10 år

För nästan exakt tio år sedan skrev jag det första blogginlägget här på ”intensifier”. Namnet på denna blogg hade jag lånat från Michel Foucaults förord till den engelska utgåvan av Anti-Oedipus, i en passage där han skrev:

Use political practice as an intensifier of thought, and analysis as a multiplier of the forms and domains for the intervention of political action. (vii)

Namnet funkade bra då, för tio år sedan, eftersom jag till en början skrev i gränssnittet mellan ”teori” och ”aktivism”. Jag är inte så förtjust i tillbakablickar, annat än att jag då och då använder sökfunktionen för att hitta tillbaka till sakuppfgift eller referens som jag vet att jag antecknat, så egentligen har jag inget att säga om den saken.

Vad jag däremot ibland funderar på är om denna blogg har någon egentlig framtid. Ingen annan bloggar längre (värdefulla undantag finns såklart). Nästan ingen läser denna typ av bloggar (om de gör det är det på Facebook, vilket inte har något långsiktigt värde alls). Nästan ingen kommenterar.

Egentligen är det inget större fel på bloggen som medium. Men jag har de senaste åren börjat använda mig av andra medier för att tänka, diskutera, skriva, kritisera, bygga saker som är mycket bättre anpassade för dessa göranden.

Forskningsmässigt har jag istället vänt mig mot sextonhundratalsuppfinningen kollegiegranskade tidskrifter. En blogg har svårt att hitta läsare med specifik kompetens, som läser noga och som tillför konstruktiv kritik. Givetvis har detta stundtals funkat även på denna blogg. Men det bleknar i jämförelse med en riktigt bra peer review. Samma sak gäller för när en artikel man skrivit sedan blir citerad och vidare diskuterad. Ingen läser en blogg som man läser en artikel (eller ett bokkapitel eller liknande), dvs. tänker länge och sedan skriver noga.

När det sedan kommer till datorkod är bloggen ganska värdelös. Här är Git-baserade protokoll/plattformar att föredra. Dels når man då ut till rätt ”läsare”, alltså andra programmerare, och dels kan man diskutera kod som revisioner av olika versioner som man jämför med varandra. Läsandet och skrivandet av datorkod är en process som är iterativ snarare än textskrivandets diskursiva form.

Så kanske blir tio år en lagom avrundning på ”bloggandet” till förmån för andra uttrycksformer. Jag vet inte.

Monadologiska undersökningar 2 – Överlappande facebooksidor

Jag snubblade över en liten idé (eller så snubblade den på mig) när jag satt och kodade på en anonymiseringsteknik för facebookdata. Det konventionella sättet att se på politiska ideologier är ju att de formas och formuleras ”uppifrån”, att de har en normkälla och är underblåsta av en kraftig bas som skapar dess centraliserande kraft kring ett Budskap (som forskaren tolkar och säger Sanningen om till de som inte vet bättre).

Ett annat sätt att se på saken är att börja ”nedifrån och upp”, alltså i det sorlande hav av monader, divider, aktanter (vad vi kallar dem spelar inte särskilt stor roll). Här blir det intressant att studera de politiska varelsernas rörelser, eftersom det är dessa mönster och interaktioner, dessa översättningar och allianser, som i sin tur konstituerar det som vi ser som en politisk helhet. Här talar man mindre om de totalitära idéerna som texter och teser, utan letar efter totalitära affekter, begär, existensformer, interaktionsformer etc. Här hittar man inte fascismen, utan mikrofascismen.

