Monthly Archives: June 2015

Sådan fortæller din browser alt om dig på 100 millisekunder

Det kan du selv gøre

Hvis du ikke ønsker at afgive dine oplysninger, er der er række tiltag du kan anvende:

- Add-blockers
- Flere browsere
- Drop cookies
- Log ud fra Google og Facebook (og slet cookies)
- Brug VPN eller Tor



Der kan være tusindevis af trackere – der samler informationer om dig – på en enkelt webside.

Når du har tastet en adresse ind i din browser og klikker go, så går der på mange websider en lynhurtig auktion i gang bag kulisserne på din skærm.

Tidsrammen er på 100 millisekunder, og i det korte tidsinterval udvælges der en reklame, der passer lige præcis på din person.

I tidsrummet fra at du klikker, og til siden vises, skal din person gennem en annonceauktion, der skal finde den helt rigtige reklame til websiden.

Selv om dit navn er ukendt, så er du identificeret af reklamefolkene – i første omgang på basis af eksempelvis cookie-oplysninger.

“Data bliver solgt på kryds og tværs af siderne, og der kan være flere tusinde trackere forbundet med en enkelt webside, der hver især opsamler brugeroplysninger, som gemmes i et hav af databaser,” fortæller Carsten Jørgensen, der er sikkerhedsspecialist.

“På den måde kan man opbygge meget præcise profiler af brugere ned til eksempelvis seksualitet, eller om personen er ekstrovert eller introvert,” fortæller han.

Hvordan kan man se, om en person har en åben eller en lukket personlighed?

“Sender du for eksempel mange Twitter-beskeder afsted, er du givetvis en åben person. Følger du bare de andre, så er det nok modsat,” lyder det fra Carsten Jørgensen.

Reklameauktionen finder så sted blandt hundredevis af tilbudsgivere, der kan tilføje flere oplysninger om din personlighed fra de mange tredjepartsdatabaser, der indsamler brugerinformationer.

På 100 millisekunder er du identificeret, der er afholdt en auktion over de reklamer, der passer på din profil, og den vindende reklame er sendt til den web-destination, du besøger.

En gravid bruger er meget værd
Hvor meget er en bruger værd i kroner og øre, når der auktioneres?

“Det er ret forskelligt, men op til 10 cent for en almindelig bruger. Hvis du eksempelvis er gravid, er prisen langt højere eksempelvis halvanden dollar.”

Hvor mange websider anvende disse reklameauktioner med tilhørende personidentifikation?

“De fleste efterhånden. Hvis websiden har lavet en aftale med en specifik reklameudbyder (ad-network) laver netværket selvfølgelig en intern ‘mini-auktion’ ud fra deres egne kunder for at finde den højeste pris.”

“Men fordi websiderne alt andet lige får højere priser, når der er flere netværk, der byder på reklamerne, bruger de fleste efterhånden ad exchanges.”

Tidslinje for en auktion
Når en reklamebørs modtager en forespørgsel på en reklame til din browser, åbner browseren et vindue på 100 millisekunder, der skal afgøre hvilken reklame, som skal ramme netop dig.



Tidslinje for reklame-auktion. Kilde: radar.oreilly.com.



Brugerprofilen, der fortæller hvem du er, starter med en cookie.

Annonce:


I løbet af et øjeblik har du været gennem denne proces:

1) Brugeridentifikation (10 millisekunder).

Her tildeles brugeren en identitet ud fra cookies eller anden identifikationsdata. Der anvendes eksempelvis teknikker via HTML 5 eller Flash

Du kan læse mere om, hvordan man hvordan man identificerer brugere her: Technical analysis of client identification mechanisms

Browseren sender i samme moment oplysninger om den webside, der besøges og karakteristika for ønskede annoncer. Det omfatter, om det er banner, pop-up, video eller hvor på skærmen, reklamen skal vises.

2) Der tilknyttes yderligere brugerinformationer fra tredjeparts data (10 millisekunder).

Auktionshuse og reklamefirmaer knytter data til din person, som kendes fra en cookie, fra tredjepartsudbydere.

3) Budrunden starter (50 millisekunder).

Nu sendes brugeren ud i en auktionsrunde, der skal finde den rigtige reklame. Det sker blandt andet på børser som AppNexus. Børserne indsamler data fra reklameudbyderne, og der håndteres op til 150 forskellige bud på en enkelt bruger.

Annoncekampagner fra reklamebureauer kan godt løbe i en forholdsvis lang periode og være rettet mod en bestemt brugerprofil, demografisk eller geografisk placering. Det gør udvælgelsen hurtigere.

4) Reklamerne rangeres efter pris.

5) Der tilføjes forretningslogik til den valgte reklame.

Reklamebørsen skal sikre sig, at den vindende reklame er passende for websiden og opfylder sidens politikker.

6) Den vindende reklame sendes videre til browseren.

Reklamen er klar på din skærm, og den skal nu lokke dig til at klikke og købe.

Der findes forskellige metoder og variationer over auktionerne eksempelvis på Facebook, der kører forløbet internt i firmaet og ikke (nødvendigvis) anvender eksterne partnere til auktionen.

Læs også:

Dansk CIO: Den klassiske ordremodtagende it-afdeling er stendød

Sådan undgår du at klokke i spam-reglerne

Kryptering er et kæmpe-problem for danskerne: Så alvorlig er situationen

Posted in computer.

Krypterings-brølere er en bombe under software-sikkerheden

Kryptering kan være et uhyre effektivt våben i kampen mod de it-kriminelle, men alt for ofte fejler softwareudviklere med at implementere krypteringen i deres løsninger.

Faktisk er krypterings-sårbarheder den næstmest almindelige type sårbarhed i applikationer på tværs af alle industrier, hævder virksomheden Veracode, der arbejder med applikationssikkerhed.

Det skriver det amerikanske Network World.

Veracode har undersøgt over 200.000 applikationer, både kommercielle og egenudviklede, der anvendes i virksomhedsmiljøer.

Sårbarheder med udgangspunkt i manglende eller ringe kryptering er hyppigere end eksempelvis sårbarheder som cross-site scripting, SQL injection og directory traversal.

Ifølge Network World var størstedelen af de sårbare applikationer webbaserede, mens også mobil-apps udgjorde en betydelig del.

“Udviklerne tilfører en masse kryptering til deres kode, særligt i sundhedssektoren og den finansielle sektor, men de er ringe til det,” udtaler teknisk chef hos Veracode, Chris Wysopal.

En klassisk fejl er, at udviklerne slår TLS-validering fra i testmiljøet, fordi de ikke har et certifikat på testserverne – og så glemmer at slå det til, når løsningen går live.

