Sverigedemokraterna är troligtvis en i mängden

Tidningen Aftonbladet publicerade idag en artikel om hur dom e-postmeddelanden som skickats och tagits emot av förtroendevalda och anställda i Sverigedemokraterna lästs av partiets it-ansvarige med personalchefens goda minne.

Att en IT-ansvarig har möjlighet att övervaka den okrypterade kommunikation som sker på datorer, system och över nätverks som personen administrerar är ingen hemlighet och inget konstigt. Vi känner idag alla till hur Edward Snowden tog med sig en stor mängd data från NSA, en federal myndighet i USA som lyder direkt under försvarsdepartementet. Ur ett säkerhetsmässigt perspektiv har Sverigedemokraterna inte alls samma tröskelnivå som NSA.

Huvudsyftet med att skumma inkomna mail är för att hitta spammönster. Och ser jag att någon mailar expo reagerar jag också…) IT-ansvarig för Sverigedemokraterna.

Det är idag inte så svårt att skapa regler för att filtrera meddelanden. Det är en tjänst som oftast både erbjuds i e-postklienter och den mjukvara som används för att sköta själva e-postservern. Det är 2015 och allt kan ske automatiskt.

I den läckta konversationen kan vi även läsa att det är svårt att övervaka folk som inte sitter på det lokala nätet, men att det har installerats någon form av mjukvara för fjärranslutning som även ger möjligheten att aktivera ljud och mikrofon för att kunna kommunicera med personen bakom datorn.

Ni som läser detta och dom som idag läst Aftonbladets artikel kanske reagerar över att man väljer att övervaka den kommunikation som sker mellan politiker, journalister och medborgare. Vi som har någorlunda god insyn i hur kommunikationen sker vet att e-postmeddelanden är lika säkra för känslig information som ett vykort på posten. Alla noder som meddelandet går igenom kan läsa vad det står i brevet.

Frågan är inte om fler riksdagspartier, företag och nyhetsredaktioner som är utsatta för någon form av övervakning av kommunikation. Frågan är hur många och hur omfattande övervakningen är.

Hur kan jag skydda mig?

Alla enheter, system och nätverk som någon annan har tillgång till är sårbara. Anta att all kommunikation som sker på telefoner, datorer och surfplattor du fått av din arbetsgivare har någon form av övervakning. Likaså alla nätverk, inklusive öppna offentliga trådlösa nät, som någon annan än Du administrerar. Vanligtvis brukar det stå omfattning i dom avtal som skrivs mellan dig och din arbetsgivare.

Har du för avsikt att läcka känslig information eller något så simpelt som att söka ett nytt arbete, utan att informera din arbetsgivare, ska du alltså varken använda dig av din arbetsdator, ett nätverk dom administrerar eller din jobbmejl. Dom kan se allt.

Den som läst Glenn Greenwalds bok, No Place to Hide, vet att det tog lång tid innan han valde att installera mjukvaran GnuPG för att kunna ta emot och skicka känslig information krypterat. Trots att Snowden skickade en instruktionsfilm om hur man installerar mjukvaran tog han sig inte för uppgiften och var nära att missa hela storyn.

Alla som har behov av att skicka känslig information, eller text, via e-post som man inte vill ska kunna läsas av andra, ska installera mjukvaran GnuPG. För dig som använder Microsoft Windows görs detta enklast med hjälp av mjukvaran GPG4Win. Du som använder Apple Mac OS X använder istället GPG Suite. Systemet bygger på ett krypteringsmetod där sändaren använder sig av din publika nyckel för att kryptera meddelandet. Du som mottagare använder dig sedan av din lösenordsskyddade privata nyckel för att kunna läsa meddelandet. Läs mer om mjukvaran på Wikipedia.

Skydda dig mot övervakning på nätet

Dagens Nyheter har börjat publicera ett flertal artiklar kring integritet och säkerhet. Först handlade det om vilken information din operatör samlar in och igår fokuserade man på hur myndigheter och kommuner använder sig av olika former av tillägg och spårfunktioner på sina webbplatser. Givetvis är det inte enbart offentliga webbplatser som använder sig av tilläggen, utan i stort sett alla webbplatser.

På denna blogg, Swedish Prepper, används i första hand Google Analytics för att samla information om målgrupp och antalet besökare. Tjänsten Whos Amung us loggar även den hur många som just nu besöker bloggen. Bloggportalen, TopBlogArea och Blogtoplist är tre katalogtjänster som listar bloggar efter antalet besökare. Genom tjänsterna Creeper och Mediacreeper loggas vilka myndigheter och medier som läser bloggen.

Utöver ovan nämnda spårtjänster lagras ip-nummer och e-postadress för alla som skriver kommentarer.

Privacy policy / Terms of Service

Swedish Prepper förbehåller sig rätten att lagra och analysera data vilket också innefattar s.k. cookies i syfte att förbättra användarupplevelsen på bloggen och för eventuell framtida annonsförsäljning. Genom att kommentera på bloggen ger ni Swedish Prepper rättigheten att använda och på andra sätt återpublicera dem utan krav på ersättning. Kommentatorernas åsikter behöver inte spegla bloggarens. Vi förbehåller oss rätten att ändra ovanstående stycken i framtiden. Allt innehåll på sidan är skyddat enligt lag (1960:729) om upphovsrätt till litterära och konstnärliga verk – där inte annat anges.

Källa: ”Om Swedish Prepper”. Informationen har stått där i flera år.

Hur skyddar man sig mot övervakning?

Du som vill undvika uppenbar övervakning från exempelvis Google bör använda dig av webbläsaren Mozilla Firefox, istället för Google Chrome, vilken ger dig fler inställningsmöjligheter på detaljnivå. Den ger dig även möjlighet att installera en rad bra tillägg som kan öka din säkerhet och skydda din integritet.

HTTPS Everywhere aktiverar krypterad webbplatskommunikation där det finns möjlighet.
Ublock Origin filtrerar bort annonser som även kan innehålla malware. Avaktivera på betrodda webbplatser.
Ghostery ger dig möjlighet att se vilka som försöker övervaka dig och blockera dom.
Noscript ger dig kontroll över antalet javascript som körs. Obs! kan vara störande och generera trasiga webbplatser.

Utöver ovanstående tillägg bör man inaktivera Flash och/eller undvika att köra det. Dessutom kan det vara en god idé att automatiskt radera kakor (cookies) när webbläsaren stängs ner. Nackdelen blir dock att du måste logga in på nytt varje gång du startar webbläsaren.

Ett ytterligare steg är att använda dig av antingen en Proxy eller VPN vilket ger dig möjlighet till en krypterad anslutning från din dator till leverantörens servrar och all data ser ut att komma från leverantören, tillsammans med många hundra andra, och inte direkt från dig.