Den empiriska data som presenteras nedan är bara ett litet test och det går inte att dra några slutsatser av dem. Själva insamlingen gjordes medelst det lilla pythonbiblioteket facepy. Jag gick till de öppna sidorna för Sverigedemokraterna, Miljöpartiet, Svenskarnas parti och Avpixlat och laddade ned så mycket jag kunde med Facebooks API-nyckel. Inga speciella tankar om urval alltså, jag hämtade bara vad jag fick, vilket varierade från några hundra till några tusen poster. Därefter valde jag ut alla kommentarer på alla poster och förvandlade varje användares unika Facebook-id till en kryptografisk hashsumma (för anonymisering). Dessa extraherades och skrevs till nya filer som sedan jämfördes i en korstabell:

Sd Mp Svp Avpixlat
Sd 80 92 47
Mp 80 22 3
Svp 92 22 5
Avpixlat 47 3 5

Vad säger då denna figur? Den visar på samförekomst (co-occurrence) av (hashade) Facebook-id mellan Facebooksidorna. Det finns alltså 80 tillfällen då samma person har kommenterat på både Miljöpartiet och Sverigedemokraternas sida, 92 gånger på Sd och Svenskanas Partis sidor, osv. Vi följer alltså konkreta personer, men har avidentifierat dem (visst skulle detta vara en läskig form av ”åsiktsregistrering”).

Men det känns ju väldigt kontraintuitivt att det skulle vara större samförekomst mellan Sd och Mp än vad det skulle vara mellan Sd och Avpixlat. Sd och Svp ligger förvisso nära varandra ”ideologiskt”, men å andra sidan konkurrerar de om om röster. Som ni märker förklarar den aggregerade nivån väldigt lite. Men den kan ändå ge oss vissa riktningar att gå i, vissa spår att följa.

Vad är det då som förklarar siffrorna? Svaret är att informationsrikedomen ökar med förstoringen. Vi måste alltså dyka ned i de 80 samförekomsterna (i ett datamaterial av tiotusentals interaktioner) för att se vad Miljöpartister och Sverigedemokrater har gemensamt (inom ramen för mitt slarvigt genomförda testurval). Men om vi gör det så bryter vi anonymiteten!

Nu kan man förvisso tänka att det är oproblematiskt att ändå analysera detaljerna i helt öppna Facebooksidor och därmed tumma på anonymiteten, eftersom de är tillgängliga för vem som helst på internet.

En viktig sak är nämligen att varje enskilt fall av samförekomst kan ha diametralt olika anledningar till varför den uppstod. Jag hittar exempelvis en miljöpartist som gillar djur som har kommenterat på Sverigedemokraternas sida med:

”Något Sd borde fundera över? Man måste inte alltid tycka som storebror?”

Å andra sidan kommenterar en Sverigedemokrat så här på Miljopartiets sida:

TBC-fall ökar och ökningen härrör uteslutande från personer som kommer hit utifrån. Vad gör ni konkret för att säkerställa att inte diverse smittsamma sjukdomar sprids (dvs det handlar om upprätthållande av folkhälsan)? Vilka resurser tillför ni nu skolor, sjukvård, sociala myndigheter,polis, säkerhetspolis, skolor, kommuner när belastningen på dem ökar kraftigt?

Två exempel av 80 möjliga, totalt icke-representativa. Poängen med detta är bara att göra en distiktion mellan det molekylära och det molära. Hade vi genomfört en opinionsundersökning hade vi fått en jämförelse av folks åsikter utefter kategoriella frågor; vad anser du om X, Y, Z? Resultat: ett genomsnitt.

Men med denna approach, å andra sidan, får vi istället ett ”omvänt arbete”. Varje monad som interagerar med andra monader definierar själva frågan som ställs av dem, men inte utifrån en given kategori, utan snarare utefter imitation/repetition.

Vad som är målet är alltså att kvantifiera dessa kvalitéer så att man dels kan se aggregatens struktur utan att tumma på monadernas myller. Men detta sker nu  utan abstraktioner och ”abstrakt tänkande”. Istället når vi framkomlighet genom repetitioner och associativt tänkande. Lättare sagt än gjort.

Vad tror ni? Förslag på saker som skulle vara intressanta att titta närmare på?

\\

Några skriptsnuttar jag använt mig av.

För att kryptera de enskilda användarnas id-nummer i kommentarsfältena:

from json import load
from os import listdir
import hmac
import hashlib


#### Multi file parser from directory
for filename in listdir("miljopartiet/"): #change path here (1/2)
    with open("miljopartiet/" + filename) as currentFile: #change path here (2/2)
        jsondata = load(currentFile) #parse json.