Læs også: Kryptering er et kæmpe-problem for danskerne: Så alvorlig er situationen

Der er i øjeblikket en voksende opmærksomhed på konsekvenserne af manglende eller ringe kryptering.

Både Firefox og Chrome har konkrete planer om at markere ganske tydeligt, hvis en webside er usikker – i modsætning til i dag, hvor browseren primært giver besked, når en webside er sikker.

Google-søgemaskinen rangerer i dag også sikre websider højere end de usikre i søgeresultaterne.

Samtidig er både Apple og Google i gang med at forsøge at fjerne de usikre apps i deres respektive app-butikker.

Den australske sikkerhedsekspert Troy Hunt, der har et stort kendskab til app-udvikling, har tidligere udtalt, at vi stadig i 2015 fejler massivt på krypterings-området – og at der er en “vanvittig” mangel på privacy og sikkerhed i nogle apps.

Computerworld har i flere artikler haft fokus på manglende sikkerhed i apps, hvilket du kan læse mere om her.

Læs også:

Kryptering er et kæmpe-problem for danskerne: Så alvorlig er situationen

Ekspert advarer om vanvittig mangel på sikkerhed og privacy i apps

Sådan vil Apple sætte en stopper for usikre apps til iPhone og iPad

Posted in computer.

Bestikkelsessag: Offentlig it-direktør afviser kendskab til rabataftaler

It-direktør i Region Sjælland, Per Buchwaldt, afviser ethvert kendskab til, at regionen siden 2007 har haft en officiel rabatordning med it-firmaet Atea.

En af de sigtede i bestikkelsessagen i Region Sjælland, den tidligere Atea-direktør Peter Trans, forklarer ellers i dag til Morgenavisen Jyllands-Posten, at den særlige konto 2840, som ifølge politiet er brugt til at betale blandt andet rejser og dyre middage til ansatte i regionen, var en helt almindelige rabatordning, som har fungeret siden 2007.

Læs også: Løsladt top-chef i 3A-it: Det var ikke bestikkelse – sådan hang ordningen sammen

Ifølge Peter Trans fungerede rabataftalen ligesom en loyalitetsaftale hos eksempelvis SAS, hvor man som kunde løbende optjener point alt efter, hvor meget man køber ind.

Per Buchwaldt siger samtidig, at en rabatordning vil være en omgåelse af udbudsreglerne.

Han bakkes op af en udbudsekspert, som tvivler på, at den slags rabatordninger overhovedet er lovlige.

Peter Trans siger, at konto 2840 har karakter af en fuldstændig normal rabatordning, som I har haft hos Atea?

“Det kender jeg ikke noget til. I min optik har vi foretaget anskaffelser baseret på SKI-aftaler. Og der er jo ikke nogen rabataftaler ved siden af en SKI-aftale,” siger Per Buchwaldt til Computerworld.

Men er det overhovedet tilladt i henhold til udbudsreglerne at generelt at lave rabatordninger?

“Hvis der er etableret sådan en aftale ved siden af en SKI-aftale, må det være en omgåelse af udbudslovgivningen. Jeg kender ikke til sådan en aftale, og jeg ved heller ikke, hvornår den skulle være indgået og mellem hvem,” siger Per Buchwaldt.

På CBS i København tvivler lektor i udbudsret, Grith Skovgaard Ølykke, på, at en rabatordning, som den Peter Trans beskriver over for Morgenavisen Jyllands-Posten, holder sig indenfor udbudsreglerne.

“Umiddelbart lyder det mærkeligt, at man blander et loyalitetsprogram eller rabatordning sammen med rammeaftaler, der er fastlagt gennem et udbud.”

“Jeg kender ikke til de konkrete aftaler, som Region Sjælland har indgået, men som udgangspunkt vil rabatordninger skulle være en del af selve udbuddet, ellers vil det påvirke konkurrencesituationen, når man indgår en rammeaftale,” siger Grith Skovgaard Ølykke.
Hos SKI ønsker administrerende direktør Signe Lynggaard Madsen ikke at udtale sig om offentlige myndigheders brug af rammeaftalerne. Hun oplyser samtidig, at SKI ikke bruger rabataftaler i sine rammeaftaler.

“Vilkårene er ens på tværs af alle vores aftaler. SKI’s rammeaftaler med leverandører indeholder ikke rabat- eller kick-back-ordninger,” siger Signe Lynggaard Madsen.

Læs også:

Forsvarer i bestikkelsessag: Sigtelse mod it-topchef er ved at smuldre

Østre Landsret løslader tre sigtede it-topfolk i stor korruptionssag

Posted in computer.

Nyt forsknings-gennembrud kan give billigere fiber-netværk

Forskere fra USA mener at have løst et centralt problem med den afstand, som information kan sendes over i fiberoptiske kabler.

Det meddeler forskere fra University of California i San Diego

I projektet i San Diego har forskerne formået at øge signal-styrken og dermed også den afstand, som informationerne kan sendes over.

“Dette fremskridt har potentiale til at øge dataoverførsels-hastighederne i fiberoptiske kabler, der er backbone for internettet, trådløse og kablede netværk,” skriver forskerne.

“Nutidens fiberoptiske systemer er lidt som kviksand. Des mere du kæmper i kviksand, jo hurtigere synker du. Med fiber er det sådan, at efter et vist punkt får du flere forstyrrelser, når du sætter mere strøm til signalet, hvilket hindrer en længere rækkevidde.”

“Vores fremgangsmåde fjerner denne begrænsning, hvilket øger grænsen for, hvor langt signaler kan rejse i fiberoptiske kabler uden at skulle bruge en repeater,” udtaler Nikola Alic, en af forskerne fra Qualcomm Institute, der står bag projektet i San Diego.

Sendte information 12.000 kilometer
Konkret oplyser forskerne, at de i laboratorie-forsøg har været i stand til at modtage information, der havde rejst 12.000 kilometer via fiber med blot standard-forstærkere og uden repeatere.

En af fordelene ved at kunne gøre dette, er at man vil kunne mindske omkostninger, når man bygger fibernetværk, fordi repeatere, der skal kunne behandle de massive mængder data, ikke er helt billige, lyder det fra forskerne.

Forskerne mener, at det vil kunne “drastisk ændre økonomien i netværksinfrastruktur og ultimativt føre til en billigere og mere effektiv overførsel af information.”

Annonce:


Internettets backbone er under pres
Forskere rundt omkring i verden arbejder i øjeblikket på at fremtidssikre internettets backbone – den informationsmotorvej og de knudepunkter i netværket, der sikrer, at datastrømmene kan flyde effektivt.

Forskere har for nylig diskuteret et eventuelt kommende ‘capacity crunch’, fordi der er begrænsninger for, hvor meget mere information, vi kan sende igennem internettets fiber-backbone.

