Oppdatert rettleiar frå Datatilsynet stadfestar mitt syn

Eg har skrive ein god del tidlegare om Schrems-problematikken og følgt tett med på ting som skjer. La merke til at Datatilsynet kom med ein oppdatert rettleiar i forrige veke, 3. september 2021, som stadfestar mine vurdering:

Det er i strid med lovverket å bruke amerikanske skytenester der personinformasjon må handsamast i klartekst. Kan du lese det på ein skjerm, i f.eks. nettlesaren, har du fått servert klartekst eller menneskeleg forståeleg tekst. Som verksemd ryk høvet til å bruke eller levere tenester på Microsoft Azure, Microsoft 365, Google Cloud, Google Workspace, Apple, Oracle Cloud osv.

Eg vel å hente ut det sentrale frå rettleiaren med mine uthevingar:

Personvernforordningen inneholder ingen definisjon av begrepet «overføring». Vi legger til grunn at begrepet omfatter tilfeller hvor personopplysninger sendes til noen utenfor EØS. Vi legger også til grunn at begrepet omfatter tilfeller hvor noen utenfor EØS får tilgang til personopplysninger lagret i EØS. Grunnen til det er at de som har tilgang til personopplysningene, potensielt kan benytte dem videre eller dele dem med andre, slik som ved en fysisk overføring.

Formålet med standard personvernbestemmelser er at dataimportøren skal garantere et tilstrekkelig beskyttelsesnivå etter at personopplysningene har blitt overført ut av EØS. Man må imidlertid vurdere hvorvidt dette beskyttelsesnivået vil opprettholdes i praksis før data overføres. Standard personvernbestemmelser er nemlig ikke bindende for tredjelandets myndigheter, og tredjelandets lover kan gå foran standard personvernbestemmelser. Et særlig praktisk typetilfelle er der tredjelandets lovgivning tillater at myndighetene kan skaffe seg adgang til data i større grad enn det som er proporsjonalt og nødvendig.

….

Domstolen vurderte amerikansk lovgivning spesifikt og kom frem til at særlig Foreign Intelligence Surveillance Act (FISA) Section 702 og Executive Order (E.O.) 12333 er problematiske opp mot kriteriene ovenfor.

FISA 702 innebærer at amerikanske virksomheter kan motta begjæringer fra amerikanske myndigheter om uthenting av informasjon om bestemte personer. Her trakk EU-domstolen særlig frem manglende kontrollmekanismer for å gjennomgå etterretningens målretting på individnivå. E.O. 12333 tillater masselagring av data som sendes til USA uten rettslig prøving. Domstolen uttalte at omfanget av myndighetenes tilgang til data under E.O. ikke er tilstrekkelig klart og presist avgrenset.

Når det gjelder FISA 702 og E.O. 12333 gjør vi oppmerksom på følgende:

  • Amerikanske «electronic communication service providers» (tilbydere av elektroniske kommunikasjonstjenester) er underlagt FISA 702. Dette er definert vidt. For eksempel vil såkalte «remote computing services» være underlagt loven. Det er også viktig å være klar over at loven kan gjelde både innenfor og utenfor amerikansk territorium. Samtidig finnes det også eksempler på amerikansk tjenesteyting som ikke faller inn under denne loven. Dette kan for eksempel være tilfellet for teknisk støtte knyttet til enkelte on premise-løsninger.
  • I motsetning til FISA 702 krever ikke E.O. 12333 at amerikanske virksomheter hjelper amerikanske myndigheter å få tilgang til dataene, for eksempel ved å oppgi krypteringsnøkkelen.

….

I utgangspunktet bør de ytterligere tiltakene inkludere tekniske tiltak. Grunnen til at man trenger ytterligere tiltak er jo nettopp fordi lokale lover i tredjelandet går foran overføringsgrunnlaget, som ofte er en juridisk bindende avtale. Da kan det som regel være vanskelig å se for seg ytterligere juridiske eller organisatoriske tiltak som alene kan sikre beskyttelsesnivået. Hva som er effektivt i praksis, må imidlertid vurderes konkret i hver enkelt sak.

