[ Livet med en Tails computer ] Forfatter: Thomas Bødtcher-Hansen Redaktør: Peter Kofod
Om håndbogen "Livet med en Tails computer" er en praktisk håndbog om hvordan du ved hjælp af operativsystemet Tails og Tor netværket kan holde dig under den digitale radar og dermed beskytte dit privatliv, bevare din anonymitet, kryptere din kommunikation og undgå at afsløre dit fysiske opholdssted. Håndbogen er skrevet med udgangspunkt i at jeg i praksis har opbygget en fiktiv identitet fra bunden, udelukkende ved brug af en Tails computer og en burner mobiltelefon. Håndbogen er med andre ord ikke skrevet fra en teoretisk distance, men derimod ud fra praktiske oplevelser, forhindringer og udfordringer med det, at leve et levende liv under den digitale radar. Håndbogen indeholder både mine skarpe holdninger til det overvågningssamfund, som jeg mener vi allerede lever i, lokalt såvel som globalt, og konkrete guides til hvordan du kommer i gang med at bruge Tails OS. Du er selvfølgelig mere end velkommen til at springe let og elefant hen over mine skarpe holdninger og kun bruge mine guides til Tails OS. Mine guides er trinvis opbygget med skærmbilleder og korte afsnit med informationer. Jeg har tilstræbt at gøre de enkelte afsnit let tilgængelige for alle, blandt andet ved hjælp af referencer til filmklassikere, brug af metaforer o.l. Om forfatteren Jeg skrev mit første computerprogram da jeg var 13 år, for ca. 35 år siden. Det var et matematikprogram der konverterede tal mellem to forskellige talsystemer. Siden da har jeg interesseret mig for og arbejdet med IT i stort set alle afskygninger. Den 1. september 2013 valgte jeg at gå all in med hensyn til at bruge Linux og derfor bruger jeg i dag kun Windows og Mac som sekundære operativsystemer og til at tjene til dagen og vejen. I kølvandet på Edward Snowdens veldokumenterede afsløringer af NSAs, GCHQs m.fl. massive masseovervågning af os alle sammen, har jeg også valgt at kaste mig ind i kampen for at beskytte vores privatliv. Som jeg skriver på min Twitter profil er jeg: Drevet af at være #vælgersur på #dkpol pga. deres ringe beskyttelse af vores #privatliv. Frygt ikke mit sværd, frygt min pen.. 2
Tak til min redaktør Peter og jeg deler bl.a. interessen for at beskytte vores digitale privatliv. Derfor er jeg dybt taknemmelig for at Peter har indvilliget i at være min redaktør på denne bog. Hvis håndbogen og arbejdet med Tails OS vækker din interesse for dét at kæmpe for at beskytte vores digitale privatliv, så vil jeg varmt anbefale dig at følge Peter på Twitter og bidrage til hans virke, som skarp skribent på bl.a. Den Fri, ved at støtte hans arbejde økonomisk på Patreon. Han er hver en dollar værd. Indholdsfortegnelse Sektion 0: Grundlæggende viden om Tails OS og Tor netværket 4 Sektion 1: Oprettelse af og opstart fra en Tails DVD 12 Sektion 2: Kloning af Tails OS fra DVD en til USB nøglen 18 Sektion 3: Oprettelse og brug af en krypteret harddisk (persistent volume) 24 Sektion 4: Programmerne i Tails OS 31 Sektion 5: PGP kryptering af tekst og filer 75 Sektion 6: Tilslut Tails OS til WiFi 107 Sektion 7: Linkability som en flue i et edderkoppespind 111 Sektion 8: Skab dig en fiktiv identitet, ikke en falsk identitet 112 Appendiks 0: Kravspecifikation til hukommelse (RAM) til en Tails computer 113 Appendiks 1: Tails meddelelses- og notifikationsfelt 114 Appendiks 2: De fire workspace skriveborde 115 Appendiks 3: Effektiv sletning af filer ved brug af wipe 117 Appendiks 4: Manuel og automatisk opdatering af Tails OS 119 3
Sektion 0: Grundlæggende viden om Tails OS og Tor netværket Livet med en Tails computer Uanset hvad andre fortæller dig, så er en Tails computer din eneste chance for at genoprette og bevare dit digitale og måske også dit analoge privatliv. Hvis du tror du har et privatliv nu, så lever du i en illusion. Måske en behagelig illusion med bekvemmelige services, kontinuerlig kontakt til familie, venner, bekendte og kollegaer via sociale medier, flydende grænser mellem underholdning, nyheder, politik og reklamer der lyder godt og meget, meget mere der bare er der, lige ved hånden. Men en illusion er og bliver en illusion uanset hvor meget mental opium du selv og andre drysser ud over den. Valget er dit! Tager du den røde pille eller den blå pille? 4
5
Hvad er Tails - The Amnesic Incognito Live System? Tails er et sikkerhedsfokuseret Linux operativ system (Debian, open source), der tager sigte på at beskytte brugerens privatliv, anonymitet, kommunikation og fysiske opholdssted maksimalt. Alle dets udgående forbindelser til internettet er tvunget til at gå gennem Tor netværket og alle ikke-anonyme forbindelser til internettet bliver blokeret. Tails er designet til at blive startet op som en Live DVD eller Live USB nøgle, og efterlader derfor ikke spor på din computer, medmindre du udtrykkeligt giver det besked på at gøre det. Tor projektet har ydet økonomisk støtte til dets udvikling. Kilden til denne beskrivelse af Tails finder du på denne wikipedia side. Du kan læse mere om Tails på denne hjemmeside, hvor du også kan downloade Tails som ISO fil, som du kan brændes på en blank DVD og dernæst klone til en USB nøgle. I sektion 1 af guiden vil du blive guidet til hvordan du opretter og starter op fra en Live DVD med Tails OS på din computer. I sektion 2 af guiden vil du blive guidet til hvordan du kloner Tails OS fra en Live DVD til en Live USB nøgle med mulighed for at oprette en krypteret harddisk (persistent volume) på den resterende plads på USB nøglen. 6
Hvad er Tor netværket? Det internet vi kender i dag er ikke sikkert, hvad angår at have et digitalt privatliv. Spørgsmålet er, om det i det hele taget er sikkert med hensyn til noget som helst. Folk med større interesse i at overvåge os alle sammen døgnet rundt end at beskytte vores digitale sikkerhed har alt for længe undergravet sikkerheden på internettet. Dette er grunden til at en flok nørder verden over med Tor Project i spidsen har opbygget Tor netværket, som er et overlay network - et sikkert og krypteret netværk oven på et usikkert og kompromitteret netværket. Det er også grunden til at endnu flere nørder verden over frivilligt kører Tor noder, som udgør Tor netværkets byggesten, for at hjælpe dem selv og andre til at generhverve, bevare og opretholde deres digitale privatliv online. Og ja, der findes virkelig grimme ting ude på det såkaldte sorte net, men ikke mere end der findes i den virkelige verden på gader og stræder, i lejligheder og på fabrikker, i regeringskontorer etc. Dem der overvåger os vil blot gerne have os til at tro at Dark Web kun indeholder uhyrligheder. Det er nemlig den eneste måde de kan retfærdiggøre deres overvågningsprogrammer samt forsøg på at blokere og forbyde Tor netværket. Hvordan fungerer Tor netværket? Tor netværket forbinder, som et hvilket som helst andet netværk, punktet A og B, og formidler en datatrafik, en strøm af informationer, mellem disse to punkter. Det specielle ved Tor netværket er at netværket har et ekstremt fokus på a) at omstillingsdamen i midten ikke kan lytte med på hvad der tales om (privatliv, kommunikation), b) at ingen kender de to der taler sammen (anonymitet) og c) at deres fysiske opholdsted forbliver ukendt for alle andre end dem selv (lokation). 7
