Teser om digiten

Myror utväxlar digiter med varandra när de samarbetar kring att ha ihjäl en annan myra.

I en kommentar till en föregående bloggpost om analogisering och digitalisering framförde @ozonist-Marcus följande provokativa tes, som har hemsökt mig de senaste dagarna:

Det finns inget analogt. Det finns inget kontinuum. Allt är diskret (detta är poängen med kvantfysiken, gubevars). Allt är digitalt.

Analoga signaler och flöden är hur ett trubbigt sinne uppfattar diskreta fenomen på lägre nivåer. “Digitalisering” handlar då om att modulera en finkornig digital signal till en signal av diskreta digits på en (större) skala. som är optimerad för de entiteter som kommunicerar och de medier som registrerar, lagrar och återger.
/…/
Alltså: Vi borde kanske tala om det postanaloga istället för det postdigitala.

Eftersom sommaren är till för vågade utsvävningar, tänkte jag att jag skulle sammanställa några teser om digiten. Visserligen tentativa sådana, och visserligen har jag en inneboende skepsis till det jag tänker säga.

Först en mycket skissartad idéhistoria. På åttio- och nittiotalet härskade tanken om en slags ontologisk dualism där det digitala var en värld och köttet något annat. Denna historia är vida känd så den behöver inte upprepas här.

Ca. 2005 började det analoga hålet diskuteras, främst i förhållande till att den konsekvent digitaliseringsvurmande Hollywoodindustrins högsta dröm vara att täppa till alla analoga läckor. Det analoga ljudet och bilden har alltid varit svårt att tämja. Folk kan ju kopiera utan att vi vet om det! En svensk milstolpe i debatten: Copyriot. Samma år framförde Ibi K. Botani tesen om kopimi, och analogiserings- och digitaliseringsprocesserna fick en djupare filosofisk, estetisk och etisk innebörd.

Samtidigt hamnade diskreta entiteter i skymundan för en västkustlig ”flödesontologi”, som premierade magmatiska flöden, bifurkationer, emergens och hastigheter framför objekt. Dock, för att göra en återblick till skiftet 2008/2009, året då Boken framtiden lokaliserar en höjdpunkt i digitaliseringsoptimism, lanseras samtidigt smittontologin/civilsociologins forskningsprogram på ett typiskt 2009-manér. Dock kan inte detta program beskyllas för att vara digitaliseringsoptimistiskt. Tvärtom är panspektrontesen kritisk, och vore i det närmaste dystopiskt om det inte vore för kopimi fyra år tidigare.

När vi sedan träder in i den objektorienterade filosofin börjar dock vissa grundpremisser i digitaliserings- och analogiseringsprocesserna att skälva. Kanske är det så att dessa aldrig varit två separata domäner, utan snarare modulationer av de ”digiter”, som kan deriveras av en värld av objekt. Eftersom digiterna hittills endast har figurerat i kommentarsfält och i arkivlösa twitterflö.. twitterdigiter, är det kanske dags att sammanfatta. Ur @ozonists citat ovan kan vi härleda följande axiom (jag citerar, remixar och blandar fritt in med egna konklusioner från detta snart borttynande twitterflöde. Skam till twitter som inte har ett vettigt arkiv):

1. Axiom: Det finns inget analogt. Det finns inget kontinuum. Allt är diskret. Allt är digitalt.

2. Demonstration: Digitaliseringen av tonbandet är en modulering av tonbandets mer heterogena (och brusiga) digitspår till det mer[a] homogen[t]a.

3. Konklusion: Det finns inga analoga medier, eftersom de då inte kunno mediera. Allt som finns är modulationer av digiter, dessa kan bli fler eller färre (musiken ur en Commodore 64 har färre digiter kommo den ur en iPod, fast kan få fler än en .mp3-fil om det återdigitaliseras med än högre upplösning).

Digiter är således finita*. På en CD-skiva kan man räkna dem om man har ett mikroskop eller en lejserstråle som kopierar dem till ett arbetsminne. Men vi ska inte bedras av de gamla klassifikationerna. En CD-skiva som rymmer en timmes symfoniorkestermusik är inte mera digital än när symfoniorkestern spelade upp verket i en konserthall. CD-skivan är bara mer homogen i förhållande den singulära konserten. Men även konserten innehöll digiter, annars skulle ingen kunna höra den eller spela in den på varken tonband eller hårdskiva.

* Antites: Fraktaler är ju infinita och innehåller oändlig komplexitet.

** Syntes: Endast i teorin, endast i ett platonskt universum finns den typen av oändlighet. Även fraktaler måste kompileras på energibaserade maskiner i ma[rs]chfart mot entropidöden. /mvh Hegel.

Nu förhindrar detta givetvis inte oss människor för att kanske i högre grad uppskatta en konsert framför en CD-skiva. Det är trots allt rätt ovärdigt att lyssna på viss musik i en iPod. Heterogenitet är ett etiskt och estetiskt ideal som förtjänar sin rätt. (Första gången jag svepte en cutoff i ”analog” subtraktiv syntes bleknade alla mjukvarusynthar till gult papper). Men vi ska inte förledas av sådan antropocentrism (även kallat ”Hölderlin på Evenemangsstråket”).

För att två eller tusen objekt ska kunna ingå i relationer mellan varandra krävs mediering. Och mediering kräver i sin tur diskretion. Digiterna är i sin tur kraftfulla hävstänger för emergens. Myror lyckas kommunicera och samarbeta genom feromoner. Feromonerna är digiter, på så sätt diskreta, annars vore kommunikationen helt meningslös, ett brus. (Ni har väl inte glömt Tardes utläggningar om myrors imitationsmönster).

Således, en tentativ slutsats: Objekt innehåller digiter som möjliggör mediering. Mediering är en förutsättning för emergens.

Tillbaka till Framtiden: Analogisering och digitalisering

Det är dags att återvända till ”Framtiden”, som har sporrat dels en intressant diskussion hos Rasmus på Copyriot, samt en intressant reflektion av Anders Mildner (även om boken inte hänvisas till explicit, se nedan).

Diskussionen hos Copyriot handlar om vem som egentligen ”Framtiden” polemiserar emot. Vi tar ett citat ur boken:

Precis som 1900-talets futurister var 2000-talets nätsvärmare besatta av hastigheter, flöden, affekter, massbeteenden och ny teknik. Precis som futuristerna vägrade nätsvärmarna att se världen som oföränderlig. De var övertygade om att samtiden bara kunde förstås genom berättelsen om den konstanta utvecklingen. (56)

Problemet är att ”nätsvärmare”, ”nätaktivister”, ”pirater” osv. är beteckningar som minst sagt är svåra att definiera, lokalisera och polemisera emot. ”Framtiden” är förvisso en essä i ett romanformat, så att stoppa in en fotnot skulle göra våld på formatet, men kanske göra väl för argumentet.

