet. Slutsatsen efter de intervjuer jag gjorde då var att de flesta av de problem vi drabbas av på nätet ligger i ändnoderna, alltså i de prylar som kopplas till internet.

En analogi med vägar och fordon gör skillnaden kanske lite tydligare: Internet är ett vägnät av relativt hög kvalitet, men tyvärr färdas en hel del bilar och andra fordon med undermålig säkerhet på det.

Det här resonemanget har i allra högsta grad bäring på diskussionen om digitalt källskydd. Som journalist på nätet går det inte att förlita sig på att någon annan gör jobbet. Det är upp till den enskilda reportern att se till att hens uppkoppling är säker, att e-post skickas krypterat, att filer på hårddisken också är krypterade. Och så vidare.

Några guider för dig som vill lära dig mer

I slutet av april kommer en uppdatering av Internetguiden Digitalt källskydd – en introduktion som .SE ligger bakom i samarbete med Journalistförbundet. Dessutom kommer en helt ny “systerguide” som vänder sig till allmänheten, Digitalt självförsvar – en introduktion. Till båda dessa guider finns dessutom ett gemensamt extramaterial om just PGP och Tor. Och de två texterna finns att läsa redan nu.

Den stora bilden är tagen av empopempo.

« Föregående sida
Nästa sida »

Copyright © 2022 · Monochrome Pro på Genesis Framework · WordPress · Logga in