Problemet er, at man man ikke bare kan blive ved med at forstærke lyssignalerne i fiberkablerne, fordi forbindelsen til sidst mættes, så det ender med at forringe signalerne.

“Du kan ikke få uendelig kapacitet i fiber,” udtalte forskeren Andrew Ellis fra Aston-universitetet i Birmingham for nylig.

Læs også: Voldsomt pres på internettet: Risikerer fiberkablerne ikke at kunne følge med?

En repræsentant fra Alcatel-Lucent forklarede ved samme lejlighed, at grænsen ligger på omkring 100 terabits per sekund, og at de fiberoptiske kabler derfor vil kunne nå grænsen indenfor fem års tid.

Heldigvis har forskerne længe haft fokus på, hvad man så kan gøre for alligevel at kunne skrue mere op for signalstyrken.

Blandt andet kan en forsker fortælle, hvordan man kan analysere interferens i kablerne og på den måde rekonstruere det ellers ødelagte digitale signal – læs mere om det her.

Også her i Danmark forskes der i nye teknologier til dataoverførsler.

Forskere på DTU satte eksempelvis sidste år verdensrekord i dataoverførsel ved at overføre 43 terabit i sekundet med blot én laser i senderen – et forsøg der blandt andet handlede om at reducere energiforbruget ved dataoverførsler.

Læs også:

Derfor bliver 4G ikke en erstatning for hverken kobber eller fiber

Voldsomt pres på internettet: Risikerer fiberkablerne ikke at kunne følge med?

Internettet kan blive kvalt i dets egen succes: her er de tekniske udfordringer

Posted in computer.

Sådan holder du sikker sommerferie – her får du nogle gode råd

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Hvis du skal holde ferie, så hold ferie. Tænk over, om du virkelig har brug for laptop og firma-smartphone på rejsen.

Det er både godt for dit velbefindende og for din informationssikkerhed.

Begræns også dine data. Du kan sikkert godt klare dig på rejsen uden at medbringe det seneste strategipapir eller salgsplan.

Og når de ikke ligger på din laptop eller smartphone, er der ingen risiko for, at de bliver stjålet sammen med udstyret.

Smartphonen er i dag den direkte indgang til mange systemer: Du får din mail på den – både privat og virksomhedsrelateret.

Du har dine kontaktpersoner på den. Og der er sikkert også adgang til flere af virksomhedens applikationer fra den.

Alt det falder i hænderne på uvedkommende, hvis telefonen bliver tabt eller stjålet.
Så derfor er det værd at overveje at tage en anden telefon med på rejsen. Gerne en simpel model uden apps.

Alternativt skal du beskytte data på smartphonen. Start med at sikre, at alle data er krypteret. Det samme gælder, hvis du medbringer en laptop eller iPad.

Derefter skal du sørge for, at telefonen altid skal låses op med en kode. Brug et visuelt mønster eller en pinkode – gerne på mere end de gængse fire tegn, hvis det er muligt.

Sørg for, at du kan slette indholdet på afstand, hvis telefonen bliver stjålet.

Husk fysisk sikkerhed

Annonce:


Du skal også tage hånd om den fysiske sikkerhed. Start med din tegnebog: Hvor mange kreditkort, medlemskort og andre plastickort får du brug for på rejsen? Skær det ned til et minimum.

Det giver færre kort, der skal spærres, hvis uheldet er ude. Og du får en lettere tegnebog at bære på.

Hold godt øje med de ting, du vælger at tage med på turen. Hold telefonen i inderlommen og laptoppen i en lukket taske. En rygsæk med et separat rum til computeren er et godt valg: Den er sværere at snuppe i farten end en skuldertaske.

En åben taske giver fri adgang ned til en iPad eller laptop for en fingernem lommetyv.

Efterlad ikke dine ting, heller ikke i kort tid. Hvis du skal op til baren efter endnu en kop kaffe, skal du ikke lade laptoppen stå på bordet i cafeen.

Stil dine apparater i et aflåst skab, hvis du efterlader dem på hotellet. Det giver øget fysisk sikkerhed, men personalet har stadig mulighed for at få adgang. Så der må ikke ligge strengt fortrolige oplysninger på dem.

Undlad at tjekke ind
Mange apps giver mulighed for at vise, hvor du befinder dig. På den måde kan dine venner se, hvor du senest har tjekket ind.

Hvis dine oplysninger er offentligt tilgængelige, kan andre imidlertid også følge din færden. Det gælder også, hvis du undervejs opdaterer din status med billeder og nyt fra ferien.

En indbrudstyv kan på den måde vide, at du ikke er hjemme. Derfor kan det være en god ide at lade være med at tjekke ind fra apps, der automatisk sender oplysningen videre via sociale medier.

Annonce:


Pas på usikre netværk
Dataroaming er ofte en dyr fornøjelse. Derfor er mange af os på udkig efter gratis Wi-Fi, når vi er på farten.

Men gratis betyder som regel også usikker.

Hvis du kobler dig på et cafe-netværk uden kryptering, kan andre gæster i cafeen aflytte din kommunikation.

Desuden er det slet ikke sikkert, at du er koblet på cafeens Wi-Fi. En anden gæst kan sætte sin computer til at fungere som et access point, der bliver udstyret med et tilforladeligt navn. Herefter kan vedkommende aflytte din kommunikation.

Bruger du åbne trådløse net, skal du derfor sørge for at kommunikere over VPN (virtuelt privat netværk).

Inden du forlader Danmark, skal du installere og afprøve softwaren til VPN-systemet.

Har du benyttet et åbent netværk, skal du få telefonen til at glemme det.

Det er vigtigt, fordi andre kan opsnappe navnene på de netværk, du tidligere har været tilknyttet. Det kan udnyttes til angreb, hvis telefonen er sat til at koble sig til netværket automatisk:

Angriberens computer opsnapper navnet på et netværk, som telefonen kender. Den giver sig ud for at være det netværk, hvorefter telefonen kobler sig på angriberens falske access point.

Med disse råd i bagagen vil jeg ønske dig en god og sikker sommerferie!

Posted in computer.

Kryptering er et kæmpe-problem for danskerne: Så alvorlig er situationen

Sådan virker kryptering 

For at en kode giver mening skal der være en algoritme, der er en lås, og en nøgle, som kan åbne låsen. Et praktisk eksempel på det er en gammeldags Basta-cykellås, forsynet med tapper, der enten kan være enten inde eller ude. 

Nøglen til at låse cyklen op er den unikke kombination af tappenes position. Nøglens længde, eller i dette tilfælde antallet af tapper, stiger eksponentielt, og antallet af muligheder hænger direkte sammen med sikkerheden. 