Det finns nämligen god grund för att argumentera det rakt motsatta. Nätaktivister är, och har varit, några av de främsta digitaliseringskritikerna, främst på området personlig integritet/självbestämmande. Exempel: Datalagringsdirektivet innebär en digitalisering av människors rörelsemönster, kontakter och sociala liv. Denna digitalisering får, enligt många nätaktivister, inte ens äga rum från första början. Ett annat exempel är hur köttslig tillvaro på hackerkonferenser ofta innefattar ett digitaliseringsförbud (inga foton, inga videokameror).

Och ett tredje exempel är den ganska konsekventa kritiken mot panspektron, som jag diskuterar i Det Nätpolitiska Manifestet:

I vår samtid är det inte längre den optiska blicken som övervakar oss, utan istället databaser och loggfiler, datorer och mobiltelefoner. De skapar en ny form av visibilitet bortom det mänskliga ögat. Panspektron markerar således de nya frontlinjer inom vilka breda spektra av analoga signaler kan göras digitala, och därmed synliga, på ett mycket mer omfattande sätt an tidigare.

Tvärtom är det främst företag och stater som vurmat för en ”ökad” digitalisering, och kommit på förvirrande begrepp som ”digitala ekonomier”, ”Svenska ambassaden i Second Life”, ”e-legitimationer” osv.

Det stora problemet med ”Framtiden” är dess monolitiska syn på internet (med pyramiden som monolitiskt figurativ), i kombination med den fenomenologiska blick som strålar ut från en metropol i ett högindustrialiserat land i norra Europa. För att ta det enkelt: Internet är inte samma sak i SoFo som det är i Kairo eller Xinjiang. En bred civilisationskritik, kan inte ha en så smal utgångspunkt, och kan inte heller skrivas med Washington som utgångspunkt, även om det är en vanlig föreställning att politik har sitt epicentrum på sådana platser.

Anders Mildner skriver en ganska träffande reflektion över detta i SvD:

Ur medieperspektiv var så klart omsvängningen mot ökad internetskepticism väntad. I ett samhälle som är så starkt genomsyrat av medielogik som vårt, kommer det som en gång höjs till skyarna så småningom obönhörligen att plockas ned på marken igen. Där är vi i dag. Internetdiskussionen i samhället skiftar just nu fokus. Kultur-, delaktighets-, och demokratisnacket är på väg ut. Det är inte särskilt svårt att räkna ut vem som glädjs över den utvecklingen.

Denna tråd förtjänar att spinnas vidare på. Utgångspunkten ”vårt samhälle” håller inte för internet, eftersom internet aldrig har varit ett samhälle. Analogisering – Digitalisering – Analogisering är tusen olika saker: I vissa fall, ganska få rent numerärt, är det kanske en protest i Egypten (analogisering) som digitaliseras, laddas upp på Youtube, och återanalogiseras på hundratusentals skärmar. I många fall, rent kvantitativt, sker denna transformation i långt mer vardagliga sammanhang. Jag sitter och fikar, twittrar ut ett foto med GPS-metadata, och nån som följer mig på Twitter återanalogiserar informationen i ett försök att slå ihjäl lite tid på kontoret. (total nollintensitet)

De båda händelserna är teknologiskt sett mycket lika varandra, analogisering-digitalisering (plus metadata) – ackumulation av arbetskraft hos ett storföretag (Google, Twitter) – återanalogisering på en annan plats i nätverket (plus koldioxidutsläpp).

Just på grund av dessa händelsers perfekta individualitet (deras status som haecceiteter och händelser) är de långt mera autentiska, mänskliga och egentliga än en universalistisk fenomenologi av fötter i gräs eller doften av hav. Mitt vardagstwittrande och en egyptisk youtubeuppladdning kan inte tänkas genom samma register. De är förvisso tekniskt nästan identiska, men de är fundamentalt olika som existensformer.

Vardagstwittrandets tvång, oket av att kolla sin Facebookstatus, livskrisen inför informationsöverflödet, ensamheten som uppstår när man har addat ytterligare en ”friend” men ändå känner att det var mera autentiskt på åttiotalet när man satt och hade tråkigt lyssnandes på ett blandband eller tittade på Vetenskapens värld, är förvisso en intressant analys av en modern ångest som kanske drabbar och passiviserar ett och annat barn av IT-bubblans frammarsch. ”Framtiden” gör helt rätt i att kritisera detta tillstånd, och slå hål på dess frihetsmyt.

Men ett sådant scenario utspelas inte i samma pyramid som en krypterad tunnel ut ifrån Kairo, en chatt genom The Golden Shield, eller nedladdningen av konfidentiell data från det militärindustriella komplexet. I dessa fall finns inte ”digitalisering” som en övergripande samhällsförändring, utan endast som ytterst konkreta överväganden. Vad hamnar i loggfiler? Vad kan knäckas av någon som lyssnar? vem kan ta ned torrent-filen?

Internet undflyr på så sätt själva tanken om att vara något tekniskt, att ge upphov till ett Gestell, ett tillstånd som villkorar existensen. Jag har alltid brottats med att försöka förmedla denna tanke om radikal heterogenitet som den enda vägen till en trovärdig analys. Jag har använt obegripliga uttryck som ”minoritetfraktal”, ”panspektron” och ”haecceiteter”, teknologisk ”fylogenetik” och ”chiffrets fjärde parameterrymd”. Allt för att destruera de gamla registren: ”Teknik – existens – essens”, ”cyberrymd – real life”, ”demokrati, medborgarskap – transparens”. Begripligheten i dessa manövrar har på sin höjd lett till förvirring, och det är förvisso en effekt som inte ska underskattas.

Uppmaningen är dock densamma: ”Ta din dator, tunnla dig runt en diktator eller en fångstapparat, ta kontroll över tekniken och böj och bänd den tills du kan koppla om till något bättre!”.

Burrowing paranoia

Burrowing birds. Making holey spaces in the ground.

This is a long essay in English that I am submitting to the Apocryphal Machinery of Ciphernautics, which also you can contribute to by using the Gitorious archive, just like any other software project.

Introduction

It is another average day and you boot up you computer. Lately a certain worrisome feeling has started to creep into your mind. It is the feeling of someone watching you. Every move, and every conversation, seem to disappear out on the networks. Perhaps there is someone copying your messages, then reading them, and to you anger there seems little that you can do about it. A common reaction is then to build a burrow.