Dette sker ved at pakke datatrafikken mellem afsender og modtager ind i tre lag kryptering og lade den bevæge sig gennem tre noder i Tor netværket. Hver af de tre noder fungerer som stråmænd, der dels sikrer afsenders og modtagers anonymitet og dels beskytter informationerne om deres fysiske opholdssted, mens de tre lag af kryptering sikrer at kun modtageren selv får kendskab til indholdet. 1) Afsenderen sender sine datapakker til indgangsnoden (entry guard) i Tor netværket. 2) Indgangsnoden dekrypterer det yderste lag af kryptering og sender resultat videre til mellemnoden (middle relay) i Tor netværket. 3) Mellemnoden dekrypterer det mellemste lag af kryptering og sender resultatet videre til udgangsnoden (exit relay) i Tor netværket. 4) Udgangsnoden dekrypterer det inderste og sidste lag af kryptering og afleverer resultatet til modtageren, en service eller hjemmeside på internettet, udenfor Tor netværket. Hvis hjemmesiden åbnes i HTTPS eller den brugte service anvender en TLS/ SSL forbindelse, så vil den sidste strækning fra Tor netværket til hjemmesiden eller servicen også være krypteret, da forbindelsen som udgangspunkt er en krypteret forbindelse. 8
De tre lag kryptering - med de dertilhørende krypteringsnøgler Router A Key, Router B Key og Router C Key - som lag for lag skrælles af i hhv. indgangs-, mellem- og udgangsnoden illustreres ofte som herunder. Fra en mere pædagogisk vinkel illustreres det ofte også som et løg (onion), hvor der skrælles lag for lag af løget (the onion). Trafikken tilbage fra den besøgte hjemmeside eller service til Tor browseren vil være beskyttet efter samme princip tre lag kryptering og tre stråmænd. Hvad er en Tor node? En Tor node (Tor relay, Exit node) er et knudepunkt blandt mange i det verdensomspændende Tor netværk, som formidler datatrafik på Tor netværket. Billedlig talt kan en Tor node - og Tor netværket som den indgår i - beskrives som et klatrenet til børn. En Tor node drives af en privatperson, en interesseorganisation eller et firma, som ønsker at bidrage til at Tor netværket fungerer til gavn for dem selv og andre der ønsker at kunne formidle datatrafik anonymt og med garanti for privatlivets fred. Tor noden bruger en varierende mængde download og upload gennem ejerens internetforbindelse. De datapakker som Tor noden modtager - via download - bliver sendt videre - via upload - til en anden Tor node eller til modtageren, en hjemmeside eller en service. 9
Hjemmesider på Tor netværket Som tidligere beskrevet bevæger datatrafikken på Tor netværket sig gennem en kæde af tre noder mellem brugerens Tor browser og den hjemmeside eller service der besøges. Tor browseren sender en forespørgsel til DR.dk --> Indgangs-, Mellem- og Udgangsnode --> DR.dk sender indhold retur til Tor browseren <-- Indgangs-, Mellem- og Udgangsnode <-- Tor browserens datatrafik går gennem tre noder på Tor netværket (overlay network) til og fra en hjemmeside, fx DR.dk, der befinder sig på internettet (physical network). En hjemmeside på Tor netværket befinder sig ikke på internettet (physical network), men på selve Tor netværket (overlay network) i en udgangsnode (Exit node). Endelsen - eller topdomænet som det også kaldes - på en hjemmeside på Tor netværket er.onion. Da topdomænet ikke befinder sig på internet, men på Tor netværket, så omtales det også som et pseudo topdomæne. Fx finder du søgemaskinen DuckDuckGo på denne adresse: http://3g2upl4pq6kufc4m.onion/. 10
Al mening afhænger af konteksten Med udgangspunkt i den forudgående gennemgang ved du nu i grove træk hvad Tails OS (The Amnesic Incognito Live System) er og i hvilken kontekst (Tor netværket, Dark Web) operativsystemet på din Tails OS computer fungerer i. Derfor vil vi nu kaste os over i praksis at installere og bruge din Tails computer. For at komme videre med den praktiske del skal du bruge en bærbar computer med minimum 2 GB RAM (computerens hukommelse), samt en USB nøgle på minimum 4 GB, helst 8 GB, og en DVD, hvor Tails OS er downloadet og brændt på. Senere i forløbet får du også brug for en WiFi internetforbindelse, som ikke kræver log in med brugerprofil og/eller godkendelse af betingelser i et browservindue. 11
Sektion 1: Oprettelse af og opstart fra en Tails DVD Overblik: Du downloader og brænder Tails OS på en blank DVD, indsætter denne DVD i din bærbare computer og starter den op (booter den) fra den indsatte DVD. Indsæt og start op fra Tails DVD en Og Tails OS vil køre på din computer System: Tails OS kører kun fra den indsatte DVD og bruger din computers hukommelse (minimum 2 GB RAM) som harddisk og hukommelse. Efter nedlukning og opstart vil al historik være forsvundet. Tails OS på en DVD genopstår som fugl føniks af sin egen aske. 1. Åben hjemmesiden https://tails.boum.org/. 2. Klik på den grønne knap Install Tails 2.0 øverst til højre. 3. Klik på download i midten (Try following our old instructions for downloading or installing instead). Ved nyere version end 2.0 kan proceduren være lidt anderledes. 4. Rul ned og klik på den grønne knap Download Tails ISO image og afvent at download bliver gennemført til din download mappe. 5. Indsæt den blanke DVD i din computer. 6. Åben download mappen og højreklik på Tails ISO filen for at brænde den til DVD en. 7. Indsæt DVD en i din Tails computer og start den op fra DVD en. Hvis din Tails computer ikke starter op fra DVD en, så skal du trykke en bestemt tast under opstart for at vælge hvilket opstartsmedie som din Tails computer skal starte op fra. Om nødvendigt må du Google din computers mærke / model - fx ThinkPad T60 - for at finde denne opstartstast. 8. Før den blå skærm viser sig med dialogboksen, behøver du ikke at foretage dig noget. 12
9. Klik på den sorte ned-pil ved United States i bunden for at vælge hvor du befinder dig på Tor netværket. 10. Vælg fx Denmark - eller den nærmeste placering. 13
11. Vælg Other under tastatur layout nederst til højre. 12. Tryk på D for at finde Danmark frem på listen over forskellige tastatur layouts. 14
13. Dobbeltklik på Danish. Dette giver dig adgang til fx at bruge æøå og ÆØÅ. 14. Klik på Login knappen for at starte Tails OS op med den valgte konfiguration - den valgte placering i forhold til Tor netværket og tastaturlayoutet for din Tails computer. 15
15. Din Tails OS computer er nu startet op fra din Tails OS DVD. 16. Før vi går videre til at klone Tails OS på DVD en til din USB nøgle, så vil vi lukke Tails ned og starte det op igen, så du bliver fortrolig med dette. Klik på ned-pil øverst til højre. 16
17. Klik på nedlukningssymbolet længst til højre. Symbolet i midten er genstart. 18. Tails OS lukker sig selv ned og sletter ( wiper ) den brugte hukommelse for en sikkerheds skyld. 17
Sektion 2: Kloning af Tails OS fra DVD en til USB nøglen Overblik: Start op fra Tails DVD en som i sektion 1, indsæt USB nøglen i din Tails OS computer og klon Tails OS fra DVD en til USB nøglen. Klon fra DVD til USB nøglen System: Grunden til at vi ønsker at klone Tails OS på DVD en, som vi starter op fra, til den indsatte USB nøgle er at vi ønsker at oprette en krypteret harddisk på den resterende plads på USB nøglen (USB nøgle 8 GB: 2.4 GB til Tails OS og 5.6 GB til krypteret harddisk). 1. Start din Tails computer op fra DVD en med Tails OS. 2. Vælg placering og tastaturlayout. 3. Klik Login. 4. Indsæt din USB nøgle og klik på Applications. 18
5. Klik på Tails i menuen. 6. Klik på Tails Installer. 19
7. Klik på Install by cloning. 8. Tails OS har registreret at du har indsat en USB nøgle. Klik på Install Tails. 20
9. Klik på Yes til at Tails OS på DVD en må slette alt på USB nøglen. 10. Klik på Close. 21
11. Luk Tails ned Tag DVD en ud, så du kan starte op fra USB nøglen i stedet for. og start op fra USB nøglen, som nu indeholder en klon af Tails OS. 12. Dette er Tails OS der kører fra USB nøglen i stedet fra DVD en. Der er ingen forskel i menuer, programmer etc. Forskellen er at du nu kan oprette en krypteret harddisk i den del af USB nøglen som Tails OS ikke bruger. På den krypterede harddisk kan du gemme dine dokumenter, billeder, lydfiler etc. udover at programmerne i Tails OS kan gemme deres opsætning, bogmærker, log-in oplysninger m.m. samme sted. 22