Når det gjelder tekniske tiltak, står særlig sterk kryptering og nøkkelhåndtering sentralt. Kryptering kan typisk motvirke at tredjelands myndigheter får adgang til data under transport og lagring så lenge krypteringsnøkkelen ikke er eller vil bli tilgjengelig for myndighetene eller aktørene underlagt tredjelands lovgivning. Dersom derimot en dataimportør i tredjeland sitter på krypteringsnøkkelen fordi den trenger å jobbe med dataene i klartekst, vil ikke kryptering være effektivt mot utleveringsbegjæringer fra lokale myndigheter.

Lover og praksis kan utgjøre et inngrep i personvernet, uavhengig av om dataene er sensitive eller hvorvidt personene det gjelder faktisk har blitt negativt berørt av inngrepet – men ikke alle inngrep utgjør en krenkelse. Det er først når lovene og praksisene går lenger enn nødvendig og proporsjonalt at de utgjør en krenkelse. Man trenger bare iverksette ytterligere tiltak der det foreligger en krenkelse.

Ad setning i siste avsnitt merka raudt. Schrems II-domen tok stilling til lovene i USA. Dei vurderte lovene og praksis til å gå for langt, ergo vil det vere innafor krenking av personvernet. Sjølv om det kan vere ein minimal sjanse for at ei krenking skjer, ved at data blir henta ut, er det OK å utsetja brukarar for dette? Eg er rimeleg sikker på at Datatilsynet ville vere fort oppe med bøteheftet.

Visma in School bryt med GDPR

Eg ser Visma in School vart omtalt på Digi i dag. Eg har skrive mykje om følgjene av Schrems II-domen og det at ein i noverande rettstilstand i praksis fins ingen gode tiltak som gjer at ein kan ta i bruk amerikanskeigde skytenester. Først sjekka eg personvernerklæringa til Visma. Inndelinga «Når benytter vi underleverandører» var veldig vag.

Ved bruk av underleverandører vil Visma inngå en databehandleravtale (DBA) for å beskytte dine rettigheter til personvern i henhold til gjeldende personvernlovgivning. Dersom underleverandører befinner seg utenfor EU, vil Visma sørge for at det inngås gyldige overføringsmekanismer med disse på dine vegne ved å benytte ordninger godkjent av EU kommisjonen, herunder EU Model Clauses.

For å identifisere kor løysinga køyrer, sjekka eg kor lillehammernord-vgs.inschool.visma.no tok meg. IP-adressa er 34.241.207.162. Ho høyrer til EU West 1 til Amazon som geografisk har tilhøyr i Dublin, Irland. Amazon er eit amerikansk selskap som er underlagt amerikanske lover.

Eg gjekk vidare og såg på lenka knytt til Schrems 2 og tiltak. Her rotar Visma til bildet med å dra inn CLOUD act. Problemet ligg i FISA (Foreign Surveillance Act). I FISA er det ingen uavhengig dommar som tek stilling til om etterretninga kan pålegge ein amerikansk «electronic communications service provider», som Amazon, å utlevere informasjon. Dersom etterretning har behov for informasjon om individ, kan dei instruere selskapet til å hente ut informasjon kor som helst den er i verda på selskapet sine serverar. Leverandøren blir pålagt ein «gag order» som gjer at dei ikkje kan informere om dette til nokon, inkludert individet eller for den del Visma, om dei finn informasjonen i deira tenester.

Det er ikkje noko som tydar på at Visma har på plass tekniske tiltak for å sikre informasjonen mot innsyn. EDPB i si rettleiing Use Case 6 – handsaming av informasjon i klartekst/ukryptert – er tydeleg på at i slike tilfeller fins det ikkje tekniske tiltak. Ein kan ikkje avtale seg vekk frå den amerikanske lova, det er difor eit nødvende at ein har på plass tekniske tiltak som kryptering og/eller pseudonymisering.

  • Mi vurdering er at Visma in School med stort sannsyn er ei teneste som er i strid med GDPR.