        #This loop extracts comments. make sure to separate "i" and "item"
        #and hashes them
        try:
            if item['comments']['data']:
                for i in item['comments']['data']:
                    digest_maker = hmac.new(b'r3placewithmegasecretk3y', i['from']['id'].encode(), hashlib.sha256)
                    print(digest_maker.hexdigest())
        except KeyError:
            break

För att räkna fram co-occurrences är det bara att jämför hashsummorna som extraherats ovan, fil för fil. Ungefär:

with open('mpencrypted.txt', 'r') as file1:
    with open('sdencryptedt.txt', 'r') as file2:
        same = set(file1).intersection(file2)

same.discard('\n')

print(same)
print("Number of co-occurences: ")
print(len(same))

Felmarginalen

I förra inlägget råkade jag klaga på bristande kunskaper bland journalister för att räkna felmarginaler. Det var inte så konstruktivt och jag kände mig lite ”gnällig”.

Så med lite javascript och lite snabbt sammanrafsad html ordnades felmarginalen.se, en ”lathund” som även försöker vara lite folkbildande.

Det är mest ett test än så länge. Kommentera gärna olika saker man kan göra för att förbättra sidan.

Autumn literature on "social media"

This autumn I’m teaching on a variety of courses at University of Gothenburg. Most of them are in the field of Theory of Science, but two lectures are somewhat on a different subject: ”social media”.

As many of you know, I am quite dissatisfied with the existing literature on this topic, for many reasons. Two of them are that they are mostly either antropocentric in character or mere user statistiscs. Also, I find it utterly boring when a new phenomenon, such as social media, is confined by the old disciplinary borders of academia.

But, fortunately I had the opportunity to select some reading material outside the literature list. I tried to blend 19th century sociology of imitation (Tarde) with engineering whitepapers on distributed networks (Baran) and then move over to some critical literature on social media (De Kaminski, Morozov, Coleman).

This way, the lectures will be able to avoid both Durkheimian systems-thinking, humanistic linguistic turns/textism and simultaneously not falling into the ego-centric management PR-literature that merely gives good advice on how to build your ‘personal brand’.

Feel free to copy it!

Additional literature list

# Kullenberg, Christopher (2010) Det Nätpolitiska Manifestet’ (utdrag), Stockholm: Ink Bokförlag.

# Baran, Paul (1964) ‘On Distributed Communications’, Rand Corporation.

# Tarde, Gabriel de (1903 [1890] ‘Universal repetition’, in The Laws of Imitation, (First chapter)

# De Kaminski, Marcin – Aftonbladet 20110901.

# Morozov, Evgeny – The Guardian 20110307.

# Morozov, Evgeny – New York Times 20110902.

# Coleman, Gabriella (2011) – ‘Anonymous: From the Lulz to Collective Action’, The New Everyday, 20110406.

#sjkom Booting the radios

In the previous post I mentioned some old train radios that we got hold of the other day. So, today, me and Jaywalk did some tinkering and some ugly hacks to se if they worked. All for the love of technology!

This is what they look like on the inside. Very old-style, very cyberpunk, highly repairable.

Real Motorola chips yo!

Pliers in action. Gotta get some wiring to these machines. The batteries are stone dead.

Make sure you got the right headlights. Radio is srsbsns.

Dead battery packs removed. This should be easy.

Connecting the wires…

Swiss army knife and isolation tape.

Then get married to the plastic…

Connection not approved for field activity.

Multimeter to get the polarity right. We need 7.5 V and 2000 mAh to broadcast.

Used to belong to the ”Svets (Welding)” department of the Swedish railways.

Ok… we couldn’t find more than one power supply. A computer PSU gives 12 and 5 volts. By connecting yellow (+) to red (-) rumor and multimeter has it that you get 7. 😀

Success! The one we feed 7.5 V is able to broadcast to the units in the computer PSU. They, however, can only receive. Gotta get moar voltage!