Earlier this week you wanted to tell your friend something secret. It wasn’t really anything big, just another thing that you wanted whisper instead of saying it out loud. Also, there were some files on your hard-drive that you wanted to keep secure. What if someone stole my laptop? What if someone tried to copy my files? In the corporate networks of today, under the jurisdiction of States willing to listen in on the bits and bytes sent across the networks, this emotion is for everyone and nobody. You will have to deal with it, one way or another. Paranoia will enslave you or liberate you, depending on how you handle it.

To understand the future of the Internet and how to cope with its problems, we need to consider at least three different modes of thinking. Actually, they don’t necessarily have to be three, but could be multiple. Reality has an infinite number of modes; modi multiversum – practica ciphernetica.

First we draw from literature and philosophy, then we move on to zoology and biology, to finally return to the computer science of ciphernetics to revise and refine our tools of enciphering the world.

Kafka and the burrow – the political literary model

In his short story der Bau (the Burrow), Franz Kafka describes the productive element of paranoia, through a burrowing animal that devotes its life to building a secure home in the underground. The animal spends most of its waking hours building and securing an fortress, through walls, tunnels and passages. The burrow must stay hidden at all costs, and nobody else is allowed to know the existence of the secret passages. One day, the animal starts hearing noises in the ground, as if another animal, maybe even a monster, was digging a competing system of tunnels, which would breach the security of the Burrow. The poor animal becomes obsessed with the noise, and even though there is no conclusive evidence of a terrible monster, the threat becomes very real in the paranoid mind of the animal.

From time to time, the burrowing animal reflects upon its life. From the English translation of the Burrow:

I almost screw myself to the point of deciding to emigrate to distant parts and take up my old comfortless life again, which had no security whatever, but was one indiscriminate succession of perils, yet in consequence prevented one from perceiving and fearing particular perils, as I was constantly reminded by comparing my secure burrow with ordinary life.

First and foremost, paranoia is something that will consume a lot of energy. It is a whole psychic machinery of obsessive emotions, fueling themselves recursively without any type of finite rationality. There can always be another escape-tunnel, another fortification in the walls, another exit point hidden from the wild beasts of the surface. There is never enough. The paranoid machine of the unconscious connects it flows to your hands, your whole body only enjoys silence and satisfication as long as you keep improving the safety. From time to time you are able to imagine the ”ordinary life” of the surface dwellers. The first symptom is however a lack of trust in others. Who are they? Where did they come from? What are really their intentions?

The second iteration of paranoia is that you stop trusting your own senses, your own body. You start asking yourself whether your memory was right. Desperately you start writing down things. You never know, sometimes you might have to check. You start double-checking the quality of the tunnels, then triple-checking, then all of a sudden you find yourself chokingly checking over and over again until you get too tired to check once more. On the Internet, this ritualistic behavior goes by way of checksums, certificates, encryption passwords and constant lookups of your IP-number. There can be no mistake, one insecure connection and you are trapped! You slowly march into a state of solitude. Kafka again:

If I only had someone I could trust to keep watch at my post observation; then of course I could descend in perfect peace of mind. I would make an agreement with this trusty confederate of mine that he would keep a careful note of the state of things during my descent and for quite a long time afterwards, and if he saw any sign of danger knock on the moss covering, and if he saw nothing do nothing.

The loss of your friends is the reason for why the paranoia of the burrowing and solitary animal will always fail. There is no longer anyone out there to break the flows, the repetitions. You slowly end up digging tunnels for yourself only, and while you isolate your mind it slowly turns inwards. There is a black hole inside your own mind, which slowly consumes all the little particles of yourself into a point of no return. There is no longer chaos, but a slow order, brought about by your own gravity field. No matter how safe your tunnels are now, no matter the strenght of you ciphers or the depth of your secret passwords, paranoia has a power takeover.

To flee the solitary paranoia, we must find a model of thought which is collective in nature. Thus we turn to the multiverse of the animal world.

Burrowing animals – recordings from zoology

Rabbits are burrowers. So are frogs, amphibians, reptiles, even some birds and dinosaurs. There are burrowers of the sea, burrowers of arborescence, and burrowers that live in entire queendoms. Burrows have the primary function of protection against predators, but may also include the building block of societies, shelter for reproduction and storage facilities for food. There are even cases of burrowers in human bodies; The scabies may use your flesh to burrow, causing a major itch.

Burrowing animals may be divided into two major psycho-political categories; suicidal and kamikaze. These two modes of operation are wholly different in nature. While Kafka’s animal turned inwards, only to be trapped in the black hole of paranoia, there are other species willing to offer another model of death. Death-drive, this concept of a final solution, is the cutting edge of paranoia, and must be understood before we are able to move on again.

There is an absolute difference between foxes, which may become may become an heroes, while termites self-sacrifice:

In cases where the intrusion is coming from a breach that is larger than the soldier’s head, defense requires special formations where soldiers form a phalanx-like formation around the breach and blindly bite at intruders or shoot toxic glue from the nasus. This formation involves self-sacrifice because once the workers have repaired the breach during fighting, no return is provided, thus leading to the death of all defenders.

Arborescent termite tunnels. Your protection on the vanilla Internet.

Far beyond the lonely mammal-burrower, the termites organize their tunnels according to various functions, a multitude of milieus, creating whole societies on infrastructures that are not only witty and clever, but also include a division of labor, and a hierarchic mode of organization (we even call some of their structures ”cathedrals”).

You can kill all the foxes on the countryside of England, yes, you can even make rabbits an extinct species. But you can not get rid of termites, no matter the poison you apply. Because of their intrinsic structures, the propagation of a hive-mind in a collective assemblage, their communicative adaptation, they have rendered themselves near nuke-proof. The exit nodes of their tunnels are protected by soldiers willing to take their lives in order to keep the network up an running, without breaching security. The burrow is composed of an absolute trust, and paranoia is counteracted with a much stronger emotion of de-subjectification. We are no longer individual termites, we act as one and thus we take over the forest and the desert!

Rabbit burrow. The exit node is a dangerous place.

The Technological burrow

Let us return to the notion of the panspectron: It entails three types of data for surveillance; content data, traffic data and meta-data. These are all a threat to the burrow.