Ei bonussak er at opplæringsportalen er levert på inschool.zendesk.com. Om du sjekkar IP-adressa – 104.16.53.111 – vil du sjå at trafikken vert sendt gjennom den amerikanske trafikkstyringstenesta Cloudflare. Dette blir vanlegvis gjort for å sikre tenesta si mot ulike former for skadelege angrep, som tenestenektangrep (DDoS). IP-adressa ser ut til å vere geografisk plassert i USA, som betyr at du i tillegg til å sende via ein leverandør underlagt FISA, også sender trafikk til USA. Executive Order 12 333, som FRA-lova i Sverige, gjer at ein kan avlytte trafikk inn til landet/USA. Metadata rundt trafikken kan plukkast opp. Etterretning for medlemsland innanfor EU/EEA er unnateke etter GDPR artikkel 23. USA og mange andre land er ikkje med i EU/EEA. Dersom TLS, på grunn av djup pakkeinspeksjon, blir terminert hos Cloudflare, vil trafikken mellom Cloudflare og sluttenesta kunne vere lesbar for Cloudflare og kan då bli samla inn etter FISA. Det kan leggast til at Zendesk er eit amerikansk selskap. Lista ligg ikkje høgt for å koma inn under omgrepet «electronic communications service provider» som gjer at dei kjem inn under FISA.

  • Einaste løysinga er at USA endrar sine lover, før vi kan bruke tenestene lovleg.

Eg held ikkje pusten!

Ta vare på personvernet

Eg viser til mine tidligare postingar om Schrems II-domen:

Tenkte eg skulle ta oppfordringa på strak arm og sjå kva som måtte til for å sikre tilstrekkeleg personvernvernet mitt.

E-post

Det var det enklaste å få styr på. All e-post tilbake til 1.1.2008 er flytta heim til norsk leverandør og køyrer på norske servarar. Adresseoppføringar rundt omkring er oppdatert. No er det berre litt reklame og uvesentleg e-post som kjem via mine gamle e-postadresser sendt vidare til ny e-postadresse. Intet bli lagra hos amerikanske skyleverandørar.

Backup

Eg har store diskar til å lagre filer og backup. Skya for meg har i det store og heile vorte brukt som eit backup-område for mine data. Eg har flytta backup av data til eit norsk selskap.

Skylagring

Sidan eg har att eit par år med 6 TB med lagring hos ein amerikansk leverandør, har eg flytta personleg data som eg må arbeide med til eiga løysing omtala under. Det personlege videoarkivet er no kryptert med min PGP-nøkkel, som eg har full kontroll på. Eg måtte børste støv av gamal kunnskap om kommandolina og lage til eit skript som handsama tusenvis av filer ved å kryptere dei og slette orginalen etterpå. Det var berre å setje det på og la det gå. Når filene var bytta ut med krypterte filer, tømte eg papirkorga på skytenesta.

Det er ikkje mogleg for uvedkommande å låse opp filene. Ulempa er at eg heller ikkje kan sjå på filene ved hjelp av framvisingsfunksjonalitet i skyløysinga.

Andre filer; som programvare, musikk-, filmsamlinga samt råvideo og ferdigredigert video frå turar i Leikanger du finn på kanalen min på Youtube, såg eg ikkje behov for å låse ned.

Filsynkronisering mellom mine PCar

For dokument og bilete måtte eg ha ei løysing på for å ha dei lett tilgjengeleg og synkronisert mellom einingane mine. Eg vurderte ulike løysingar, men enda opp på ei enkel og sikker synkroniseringsprogramvare som eg kan setje opp og ha full kontroll på: Syncthing

Eg har ein liten Intel NUC ståande og køyre OpenMediaVault, som er basert på Debian Linux. La til programvarekilda for Syncthing, installerte og sette opp «navet» for synkroniseringa på denne maskina. Alla andre maskiner synkar mot denne sidan ho står på døgnet rundt. Deretter lasta eg ned Syncthing på alle andre maskiner og kobla dei saman for synkronisering av Dokumenter og eventuelt Bilder. Syncthing består av ei programvarefil som du kan legge i oppstarten på Windows. All administrasjon skjer via eit grensesnitt i nettlesaren på adressa localhost:8384. Det betyr at du berre når grensesnittet lokalt maskin for maskin, med mindre du endrar på konfigurasjonen. Det har eg gjort på Intel NUC fordi den står utan tilkobling til skjerm eller tastatur og kan kun fjernadministrerast.