Krypto på krypto

Har den senaste veckan experimenterat lite med kryptovalutan Bitcoin. Tänker inte gå in på hur den funkar som valuta här, men för den som vill läsa mer kan man kika in hos Rick Falkvinge, som har konverterat alla sina besparingar till ”bitmynt”. Även Gustav Nipe har skrivit intressant.

Personligen är jag mera fascinerad av tekniken, vilken möjliggör i princip helt anonyma ekonomiska transaktioner. När man kör bitcoin-klienten tillverkar man nämligen helt unika kryptografiska adresser, till vilka man kan skicka pengar.

Här är en adress som går till mig:

1FHtkkrBbRqWkUAFx2C8EqanPhWBZM3Lbo

Om man skickar bitcoins till den adressen, så hamnar de i min kryptoplånbok, och jag kan sedan skicka bitmynt till andra personer. Det enda jag behöver veta om dem är deras adresser. Med andra ord: kryptoanarki råder!

Men, ibland, speciellt när det gäller pengar, så vill man ju göra tvärtom. Alltså, bekräfta sin identitet. Som tur är funkar ju krypto åt båda hållen. Om jag vill verifiera att summan ovan tillhör mig, så kan jag använda min GPG-nyckel (se min tutorial).

Sen sätter man bara sin signatur på bitcoinadressen. I en terminal, kör:

echo Verified bitcoin-address for My Name: MyVeRyLongBitcoinaddress | gpg --clearsign >bitcoin.asc

Filen bitcoin.asc kan man sedan döpa om till .txt så den blir lättare att läsa på webben. När någon sedan vill skicka pengar till dig, kan hen enkelt läsa filen och se att den har signerats av en gpg-nyckel. Om personen är i ditt tillitsnät (web of trust) så är du på det torra. Min fil finns här.

Skype escrowed

Idag gjorde jag ett litet inspel på DN.se och medverkade även i en chatt om datorsäkerhet.

Jag rekommenderar bland annat OTR-krypterad chatt.

Under chatten förekom en hel del frågor om hur säkert Skype är. Det är ju också krypterat! Jag är en ”Skypekritiker” på en generell nivå, dels eftersom deras källkod är sluten, och dels för att de, hmm, samarbetar med TOM Skype i Kina. För att citera Skype själva år 2004:

Co-branded as TOM-Skype in China, the service will be launched on October 25 solely through TOM Online. Since its launch a little more than a year ago, Skype’s user base has grown rapidly to more than 13 million worldwide, with up to one million concurrent users. Its award-winning software, available to anyone with an Internet connection on Windows, Linux, Mac OS X and Pocket PC platforms, is easy to use and has superior CD-like, crystal clear voice quality.

Citatet är korrekt på en annan punkt. Skype är väldigt lätt att använda, funkar bra, alla har det, och man får till och med igång det hyfsat på öppna plattformar. Jag har själv programmet installerad på en av mina datorer… men jag undviker att starta det. Utan att vara paranoid, eller överdrivet misstänksam, så är det ändå så att just Skype är SPIONAKTIGT.

Dags att leta efter lite roliga läckor! Nu kommer jag länka till dokument som jag bara har hittat i i2p-darknätet, så om ni vill följa dem får ni först lära er i2p.

Vi börjar Delstaten Bayerns Trojanska bakdörr. Dokumentet beskriver en domstolsbegäran om att få lyssna in lite på Skypekonversationer mellan misstänkta kriminella. Det är inte helt enkelt, då krypteringen i Skype (som det visserligen säkert finns bakdörrar till) är stark. Men med vad som kallas för ”Skype Capture-Software” är det ändå hyfsat överkomligt. Den kostar bara 3,500 Euro per licens. För den som läser tyska så finns det en djupare artikel att läsa hos heise.de.

Oups, hittade visst dokumentet på vaniljnätet också. Men installera ändå i2p så det blir anonymt!

Ett annat dokument är Responding to Law Enforcement Records Requests som släpptes av Crytome, men som verkar ha försvunnit därifrån, men som återfinns i de mörkaste av mörkernät.