By content data the actual payload of our traffic is designated and targeted. It consists of files. To prevent anyone from reading our files we encrypt them, for example with GPG. Cryptography comes in various shapes, strengths and weaknesses. The method of deciphering is called cryptoanalysis, and is a task for the mathematician. Cryptos may also have flaws in security that depends on key- exchange, human error and sloppiness, or other design errors and unforeseen events. When burrowing a file in crypto, it is not to be confused with burial of a file. To kill a file you need to shred it, not merely delete it. Alternatively, you destroy the storage medium.

By traffic data we mean the additional data used in computer networks to navigate where content data is supposed to go. In distributed packet-switched networks such as the Internet, traffic data is defined in the Requests for Comments for the TCP/IP suite. Traffic data reveals parts of your identity when moving around in the plain-text open networks. It is a very handy tool for the technicians and engineers of the networks, since it makes analysis, debugging and statistics an easy task when automated. However, traffic data is hazardous for the burrowing internaut, since it produces an entire cartography of its setups, movements and destinations.

Surveillance of traffic data is circumvented by the tunnel system of the burrows. The most basic setup is to hide your actual location with an escape tunnel that exits elsewhere. An old corporate product, the Virtual Private Network is one method, another one the proxy server. Single tunnel escape routes pave way for a primitive burrowing, and their downside is the fact that a single tunnel may be compromised by the wolves of the vanilla Internet. Also, clever predators may listen in on several locations of the Internet, and slowly finding out to where the tunnel leads by analyzing traffic patterns.

A more refined way of burrowing is to join in on an already existing meshwork of tunnels. Tunnels inside the tubes, which almost randomly and with additional stealth technologies provide a network inside the network. Such examples are the TOR and I2P darknets. They allow internauts to create hidden burrows called ”hidden services” or ”tunnel destinations”. The burrows are protected by network algorithms that produce tunnels that begin and end with ”hops” which are irreversible in nature. This way, you are not able to trace exactly where the burrow is located, since you instantly keep forgetting the path that took you there. All you need to navigate is a mathematical number, consisting of an encryption key, or a hash-sum of the encrypted key.

The third form of data is the meta-data. It consists of descriptive data which is always added to existing data. Lets say that there is a file consisting of an image. If you add a description to the image, lets say the name of the person on the photographic picture, you have added meta data. Meta-data modulates analogue traces into digital constants. It gives names to the world, just like the system of nature of Linneus, who created an entire cartography of the animal kingdom.

Designating meta-data can be performed my humans and machines. The computer is unable to initially know the name of a person on a photograph. However, if this information is added by a human, the computer can then calculate the properties of the persons face, and then recognize him or her in another photograph by statistical variations and mathematical associations.

As computers are rapidly becoming more and more ubiquitous, larger quantities of the spectrum is becoming attached with meta-data. Every day hundreds of thousand of images, maybe millions, are designated with proper names on facebook.com. The names we were given by the family or the pack offline, in modern states also by States, are in turn over-coded by the gigantic human-machine assemblages of the web 2.0 economies. Your face is now a unit of measure, a distinct absolute in the vanilla networks. You are supposed to feel comfortable about it since it now has become very easy to associate you with others. The picture no longer shows plain waves of light in the spectrum, but entire associations of communities of people. The name-tag is not worn on clothes, but worn in databases. ”On December the 1st Jane Doe attended the housewarming party of James Doe. Also attending were Cameron, John-Henry and Catherine”.

The smiling faces on the picture are baptized in the river of data. In a near future more things will be modulated. The brand of the sofa, the location of the party via GPS satellites, the place to buy the music online which is played in the background. Still, it is not a question of realism. It is not about providing detailed representations of an event. It is rather on the conditions of accumulating the lives of consumers, collecting their little traces of living, consuming, associating. Meta-data adds information, it takes nothing away. It captures by copying and generating. It starts to know by means of prediction. When will Jane and James throw another party? Based on previous patterns sometime in February. If we know this in advance we have captured the moment of proto-consumption. What wines are they planning to buy? Maybe they would like to eat roast chicken? A targeted advertisement in the flow of information hits the rabbit in flight on the vanilla Internet. Only a burrow can save it now!

Lessons learned

Burrows must be built and expanded. However, burrowing in solitude is never a good idea. It sooner or later leads to the black hole and implosion. Instead, burrows should be built as infrastructure. On the vanilla networks, users are unprotected and have little chances of escaping the wolves of data retention, data mining, data wiretapping, etc. Then we need to build entry- and exit holes, a collective assemblage of tunnels, for the safety of netkinds.

Why end-to-end encryption is important

During 18 minutes earlier this year, 15% of the worlds internet traffic accidentally or intentionally passed through China. This has upset mainly Americans since it may have included some military traffic as well.

These types of disruptions aren’t really disruptions, since routing traffic on the internet is not bound by geographical location. You may send an e-mail to your neighbor, still it may be routed around the world without you noticing it.

However, in effect, the Chinese incident may also be labeled as a man-in-the-middle-attack. Really, it is rather a machine-in-the-middle, since the wires of the internet are connected via lots of computers. If traffic passes through my computer, I am able to copy it.

If this happened in the Chinese case, perhaps 15% of the worlds internet traffic was copied for 18 minutes. Strategically, this makes a perfect case for eavesdropping and analyzing the traffic.

Now, there is another twist to it. From National Defense Magazine

:

McAfee has briefed U.S. government officials on the incident, but they were not alarmed. They said their Internet communications are encrypted. However, encryption also works on a basis of trust, McAfee experts pointed out. And that trust can be exploited.

Internet encryption depends on two keys. One key is private and not shared, and the other is public, and is embedded in most computer operating systems. Unknown to most computer users, Microsoft, Apple and other software makers embed the public certificates in their operating systems. They also trust that this system won’t be abused.

Among the certificates is one from the China Internet Information Center, an arm of the China’s Ministry of Information and Industry.

This is exactly why we should not trust corporate encryption and certificates. When traveling around the world, we may at any time access our ”secure” services. But the one controlling the computers in between cables may at any time insert a fake certificate, since these are sold, bought and sometimes stolen. Even the Stuxnet virus infecting nuclear power plants ran as ”legitimate” code on the infected computers, since even stolen certificates are trusted blindly by computers.

The only way of solving this problem is to make your own certificates. The OTR-tutorial that I wrote contains two such procedures. First you manually verify the telecomix XMPP server’s certificate, then you manually verify your buddies OTR. You will thus be alerted to whether the server is hijacked or not, and even if this is the case, you have forward secrecy. Even if the traffic is intercepted, it will still be encrypted.

My GPG-tutorial contains another method of securing end-to-end encryption. With GPG you verify the certificates of your friends manually, preferably at key-signing parties.