Enklare alternativ for deg

Eg gjorde dette for eiga underhaldning. Vil du gjere noko tilsvarande, er det enklaste å kjøpe e-post hos norske Runbox. Her får du enkel hjelp til å overføre alle din post frå andre e-posttenester som Google og Microsoft. For filsynkronisering kan du bruke sync.com og eller mega.nz. Begge tilbyr kryptering av dine data før dei blir lagra hos dei. Samstundes er selskapa heimehøyrande i land, Canada og New Zealand, EU har vurdert personvernet til å vere tilstrekkeleg i.

Veracrypt 1.23 er ikkje klar for min HP

veracrypt123Versjonar av Veracrypt før versjon 1.23 har ikkje fungert for kryptering av Windows-stasjon (C) på mi berbare HP-maskin.

Installasjonen av Veracrypt 1.23 gjekk knirkefritt. Det har vore nokre oppdatering av Windows etter installasjonen som ikkje har skapt problemer. Men no, tidleg i oktober, var det slutt. Brått fekk maskina blåskjerm med referanse til winload.efi. Første gong tenkte eg det var tilfeldig, og eg studerte ikkje noko vidare på det. Det går raskare å legge tilbake eit diskbilete teke med CloneZilla, rett før eg installerte Veracrypt 1.23, og kryptere installasjonen.

Det gjekk eit par dagar og så var det nok ein blåskjerm med same feilmelding. Eg sjekka foruma og det ser ut til at eg ikkje er aleine med å ha problem med Veracrypt versjon 1.23. Denne gongen gir eg meg og ventar heller på VeraCrypt versjon 1.24 eller 1.25.

Installasjon LMDE med diskkryptering

Linux Mint Debian Edition (LMDE) har fått ein del omtale den siste tida. Eg er van med Ubuntu og kjent med den andre versjonen av Linux Mint, som er basert på Ubuntu. Eg lurer på om den kjem til å skifte namn til Linux Mint Ubuntu Edition. Ubuntu er igjen basert på Debian.

Debian er lite polert i høve LMDE og Ubuntu. Norsk språkstøtta er dårlegare. Fleire gonger har eg reagert på danske ord i noske menyar. I tillegg har Debian strenge reglar for inkludering av programvare og drivarar i programbiblioteket. Dei inkluderer som standard berre drivarar som er fritt tilgjengeleg (open source). Det kan medføre at f. eks. nettverkskort på maskina di ikkje fungerer ut av boksen. Du kan aktivere den «ikkje-frie»-delen eller skaffe drivarar frå heimesidene til levarandøren.

Eg byrja å teste LMDE i VirtualBox og har installert det på ei eldre berbar maskin. Som nemnt er LMDE velpolert og brukaropplevinga er betre enn Debian og støtte for maskinvare er fin. Installasjonen av LMDE har sine manglar. Gjennom den ordinære installasjonen kan du ikkje setje opp kryptert disk. For berbare maskiner må/bør ein kryptere disken. Dersom uhellet er ute og du mister maskina, kan ingen uvedkomande lese innhaldet ditt. Du mister berre verdien av maskina, ikkje verdien av informasjonen din.

Løysinga er å ikkje bruke installasjonsprogrammet på skrivebordet, men opne startmenyen, navigere til Administration og velje Install Linux Mint (Calamares), sjå bilete 2 under. Du får ei ny utfordring. Calamares inkluderer ikkje norsk som installasjonsalternativ, sjå bilete 3. Du får halde fram på engelsk, men som du ser i bilete 4 får du alternativet til å kryptere disken og setje eit godt passord.

Når LMDE er installert, loggar du deg på og går du inn på språkinnstillingar og legg til bokmål og/eller nynorsk. Sett eit av dei som standardspråk, logg ut og inn igjen. Norsk er på plass og LMDE tilbyr å setje norske namn på standardmappene til brukaren din. Ikkje rett fram, men greit nok for meg.

