Logga in på Dagens Nyheter

Här kan du som DN-kund logga in för obegränsad läsning av DN.se och e-DN.

Med ett gratiskonto kan du följa skribenter och ämnen samt spara artiklar.

Digitalt

Snowdens lista: Säkerhetsprogrammen världens mest jagade man litar på

Om några timmar publicerar vi DN:s stora intervju med Edward Snowden, gjord av mina kollegor Lena Sundström (text) och Lotta Härdelin (foto) på plats i Moskva. Det är läsning ingen ska missa.

Men en bit från mötet kan vi släppa redan nu. Innan de skildes åt tecknade Edward Snowden ner en lista i Lenas anteckningsblock. Där berättade han, en av världens mest eftersökta, vilka program och metoder han litar på för säker digital kommunikation.

Det är värt att minnas mot vilken bakgrund han säger detta. Edward Snowden är inte bara en man som i dag är på flykt och måste skydda sig. Han har också sett USA:s övervakningsapparat från insidan.

Där har han sett vilka krypteringar som kan knäckas och vilka som står pall. Det var människor han arbetade med – kanske till och med han själv – som kunde övervaka en sorts sorters kommunikation medan de gick bet på annan. Edward Snowden vet vad som fungerar. Man kan knappt tänka sig någon som är i en bättre sits att välja säkerhetsprogram.

Edward Snowden skrev listan i Lena Sundströms anteckningsblock under intervjun i Moskva. Foto: Lotta Härdelin

Edward Snowden skrev listan i Lena Sundströms anteckningsblock under intervjun i Moskva. Foto: Lotta Härdelin

Här är Snowdens topp fem säkerhetsprogram med mina kommentarer.

1. Tor
Världens kanske mest kända anonymiseringsverktyg utvecklades i första hand för politiska dissidenter och andra som har anledning att dölja sina spår. I dag används det av allt från iranska oppositionella till knarklangare på nätet. Tor maskerar internettrafik genom att låta den studsa mellan en lång rad datorer. Om du besöker DN.se via Tor går din uppkoppling alltså inte raka vägen, utan hoppar mellan andra datorer som ingår i nätverket. På så sätt blir det svårt, eller helt omöjligt, att spåra dess verkliga ursprung.

Men man ska inte luras att Tor är svaret på alla integritetsfrågor. Tor anonymiserar, men skyddar inte kommunikationen. På sätt och vis är det tvärtom – eftersom du låter din uppkoppling gå via andra blir innehållet lättare att avlyssna.

För några år sedan avslöjade en svensk säkerhetsexpert hur han snubblade över tusentals lösenord till e-postkonton hos bland annat ambassader över hela världen, bara genom att kontrollera vad som strömmade genom hans del av Tor-nätverket.

2. Signal
Mycket enklare än så här blir det inte att använda kryptering. Ladda hem appen till Iphone eller din Androidmobil, starta den och du är igång. Signal använder din befintliga kontaktlista och visar vilka andra som du kan skicka meddelanden till eller ringa.
Detta program har nära nog full pott i trovärdighetsväg: Det har utvecklats av några av branschens mest betrodda och rekommenderas av ytterligare några. Dessutom är källkoden öppen så inget skumt kan gömmas i den utan att det märks.

3. Off the record
Krypteringsmetod för chatt som ofta förkortas OTR. Finns inbyggt i vissa chattprogram, exempelvis Adium och som tilläggsprogram till andra.
Off the record är alltså inte ett program i sig, utan en funktion att hålla utkik efter när du väljer chattprogram.
Men jag måste varna för missförstånd här: Google använder samma begrepp i Gmail-chatten, där det dock betyder något helt annat. Aktiveras denna funktion loggas inte chatten, varken för dig eller den du pratar med. Men det säger ingenting om att samtalet krypteras. Jag skulle inte heller lita på att spåren helt försvinner från Googles servrar.

4. Tails OS
Nu rör vi oss mot lite mer avancerade säkerhetsprogram. Tails OS är ett operativsystem specialskrivet för att hålla dig anonym och inte lämna några spår på datorn du använder.
Det är, så att säga, portabelt. Du kan bära med dig en dvd-skiva eller ett usb-minne med Tails OS installerat. När du besöker exempelvis ett internetkafé startar du så om datorn från minnet istället för datorns inbyggda operativsystem, vilket vanligtvis är Windows.
Tails OS kommer automatiskt skicka allt ditt surfande via Tor och inte en antydan av spår kommer att lämnas på datorn du använder. Det är knappast ett praktiskt alternativ för dagligt användande, men bra att ha till hands för mer paranoida tillfällen.

5. Qubes OS
Qubes är också ett operativsystem, specialutvecklat för maximal säkerhet av den polska experten Joanna Rutkowska.
Det bygger på principen att stycka upp systemet i många små delar som hålls separerade från varandra. Effekten blir densamma som att köra en dator för webbläsaren, en annan för e-postprogrammet och en tredje för Word, men uppnår det med hjälp av virtuella datorer inne i din egen.
Syftet är att program inte ska kunna påverka varandra. Det bygger på en insikt som alla som jobbar med it-säkerhet skriver under på – att mjukvara aldrig kommer vara helt fri från säkerhetsproblem. Fördelen med Qubes OS är att en säkerhetslucka inte påverkar mer än nödvändigt. Det går inte att attackera webbläsaren och på så sätt komma över lagrade Word-dokument eftersom de hålls separerade från varandra. Den som lyckas hacka webbläsaren ska inte kunna ta kontroll över hela datorn.

Klockan 15:00 publiceras hela intervjun med Edward Snowden på DN.se.