Har en cykellås ti tappe, er der 1024 kombinationer. Det svarer til en 10 bit-nøgle. Forøges antallet til 11 fordobles antallet til 2048 kombinationer, 12 tappe giver 4096 muligheder og så fremdeles. Hver gang krypteringsnøgler bliver en bit længere, fordobles antallet af kombinationsmuligheder.

Flere af de sikkerhedsprodukter, som anvendes i dag, er på 256 bit, svarende til 256 tappe på cykellåsen. 

Antallet af kombinationsmuligheder til en sådan kryptering svarer nogenlunde til antallet af atomer i universet. Muligheden for at bryde nøglen afhænger dog i høj grad af kvaliteten af de algoritmer, der ligger til grund for krypteringen.

Kryptering er blevet en grundpille i det digitale samfund i hvert tilfælde, hvis data skal være hemmelige for andre end afsender og modtager.

Ikke mindst efter afsløringen af NSA’s og andre sikkerhedstjenesters omfattende dataopsamling, er kryptering et værktøj, der er kommet langt mere fokus på i offentligheden.

I Danmark fik vi den digitale signatur og siden NemID, som en nationalt udbredte løsninger baseret på kryptering.

Vi er således langt fremme.  

Men krypterer vi nok i Danmark? Og er kryptering den hellige gral, der skal holde vores sikkerhed oven vande og beskytte os med pirater, hackere og andet skidtfolk? Kan vi slette antivirusprogrammet og bare krypterere i stedet for? 

Det har vi spurgt en ekspert om, og her falder svaret prompte:

“Vi krypterer slet ikke nok,” fortæller Ken Friis Larsen, lektor på Datalogisk Institut på Københavns universitet.

“Det er sådan set ikke nogens skyld, men vi må indse, at det er besværligt, at kryptere data på en sikker måde. Hvis nøglen til krypteringen smides væk, så er informationen tabt.”

Han sammenligner det med, at hvis du glemmer pin-koden til dit Dankort, mister du samtidig de penge, der står på kontoen.

“Det er jo ret ubelejligt. Der er mange brugervenlighedsproblemer, der ikke er løst og som gør kryptering meget besværlig.”

Kryptering er kun en del af sikkerheden
Selv om det er sikkert at pakke sine data ind i hemmelige koder, er det faktisk ikke nok at holde sine data krypterede. Der er nemlig svagheder.

“Kryptering er en fantastisk effektiv teknologi til at holde noget hemmeligt, men kryptering eksisterer ikke i et vakuum. Det er en teknologi, der indgår som et del-element, når vi forsøger at sikre vores kommunikation og data,” fortæller han.

Hvis vi kigger på os selv og vores virksomhed kan vi udmærket se hans pointe. Ud over den obligatoriske SSL-sikring af websider er det næppe megen kommunikation, der er krypteret.


Krypteringens historie

Kravene til hemmelighedskræmmeri har ændret sig gennem tiden men teknikkerne, vi anvender i dag, blev taget i brug for flere tusinde år siden. 

Første historiske kilder med eksempler på kodede budskaber stammer helt tilbage til Spartanerne i det gamle Grækenland og kan dateres til 400 år før vor tidsregning.

Det var dog Julius Cæsar og Romerriget, der for alvor startede med at bruge krypterede beskeder godt 350 år senere. De romerske legionærer benyttede en krypteringsmetode kaldet Cæsars kode.

Den fungerede ved, at man forskød bogstaverne med eksempelvis fire pladser. A blev således til D, B til E og så fremdeles.

Da diplomatiet begyndte at få indflydelse på vores måde at drive samfundet på, eksploderer behovet for kryptering.

I 1400-1500 tallet opstod således mere komplekse koder baseret på nøgleord og algoritmer, hvilket stadig danner fundamentet for den kryptering, vi bruger i dag. Man anvendte flere alfabeter i forskellig rækkefølge og opfandt “Den ubrydelige kvadrat.”

Den metode placerer bogstaverne i et koordinatsystem med både en vandret og en lodret akse. Koden blev først brudt i 1915.

Krig på udviklingen
Udviklingen af hemmelige koder har gennem hele historien været tæt forbundet til de store krige, og det var da også i forbindelse med 2. Verdenskrig, at den højteknologiske krypteringsteknologi virkelig tog fart.

I den periode opfandt man for første gang mekaniske maskiner til at kryptere tekst med.

Nogle af de mest berømte maskiner var den amerikanske Hagelin, den japanske Purple og ikke mindst den tyske Enigma-maskine.

Den tyske Enigma kom til at danne skole for kodemaskiner, og de principper, vi bruger til kryptering i dag, er langt hen ad vejen de samme, som blev brugt af Enigma-maskinen. Der er blot tilføjet lidt mere matematik i den moderne kryptologi.

Enigma-koden blev knækket af kryptografer i 1930′erne, og den engelske matematiker Alan Turing bidrog afgørende til opdagelserne.

Den nyeste af de klassiske koder hedder DES (Data Encryption Standard), og den blev blandt andet udviklet af IBM tilbage i 60′erne.

DES har en nøgle på 56 bit, og metoden går ud på at bryde bogstaver ned til bits og blande dem i tilfældig rækkefølge.

DES har været flittigt brugt i bankverdenen. Den oprindelige DES-kryptering er dog ikke god nok til moderne sikkerhed, fordi den i dag kan brydes ret nemt.

Fundamentet for de klassiske krypterings-metoder er, at både modtager og afsender kender både algoritme og nøgle.

Den model kan man ikke anvende ved e-handel, hvor parterne ikke kender hinanden.

Primtal vinder frem
Derfor opstod et krav om asymmetrisk kryptering, hvor der bruges både en privat og en offentlig nøgle. Tidligere benyttede man sig af en hemmelig nøgle, mens man i dag anvender en almen nøgle, kaldet en public key, der kan kontrolleres af eksempelvis offentlige myndigheder.

En anden udvikling består i, at moderne koder i stort omfang er baseret på talteori, det vil sige primtal, der ganges med hinanden.

Princippet er, at man ganger to meget store primtal med hinanden. Det givet et produkt, som man så kan regne tilbage fra, hvis man altså kender nøglen. Har man ikke nøglen, vil der være et hav af mulige talkombinationer, der kan give produktet.

Udgangspunktet for at tyde krypteringen kan være et produkt på flere hundrede cifre, og det er meget svært – for ikke at sige næsten umuligt – at finde netop de to primtal, som produktet er sammensat af, hvis man skal gætte sig til resultatet.

Fysikke træder til
De traditionelle krypterings-algoritmer er baseret på matematiske teorier og kan i princippet altid brydes, hvis man har tilstrækkelig regnekraft. I forsøget på at gøre koden helt ubrydelig, har forskerne derfor vendt sig mod fysikkens love og arbejder med en teknologi, der kaldes for kvantekryptering.