Dette er fx en USB nøgle på 16 GB, hvor Tails OS ligger på partitionen til venstre og den krypterede harddisk ligger på partitionen til højre. Din krypterede harddisk er beskyttet ved, at du hver gang du starter Tails OS op skal dekryptere din Persistent Volume med din adgangskode/sætning. Du klikker Yes til Use persistence?, indtaster din adgangskode/sætning og klikker Login. Hvis du befinder dig i et usikkert internet miljø, så kan du vælge Read-Only, så der ikke kan redigeres, slettes og flyttes filer og mapper på din krypterede harddisk. Dette er de informationer fra Tails OS og de installerede programmer, som du kan vælge at gemme på din krypterede harddisk (persistent volume): Når vi opretter din krypterede harddisk i næste sektion, så vil vi tilvælge alle mulighederne, men du kan altid senere til- og fravælge hvad der skal gemmes på den krypterede harddisk ved hjælp af: Applications > Tails > Configure Persistent Volume 23
Sektion 3: Oprettelse og brug af en krypteret harddisk (persistent volume) Hvad er en krypteret harddisk? Indholdet af en krypteret harddisk er kun tilgængeligt, hvis harddisken dekrypteres før brug. Bliver harddisken ikke dekrypteret, så er indholdet ulæseligt. Når du starter din Tails computer op, kan du vælge at dekryptere din krypterede harddisk ved at indtaste din adgangskode/sætning. Dvs. hvis en fremmed starter din Tails computer op, så vil vedkommende ikke kunne få adgang til din krypterede harddisk. Klik på Yes til Use persistence?, indtast adgangskode/sætningen og klik på Login for at starte Tails OS op. Hvordan bruges den krypterede harddisk? I Tails OS kan filer og mapper være placeret i to forskellige puljer. Alle filer og mapper der befinder sig i mappen Persistent bevares fra opstart til opstart af Tails OS, resten forsvinder ud i det digitale mørke, når Tails OS lukkes ned. Når du lukker Tails OS ned, så vil indholdet af mapperne Home, Documents, Downloads, Music, Pictures, Videos, Computer og Tor Browser forsvinde ud i det digitale mørke. Derimod vil indholdet af mappen Persistent og dens undermappe Tor Browser (persistent) blive bevaret fra opstart til opstart af Tails OS. Derfor er det også vigtigt at du er skarp på om du gemmer noget fra internettet i mappen Tor Browser eller Tor Browser (persistent). Tor Browser er en døgnflue der dør når Tails OS lukkes ned, mens Tor Browser (persistent) overlever til næste opstart af Tails OS. 24
Guide til hvordan du opretter en krypteret harddisk på din USB nøgle 1. Klik på Applications. 2. Klik på Tails. 25
3. Klik på Configure persistent volume. 4. Vælg og indtast en styg adgangskode/sætning to gange i træk og klik så Create. 26
5. Afvent at din krypterede harddisk (persistent volume) bliver oprettet. 6. Vælg hvilke informationer fra Tails OS programmer, der skal gemmes på din krypterede harddisk (opsætning etc.). Vælg dem alle i denne omgang ved at klikke på dem. 27
7. Rul ned så du får valgt dem alle. Du kan senere vælge til og fra blandt dem, hvis du finder at nogen af dem skal tilføjes eller undlades. Klik dernæst Save. 8. Din krypterede harddisk (persistent volume) er nu oprettet. 28
9. Genstart Tails OS for at få adgang til din krypterede harddisk. Under opstarten vælger du Yes til Use persistence?, indtaster din adgangskode/sætningen og klikker Login. 10. Efter genstart vil du under Places (steder i strukturen af filer og mapper i Tails OS) finde to nye steder - Persistent og Tor Browser (persistent). Alt hvad der gemmes i Persistent vil overleve en nedlukning og opstart af Tails OS. Fx undermappen Tor browser (persistent). 29
11. Dette er mappen Home. Alt andet en mappen Persistent forsvinder ud i det digitale mørke, når Tails OS lukkes ned. 12. Dette er mappen Persistent, som bevares ved en nedlukning og opstart af Tails OS. 30
Sektion 4: Programmerne i Tails OS Når du klikker på Applications, så får du adgang til alle de programmer der er installeret i Tails OS. Da Tails OS er et Live Operativ System, så kan du ikke installere programmer og regne med at de overlever en nedlukning og opstart af Tails OS. Det er alt hvad du har. Til gengæld er dit privatliv og din anonymitet sikret med mindre du dummer dig ved ikke at kryptere dine mails eller ved at skrive noget dumt i en chat eller på de sociale medier. I denne håndbog vil jeg gennemgå fem programmer, som jeg er sikker på at du får brug for mht. at komme godt i gang med at bruge din Tails computer: Tor Browser, KeePassX, Pidgin Internet Messenger, Electrum Bitcoin Wallet og LibreOffice. De øvrige programmer kan du fx tage til et Cryptoparty eller til Cryptohagen og lære hvordan du bruger. 31
Som en alternativ parallel til en hel anden tilgang til verden, kan man sammenligne de fem programmer med de fem elementer i den kinesiske tankegang: Ild, Jord, Metal, Vand og Træ. Vand for Tor browseren, fordi det er af den vej der flyder informationer til og fra dig over Tor-land i forhold til omverden. Fx nyheder og mail. Metal for KeePassX, fordi det er din nøglering med alle dine stygge adgangskoder/sætninger som er dit værn mod indbrud fra ubudne gæster. Ild for Pidgin Internet Messenger, fordi det er din sikre chat klient, der gør det mulig for dig at chatte anonymt og Off The Record via en chat server på Tor netværket med din familie og dine venner, kontakter, samarbejdspartnere og kollegaer. Træ for LibreOffice, fordi det er med denne kontorpakke at du kan skrive, beregne og præsentere det du har på hjertet. Slå rod og lad din kreativitet gro med LibreOffice. Jord for Electrum Bitcoin Wallet, fordi dette er din pung med jordisk gods i form af den digitale valuta Bitcoin, som bruges på internettet og i nogle få butikker. Hvis du benytter fx en Bitcoin tumbler, som veksler en portion Bitcoin til den samme portion, men blot andre, Bitcoin, så er Bitcoin betalinger meget svære at spore. På fx tjenesten Coinbase kan du købe og sælge Bitcoin online med dit kreditkort. På Coinbase kan dine køb og salg af Bitcoin også mellemlande i Euro. Det betyder at du kan nøjes med at have et lille beløb i Bitcoin, da dens kurs svinger, og så have et større depot af Euro, som har en stabil kurs. Og når vi nu er inde på den kinesiske tilgang til verden, så er Den Kinesiske Mur en god og solid metafor for den beskyttelse som Tails OS vil blive for og omkring dit digitale privatliv. Desværre har kineserne i dagens Kina formentlig brugt det samme forbillede til at skabe The Great Firewall, som kontrollerer og begrænser kinesernes adgang til resten af internettet. Når jeg har gennemgået hvordan du bruger disse fem programmer, så vil jeg kaste mig over hvordan du bruger værktøjet til PGP kryptering. PGP kryptering kan du bruge til at kryptere og dekryptere tekst til mails og chat beskeder samt filer i alle afskygninger som du kan vedhæfte til mails, uploade til en cloud service eller overføre pr. USB nøgle. 32
Program: Tor Browser Tor browseren er en sikkerheds modificeret udgave af Firefox browseren, så hvis du er vant til at bruge Firefox så har du et forspring på denne front. Al datatrafik mellem Tor browseren og internettet går gennem Tor netværket, som sikrer din anonymitet og dit privatliv mht. din datatrafik, og som skjuler dit fysiske opholdssted. Hvis du får brug for det, så kan du surfe uden om Tor netværket, men gør det med omtanke og kun når det er strengt nødvendigt. Hvis du fx forsøger at bruge et WiFi, som kræver valg af service og/eller godkendelse af betingelser for brug af dette WiFi (fx hos Baresso), så kan du prøve at åben Unsafe Browser efter du har forbundet din Tails computer til dette WiFi. I nogle tilfælde vil WiFi administrations systemet så åbne dets nødvendige hjemmeside med valg af service og/ eller godkendelse af betingelser i Unsafe Browser. Gør det dog kun når du ikke har en anden mulighed for at komme på internettet. Opret aldrig en personlig profil (fx til WiFi i danske toge og busser) for at komme på internettet. Det vil samle logningen af din datatrafik omkring din personlige profil. Du kan starte Unsafe Browser under Internet i Applications : Tor browseren finder du under både Farvorites og Internet i Applications : 33