 

Google viser deg om e-posten går over sikker kanal

motteke ukryptert

Om du brukar Gmail har du kanskje lagt merke til ei lita raud, open hengelås ved mottak eller oppretting av e-post.

I februar introduserte Google ny fuksjonalitet på Gmail som skal gi deg som mottakar eller avsendar moglegheit for å sjå om e-posten går over ein sikker kanal. I bilete ser du eit eksempel på ein e-post eg har motteke frå ein avsendar som ikkje støttar kryptering. Den opne, raude hengelåsen indikerar at e-posten har godt som eit postkort som alle og einkvar kan lese innhaldet på vegen.

ukryptert til mottakar

Skriv eg e-post til mottakar ser eg med ein gong om e-posten vil gå over sikker kanal. I dette tilfellet går e-posten ukryptert.

kryptert til mottakar

For alle avsendarar (og mottakarar) som støttar e-post over sikker kanal,  vil du ikkje sjå nokon form for hengelås. Det er med andre berre ein indikator – open, raud hengelås – som vil varsle deg om innholdet i e-posten din ikkje går sikra over internett mot uvedkomande.

OneDrive og EncFS og lengde på sti og filnamn

W7 Crash OneDriveEg har sett på alternative måtar å sikra filer i skya med individuell filkryptering. Tidlegare har eg brukt encfs4win, men sidan den baserer seg på komponentar som ikkje har vorte oppdatert på ei god stund, fann eg fram til EncFS MP. Denne programvara er òg enklare å setje opp og bruke.

På PCen i mappa OneDrive laga EncFS MP ein djup mappestruktur takka vere kryptering av filnamn og katalogar (samt innhaldet). At det vert slik klagar ikkje pcen på. Problemet oppstår når mappestrukturen skal synkroniserast mot OneDrive. Bilete over er henta frå OneDrive-klienten til Windows 7 og viser OneDrive klagar over at stien/banen til fila er for lang. Uansett kva du gjer så avsluttar OneDrive-klienten for Windows 7, men ikkje klikk på OK! Avbryt og rett opp filnamn og sti/bane på pcen før du startar OneDrive igjen.

I Windows 8.1 la eg berre merke eit utropsteikn på OneDrive-symbolet og las i synkroniseringmeldingane at same fil ikkje kunne synkroniserast pga for lang sti/banke. Eg trur ikkje OneDrive avslutta, men eg sleit litt med å få i gang att synkroniseringa etter at eg hadde fjerna mappestrukturen som skapte problem. Eg er usikker på om feilen ligg i klienten eller OneDrive i skya. Sidan klienten i Windows 7 takka for seg, kan det tyde på at det er lokalt i klienten. Eg har testa den same strukturen i GoogleDrive og her fungerer synkroniseringa utan eit einaste problem.

Bitlocker utan TPM på Windows 8.1

Då Windows 8 kom, oppgraderte eg maskin. Med 8.1 på plass, ville eg sikre data på ssden til maskina. Det baud på ein utfordring sidan maskina manglar TPM. Utan TPM må du gjere ei par ting djupt i Windows med Redigeringsprogram for lokal gruppepolicy. Dette programmet er skjult og framstår ikkje som program i menyar.

  • Trykk Windows-tast
  • Skriv gpedit.msc
  • Trykk Enter/Lineskift

I venstre del av Programmet Redigeringsprogram for lokal gruppepolicy vil du sjå ein trestruktur du kan utvide. Du skal ned til greina Lokal datamaskin-policy -> Adminstrative maler  -> Windows-komponenter -> Bitlocker-stasjonskryptering -> Operativsystemstasjoner. Eg legg ved 5 bilete som viser innstillingane eg gjorde for å tilpassa Bitlocker mine personlege krav:

  1. Du må aktivere/krysse av Tillat Bitlocker uten en kompatibel TPM… 
  2. Eg tilrår aktivering Tillat utvidede PIN-koder for oppstart. Vanlegvis er BitLocker sett opp med tilsvarande krav til PIN som ein mobiltelefon (4 siffer). I mine auge er denne løysinga for svak. Med utvida PIN-kodar aktivert kan du bruke små, store bokstaver, symbol eller tal til oppstartspassordet. Sidan oppstartspassordet må leggast inn før norsk tastatur er lasta inn, hald deg til teikna a-z, A-Z og 0-9.
  3. Eg vel å setje at passordet skal vere på minimum 8 teikn.
  4. Denne slo eg på fordi prosessoren Core i3-2370M ikkje har maskinvareaksellerasjon av krypteringsalgoritmene.
  5. Sidan maskina mi har SSD og det var begrensa med data når eg krypterte ho, valde eg å berre kryptere brukt plass. Sidan det jamnleg blir køyrt TRIM av SSDen, vil ledig plass bli nulla ut slik at eg ikkje ser det nødvendig å kryptere denne. Med tradisjonelle platelager må ein kryptere alt.

2 månadar med Windows Phone

Nokia-Lumia-620For ca 2 mnd sidan kjøpte eg ein Nokia Lumia 620 til kr 499 med kontantkort. Eg har kjennskap til Apple- og Android-universet. Eg har tidlegare omtala mine erfaringar med Samsung S2. Ein ting er sikkert: Dei 3 mobilplattformane er heilt forskjellige. Kva sit eg att med etter ca 2 månadar med Windows Phone?

Positivt

Om du brukar telefonen sporadisk var Nokia Lumia 620 ein sann glede. Sjølv om telefonen har eit mindre batteri enn S2, kan han ligge 5 dagar uten lading. Med same bruk som S2 held han i 2 dagar, medan S2 greier berre 1 dag.

Lydkvaliteten synes eg er betre enn mange andre telefonar. Eg brukar ikkje nokon form for lydsminke på mine avspelingseiningar. Alt av innstillingar står på 0 og om det er mogleg så koplar eg lyd utenom tone og balansekontrollar. Musikken min kodar eg på høg kvalitet. Standard 128 kb er ikkje nok. Nokia Lumia 620 har eit godt og vidt stereobilde der detaljar i musikken kjem tydelegare fram enn på andre mobilar, iPod nano og Sansa e260.

Sjølve OSet er veldig responsivt. Eg har heller ikkje mangla applikasjonar og funne det eg har hatt trong for. Til og med ein gratis app for å få tilgang til mine bokmerker i Chrome eksisterer, sjølv om han ikkje er utvikla av Google. Som tidlegare eigar av Nokia N8 set eg pris på tilgong til Nokia si kartløysing og navigasjon.

At det er mogleg med miniSD-kort i telefonen er positivt. Med 32 GB får eg med det meste av det interessante i samlinga mi med meg i høg kvalitet.

Om vi ser bort frå operativsystemet, synes eg storleiken er akkurat passeleg. Materialet virkar solid. Eg har mista telefonen frå hoftehøgd ned i eit steingolv, då eg bomma på lomma. Den spratt i tre deler; hovuddel med skjerm, bakdel som omsluttar hovudelen og batteri. Ingen skade på telefonen og han starta utan å klage etter at eg sette han saman att. Lurer på korleis det hadde gått med t.d. iPhone 4S.

Negativt

Eg skulle bruke telefonen til å flytte nokre filer mellom to pcar. Det rota til spelelister så eg er usikker på om han egnar seg til dette. I det minste må du vere merkasm på meldingar som måtte kome opp når du koplar han til andre pcar. 

Windows Phone og Google Calendar går ikkje heilt overeins. Om du legg inn ein avtale på klokka 17.00 vert han korrigert til 16.00, etter at han er synkronisert med Google Calendar. Løysinga er å legge inn avtalen ein time fram i tid, kl 18.00 i eksempelet mitt. Etter synkronisering med Google Calendar blir han flytta til kl 17.00. Inntil problemet er løyst av Microsoft er det eit irritasjonsmoment. Så lenge eg veit korleis eg kan handtere det, kan eg leve med det.