I kvantekryptering bruger man polariserede fotoner til at transportere informationer gennem lysledere. Med kvantekryptering opbygges nøglen til at kode og afkode en besked således ved hjælp af fotoner, som enkeltvis sendes af sted.

Kvantekryptering-sikkerhed anses for at være fuldstændig ubrydelig på baggrund af fysikkens love. Hermed kan kvantesystemer på en og samme tid både levere den definitive kodeknuser og den definitive krypteringsteknik.

Teknologien er stadig i sin vorden, men på forskningsniveau arbejdes der meget målrettet med teknologien.

Annonce:


Hvornår har du sidst modtaget en krypteret e-mail – eller sendt en, og hvor meget indgår kryptering egentlig i virksomhedernes daglige it-drift?

“Isoleret set er programmering fantastisk effektivt, og man kan opnå en masse sikkerhedsmæssige egenskaber men kryptografi kan for eksempel ikke styre informationsstrømme.”

Han giver et helt konkret eksempel:

“I en database over danskernes sundhed er oplysningerne krypterede, men det er muligt at hente oplysninger om indholdet eksempelvis gennemsnitsalderen for en mand, der første gang får en sexuelt overført sygdom. Ved at blive ved med at stille spørgsmål kan man danne sig et meget detaljeret billede af indholdet, selv om det er krypteret. Det er et problem, som kryptering ikke løser.”

Et andet eksempel, han peger på, er programmeringsfejl.

“I forbindelse med Heartbleed-sårbarheden var der en programmeringsfejl i krypteringsbiblioteket OpenSSL, som gjorde, at man kunne trække informationer ud af systemerne. På grund at en programmeringsfejl blev krypteringen ubrugelig.”

I sikkerhedsystemer er krypteringen det stærksete led, men der er nogle sikkerhedsproblemer, der ligger uden for selve krypteringen, eksempelvis programmeringsfejl.

Politik og big data
Du startede med at sige, at vi ikke krypterer nok. Hvor meget skal vi kryptere?

“På mange områder er det et politisk spørgsmål eksempelvis for og i mod overvågning,” siger Ken Friis Larsen.

“Min personlige holdning er, at et demokratisk samfund har brug for kryptering og hemmeligholdelse. Det er vigtigt med mulighed for kommunikation, der ikke kan overvåges. Den modsatte side af medaljen er, at det samme værktøj kan undergrave demokratiet. Men ytringsfrihed er også velegnet til at bekæmpe ytringsfrihed, så det er prisen for demokrati. “

Hvis man ser på erhvervslivet er der til gengæld nogle tydelige problemer i forbindelse med de stor mængder data, der indsamles om eksempelvis kunder, der handler på nettet.

“I forbindelse med big data indsamles rigtig mange oplysninger om folk. På trods af at vi ikke har tal på området, er det sikre fornemmelser af, at mange af dem ikke er krypterede eller opbevaret forsvarligt. Her er svaret: Nej, vi krypterer ikke nok. Vi skal passe lang bedre på vores data.”

Læs også:
Nu må krypteringens storhedstid komme

Forbyd kryptering, del al information og lad os sammen overvåge hinanden – så vinder vi

Populær åben kryptering lukker på mystisk vis

Posted in computer.

Oracle droppede Ask Toolbar: Nu får du installeret søgemaskine i stedet, når du opgraderer Java

Måske kan du stadig huske Ask Toolbar, der dukkede frem hver gang, din Java-software skulle opdateres.

Næste gang du opdaterer Java kan der nu ske det, at Yahoo bliver din standard-browser, hvis du anvender Chrome eller Internet Explorer.

Det skriver Computerworlds amerikanske søsterside.

En ny aftale mellem Oracle og Yahoo indebærer nemlig, at brugerne, som opgraderer installationer af Java-platformen, vil blive tilbudt at vælge Yahoos søgetjeneste som standard.

Som det også var tilfældet med Ask, er der på forhånd sat kryds i det felt, der markerer Yahoo som dit valg.

Hvis du ikke er opmærksom, kan du altså blive Yahoo-bruger uden at ønske det.

Yahoos boss Marissa Mayer fortalte om aftalen med Oracle på Yahoos møde for aktionærer. Yahoo har haft en lignende aftale for Firefox-browseren siden december sidste år.

Læs også: Oracle: Vi vil fortsat installere crapware sammen med Java

Bedre image til Oracle
Det næste mål vil helt oplagt blive at være standardvalget i Apples Safari-browser, og der kan dukke en mulighed op senere i år, når Apples aftale med Google udløber, skriver computerworld.com.

Yahoo har ligeledes planlagt et udviklerværktøj, der skal gøre det lettere for software-firmaer at integrere Yahoos søgetjeneste i sine egne produkter.

Yahoo har da også brug for al den medvind, der kan findes.

Ifølge statistikfirmaet Comscore havde Google en global markedsandel på 64 procent i slutningen af april i år. 

Microsoft havde 20 procent, mens Yahoo lå på mindre end 13 procent.

Aftalen med Oracle løber over tre år, og der er basis for at give Yahoo vind i sejlene, for Java er installeret på milliarder af pc’er kloden rundt.

For Oracle kan aftalen måske betyde et image-løft med tanke på, at firmaets tidligere samarbejdspartner Ask er blevet kategoriseret som uønsket software af Microsofts sikkerhedsprogram.

Den historie kan du læse her: Så er det afgjort: Ask Toolbar stemplet som ubrugelig malware

Læs også: Mange går stadig i Oracles crapware-fæld

Posted in computer.

Ejere af Samsung-pc’er kan ånde lettet op: Samsung dropper blokering af vigtige sikkerheds-opdateringer

Samsung fjerner den automatiske blokering af de vigtige sikkerhedsopdateringer fra Microsofts opdaterings-tjeneste fra alle Samsungs pc’er og notebook-computer.

Det sker, efter en sikkerhedsmand i sidste uge opdagede, at der i Samsungs egen opdaterings-tjeneste, SW Update, findes en fil med navnet Disable-Windowsupdate.exe, som slår de automatiske opdateringer fra Microsoft fra.

Det kan du læse mere om her: Samsung blokerer i al hemmelighed for vigtige sikkerhedsopdateringer på selskabets pc’er

“Vi vil inden for få dage udsende en patch gennem Samsung Software Update, hvor vi går tilbage til de anbefalede automatiske Windows Update-indstillinger,” lyder det i en besked, som Samsung udsendte fredag.

Her skriver selskabet opså, at det værdsætter dets samarbejde med Microsoft samt at det tilstræber en “tillidsvækkende bruger-oplevelse.”