The Chinese routing error may have been accidental, or it may have been planned. It doesn’t really matter. The important thing is that we learn end-to-end encryption, because there is always someone listening in on the traffic.

How to circumvent Data Retention, Part 2 – OTR encryption

In a previous post (in Swedish) I discussed how to use remailers combined with GPG encryption to bypass certain feautures of data retention and wiretapping. There are however plenty of other protocols to secure, and the more we know, the less we suffer from recent intrusion in our wires.

Instant messaging is very popular among users, but the corporate standards all suffer from serious flaws. For example MSN-messenger, which is pre-installed on Windows machines, suffers from random censorship when pasting P2P links and is insecure enough to spread malware that will compromise your system. Skype is key-escrowed, so using that is equal to shout straight into the records of you local regime.

Your first rule of thumb is to choose a protocol which is open and maintained by a community, which is open enough for you to be able to host it on your own machine as a server. With the internet, escaping corporate enslavement is very easy. The basic rule with any protocol is – If you can host a service yourself, even only hypothetically, there is a line of flight from machinic enslavement!.

One such protocol is XMPP, which is supported by popular clients such as Pidgin, Adium, Empathy, Trillian and Mcabber. You can host your own XMPP server on an average Linux server, and then calmly wave goodbye to Microsoft and Skype. Second rule of thumb is: Do not ask your provider to secure your rights, enforce your rights by building your own infrastructure.

But, we don’t have to go as far as to install a server just to chat. Instead you can team up with your friends and share a server as a community. Telecomix did that, and the result is xmpp.telecomix.org. It’s very fancy!

Even though XMPP is usually encrypted between you and the server, you may add and extra layer of security with the next level method of Off The Record (OTR) encryption.

Let me explain why. A serious attacker on your chat-conversation, be it intrusive state surveillance or some random aggressor, may try to hijack the server by pretending to be the real one. This happens every now and then on your travels to certain states.

To remedy this effect, large-scale servers such as jabber.org use corporate signed certificates to make sure that you can trust them. However, corporate certificates can be bought and stolen, so it is a better idea to make your own ones.

Xmpp.telecomix.org has a self signed certificate. This means that your client will warn you that it is unable to find a valid signature for it. This is good, and means that we will validate it outside the automatic system. In your client you select ”view certificate” and you make sure that the fingerprint corresponds to:

5D:9F:B2:15:90:A0:DE:CD:FD:A3:6E:2A:A8:FB:F1:38:D8:40:12:EB

Now, of course, also my blog may be hijacked from wherever you are connecting (now we are talking paranoia, but it is important to understand the machinery of trust and ciphers). To remedy this, you may at any time demand to see the certificate again from a Telecomix sysop. Go to chat.telecomix.org and talk to us directly if you wish.

To add the extra layer of OTR encryption you need a good client that supports it. I am using Pidgin on Linux, which is dead easy to install – just hit sudo apt-get install pidgin pidgin-otr and you will get both the client and the OTR-plugin. Pidgin also runs smoothly on my Nokia N900 under Maemo Linux. On a Mac you may use Adium and I think that Windows users may hit Trillian to also use OTR.

While the first layer of encryption simply is general for the client and server (just like https), OTR is specific between two users. You and a friend are Off The Record in a literal sense.

Time for some screen shots to lighten up this very technical blog post:

Your first step is to create an account. Just add a cool nickname and set it to create an account on xmpp.telecomix.org (or some other XMPP server that you like).

As mentioned before, you must now check the certificate for Telecomix. View details and check the fingerprint (above) and make sure it corresponds to what your client tells you.

Then add buddies, above is a picture of me adding jaywalk. (The reason for him showing up in all my tutorials is because we hang out and hack in Gothenburg very often to tinker on next level cryptography).

Okay! You are still reading! Now it is time for serious military grade ciphers, so you are adviced to re-fill your cup of coffee because now it is time to trust. We trust in DJs, we sometimes trust in facebook.com, but most of all we trust our friends. This is why our ciphers will always be stronger than those of states!

If you have successfully installed the pidgin-otr plugin, you shall activate it under tools -> plugins. Then you will get an extra feature in all the chat windows thay you have.

OTR now creates a specific encryption key for each chat-conversation you will have. This means that you must verify that every friend of yours is who he or she appears to be on XMPP. To solve that you have a few methods at hand.

If you are in the same room, you will have the highest level of security. Just press the manual fingerprint verification, and look over each others shoulders to make sure the prints are correct. You may also phone your friend and read you fingerprint to him or her, since we recognize each others voices very easily.

You may also have a shared secret. You can make one up and share with your friend.

Once you have verified an OTR session, the chat window says ”private”, and you now speak in ciphers with your friend. It is end-to-end, from your computer to your friends computer, and anyone listening in during the vast intertubes, will only see ciphertext.

As with all uses of cryptography, there is no such thing as perfect security. You already know this, but it is worth mentioning that there may be advanced attacks on OTR and XMPP, so use everything cautiously. However, with plaintext communication in corporate systems, you know for sure that you are monitored. With good crypto, you have made it very hard for any authority to to gain unauthorized access to your conversations with friends.

Stay secure, stay Off The Record!

Att kringgå datalagringsdirektivet, del 1

Igår medverkade jag kort i kulturnyheterna angående datalagring. Som vi alla vet leder den breda övervakningshåven till många falska positiver, men datalagringen är ganska lätt att kringgå på internet, dock med vissa undantag. Ett sådant är e-post.

Som vi alla vet riktar sig tvångsdatalagringen mot trafikdata. När det gäller innehållsdata i e-brev så har vi ju GPG, som effektivt gör att endast den mottagare som har rätt nyckel kan läsa innehållet. Men, att köra GPG i den vanliga e-posten lämnar ändå trafikdataspår. Detta beror på att e-post är en uråldrig teknologi, som utvecklades innan EUkraterna drabbades av övervakningsiver.

Datalagringsdirektivet kommer tvinga alla som tillhandahåller e-postservrar att lagra trafikdatan, alltså vem som mejlar med vem. I fall av en klåfingrig polis eller en slarvig hantering av dessa högriskloggfiler finns det alltså goda skäl att dölja även trafikdatan.

Men hur gör man det egentligen? Next level kryptering funkar inte, utan vi måste börja re-maila… återposta(?). Det låter komplicerat, men egentligen handlar det endast om att vi blir isomorfiska med de paketförmedlade internäten, så som de konstruerades i sitt ursprungsläge. Det Nätpolitiska manifestet påbjuder:

Nätpolitiken flyttar in i cipherspace i syfte att återta kontrollen och undvika den panspektriska övervakningen. Att kringgå övervakning är en direktpolitisk handling som ställer den långsamma parlamentariska processen frågande inför nästa möjliga reglering. Att förvandla de distribuerade nätverken till cipherspace är bara en fråga om kunskap, och teknologin ligger redan i händerna på användarna.