Dokumentet beskriver hur man får ut information om användarna vid juridiska processer, och även om detta inte skiljer sig märkvärt från andra amerikanska företag (dock verkar Skype ha ett kontor i Luxemburg), så är det ändå lite roligt att de tar emot förfrågningar endast via fax:

When Skype’s LERM receives a faxed subpoena, the team will begin preparing the information, but will only release the records upon receipt of the mailed document.

Stort! Faxen sägs åter och åter ha dött ut, men inte ens i IP-telefonins tidsålder ger den ifrån sig dödsryckningar!

Således. Skype är ungefär lika säkert som din mobiltelefon. Det kan avlyssnas, det kan kapas med mjukvara från det säkerhetsindustriella komplexet, och dina personuppgifter kan lämnas ut till polisen via domstolsorder utan att du behöver få veta om det. Men, för det mesta pratar vi ju ändå i mobiltelefon, så det rör sig inte om någon avrådan från min sida. Det är dock alltid bättre att veta om brister än att förneka dem. Att Skype skulle rätta till dem är föga troligt. De har din data nu. Släpper man inte i första taget!

Den lokala nätläckan

Häromdagen publicerades min text ”Bortom Wikileaks” Om nätläckans infrastruktur på nätet. Den finare versionen finns dock bara i tryck, alltså i Tidskriften Ord & Bild som rekommenderas varmt att köpa. För övrigt har jag tidigare skrivit texten Robotar och krig i samma tidskrift.

För att teckna en liten utvecklingslinje kan vi se tillbaka till 2008 där Robotar och krig-texten avslutades med följande passage:

Är då verkligen frågan om intelligens hos icke-människor den mest relevanta idag? Jag skulle vilja argumentera för att en överskattning av singuariteten kan leda till att vi missar de singulariteter som pågår runt omkring oss hela tiden.

Dessa små singulariteter. De ska vi hålla ögonen på, om vi vill förstå hur vi som (föränderiga) människor ingår i en lika föränderlig teknologisk ekosfär. Men nu är det inte robotar som är temat, utan nätläckor.

Vad får nätet att läcka? Denna fråga är mycket viktigare än vem som får nätet att läcka, speciellt om denna vem reduceras till en människa.

Man kan säga att en läcksajt behöver tre komponenter utan inbördes rangordning för att fungera: Det måste finnas ett nätverk av volontärer som är beredda att arbeta med driften av läcksajten, det krävs att det finns ett distribuerat datornätverk för säker dokumentation, ett nätverk som vi idag känner som internet. Och det krävs kryptografi.

Det är dessa tre sociotekniska fenomen som ger upphov till singularitetspunkten ”nätläcka”. Tillför vi människor som arbetar tillsammans, ett distribuerat datornätverk och kryptering så har vi bäddat för en rymd där hundratusentals nätläckor är möjliga. Till exempel Vaggerydleaks. I texten talar jag om den fiktiva ”Åmålleaks”, men det verkar som den småländska verkligheten hann före. Jag gav en intervju till Värnamo Nyheter, som inte har någon nätupplaga, men en vänlig twittrare tog ett foto (klicka för förstoring, aningen suddigt):

Även om nu Vaggerydleaks verkar vara ganska nystartad och primitiv, är tanken med lokaliteten väldigt viktig. Mycket av det som påverkar våra vardagsliv sker på en lokal nivå, från skolor och dagisplatser till lokaltrafik och bibliotekspolitik.

En multiplicitet av läcksajter gör även att vi kan skapa transparens i förhållande till en annan mycket distribuerad maktstruktur som går under många namn; gubbslemmet, bastuklubben, nepotism, vänskapskorruption, konspirationer etc. Till Värnamo Nyheter säger jag:

-Vänskapskorruption är vanligt på lokal nivå. Den berömda bastuklubben liksom. Man fattar beslut utanför offentlighetens ljus. Olämpliga jargonger som exempelvis rasistiska är också bra att lyfta fram i ljuset menar Kullenberg.