I en tidligere forklaring pegede Samsung på, at den automatiske frakobling af Windows Update skyldtes, at Samsung ville undgå, at Microsoft-opdateringerne ødelagde andre funktioner i computernes software.

Senere meddelte Samsung, at hensigten ikke var at blokere for Microsoft-opdateringerne, men at gøre det muligt for brugerne selv at vælge opdateringer til og fra.

Microsoft har hele tiden fastholdt, at det er en rigtig dårlig ide ikke at installere ikke mindst de sikkerheds-opdateringer, der udsendes via Windows Update.

Ifølge Samsung vil rettelsen blive udsendt automatisk til Samsungs computere.

Læs også:

Samsung blokerer i al hemmelighed for vigtige sikkerhedsopdateringer på selskabets pc’er

Hackerne kommer – og du kan (næsten) intet gøre

Kritisk sårbarhed i 600 millioner Samsung-smartphones

Posted in computer.

Wifi-problemer? Her er den tekniske forklaring og en samling gode råd

Da jeg renoverede mit hus for fem år siden, benyttede jeg lejligheden til at trække Ethernet-kabler mellem et krydsfelt i kælderen og alle rum i huset.

Det har jeg ikke fortrudt. Jeg er så nørdet, at jeg har masser af jern kørende og samtidig så gammeldags, at adskillige stykker jern er af stationær type.

Min wifi router herhjemme understøtter ieee802.11ac og har tre 5 GHz antenner, hvilket giver en maksimal hastighed på det trådløse på 1300 Mbps.

Jamen så er det vel på tide at pensionere mit sløve 1000 Mbps LAN til fordel for det nye superhurtige WLAN? Nej det er det ikke, og jeg vil spendere et par artikler på at fortælle om, hvilke udfordringer der er med wifi.

Wifi er ikke til at komme udenom
Wifi er en helt uundværlig teknologi – forestil dig bare at du skal skal indsætte et ethernetkabel i din telefon eller tablet for at tilgå dit hjemmenetværk. Nej, vel?

I 2012 blev der på verdensplan solgt halvanden milliard wifi-enablede enheder og det var en fordobling i forhold til 2010. Mon ikke vi i dag er på et endnu mere astronomisk niveau?

Ikke mindst et af dagens buzzwords, IOT (Internet of things) indikerer, at fremtiden byder på en sand eksplosion af wifi enheder i hjemmet. Dette skyldes ikke mindst, at wifi chipsets er kommet så langt ned i pris, at indlejrede systemer (f.eks. radiator termostater, badevægte, alarmer, etc.) kan inkludere wifi uden en særlig stor meromkostning.

Antallet af wifi-klienter hos den gennemsnitlige kunde er støt stigende, og vi oplever, at flere og flere kunder slet ikke benytter kablet ethernet længere. Et scenarie hvor et normalt hjem indeholder op mod 100 wifi-dimser spås at blive en realitet indenfor 10-15 år.

Wifi fylder derfor en væsentlig del af de supportkald, en internetudbyder modtager, og det er en støt stigende trend.

Hvorfor er det, at jeg kan have to kunder med samme routermodel, der bor i sammenlignelige boliger og har de samme produkter, som skal bruge wifi forbindelsen? Den ene kunde synes det virker fantastisk godt, og den anden er ved at gå ud af sit gode skind over hvor dårligt det virker.

Det er den slags store spørgsmål i livet, man som ISP kan gå og bokse med, og jeg vil prøve at komme lidt ind på nogle af de bagvedliggende årsager i de kommende artikler.

Wifi versus DSL
Jeg har gennem adskillige artikler fortalt om, hvor udfordrende et telefonkabel er som en transmissionskanal. Dette er for intet at regne mod den transmissionskanal, som wifi benytter: Luft.

Hvor vi snakker bit-error-rate, BER for xDSL systemer på højst $10^{-7}$ og i praksis $\leq 10^{-9}$ så gælder det for den trådløse transmissionskanal, at BER kan være helt oppe mellem $10^{-2}$ og $10^{-3}$.

På det fysiske lag kan op mod 1 procent af de transmitterede bits altså være fejlbehæftet. De fleste af disse fejl vil, på samme måde som det er tilfældet med DSL, blive rettet af korrektionsalgoritmerne, men de mange retransmissioner resulterer i en markant højere jitter (jitter=variationen af latency, latency=forsinkelsen fra en datapakke sendes til den modtages).

Høj jitter og latency kan give brugeren en oplevelse af, at forbindelsen er langsom, selv i de tilfælde hvor linket er på adskillige hundrede Mbit/s.


Wifi er en teknologi for nørder
Hvornår har din ISP sidst spurgt dig, om du vil benytte VDSL-profil 17a eller 12b, og hvordan du vil have dine framingparametre indstillet?

Det spørger vi ikke kunderne om, for transmissionskanalen er under vores kontrol, og alt, kunden skal gøre, er at tilslutte routeren til DSL-stikket i væggen.

Hvis det ikke virker, er det ISP’en, som skal tage stilling til, hvordan problemerne løses.

For wifi er transmissionskanalen fuldstændig uden for ISP’ens kontrol, og derfor kan kunderne ende med at skulle tage stilling til ganske nørdede begreber. 2,4 eller 5 GHz? Hvad er en GHz for en ting, og er 5 bedre, alene fordi det er et større tal end 2,4? Non-overlapping kanaler-hvafforenfisk?

Forståelse af de fysiske begreber bag trådløs transmission er ikke noget, man kan forvente en almindelig gennemsnitlig kunde forstår (jeg snakker her selvfølgelig ikke om mine ærede læsere af denne klumme!), og det er en udfordring for ISP’en at håndtere dette. Ikke mindst da en fejlsøgning mange gange kræver kundens aktive medvirken.

Lidt om standarder
Der er en perlerække af standarder for wifi, som jeg ikke vil gennemgå i detaljer, da det nærmest kræver at jeg skriver en hel bog, og jeg ønsker et mere praktisk fokus i disse artikler.

Interesserede kan med fordel begynde her.
 
Ultrakort ridset op, så bygger alle de wifi produkter, vi møder, på grundstandarden ieee802.11 (som er en lille let sag på næsten 2000 sider!), og de to varianter, vi her interesserer os for, er ieee802.11n og ieee802.11ac.

‘n’ er den standard, som er i drift i dag, og ‘ac’ er den nye standard, som er i færd med at overtage markedet. Ieee802.11n vil dog fortsat eksistere i parallel med ‘ac’, da ieee802.11ac er bagudkompatibel med ‘n’. Dermed vil (burde…) ældre udstyr fortsat fungere med nye wifi routere.