Upp till bevis!

På nittiotalet löste man detta dilemma med re-mailers. En återpostare funkar som en snäll brevbärare som ser till att skydda dig genom att du först går genom återpostaren innan du viker upp ditt brev på vaniljinternet. Den mest avancerade varianten är chifferpunksåterpostaren (snart ballar försvenskningen av begreppen ur). Den funkar som så att du hämtar en kryptonyckel som du krypterar ditt brev med. Därefter ger du kommandon för vart chifferpunksåterpostaren ska skicka ditt brev. För att mottagaren sen ska kunna svara måste han eller hon följa samma steg tillbaka.

Ett mera modernt sätt är att använda i2p. Inuti darknetet finns både POP och SMTP-servrar som man kan använda, samt en inbyggd webmail i själva i2p-routern som man installerar. När man befinner sig i ett riktigt darknet finns ingen trafikdata att samla in inom själva nätverket… well… förutom femhundra tecken långa kryptografiska adresser. Det är först när man viker över på vaniljinternet som trafikdatan blir meningsfull, men då har man redan anonymiserat sig i mörkret.

Om man vill ta steget ytterligare mot kärnvapensäkerhet finns även i2p-bote, som är helt serverlös och peer-to-peerbaserad. Den är dock endast tillgänglig i tidiga versioner, men ju fler som använder och rapporterar buggar, desto bättre blir den.

Sen finns ju även enklare lösningar. Någon sätter upp en webmail i ett land som inte omfattas av datalagringsdirektivet. Kanske Rumänien, kanske Tyskland, kanske Island. Med en ordentlig https-anslutning sker all kommunikation krypterad till servern, och med en god systemadministratör hålls loggar till ett minimum. Som jag ser det finns det en affärsidé här… synd bara att Sverige inte får några så kallade ”entreprenörer” inom detta område då vi sabbar allt med hetslagringsdirektivet… Men allt för Madrid. Never Forget… eller whatever…

Ett lästips är för övrigt Hasse Roséns artikel om cyberkrig. Återkommer till denna senare i nästa vecka.

Förresten – varför är inte journalister tokarga på datalagringen? I princip omöjliggör ju detta meddelarskyddet som man har rätt till så fort man vill mejla, ringa eller faxa en grundlagsskyddad reporter. Srsly, det finns liksom inget sätt att ”undvika” att dessa uppgifter loggas, och om ex. polisen begär ut mina e-postloggar så kommer oundvikligen ett mail med whatever@nyhetsredaktion.se komma med. Det börjar bli lite frustrerande att det är hackers som hela tiden måste lösa detta när journalistkåren hela tiden fegar ur.

GPG, tillitsnätet och beskiffringen av världen

I chifferrymdens genealogi återfinns en klassiker – Pretty Good Privacy. Numera används i större utsträckning GNU Privacy Guard, som är typ samma sak fast licensierat under den öppna GPL-licensen.

I den kryptografiska verktygslådan är GPG ett händigt inslag främst när man vill mejla. Ibland vill man inte att FRA ska lyssna, eller att Google ska läsa din jetehemliga dagbok som du mailade till din polare, i syfte att veta allt om dig så de kan rikta reklamen bättre. Men, det är lite krångligt att använda. Som bot på detta skriver jag därmed en tutorial! Förvänta er dock ingen enkel väg ut. Endast genom viljan till chifferrymden och viljan till att man som belöning får en fest (det så kallade nyckelpartyt), kommer man klara sig igenom denna tutorial.

Detta behöver du för att beskiffra internet med GPG (med denna tutorial):

1. En dator med Linux. Eller en dator med MacOSX, fast då är GPG inte förinstallerat utan man får hämta MacGPG. Mac-versionen är lite äldre och klumpigare, men å andra sidan kör alla kändisar Mac. Windows vet jag inte riktigt hur man gör på, men jag antar att det borde finnas en terminalbaserad version där också.

2. Kaffe.

3. Vänner som man kan ordna en nyckelfest med. Kan se ut lite hursomhelst, gärna innehålla caek.

Är ni beredda? Då kör vi!

Först måste vi generera en ny kryptonyckel. GPG är redan installerat och går att åberopa i Linux, och i MacOSX om man följt ovan nämnda länk. Öppna en terminal och kör kommandot gpg –gen-key och tryck på enter. Sen får man välja vilket kryto man vill generera. Det förinställda (RSA and RSA) är bäst, även om Elgamal låter tuffare.

Sen får man en fråga om nyckelns längd. Rekommenderat är 2048 bitar, men enär mitt hat är flammande inför spanarna i näten väljer jag det högsta, 4096 bitar. Här ska sprockan (slang för processor) få känna att den arbetar!

Meningen med en GPG-nyckel är att man sedan ska dela den publika delen av den med andra människor, så man fyller i namn och e-postadress så den kan hittas lättare.

Nu börjar datan generera din nyckel. Det tar lite tid när man väljer den långa vägen som jag gjorde, men man ombeds att röra på musen för att generera entropi till den så annars statiska datamaskinen. Låt dina fraktalsynapser instruera ditt finger, och rör dem entropiskt över musplattan! Ladda ned några låtar med bittorrent! Låt köttets osäkerhet övergå i chifferrelationer!

Efter en kvart var det klart och såg ut så här.

Nu kan du köra kommandot gpg -k för att lista dina nycklar. Redan förinställd är nyckeln till Tor-mjukvarans nedladdningsarkiv, men här ser du även din egen nyckel. Den har ett id-nummer, mitt är B3BA295C. Detta ska du snart använda!

För att man ska kunna använda GPG måste man hitta sina vänner dock. Ikväll hängde jag med jaywalk, lillmacho och ludens, som genast kunde signera sina egna och min nyckel i köttet.

Jag söker rätt på jaywalks nyckel genom kommandot gpg –search-keys följt av namn eller helst e-post. Jay hade många nycklar, men när man har den rätta trycker man bara siffran för den man vill ha så laddas den ned till datan. Som ni ser har även jays nyckel ett ID-nummer som man snart ska använda.