Dette er Tor Browseren. Øverste til højre i programvinduet finder du pandekagestablen som er browserens kontrolpanel. I dette kontrolpanel finder du fx Bookmarks med Bookmarks Menu samt muligheden for at tilføje nye bogmærker til fx Bookmarks Menu.. Det er med vilje at Tor browseren ikke er maksimeret til at fylde hele din skærm og at den protesterer, hvis du forsøger at gøre dette. Din browser kan nemlig identificeres alene på dens egen færden på internettet. Summen af oplysninger om skærmopløsning, browser, OS, installerede skriftfonte etc. kan udgøre et unikt fingerprint på internettet. Hvis du åbner https://panopticlick.eff.org/ i din browser på din ikke-tails computer, så får du en demonstration af dette browser fingerprint på internettet. Klik på Test me på EFF Panopticlick og afvent at testen af din browser bliver gennemført: 34
Program: KeePassX KeePassX er dit digitale nøgleskab i Tails OS. Et genialt værktøj i en tid hvor vi har mange adgangskoder til forskellige services på vores computer og på internettet, der alle helst skal være både stygge og forskellige. Med KeePassX behøver du kun have og huske én lang, styg adgangskode til dit nøgleskab. Inden i dit nøgleskabet kan du så tage og bruge den adgangskode du har brug for uden at du behøver at kunne huske den. Dit digitale nøgleskab husker dine adgangskoder og er sikret med kun en eneste lang, styg adgangskode. Fx kan adgangskoderne i dit digitale nøgleskab være på 64 helt tilfældige tegn (store/små bogstaver og tal). Fx denne adgangskode: t2kjojayqb x20ltiw2r27a37dmtt9kjlfjabt4gtz T9KbZ5pwguUADJWsGqmXUFj Du kan start programmet Kee- PassX fra både Favorites og Accessories i Applications : Programmet KeePassX kan også downloades gratis til Windows, Mac OS og Linux. 35
1. Det først vi skal gøre er at oprette og gemme en Database (nøgleskab), hvor vi kan gemme dine Entries (adgangskoder m.m.). Klik på File og dernæst New Database. 2. Vælg og indtast din adgangskode eller adgangssætning til dit nøgleskab (Database). 36
3. Indtast din valgte adgangskode eller adgangssætning igen. 4. Databasen (nøgleskabet) er nu oprettet med din selvvalgte adgangskode eller adgangssætning, MEN den er ikke gemt endnu. 37
5. Klik på File og dernæst Save Database for at gemme din Database (nøgleskab). 6. Giv din database (nøgleskab) et navn, fx personligekoder, og gem den et passende sted i mappen Persistent, som bevares til næste opstart af Tails OS. Som du måske allerede har opdaget, så er dette skærmbillede taget fra en Tails OS uden krypteret harddisk. 38
7. Databasen (nøgleskabet) indeholder Groups (grupper af adgangskoder m.m.) som igen indeholder Entries (adgangskoder m.m.). Der kan også oprettes Sub Groups. 8. Under Groups kan du styre dine grupper af adgangskoder m.m. 9. Under Entries kan du styre dine adgangskoder m.m. i den markerede gruppe. 39
Når du opretter en ny entry (adgangskode m.m.) skal du blandt andet oplyse følgende: Title (navnet på den aktuelle entry, fx Facebook), Username (brugernavn), URL (internet services adresse, https://facebook.com), Password (den stygge, tilfældige adgangskoden kan oprettes med funktionen / knappen Gen). Nøgleringen (databasen, nøgleskabet) fungerer på den måde, at du markerer en specifik nøgle (adgangskode m.m.) og bruger en tastkombinationer til at kopiere log-in -oplysninger fra nøgleringen (Databasen) til det konkrete program eller internetservice. URL: Tryk på Ctrl + I for at kopiere hjemmesidens adresse i KeePassX og skift til Tor Browser for at indsætte den med Ctrl + V. Username: Tryk på Ctrl + B for at kopiere brugernavn i KeePassX og skift til Tor Browser for at indsætte det med Ctrl + V. Password: Tryk på Ctrl + C for at kopiere adgangskoden i KeePassX og skift til Tor Browser for at indsætte den med Ctrl + V. Med Ctrl + U kan du også åbne URL direkte i Tor Browseren fra KeePassX. Husk at skifte mellem KeePassX og Tor Browser, når du hhv. kopiere log-in - informationer og indsætter dem igen. Det kan du gøre med et klik i proceslinjen forneden. 40
Program: Pidgin Internet Messenger Pidgin er en chat klient som kan håndtere flere forskellige chat protokoller. Bl.a. Jabber / XMPP protokollen. Gennem en Jabber / XMPP server kan du chatte anonymt (anonym oprettelse af brugerprofil) og krypteret (ved brug af et Off The Record -plugin, OTR). I denne guide vil vi benytte en Jabber / XMPP server som befinder sig på Tor netværket (ijeeynrc6x2uy5ob.onion) og dermed øge din sikkerhed mht. beskyttelse af dit og andres privatliv. Serveren holdes oppe at køre af The Calyx Institute. A. Opret en Jabber / XMPP konto hos The Calyx Institute i Pidgin 1. Start Pidgin enten under Favorites eller Internet i Applications. 41
2. Da der på nuværende tidspunkt ikke findes en aktiv chat konto i Pidgin, så åbner Pidgin automatisk Accounts for at du kan oprette en eller anden konto. Klik på Add. 3. Klik på den sorte pil ud for Protocol og vælg protokollen XMPP. 42
4. For at oprette og aktivere en chat konto hos The Calyx Institute skal vi indtaste en del oplysninger og opsætning i både fanen Basic og Advanced. 5. Brugernavn og adgangskode er selvfølgelig efter eget valg, mens resten skal være som vist for at forbinde korrekt til The Calyx Institute. Klik dernæst på fanen Advanced. 43
6. Indtast følgende oplysninger under fanen Advanced og klik på Add. 7. Klik på Accept for at acceptere The Calyx Institutes SSL (krypterings) certifikatet. 44
8. Indtast brugernavn og adgangskode igen for at oprette din chat konto hos The Calyx Institute og klik på OK (hvis du er smart, har du gemt begge dele i KeePassX). 9. Din konto er oprettet. Klik på Close. 45
10. Sæt flueben ved den nye konto (XMPP kontoen) i Accounts. 11. Efter kort tid modtager du en auto-velkomst-chatbesked fra The Calyx institute. Klik på Close for at lukke Accounts vinduet. 46
12. Klik på krydset øverst til højre for at lukke chatbeskeden fra The Calyx Institute. 13. Din nye Pidgin konto er nu online, som du kan se på den grønne plet ved Available, og du kan nu begynde at oprette kontakt til dit krypterede chatnetværk. 47
B. Opret forbindelse til kontakter som bruger Jabber / XMPP 1. Klik på menuen Buddies og vælg Add buddy. 2. Indtast [brugernavn]@[server] under Buddy s username og evt. et (Optional) Alias. 48
3. Klik på Add. Forvent først at der kommer tilbagesvar fra din kontakt, når vedkommende går online næste gang, starter sin Pidgin og godkender chatrelationen mellem jer. 4. Når din kontakt kommer online bliver vedkommende bedt om at Authorize jeres chatrelation og dernæst om evt. at tilføje et (Optional) Alias for dig som kontakt. 49
5. Når din kontakt har godkendt jeres chatrelation, bliver du bedt om at godkende din kontakt. Herefter dukker du op som kontakt på din vens kontaktliste. Du og din chatmakker indgår nu i en anonym chatrelation - med mindre I har brugt jeres CPR- numre, mobilnumre eller lignende som brugernavn - og I er på hinandens kontaktliste. MEN I skal begge generere en krypteringsnøgle og verificere hinanden for at kunne benytte OTR chat (krypteret, privat chat) Ved at benytte OTR chat vil det I skriver I jeres chatbeskeder til hinanden være krypteret og ulæseligt for andre end jer selv. Det I skriver er med andre ord Off The Record. 50
C. Verificering af kontakt mht. OTR (Off The Record) chat 1. Åben Pidgin og dobbeltklik på den kontakt du ønsker at verificere mht. OTR chat. 2. Klik på Not private nederst til højre i chatvinduet. 51