Frekvenser og kanaler
Wifi benytter samme modulationsmetode som DSL, QAM, blot foregår det ved frekvenser i GHz-området i modsætning til DSL, der højest kommer op på 30 MHz.

Man må ikke bare transmittere radiosignaler på tilfældige frekvenser, da det er et kraftigt reguleret område.

Der er dog nogle bestemte frekvensområder, som det er tilladt at benytte uden en specifik licens/tilladelse. Disse områder kaldes ISM bånd (Industrial, Scientific and Medical Band), og to af disse områder benyttes af WIFI:

  • 2,4-2,5 GHz er det område som traditionelt benyttes af WIFI. Området benyttes af et væld af andre teknologier – mere om dette senere.
  • 5,725-5,875 GHz er det område som per default benyttes af den nye ieee802.11ac standard, og som enkelte versioner af den ældre ieee802.11n standard også kan benytte. 

5 GHz området er som udgangspunkt væsentlig mindre befolket end 2,4 GHz området, men til gengæld er rækkevidden for et signal på 5 GHz lavere, som jeg prøver at illustrere på figur 1. baseret på en simpel model for dæmpning i frit felt.



Figur 1: Jo højere frekvens, jo lavere rækkevidde.

Dernæst er der den sammenhæng, at jo højere frekvensen er, jo mere dæmpes signalet af forhindringer, for eksempel vægge og døre.

Lad os dvæle et øjeblik ved dæmpning: Et trådløst signal udbredes i rette linjer fra senderen, og dermed vil signalet skulle trænge gennem eventuelle forhindringer som står i den direkte synslinje mellem sender og modtager.

Når et wifi-signal rammer en forhindring, vil der opstå to fænomener: En del af signalet absorberes af forhindringen, og en anden del reflekteres tilbage mod senderen. Resten af signalet vil så fortsætte til modtageren.

Graden af absorption og refleksion afhænger af forhindringens materiale og tykkelse. En metalplade f.eks. absorberer ikke men reflekterer stort set det fulde signal.

En gipsvæg dæmper typisk wifi-signalet med 3 dB (svarende til, at halvdelen af signalet absorberes i væggen), og mere hvis gipspladerne er monteret på et skelet af metal. Det samme gør sig gældende for et par franske døre med enkelt-lags glas.

Dækning på terrassen i haven er typisk et problem på grund af de tykke ydermure, og moderne lavenergi vinduer (der er en meget tynd metalfilm på vinduesglasset i lavenergivinduer, som er god til at reflektere wifi signaler).

Det fænomen, at signalet reflekteres, gør, at modtageren ser signalet som en kombination af det direkte signal og en reflekteret komponent.

Dette kan i nogle tilfælde give en netto større signalstyrke, og i andre tilfælde give en netto lavere signalstyrke.

Grunden til dette er, at det reflekterede signal har rejst en anden strækning end det direkte signal, og det kan derfor være i modfase (samme princip som en støjdæmpende hovedtelefon – støjen optages og sendes i modfase. Du oplever det som om, at støjen dæmpes kraftigt).

Det er også derfor at man kan opleve varierende signalstyrke blot ved at flytte router eller klient få centimeter.

Rækkevidde
Hvis jeg tager en tilfældig papkasse med en tilfældig wifi-dims så kan jeg som regel læse et løfte om rækkevidde på 100 meter eller endda mere, så hvad er problemet?

Problemet er, at den slags angivelser er under perfekte forhold – og når vi snakker perfekte forhold, er det for wifi ensbetydende med “ingen forhindringer”.

Ganske vist er den skandinaviske indretningsstil minimalistisk, men vi kan vel alle blive enige om, at det er lige lovlig meget “Feng Shui” helt at fjerne alle vægge og alt interiør derhjemme, selv hvis det skulle give bedre wifi?

Når du skal beslutte, hvor du vil placere din wifi-router, er det vigtigt, at du tænker over placeringen i forhold til, hvor du forventer at benytte wifi i dit hjem.

Er der større forhindringer? Kan du reducere antallet af forhindringer ved at flytte routeren til en af siderne eller måske op på toppen af et skab?

Mange gange er man begrænset af, hvor DSL-kablet kommer ind i hjemmet, og det er generelt en dårlig idé at forlænge DSL kablet. Hvis du gør, så sørg for at bruge ordentligt kvalitetskabel, som er parsnoet.

Selv der, hvor der ikke er særlig mange valgmuligheder for placeringen af wifi-routeren i hjemmet, kan man lege med orienteringen af routeren, da udstrålingskarakteristikken ikke er en perfekt sfære.


Jeg kan anbefale at installere appen “wifi sweetspots” fra Assia. Den måler løbende wifi-linkhastigheden et par gange i sekundet. Gå en tur i hjemmet de steder, hvor du gerne vil have bedst mulig dækning, og hold øje med hastigheden på app’en. Den findes til både IOS og Android.

Hvis du ser, at hastigheden dykker ved et af dine yndlingssteder i huset, så prøv at flytte/dreje routeren og test igen – husk at “tænke som en radiobølge” som beskrevet ovenfor.

Som nævnt opfører 2,4 og 5 GHz sig forskelligt, og den pågældende app viser kun resultatet for den teknologi som din smartphone eller tablet konkret benytter i testøjeblikket. Hvis du vil tjekke for begge teknologier skal du tvinge din klient over på den anden teknologi og genteste.

Hvis det stadig ikke virker?
Rækkevidde kan vise sig at være en udfordring, som er svær at løse med en enkelt wifi-router, hvis der er adskillige rum i huset, som skal have god dækning. Der er en række produkter, som kan være til god hjælp i en sådan situation, men det er en selvstændig artikel værd at beskrive mulighederne.

Wifi er et delt medium
Ved DSL har hver slutbruger sin egen dedikerede transmissionskanal (der går et separat telefonkabel ud til hver husstand), men for wifi gælder det, at alle skal deles om en og samme transmissionskanel.

Dette håndterer vi ved at inddele frekvensområdet i en række kanaler. For 2,4 GHz 13 kanaler og for 5 GHz op til 20 kanaler.

Den enkelte kanal kan betragtes som en separat “ledning”, og den ukueligt optimistiske læser kunne så forledes til at tro, at vi dermed for 2,4 GHz kan have 13 wifi-routere kørende i samme rum uden problemer.

Desværre må jeg skuffe, det er slet ikke tilfældet.

For det første er en kanal kun 5 MHz bred, men et wifi-signal 20 eller endda 40 MHz bredt. Derfor snakker man om “non-overlapping channels”, hvor der i 2,4 GHz tilfældet kun er tre kanaler, ch1, ch6 og ch11.

Med andre ord kan der i praksis kun eksistere tre forskellige wifi-routere inden for rækkevidde af hinanden, uden at de forstyrrer hinanden.