Så nu ska jag signera jays nyckel medelst gpg –sign-key följt av hans ID-nummer 46DEFA7. Nu kommer vi till det kritiska köttmomentet. Det ser ut så här AFK:

Då jay visserligen gömmer sig bakom blomman till höger är han ändå lättillgänglig för att han ska kunna läsa upp sitt fingeravtryck för mig. Det är nummerserien som börjar med CBD5. Nu kan jag vara helt säker på att jag signerar just hans nyckel, utan att vi har givit oss ut på det övervakade internet. Man slår in det lösenord man angav i det första steget, sen är man på det torra. Om jaywalk vill signera min nyckel laddar han bara ned den på samma sätt, och jag kör kommandot gpg –fingerprint och mitt ID-nummer, så kan han kontrollera att fingeravtrycket stämmer.

I Ubuntu Linux finns ett mejlprogram som heter Evolution. Det stödjer lätt GPG, vi snackar ju riktiga datorer! Jag fyller bara i mitt ID-nummer till min nyckel och sen är jag redo att ta emot hårdkrypterade mejl från jaywalk.

För att skicka till honom finns valet ”PGP encrypt” nu under ”Security”-fliken. Sen slår jag lösenordet, och mitt korta meddelande är nu krypterat hårdare än industristandard, bättre än banker, och beyond the FRAdar.

Jaywalk svarar, och då jag har signerat hans nyckel kan jag läsa hans svar. Men alla andra på internet då?

Genom att exportera min publika nyckel med kommandot gpg –export –armor nyckel-ID>fil.asc så skriver jag ut min nyckel som jag sedan lägger upp på interwebs (just i skärmdumpen ovan glömde jag .asc). Då kan vem som helst skicka ett meddelande till mig som bara jag i hela världen kan läsa. Jag är nämligen den enda som har den kryptografiska nyckeln till den långa nyckeln. Matematikens lagar hava segrat över övervakningslagarna!

Genom denna metod uppnår man grymt bra säkerhet. Men detta förutsätter tillitsringen, det vill säga web-of-trust. Jag gillar tillitsnätet. Allt som behövs är en fest!

Kryptoparanoia

Det är mycket kryptering nu. Financial Times har en mycket intressant artikel om USCybercom som tar upp några globala strategier för att hantera de stora mängderna krypterad trafik som underrättelsetjänsterna vill åt. Som jag berättade i P3 Nyheter i fredags växer problemet med hjälp av bland annat fildelningslagar.

Kanske är det inte så dumt att krypteringsteknologierna når en större användarbas. Paranoia leder ibland till ökade kunskaper och en större vilja att ta sin internettrafik på allvar, att lära sig hur de vindlande nätverken fungerar. Men det är samtidigt en farlig väg att gå. Paranoia leder även till ett minskat tillit till främst de myndigheter och institutioner som egentligen borde vara till näts för att skydda oss (om myndigheter överhuvudtaget har i uppgift att skydda oss på nätet är en fråga man kan diskutera. Allt som oftast visar det sig att ”skydd” innebär övervakning).

I teknologiska termer är dock paranoian helt klart av accelererande karaktär. Begäret efter gratis underhållning från Hollywood i kombination med en tilltagande paranoia för IPRED-hyrsnuten eller HADOPI-myndigheten, skapar det perfekta upplägget för en accelerande kryptering, som blir allt starkare, allt mera försiktig. Det är dags att vi tar ansvar för våra chiffer, för om inte vi gör det så gör ett företag det. Och då går det snett.

Låt mig kasta mera ved på paranoians brasa! När man krypterar sin trafik finns det ett antal principer som man förr eller senare måste förhålla sig till. För det första måste man se till att behålla krypteringsnycklarnas integritet. Därför vill man helst ha dem så nära sig själv som möjligt, gärna på en egen hårddisk. Sen vill man helst kontrollera hela trafikflödet från end-to-end, alltså inte låta en tredje part i mitten ansvara för inloggningsuppgifter etc. För det tredje vill man, om paranoian är tillräckligt hög, gärna kunna läsa all källkod till programvaran man använder, eller åtminstone vara säker på att någon annan man litar på har gjort det. Annars finns alltid en risk för olika ”bakdörrar”.

Dessa kriterier utgör en slags händelsehorisont, och när man tar de på fullt allvar inser man snart att man måste ta krypteringen i egna händer. De flesta små trevliga program som finns i din dator förvandlas till säkerhetsrisker. Låt oss ta några exempel, som även nämns i Financial Timesartikeln ovan.

Skype är mycket osäkert och osympatiskt. Stängd källkod, snabba miljardköp av amerikanska företag, och misstänkt användarvänligt. Ingen riktig peer-review har skett, och det verkar som att högstbjudande kan köpa ett STASI-öra rakt in i våra samtal. Så är det i Kina. Tyskland däremot verkade inte ha tillräckligt med cash.

Blackberry-telefoner kommer härnäst. Återigen ett fall av stängd mjukvara och där ens data (mail, kalendrar etc.) sparas på Kanadensiska servrar. Överföringen sker krypterat, men inte med ditt egenhändigt tillverkade krypto, utan med ett corporate. Från FT:

Otherwise, Abu Dhabi warned, all BlackBerry communication in the ­country would be stopped. RIM had refused to budge (despite the fact that it had already agreed to allow China, India and Saudi Arabia access to unencrypted messages). The UAE government announced yesterday (Oct 8 ) that the threat to suspend BlackBerry services had been lifted as the provider now complied with the Gulf state’s regulatory framework.

Känner ni paranoian? Det blir inga skämt om sex i Blackberry-luren. Sånt är förbjudet i UAE. Man får akta sig att tala väl om Nobelpriset i Kina. Det är förbjudet att alliera sig med sådana där ”terrorister” som pratar mänskliga rättigheter. Men det blir värre:

BlackBerry is just the opening shot. India said last month it intends to ask Google and Skype to set up servers inside its borders so that it can monitor traffic over Gmail and Skype’s internet telephone system. Other countries seem set to follow

Meh, Google skulle ju vara snälla och inte stå på diktaturernas sida. Whatever man, den paranoide skulle aldrig köpa sådant snack. En gång inloggad till Google, alltid inloggad. Små kakor i din webläsare ser till att du ständigt är övervakad. Även när du surfar utanför Googles egna sidor finns Google-analyticskod nästan överallt, som sakta men säkert kartlägger dina minsta surfvanor och rapporterar tillbaka till Google. Eller Kina. Eller Indien.

Det är enkelt att kolla. Installera bara Firefox-pluginet Google Alarm.

För er som oroar er har denna blogg ingen kod från Google… det säger i alla fall Google Alarm… eller… kanske måste kolla igenom källkoden för säkerhets skull…

Det nätpolitiska manifestet – stundande referenser

Redan i våras skickade jag ett tidigt utkast av Det Nätpolitiska Manifestet till Pelle Snickars som tillsammans med Jonas Andersson är redaktörer för den högintressanta boken Efter the Pirate Bay.