Den store «show-stopper» er tryggleiken til Windows Phone. Den første er førehandsvisning av første delen av meldingar på toppen av skjermen når telefonen er låst. For deg betyr det at du kan lese SMS-koden frå banken og andre utan å låse opp telefonen. I eit scenario der telefonen og passorda dine er stolne, treng ikkje den som har telefonen låse han opp for å få tak i koden som kjem på SMS. Sett på ein anna måte har Microsoft har nulla ut verdien av 2-faktor autentisering ved hjelp av meldingar til telefonen. Eg lurer på kva dei vil kalle dette: Lus eller funksjonalitet. Eg vil kalle det tanketomt og hovudlaust.

Uten at telefonen er kopla til Exchange med policy for kryptering slått på, kan du berre gløyme å sikre dine data med kryptering. Det er ikkje mogleg å kryptere telefon eller sd-kort om du er vanleg privat brukar. Dette er for dårleg Microsoft, jamvel uakseptabelt. Til og med min gamle Nokia N8 med Symbian tilbaud fullstendig kryptering av både telefonminne, fastminne i telefonen og sd-kort.

Konklusjon

Utifrå eit tryggleiksperspektiv har Microsoft gjort eit par solide blunderar som fører til at eg ikkje kan tilrå Windows Phone.

Enkelt og meir sikkert enn Dropbox

lockHeilt sidan 2011, før Edward Snowden kom på bana, har eg vore skeptisk til skytenester. Det byrja med norske Jotta, no Jottacloud, og Ubuntu One. I skildringane av tenestene blir det fokusert på at overføringa av data går over kryptert kanal. Vel og bra det, men det er til lita trøst når dine data vert lagra ukryptert hjå tenestetilbydaren. Følgjetongen enda opp i innlegget Tåkelegg skya for godt. Ikkje nok med det, eg er særdeles skeptisk til funksjonalitet som vert sniken inn med SkyDrive. Meir om det kan du lese i innlegget SkyDrive – bakdør til alt ditt?

Har eg funne ei sikker nok skyteneste?

Ja, eg har funne to som eg meiner tilfredsstiller mine krav til tryggleik:

  1. SpiderOak
  2. Wuala

SpiderOak testa eg først. Ulempa er at dei tilbyr berre 2 GB gratis, men klientprogramvara var for meg den største bøygen. Ho var vel komplisert i forhold til Dropbox, GoogleDrive osv. Eg valde å ikkje ivestere for mykje tid på tenesta og såg meg etter alternativ.

Wuala byrja eg testinga av tidlegare i haust. Sjølv om Wuala-klienten er litt meir avansert enn dei enklaste løysingane, baud den ikkje på dei store utfordringane. Eg likar spesielt godt at ein ikkje er låst til katalogar som GoogleDrive og Dropbox. Ein kan fritt setje opp sine eigne mapper for synkronisering. For eksempel er det berre å kople opp Dokumenter på PCen med Documents i Wuala-klienten. Eller kanskje du har ei Foto-mappe som du vil kople mot Pictures i Wuala-klienten. I tillegg kan du legge til dine eigne mapper i Wuala-klienten og kople dei mot mapper på maskinene dine:

wualaclient

Wuala tilbyr kryptering av filene inkludert metadata (mappenamn, filnamn, kommentarer, forhåndsvisninger osv) før dei forlet datamaskinene over kryptert kanal til endeleg kvile i kryptert form hjå tenesta. Wuala kan berre sjå kor mange filer eg lagrar og kor mykje plass dei tek. Med andre ord har Wuala null kunnskap (zero knowledge) om kva eg lagrar hjå dei. Det er slik eg vil ha det.

Einaste ulempa er om eg gløymer passordet. Det er ikkje mogleg å resette eit gløymt passord. Utan passord får eg ikkje tilgang til filene på Wuala. Det er slikt eg likar, ingen bakveg som kan utnyttast. Greier du ikkje halde styr på passorda dine, skal du ikkje satse på Wuala.

I tillegg kan det nemnast at tenesta ikkje har tilhald i USA eller Storbritannia. Tenarane er plassert i Sveits, Tyskland og Frankrike. Selskapet har hovudkontor i Sveits.

Følgjer du denne lenka får du 1 GB ekstra, total 6 GB.