3. Da du ikke tidligere har genereret en krypteringsnøgle (Generating private key) for din chatkonto, så gør Pidgin dette automatisk. Klik på OK. 4. Klik på Unverified nederst til højre i chatvinduet. 52
5. Du kan enten indtaste et spørgsmål og et svar, som din chatmakker skal svare korrekt på for at bevise at personen er hvem han eller hun udgiver sig for at være, eller du kan tjekke din chatmakkers fingerprint (AF0284D6 33D3D91 8FD83E67 ) og godkende din chatmakkers identitet derudfra. 53
6. Hvis du vælger spørgsmål og svar, og klikker Authenticate, så må du afvente at din chatmakker svarer, før processen fuldføres. Hvis du i stedet vælger at tjekke din chatmakkers fingerprint og klikke Authenticate, fuldføres processen øjeblikkeligt. 7. Din chatmakker vil derefter blive tilbudt at verificere dig på samme måde - enten ved hjælp af spørgsmål og svar, eller ved at tjekke din OTR krypteringsnøgles fingerprint. 8. Fremover kan du og din chatmakker chatte Off The Record (OTR). Dog skal I hver gang I åbner et chatvindue tjekke, at der står Private, ikke Not private, nederst til højre. 54
Du og din chatmakker har netop taget det første skridt på en lang rejse hen imod at oprette et kommunikationsnetværk, hvor jeres anonymitet, privatliv og opholdssted er beskyttet; digitale kerneværdier som de normale internetbaserede services ikke formår at tilbyde jer i fuld skala. I eksemplet chatter du fra din Tails computer med brugernavnet livetmedentailscomputer via domænet jabber.calyxinstute.org og din chatmakker fra sin Linux Mint computer med brugernavnet thomastuxtech via domænet dukgo.com. 55
D. Send en fil via Jabber / XMPP Den fil du ønsker at overføre skal være lille - helst under 100 kb - og skal være placeret i mappen Desktop på din Tails computer. Vær forberedt på at overførslen kan tage sin tid. Hvis du har brug for at overføre større filer end 100 kb, så er du nødt til at finde dig en sikker og anonym cloudservice, evt. oprette en cloudservice selv på Tor netværket. Filoverførslen er kun krypteret med SSL, så brug denne mulighed med omtanke. Fx kun til overførsel af en PGP public key. 1. Højreklik på din chatmakker og vælg Send file. 56
2. Find og vælg den fil i mappen Desktop på din Tails computer, som du ønsker at overføre, og klik så på Open. 3. Overførslen afventer din chatmakkers godkendelse og valg af placering af filen. 57
4. Din chatmakker får dette spørgsmål i en dialogboks og klikker Accept, hvis han eller hun ønsker at modtage den fil du ønsker at overføre. 5. Overførslen begynder snart (dialogboks hos din chatmakker). 6. Overførslen er gennemført (set fra dit Tails OS skrivebord). 7. Din chatmakker kan nu finde den overførte fil i mappen Desktop på sin computer. I dette tilfælde er det Adams PGP public key. 58
E. Tal sammen via Jabber / XMPP 1. Højreklik på din chatmakker og vælg Audio call (kun krypteret med SSL). 2. En media-dialogboks viser at kaldet er åbnet fra din ende af telefonlinjen. 59
3. Når din chatmakker klikker Accept, bliver telefonen taget. 4. Din chatmakker får nu en lignende media-dialogboks op og I kan begynde samtalen. Privatliv er en menneskeret, ikke et privilegium I en tid med tiltagende overvågning fra kendte og ukendte aktører, er den eneste måde du kan beskytte dit og andres privatliv, at kryptere al jeres digitale kommunikation. Kryptering er og bliver nøglen til at generhverve dit og dine nærmestes tabte digitale privatliv. Og det er ikke dig, der gør noget galt, når du krypterer, det er dem der overskrider grænsen til dit og dine nærmestes privatliv uden jeres tilladelse der er galt på den. Lad dem ikke bilde dig andet ind. 60
Program: Electrum Bitcoin Wallet A. Oprettelse af Bitcoin pung med konto-recover-kode i Tails OS 1. Start Electrum Bitcoin Wallet under Internet i Applications. 2. Vælg standard konfiguration for din nye Bitcoin pung på din Tails computer. 61
3. Dette er din konto-recover-kode på 13 ord. Med denne sætning kan du genskabe din Bitcoinkonto fuldstændig i en ny Tails OS installation på en ny computer. Skriv den ned eller noter den i KeePassX. Du skal også bruge den i det næste trin. Klik på Next. 4. Indsæt eller indtast din konto-recover-kode og klik på Next. Dette er Electrums måde at tjekke om du har nedskrevet din kode på 13 ord korrekt. 62
5. Vælg og indtast din adgangskode/sætning til din Bitcoin pung to gange og klik på OK. 6. Electrum genererer dine Bitcoinadresser (personlige kontonumre). 63
7. Med mindre du vil bruge specielle servere, så klik på Next. 8. Din nyoprettede Bitcoinpung synkroniserer for første gang med Bitcoin netværket (det kan du se i statuslinjen nederst i din Bitcoin pungs vindue). 64
9. Din Bitcoinpung er nu synkroniseret med Bitcoinnetværket og din balance er på 0 mbtc (mbtc = millibitcoin, 1 mbtc = 0,001 BTC). 10. Under fanen Receive finder du en af dine modtageradresser (personlige konti) til Bitcoin. Du kan også finde denne modtageradresse - og flere til - under Addresses. 65
B. Send Bitcoin til en anden 1. En anden privatlivsnørd har indvilliget i at sende mig 20 mbtc fra sin Bitcoin pung. 2. Han indtaster 20 mbtc i feltet Beløb og indsætter min modtageradresse i feltet Betal til under fanen Send, og klikker på Send. 66
3. Han indtaster sin adgangskode/sætning for at give lov til at overføre de 20 mbtc. 4. De 20 mbtc er sendt af sted gennem Bitcoin netværket med det viste transaktions ID til min Bitcoin pung. 67
C. At modtage Bitcoin 1. De 20 mbtc er registreret i min Bitcoinpung og afventer nu bekræftelse fra Bitcoinnetværket om at overførslen er fuldført. Dette kan tage 1-4 timer. 2. Hvis jeg højreklikker på transaktionen og vælger Details, kan jeg se transaktions ID og at der er gennemført -1 bekræftelse. 68
3. Efter 32 minutter. 4. Der er gennemført 2 bekræftelser i Bitcoin netværket. 69
5. Efter 54 minutter. 6. Der er gennemført 4 bekræftelser. 70
7. Transaktionen er helt gennemført og bekræftet af Bitcoinnetværket. 8. Der er gennemført 7 bekræftelser i Bitcoinnetværket, der blandt andet gør det muligt for mig at genskabe min konto med min konto-recover-kode og spreder informationerne om betalingerne over flere servere (decentraliseret, ikke-bank-struktur). 71
Program: LibreOffice Hvis du klikker Applications og dernæst Office i Tails OS, finder du LibreOffice, en kontorpakke der i det store og hele svarer til Microsoft Office. Writer svarer til Word, Calc til Excel og Impress til PowerPoint. De tre programmer i LibreOffice kan også gemme i Microsoft Office fil format i stedet for OpenDocument formatet ODF. Fx kan programmet Writer gemme i formatet.docx som Word kan åbne og arbejde med. 72
LibreOffice Writer ( = Microsoft Word): LibreOffice Calc ( = Microsoft Excel): 73
LibreOffice Impress ( = Microsoft PowerPoint): I de forskellige programmer i LibreOffice kan du også eksporterer direkte til formatet PDF, som er gangbar mønt overalt. Dette gøres fx således i Writer: Kontorpakken LibreOffice findes til både Windows, Mac OS og Linux. Du kan læse mere om systemkravene til de forskellige operativsystemer ved at klikke her. 74
Sektion 5: PGP kryptering af tekst og filer Hvordan virker PGP kryptering? Kryptering betyder kort fortalt at gøre en meddelelse, et dokument o.l. ulæselig for alle andre end modtageren, så ingen uvedkommende personer eller digitale systemer mellem afsender og modtager kan få indsigt i indholdet. I tidligere tider var der kun tale om uvedkommende personer, men i en tidsalder med tiltagende overvågning har de digitale systemer overhalet den menneskelige faktor i spillet med flere hundreder af banerunder. Vi bliver ikke jagtet og udryddet af en Terminator, men Skynet har for længst set dagens lys - lokalt såvel som globalt - styret af andre mennesker end dem der bliver masseovervåget, når som helst, hvor som helst. I illustrationen er plaintext de læsbare informationer og ciphertext de krypterede, ulæselige informationer. Public key og private key udgør et PGP nøglepar, som hhv. kan kryptere og dekryptere disse informationer. 75