För övrigt: Stort cred till Värnamo Nyheter för deras citeringsstil. Rakt av och grundat i talet, och inte tillrättalagt med korrekturer av såna där ord som ”liksom”.

Så, genom att nätläckorna distribueras får vi inte bara en bättre och mera redundant infrastruktur för en ny form av transparens och möjligen även en ny form av demokrati (gillar inte att använda de två orden sådär, men ni förstår vad jag menar).

Men, den lokala läckan har ett nytt ansvar att axla, ett ansvar som ännu inte utforskats ordentligt. Ju mindre ett sammanhang blir, desto svårare blir anonymisering. Den lilla byn eller den lilla staden har en speciell form av hat och småsinthet. Det finns ingen massa att försvinna i, utan blir man uthängd på fel sätt kan det bli jobbigt.

Nåväl. Läs gärna min Ord&Bild-text. Den skrevs för övrigt i mellanrummen som uppstod på den 27 Chaos Communication Congress, där läckor minst sagt var på tal lite överallt. Känns som att framtiden har mycket att bjuda.

Och en sak till: Att Vaggeryds politiker ger kommentaren ”Det känns suspekt”, känns för mig helt perfekt!

Leaks+Streisandeffect=freedom of speech

In a previous post I wrote about how not to build a leak site. Now, Al Jazeera has made one, and it looks pretty good. Perhaps this is the first ”big media” drop box.

It has https for secure transfers and a GPG public key for an extra layer of encryption. Also, it recommends using Tor to hide your destination. Update: A friend told me on IRC that the GPG key is only 2014 bits. 2048 bits is recommended. (I personally use 4096 for extra security/paranoia).

A good way of detecting a possible man-in-the-middle-attack is to always check the certificate. Also, to make a physical copy of the md5 and sha1 hashsums for continous verification (in Firefox it is under tools -> page info. See image below:

Moreover, Al Jazeera stores no log files, which is the proper way to go.

I am excited to see these technologies spread to lots of other media stations. And for them to be constantly reviewed to increase security.

Meanwhile, on an other corner of the internet, the Streisand Me project was launched this week. It is a mirror site for mirroring content that was blocked for some reasons. By adding fuel to the internet copy-machine, streisand.me utilizes the power of distributed networks to make sure nothing can be blocked… at least not easily.

Svartkast

På videon ovan (se de övriga delarna hos Northern Lights TV) visas kanske den första presentationen i Sverige av konceptdatorn ”Svartkast”. Presentationen av Raccoon är mycket utförlig och väl framförd. (Det dåliga ljudet försvinner efter nån minut).

Ett svartkast är en dator som lämnas i den urbana infrastrukturen och som kopplar upp sig mot internäten, för att därefter bidra till ett eller flera darknet. Ett darknet blir ju som bekant både snabbare och säkrare genom att man skickar mer trafik genom dem. På ett svartkast kan man sedan skapa hemsidor, irc-servrar och allt annat som kan pressas genom svartnätet, och förutom den kryptografiska anonymiseringen uppstår även en fysisk anonymisering av själva hårdvaran.

Ett svartkast kan även fjärrstyras anonymt eftersom man kan köra ssh över både Tor och I2P. Särskilt värdefulla är svartkast i regimer där man censurerar internet, och kanske till och med försöker blockera anoymiseringstjänster. Då kan svartkastet fungera som en relästation som tar internauterna upp på de svarta snårstigarna istället för de farliga digitala motorvägarna.

Läs mer om konceptet hos Telecomix Crypto Munitions Bureau.

Finns då svartkasten realiserade i det urbana syntaxet och inte bara i labbmiljö? Kanske, kanske inte. Hela poängen är ju att vi inte ska veta. Men en kort notis i SvD vittnar om en ”mystisk extern dator på högskola” med krypterade diskar:

– Vi har ingen ägare och ingen misstanke, säger förvaltningschefen Ann Cederberg till Kristianstadsbladet. Hon funderar på att lämna in datorn som hittegods – för att eventuellt få tillbaka den efter tre månader.

Om det rör sig om ett svartkast kommer nog ingen att anmäla ägarskapet 🙂