For 5 GHz ser det lidt bedre ud, her er er der flere non-overlapping kanaler til rådighed – omkring 9 ved 40 MHz båndbredde.

Tillad mig et surt opstød over det med båndbredde.

Grunden til, at man i sin tid introducerede 5 GHz-båndet som alternativ til 2,4 GHz-båndet til wifi var, at der ikke på 2,4 GHz båndet er tilstrækkelig “plads” til det antal wifi systemer, som skal fungere inden for rækkevidde af hinanden. Den erkendelse kom, efterhånden som antallet af wifi-enheder steg.

Fint nok, nu har vi så mere plads på 5 GHz-båndet, ikke sandt?

Jo – indtil man fik idéen om at benytte den øgende båndbredde til at introducere højere hastigheder ved at kombinere flere kanaler.

Hvor ieee802.11n tillader 20 og 40 MHz båndbredde, tillader ieee802.11ac 40, 80 og endda 160 MHz båndbredde. Resultat: Vi er slået tilbage til 2,4 GHz med kun 2-3 non-overlapping kanaler.

Det kan godt være, at man med dette trick i de glittede marketingbrochurer kan vise wifi-hastigheder på langt over 1000 Mb/s, men man gør det i praksis på bekostning af stabiliteten.

Når supporten modtager et opkald fra en kunde om wifi, handler det yderst sjældent om HASTIGHEDEN på deres wifi, men til gengæld ofte om RÆKKEVIDDEN og STABILITETEN på deres wifi – og begge disse parametre (kan) påvirkes negativt af større båndbredde.

Der er selvfølgelig scenarier, hvor det at vælge 80 eller endda 160 MHz båndbredde vil give den bedste oplevelse for en bruger – jeg taler her om det generelle billede og påpeger de negative konsekvenser af “hastighedsræset”.




Figur 2: Støjens dynamiske karakter

Støj
Langt de fleste moderne routere tilbyder en feature, der automatisk vælger den kanal, hvor støjen er lavest. Det hedder typisk noget i retning af “Auto-channel”. Nogle routere gør det kun ved opstart, hvilket ikke er godt nok, da støjen er særdeles dynamisk.

Lad os tage et praktisk eksempel fra mit kontor derhjemme. Figur 2 viser en scanning af 2,4 GHz ISM båndet. Venstre side er båndet scannet i et enkelt sekund. Man kan se min wifi router benytter kanal 7, og det øvrige frekvensbånd ser ud til at være ledigt.

Højre side af figuren viser en scanning, hvor båndet er monitoreret i 30 sekunder, og nu ser de øvrige kanaler pludselig ikke så gode ud længere. Denne dynamiske karakteristik af støjen (i dette tilfælde hopper den 30 dB – det er rigtig meget) er en af de ting, der gør wifi-performance så svingende og så “uforudseelig”.

Veldesignede wifi-routere vil løbende skifte kanal, efterhånden som støjen ændrer sig, og vil dermed tilpasse sig de skiftende forhold. Men hver gang kanalen skiftes kan det betyde alt fra kortvarige pakketab og til at nogle ældre klienter helt taber forbindelsen og skal manuelt re-associeres til netværket.

Det kan erfaringsmæssigt resultere i ganske sure miner hos kunder, og i de tilfælde er man nødt til at slå auto-channel fra og vælge en fast kanal.

Hvor kommer al den støj fra? Det handler de næste par artikler om. Vi læses ved!

Husk: Debat om denne artikel holder vi her på CW. Forslag til emner til en kommende artikel kan diskuteres her.

Annonce:


Posted in computer.

It-selskaber udvandrer på grund af overvågning – er det en mulighed for Danmark?

Frankrig har for nyligt dag vedtaget en skærpet overvågningslovgivning af sine egne borgere, der blandt andet giver landets efterretningstjenester muligheder for telefonaflytning uden dommerkendelse.

Skærpelsen kommer efter Charlie Hebdo-tragedien og pudsigt nok nogenlunde samtidig med nyheden om, at at tre franske præsidenter igennem tiden er blevet overvåget af NSA-spioner.

I Storbritannien ser det også ud til, at overvågningsskruen bliver drejet en omgang eller to mere med den konservative flertalsregerings såkaldte ‘snooper’s charter’-lovforslag.

Lovforslaget går ud på, at oplysninger om briternes internet-historik, mail-skriverier, sms-korrespondancer og telefonsamtaler skal indsamles og opbevares i et år.

Og der kan være meget hårdere stramninger på vej.

Giv os nøglen til bagdøren
For online-mediet Ars Technica har tidligere berettet om, at Storbritanniens premierminister David Cameron før valget i maj har krævet statslige bagdøre til krypterede kommunikationsservices som WhatsApp og Snapchat.

Her var det så underforstået, at hvis ikke den britiske regering kunne få en bagdør til beskederne, skulle disse tjenester forbydes.

Nu kan Ars Technica berette, at flere britiske software-virksomheder udvandrer af Storbritannien ved udsigten til yderligere statsovervågning.

Blandt andet selskabet bag blogplatformen Ghost har valgt at flytte sit hovedsæde til den hollandske by Amsterdam, hvor der blæser mildere vinde på overvågningsfronten.

“Holland har nogle af de stærkeste love i verden til at sikre privatlivets fred. Der er flere fortilfælde, hvor hostingsselskaber succesrigt har nægtet at svare på regeringens data-henvendelser, hvis ikke papirarbejdet var i orden,” forklarer Ghost-stifteren til Ars Technica.

Annonce:


Hvad med et friere Danmark?
At Amsterdam og Holland modtager sådan et og andre, lignende selskaber er godt for landets økonomi.

Men hvad med Danmark – kunne lempeligere overvågningsregler herhjemme betyde en konkurrencemæssig fordel for vort eget kongerige i kampen om at tiltrække it-arbejdspladserne?

“Vi anser det (overvågning, red.) generelt ikke som et problem i virksomhedernes forhold til Danmark, og jeg tror faktisk ikke, at virksomhederne ser denne slags overvågning som et problem,” forklarer chefkonsulent Henning Mortensen fra Dansk Industri til Computerworld.

Heller ikke hos Dansk Erhverv er man lun på tanken om, at mindre overvågning herhjemme kunne tiltrække udenlandske software-selskaber.

Computerworld har også kontaktet Dansk Erhverv med henblik på erhvervsorganisationens syn på sagen, men Dansk Erhverv har ingen kommentarer til, om lempeligere overvågningsregler kunne tiltrække udenlandske firmaer.

Læs også:
To nye sikkerhedssheriffer: Der skal strammes op om danskerens ret til privatliv

Posted in computer.