Jag läser boken med stor spänning. Ett kapitel åt gången. Sakta men säkert. Troligtvis kommer jag återkomma till den flera gånger här på bloggen, och den utgör verkligen ett intressant historiskt avtryck för den som om låt säga tio år vill återgå till de debatter som förs idag.

Trots att jag inte kommit så långt i läsningen kunde jag inte låta bli att söka på mitt eget namn i den pdf-fil som nådde mig på ett hotellrum i Tokyo.

Versionen av manifestet som jag skickade till Pelle Snickars är nämligen ganska olik slutresultatet som nu är i tryck. Men det huvudcitat som ges i inledningskapitlet är (troligtvis) ganska intakt:

Det ”innebär att varje sökande efter politiska strategier måste relateras till de konkreta situationer och sammanhang som har gjorts möjliga genom Internet, snarare än i de transcendenta och ideala principer som karaktäriserar den lagstiftande politiken. Möjligheten att skicka paket av data [det vill säga, fildelning] mellan ett obegränsat antal människor med ljusets hastighet fanns inte före Internet. Alltså fanns inte heller de sammanhang som nu existerar innan vi gick till näts.” (s. 27, text i hakparenteser tillagda)

Vidare diskuteras begreppet nätvaro på ett mycket bra sätt. Den andra referensen till boken står Rasmus Fleischer för, och den handlar om det kapitel som i manifestet heter ”Från Cyberrymden till Spectrial”:

Christopher Kullenberg skriveri Det nätpolitiska manifestet om hur den erfarenheten fick aktivismen att formera om sig som mer praktiskt inriktad hacktivism. Därur kristalliserade sig både informella kluster som Telecomix och en formell organisation som Juliagruppen. Utan att någon riktigt märkte det föll piratsymboliken bort på vägen och ingen såg längre något behov av någon sjöfarkost som samlande symbol. (s. 259)

Rasmus kapitel är evigt intressant (i Spinozistisk mening) och visar i 13 postulat hur nätpolitiken har transformerats de senaste tio åren (och lite till). Det avslutas med ekologisk tankeställare om nätpolitikens immanens, i ett stycke som ligger nära begreppet nätvaro i manifestet:

Nätpolitiken är också främmande för idén om en ’tredje man’, för nätet är den ekologi där vi alla redan lever. All form av kritisk distans är därför omöjlig. Att hålla huvudet kallt innebär i stället att tänka långsiktigt, i andra och tredje gradens konsekvenser, vilket är svårt men kan underlättas genom att hacking betraktas som en resurs och inte som ett hot.

***

Mina sökningar i pdf-filen gav även några oväntade resultat. Andreas Ekström hänvisar till detta blogginlägg där jag kritiserar (Piratpartiet) hur man kan ha som ”värdering” att man vill ha ”hårda fakta”.

I en fotnot i kalleps kapitel finner jag dessutom en kul referens till en text jag skrev i Gläntas framtidsencyklopedi anno 2008. Jag hittar inte texten på interweb, ej heller i min stökiga lägenhet. Men vad jag minns går den i vitalismens tecken och diskuterar begreppen fröa och igla, de två organiska primärfunktionerna i bittorrent.

Det här blogginlägget blev visst obehagligt egocentrerat under författarfunktionens tunga ok. Det nätpolitiska manifestet innehåller inga referenser till externa texter, inga acknowledgements till andra personer, inga fotnoter. Tanken att skriva så är att tvinga fram en associativ kosmologi snarare än ett akademiskt rotsystem av referenser, som möjliggör att boken kastas iväg i en flyktlinje som kan landa lite varsomhelst. Så även om inspirationen givetvis är hämtad från mina vänner i tunnlarna, tänker jag att boken måste kastas in i nya tunnlar för att få mening. Och därmed leda till oväntade handlingar.

Sheep-Pad, Porno-Pad, Berlusconi-Pad

En av de mest auktoritära teknologierna som går att köpa för pengar just nu är iPad. Den passar framförallt den auktoritära personlighetstypen ”macmän”. Bakom denna glättiga yta döljer sig följande logiker:

1. App-store innehåller inte riktiga program utan ”appar”. Dessa är anpassade för att snällt kunna inordnas i internetoperatörers antimarknader för att hålla konkurrerande protokoll ute ur nätverken, exempelvis VoIP. Det senaste exemplet är den franska internetoperatören SFR, som skriver så här i sitt licensavtal:

Débit maximum jusqu’à 3.6Mb/s dans le cadre des usages autorisés. Ne permet ni usages voix ni SMS. Peer to Peer, Voix sur IP et Newsgroups interdits.

Man får inte fildela med en iPad, inte hellar flytta datapaket som innehåller tal (ex. Skype), och sen får man inte läsa ”förbjudna newsgroups” heller. Nätneutralitet anyone?

2. Steve Jobs tycker inte att det ska finnas porr i iPad. Han kallar det för ”freedom from porn”. Detta fungerar ju i en Apple-kontrollerad app-store, men det blir dock lite jobbigt när det kommer till den där webbläsaren. Folk kan ju ta sig till porrsajter och faktiskt välja vart de vill surfa. Stängd som iPad är har man valt bort flash, vilket har lett till att Youporn konverterar sina flashfilmer till html5. Porrindustrin tar steget in i framtiden till Mr. Jobs förtret, för trots att macmannen gärna lägger pengar på den senaste hårdvaran, verkar det som han inte klarar sig utan lite porr. Det är nästan ett kristligt svek!

3. När man slutar tillverka generella räknemaskiner och distribuerade nätverk har vi inte längre internet. Ipad vill inte vara en general purpose computer (om man inte jailbreakar den, under huven finns ju CPU, minne och IO), vilket gör att den bara kan köra den kod som Apple har signerat. Detta underlättar för SFR, och kanske även TeliaSonera (?) att leverera enkelriktade nätverk. Peer to Peer, VoIP och att man kan läsa vad som helst ger mindre avkastning (tänker man sig) än att man lydigt följer endast de centraliserade tjänster som man för tillfället stödjer.

Ipad säljer som smör. Den liberala analysen säger att konsumenter inte kommer köpa en produkt som de inte vill ha och att marknaden kommer att anpassa sig. Den utopin gäller knappast i Frankrike…

Uppdatering: Glömde en ironisk detalj. Det är på förslag att alla EU-parlamentariker ska få varsin iPad. LOL.