Den nøgle vi bruger til vores hoveddør er en symmetrisk nøgle, da vi både bruger nøglen til at låse vores hoveddør med og til at låse den op igen. PGP kryptering er derimod asymmetrisk, fordi der benyttes én nøgle til at kryptere informationerne med - public key - og en anden nøgle - private key - til at dekryptere informationerne med. Derfor kaldes det et nøglepar. Da public key kun kan én eneste ting - at kryptere informationerne, så de bliver ulæselige - kan vi give denne nøgle til Gud og hver mand, så de kan kryptere deres kommunikation til os. Vores private key kan det modsatte - dekryptere ulæselige informationerne, så de bliver læselige igen - så denne nøgle beholder vi kun på vores egen Tails computer. På den måde opnår vi, at alle der er i besiddelse af vores public key kan kryptere deres kommunikation til os og kun vi selv kan dekryptere deres kommunikation til os med vores egen private key. Med andre ord: Alle kan skrive til dig, men kun du kan læse det de skriver til dig. Guide til krypteret kommunikation I krypteringsguiden om hvordan du kryptere og dekryptere tekst og filer i Tails OS vil jeg bruge mail adresserne adam@2mas.eu og eva@2mas.eu, så de enkelte trin i guiden bliver så virkelighedstro som muligt. Hvis du ønsker dig en sikker mail adresse, så kan jeg varmt anbefale dig protonmail.com. 76
A. Opret en PGP key og eksporter din PGP public key 1. Øverst til højre findes en del funktioner. Nummer tre ikon fra venstre, et clipboard ikon, er din indgang til alt hvad der har med PGP kryptering at gøre i Tails - oprettelse af en PGP key og import af andres public key samt kryptering og dekryptering af tekst via clipboard. Princippet er enkelt. Marker en tekst i et tekstdokument, kopier den (den bliver gemt i clipboard), gå til krypteringsværktøjet og krypter den med den ønskede public key, og indsæt så det krypterede resultat (fra clipboard) i et andet tekstdokument. Tekstdokumentet med den krypterede tekst kan så vedhæftes en mail. Når vi dekryptere en tekst er processen præcis den samme. Det vil give mere mening, når vi gør det trin for trin. Kryptering og dekryptering af filer sker i filhåndteringen (svarer til Stifinder i Windows og Finder på Mac) ved at højreklikke på filen og vælge krypter eller dekrypter. Fremgangsmåden er i princippet den samme som når vi pakker og udpakker filer ved hjælp af ZIP. Venstreklik på clipboard ikonet og vælg Manage Keys. Vi skal først have oprettet en PGP key (et PGP nøglepar med en private key og en public key) til Adam. 77
2. Klik på det blå plus for Add a new key or item. 3. Klik på PGP Key (sølvnøglen er din private key og guldnøglen din public key) og klik dernæst på Continue. 78
4. Indtast dit fulde navn (skal bestå af mindst to ord, fx fornavn og efternavn) og din mail adresse, og klik dernæst på Advanced key options. 5. Klik på plusset ved Key Strength (bits) indtil der står 4096 bits og klik så Create. 79
6. Indtast din stygge adgangskode/sætning til din PGP nøgle to gange og klik OK. Afvent at din PGP nøgle bliver genereret. Det kan tage nogle minutter, da det er et nøglepar med en styrke på 4096 bit. Billedlig talt kan du sammenligne styrken af en nøgle med millimeter beton i den bunker der beskytter din kommunikation og dit privatliv, 4 meter beton (4096 bit) beskytter bedre end 2 meter beton (2048 bit). 80
7. Klik på GnuPH keys under PGP Keys. På listen finder du nu din nye PGP nøgle. De to nøgler - som udgør et nøglepar - er tvillinger og hinandens modsætninger ligesom Yin og Yang. Det er kun denne specifikke private key som kan dekryptere kommunikation, som er krypteret med denne specifikke public key. Public key er Yin, fordi den kaster mørke over informationerne ved at kryptere dem, og private key er Yang, fordi den kaster lys over informationerne ved at dekryptere dem. Når Adam modtager og importerer Evas public key for at kunne kryptere sin kommunikation til hende, så vil Evas nøgle blive vist som en guldnøgle. Som standard i Tails OS finder du fx Tails developers public key, så du om nødvendigt kan sende dem en krypteret mail uden at skulle på jagt efter deres public key. 81
8. Klik på din PGP nøgle, så den er markeret, og dernæst på File > Export key. 9. Vælg Armored PGP keys (filtype) nederst til højre. 82
10. Rul ned i blokken til venstre ( Recent Home Desktop ) i vinduet indtil du finder mappen Tor Browser. Det er mappen Tor Browser (persistent) som befinder sig på den krypterede harddisk (persistent volume) og bliver bevaret fra opstart til opstart. 11. Klik på Export øverst til højre (endelsen.asc kendetegner en PGP nøgler). 83
12. Klik på Places > Tor Browser (persistent). Vi skal nemlig tjekke indholdet af din nye public key, som vi netop har eksporteret (gemt). 13. Højreklik på din public key og vælg Open With > gedit (tekstredigeringsværktøj). 84
14. Dette er din public key, som du kan læse øverst i tekstdokumentet. Når du ønsker at andre skal kunne kryptere deres kommunikation (tekst i meddelelsesfeltet og vedhæftede filer) til dig, så er det denne public key du skal sende dem som vedhæftet fil. For at være sikker på at din kommunikation med en anden foregår i fuld fortrolighed, så er det vigtigt at du og den anden verificerer at den anden virkelig har din - og ikke en tredjeparts - public key. Denne verificering sker ved hjælp af din public key fingerprint. Hver eneste public key har et unikt fingerprint ligesom vi mennesker har unikke fingeraftryk. Denne nøgle verificering sker typisk ved et fysisk møde på en cafe, et Cryptoparty e.l. Efter at I har identificeret hinanden på analog vis (fx ved hjælp af kørekort), så læser den anden fingerprint op for din public key på sin computer og du tjekker om den stemmer overens med fingerprint for din public key på din computer. Stemmer de overens, så er de to public key identiske. I de næste trin vil vi finde din public key fingerprint. Det er på præcis samme måde at du finder fingerprint for en andens public key i forbindelse med en verificering. 85
15. Luk gedit med din public key og filhåndteringens vinduet bagved. Åben dernæst Manage Keys via clipboard ikonet øverst til højre på skrivebordet. 16. Klik på GnuPG keys under PGP Keys og højreklik dernæst på din PGP nøgle og vælg Properties. 86
17. Klik på fanen Details. 18. I fanen Details finder du din public key fingerprint, som du kan bruge til verificering af din nøgle overfor en anden som du kommunikerer med - og en mulighed for at eksportere din egen private key. Det er på præcis samme måde at du finder og tjekker fingerprint for en andens public key som du har importeret. Du behøver ikke at eksportere din private key. Det er kun hvis du ønsker at oprette en backup af den. Du klikker simpelthen Export, vælg placering i mappen Tor Browser (persistent), giv den et navn indeholdende fx privatekey og klikker Export. 87
B. Dekrypter en tekst som en anden har krypteret med din public key 1. Adam har modtaget en mail fra Eva med en krypteret tekst vedhæftet som en fil og har gemt denne i mappen Tor Browser (mappe der forsvinder når Tails OS lukkes ned). 2. Adam dobbeltklikker på filen 20160212pgp1.txt for at åbne den i gedit. Navnet 201602 12pgp1.txt indikerer at den er krypteret (pgp) og den først email (1), den 12/2-2016. 88
3. Dette er den krypterede tekst fra Eva, som er krypteret med Adams public key. 4. Adam trykker Ctrl + A for at markere alt og Ctrl + C for at kopiere det markerede til clipboard. På clipboard ikonet øverst til højre kan Adam nu se at krypteringsværktøjet har opdaget at en krypteret tekst er blevet kopieret. 89
5. Adam venstreklikker nu på clipboard ikonet, vælger Decrypt/Verify Clipboard og indtaster sin adgangskode/sætning til sin private key (denne adgangskode/sætning er Adams sikkerhed for at andre ikke kan bruge hans private key, mens han er uopmærksom et øjeblik). Dette er resultat, den dekrypterede tekst fra tekstfilen 20160212pgp1.txt fra Eva: I det store felt kan Adam læse Evas besked i klart tekst (dekrypteret tekst). I det nederste, lidt mindre felt (Other message provide by GnuPG) kan Adam læse informationerne om den nøgle (hans egen public key) som beskeden var krypteret med. Hvis Eva havde valgt at signere (underskrive) sin krypterede besked med sin egen private key, så havde dette også fremgået af det nederste, lidt mindre felt. En signering med en private key kan sidestilles med at underskrive et fysisk dokument. 90
Evas signatur underskrift af sin krypterede tekst til Adam ville have set således ud. Da Adam ikke har markeret Evas nøgle, som en nøgle han har tillid til, så gør krypteringsværktøjet opmærksom på dette. Adam kan dog dobbelt tjekke Evas signatur ved at sammenligne dets fingerprint med det fingerprint han har for Evas public key. Under gennemgangen af hvordan du importerer den andens public key, vil jeg også vise dig hvordan du markerer om du har tillid til den andens nøgle. Hvis du har verificeret den andens nøgle under et fysisk møde og ud fra den andens adfærd mener at du kan stole på vedkommende, så marker vedkommendes nøgle som Trusted. C. Dekrypter en fil som en anden har krypteret med din public key 1. Adam har modtaget den krypterede fil Calvin-and-Hobbes.jpeg.pgp fra Eva. Som det fremgår af filnavnet, så er det et JPEG billede af Calvin and Hobbes. 91
2. Adam højreklikker på Calvin-and-Hobbes.jpeg.pgp, vælger Decrypt og indtaster sin adgangskode/sætning til sin egen private key. Resultatet er Calvin-and-Hobbes.jpeg. D. Import af en andens public key 1. Klik på clipboard ikonet og vælg Manage Keys. Vi skal gennemføre følgende tre trin: a) Importer Evas public key. b) Tjek af fingerprint ved et fysisk møde med Eva. c) Sætte Trust niveau for Evas public key til Full. 92
2. Klik på File og vælg Import. 3. Find den andens public key - i dette tilfælde Evas public key - og klik på Open. 93
4. Klik på Import. 5. Nøglen er importeret. Klik på GnuPG keys under PGP Keys. 94
6. Evas public key (guld nøgle) optræder nu på listen. 7. Højreklik på den andens nøgle, Evas nøgle. 95
8. Dette er egenskaberne for den importerede nøgle. Klik på fanen Details. 9. Tjek nøglens fingerprint og sæt You Trust the Owner til Full. 96
E. Krypter en tekst med en andens public key 1. Klik på clipboard ikonet, vælg Open Text Editor (det er gedit som åbnes med denne genvej) og klik på Save for at navngive og gemme den ikke-krypterede tekst (klar tekst, plaintext). 2. Gem tekstdokumentet i mappen Tor Browser (persistent) med et navn der indeholder dato, txt og nr. tekst for den dato. Fx 20160214txt1.txt og vælg Windows under Line Ending, så linjeskift i tekstdokumentet også accepteres i Windows og Mac. 97
3. Klik på for at åbne et ekstra tekstdokument til den krypterede tekst. 4. Klik på for at navngive og gemme den (kommende) krypterede tekst. 98
5. Giv det nye tekstdokument samme navn, som den ikke-krypterede tekst med den undtagelse at txt er erstattet med pgp. Fx 20160214pgp1.txt. Og vælg ligeledes Windows under Line Ending for dette tekstdokument. 6. Skift til tekstdokumentet til den ikke-krypterede tekst (txt) ved at klikke på fanen til venstre (20160214txt1.txt). 99
7. Adam skriver en besked til Eva og klikker på for at gemme det nye indhold af tekstdokumentet (* ved filnavnet viser at der er et nyt indhold, som ikke er blevet gemt). 8. Tryk på Ctrl + A for at markere alt i tekstdokumentet og dernæst Ctrl + C for at kopiere det markerede til clipboard. 100
9. Klik på clipboard ikonet og vælg Sign/Encrypt with Public Keys. 10. Da det er Eva der skal modtage beskeden, skal den i hvert fald krypteres med hendes public key, men hvis Adam også ønsker selv at kunne dekryptere sin besked senere, så kan han også vælge at tilføje sin egen public key. Nederst, under Sign message as, kan Adam signere (underskrive) sin besked med sin egen privat key. 101
11. I dette tilfælde vælger Adam kun at kryptere sin besked med Evas public key og signere (underskrive) den med sin egen private key. 12. Evas public key er markeret som trusted full ved import af hendes nøgle, men krypteringsværktøjet spørger alligevel. Klik på Yes. Dernæst bliver du bedt om adgangskoden/sætningen til din private key, da du har valgt at signere beskeden med den. 102
13. Clipboard ikonet viser at der en krypteret tekst til rådighed, som kan indsættes. Skift til tekstdokumentet til den krypterede tekst (20160214pgp1.txt). 14. Tryk på Ctrl + V for at indsætte den krypterede tekst fra clipboard. 103
15. Klik på for at gemme den krypterede tekst. 16. Luk begge tekstdokumenterne og åben mappen Tor Browser (persistent) fra Places. Tekstdokumentet 20160214txt1.txt (klar tekst) er til Adams eget brug og 20160214pgp1.txt (krypteret tekst) kan Adam vedhæfte til sin mail til Eva. 104
F. Krypter en fil med en andens public key 1. Adam finder den fil han ønsker at kryptere til Eva. Et billede af Calvin og Hobbes, 2. Adam højreklikker på filen og vælger Encrypt. 105
3. Da Adam ønsker at sende billedet til Eva, så krypterer han det med Evas public key og signeret det med sin egen private key. 4. Efter at Adam har indtastet sin adgangskode/sætning til sin private key (signatur/underskrift), så bliver filen krypteret og får endelsen.pgp (calvin-and-hobbes.jpeg.pgp). 106
Sektion 6: Tilslut Tails OS til WiFi En Tails computer kan i de fleste tilfælde forbinde til et WiFi, der blot kræver at du indtaster en WiFi adgangskode. Typisk har de fleste cafeer et sådan WiFi. Anderledes forholder det sig med et WiFi, hvor brugeren fx skal åbne en hjemmeside og godkende nogle betingelser for at bruge stedets WiFi. Med et sådan WiFi vil du typisk opleve at du kan forbinde din Tails computer til stedets WiFi, men ikke kan forbinde til selve Tor netværket. 1. Øverst til højre på Tails OS skriverbord finder du en række funktioner. Panelet ser således ud, når Tails OS ikke er tilsluttet et WiFi. WiFi ikonet er udeladt. 2. Klik på den sorte ned-pil længst til højre. Som du kan se er WiFi Not connected. Klik på den sorte pil ud for WiFi. 3. Klik på Select Network. 4. Klik på det WiFi som du vil forbinde din Tails computer til og klik så Connect. 107
5. Indtast WiFi adgangskoden og klik Connect. 6. Tails OS begynder at forbinde til WiFi og Tails OS er nu forbundet til WiFi og det normale, fysiske internet. Stedets WiFi er et Local Area Network (LAN), som gennem en internetforbindelse (mobil, telefoni, kabel eller fiber) er forbundet til internettet, Wide Area Network (WAN). Hvis cafeen fx har en internetforbindelse fra YouSee (via kabel), så har de en boks som både er et modem, der forbinder til YouSee netværk og derigennem til internettet, og en router, der udsender WiFi til de lokale brugere. Modem/Router forbinder med andre ord din Tails computer på WiFi (LAN) til det normale, fysiske internet (WAN). 108
7. Det gule løg (fra Tails OS version 2.2 er det et sort/hvidt ikon) viser at Tails OS er forbundet til Tor netværket (overlay network) og det grønne løg (sort/hvidt fra Tails OS version 2.2) viser at Tails OS er forbundet til en kæde af Tor noder på Tor netværket (indgangs-, mellem- og udgangsnode). Hvis du under oprettelse af din krypterede harddisk (persistent volume) på din USB nøgle har tilføjet Network Connections, så vil den WiFi adgangskode du netop har indtastet blive gemt til næste gang du er i nærheden af det pågældende WiFi med din Tails computer. Smart - og sikkert fordi WiFi navn (SSID) og adgangskode (Key) bliver gemt på din krypterede harddisk. 109
Hvis du er et sted hvor de forsøger at blokere for brug af Tor netværket - eller hvis adgangen til internettet af en anden grund blokerer for trafik til og fra Tor netværket - så kan du klikke Yes til More options? under opstart af Tails OS og få adgang til det netværksværktøj der findes der. Den midterste mulighed giver efter fuld opstart af Tails OS (tager lidt ekstra tid) følgende muligheder. Med Configure får du mulighed for at snige dig uden om en blokering. Hvis du har brugt Tor Browseren på din ikke-tails computer, så vil du genkende denne konfigurations mulighed i forbindelsen med første opstart af Tor Browseren. 110
Sektion 7: Linkability - som en flue i et edderkoppespind Linkability handler om at de forskellige digitale services du bruger kan binde din færden i dagligdagen sammen og dermed fortælle ikke så lidt om dig og dit liv - og om dit aktuelle opholdssted, stamcafe etc. Hvis du fx køber en P-billet med dit kreditkort, så bliver det et eller andet sted i et digitalt system registreret at dit kreditkort knyttet til dit CPR nr. har købt en P-billet i netop den gade, på det tidspunkt, den dag. Køber du fx kaffe på samme cafe flere gange i træk, så fortæller dit kreditkort at det er et sted du kommer tit og at du kan træffes der, hvis man har tålmodighed til at vente på dig. Medmindre du altså betaler din kaffe med kontanter, som er svære at spore. Se og Hør sagen var et godt eksempel. Linkability betyder at du skal være opmærksom på at alle de digitale spor du afsætter, i det øjeblik de er afsat, er ude af din kontrol og kan linkes sammen til en personlig profil på din gøren og laden i dagligdagen. Og så glem endelig ikke din digitale sporingschip i nakken - din mobiltelefon. Den kan angive din fysiske position inden for 50-100 meter ved hjælp af dens kontakt til mobilmasterne. Med lidt hackersoftware, som fx det danske politi købte hos The Hacking Team, kan fx GPS, mikrofon og kamera i din mobiltelefon fjernaktiveres og bruges af for dig uvedkommende personer - også uden at du selv ved det. 111
Sektion 8: Skab dig en fiktiv identitet, ikke en falsk identitet Skab dig en fiktiv identitet, ikke en falsk identitet. Hvis du overfor dig selv og dine nærmeste fortrolige kalder det en falsk identitet, så introducerer du samtidig frygten for at sandheden bliver afsløret. Der er intet falsk i at du ønsker at beskytte dit eget privatliv. Ansku det som en babusjka/babushka/russisk dukke. Du tilføjer simpelthen en ekstra dukke uden på alle de andre lag, som din personlig har. Et ekstra lag som kan tages af og på efter behov og som du selv designer med det formål at beskytte dit privatliv. Du kan enten finde et tilfældigt navn, som ingen reference har til dit nuværende liv eller din historie, eller du kan vælge en karakter fra en myte, et eventyr eller en film, så ingen er i tvivl om at det er en fiktiv identitet. Når du har valgt din fiktive identitet, så kan du med fordel lave en liste over oplysning om og kendetegn ved din fiktive identitet. Med denne fiktive identitet klart defineret, så kan du fx oprette en sikker e-mail adresse hos ProtonMail (via Tor browseren) og en ny profil på Facebook via Facebooks Onion portal på Tor netværket, https://facebookcorewwwi.onion. Hvis du i forbindelse med oprettelse af din nye Facebook profil bliver bedt om at oplyse et mobilnummer for at gennemføre en SMS verificering, så benyt et burner mobilnummer i en burner mobiltelefon på et sted du ellers ikke kommer af hensyn til linkability. 112
Appendiks 0: Kravspecifikation til hukommelse (RAM) til en Tails computer Hvis din Tails computer skal køre smoothie og kunne tjekke for opdatering til Tails OS, så skal den som et minimum have 2 GB hukommelse (RAM). Benytter du fx en Tails computer med 512 MB hukommelse, så får du denne fejlbesked et stykke tid efter opstart. Hvis du har brug for at købe en Tails computer for en rimelig pris, så tjek fx Brugte Computere. Fx fandt jeg en bærbar computer hos dem med 2 GB RAM for 795 kr. Husk dog at læs beskrivelsen af computeren for den kan have sine småfejl og mangler. En anden fordel ved en brugt computer er at den har en historik som ikke er knytte til dig og din historie. 113
Appendiks 1: Tails meddelelses- og notifikationsfelt Når du starter Tails OS op, så får du i hvert fald to meddelelser / notifikationer omkring det at forbinde Tails OS til Tor netværket. Nederst i midten - i den sort dialog stribe - ser du den besked der bliver hængende for en stund, mens tallet i den blå cirkel nederst til højre er den blivende besked. Hvis du klikker på tallet i den blå cirkel, får du vist oversigten over de aktuelle beskeder som er tilgængelige. Og klikker du på en af pærerne (beskederne), så får du vist selve beskeden. Klik på krydset i beskeden og dernæst på skrivebordet for få rent skrivebord igen. 114
Appendiks 2: De fire workspace skriveborde Når du starter Tails OS op, så står der nederst til højre [ 1/4 ]. Det betyder at du i øjeblikket arbejder på skrivebord nr. 1 ud af 4 virtuelle skriveborde. De fire virtuelle skriveborde giver dig mere virtuel plads til at organisere dit daglige arbejde. Fx kan du have Writer (tekstbehandlingsprogrammet) åben på skriveborde nr. 1 (1/4), mens du har din mail åben på skrivebord nr. 2 (2/4) etc. Hvis du klikker på skrivebords indikatoren, så får du en liste over de fire workspace, som giver dig mulighed for at skifte rundt mellem dem. Du kan også fører musen hurtig op i det venstre hjørne af skærmen, så du får vist denne oversigt over Favorites (tv) samt Workspaces (th). 115
Du kan også finde oversigten over de fire virtuelle skriveborde som Activities Overview i Applications. Desktop funktionen med at arbejde med flere virtuelle skriveborde er normalt inden for Linux med et desktopmiljø (en grafisk brugerflade) og måden at præsentere dem på, er standard for Linux distributionen Debian, som Tails OS er bygget op omkring. Når vi i daglig tale omtaler et operativsystem som Windows og Mac OS, så mener vi i virkeligheden et operativsystem med et desktopmiljø (en grafisk brugerflade). Et operativsystem i sig selv har ikke et desktopmiljø. Det er kun tilføjet for at gøre det nemmere for almindelige brugere at bruge operativsystemet. Dette er en command line i et rent operativsystem (tv) og OS med et desktopmiljø (th): 116
Appendiks 3: Effektiv sletning af filer ved brug af wipe Wipe betyder at filen eller mappen (bag kulissen: for et OS er en mappe også en fil) bliver overskrevet mange gange med tilfældigt indhold og dermed bliver umulig at rekonstruere for uvedkommende. 1. Marker fx de filer der skal slettes, højreklikke på de markerede filer og vælg Wipe. 2. Klik på Wipe. 117
3. Filerne er blevet slettet med wipe. Klik på Close. 4. De to filer kan nu ikke genskabes af hverken dig eller uvedkommende personer. 118
Appendiks 4: Manuel og automatisk opdatering af Tails OS Ved en grundlæggende opgradering af Tails OS (fx fra Debian 7 til 8), kræver det en manuel opgradering af Tails OS. Når det en sjælden gang sker, så brænder du den nye version af Tails OS ned på en DVD, starter op fra den nye version af Tails OS på DVD en, indsætter din USB nøgle med den gamle version af Tails OS og benytter Upgrade by cloning i Tails Installer under Tails i Applications. I alle andre tilfælde end en grundlæggende opgraderinger kan opgraderingen ske automatisk på følgende måde. Opgraderingen tager 1-4 timer afhængig af den anvendte internetforbindelse. 1. Kort efter opstart ser du denne dialogboks. Luk alle de programmer du har åbne og klik Upgrade now. 119
2. Afvent download og installation. 3. Klik på Restart now. Når Tails OS er genstartet, så køre du med den nyeste version. 120