Om övervakning 2

bildt

Jag tror inte att det är en bra idé att utöka övervakningen precis här och nu. Man måste se bortom både fruktansvärda dåd  och misslyckade polisinsatser. Istället bör man titta bakåt och framåt längre än den politiska opinionen kan nå för tillfället. Här kommer några hållpunkter som kan vara bra att ladda in i det tänkande arbetsminnet, så att impulserna inte får enväldig makt över argumentationen.

För det första: datalagringsdirektivet. Eftersom detta förklarats ogiltigt av EU-domstolen så skulle man kunna tänka sig att det hänger löst även i Sverige. Men jag tror att det sitter ganska säkert. Dels misstänker jag att det inte kommer finnas någon som helst opinion för att riva i den svenska implementeringen (ingen politiker skulle våga). Men under ytan finns en viktigare aspekt.

Som avslöjades i ett SVT-reportage för två år sedan har man i princip automatiserat SÄPOs tillgång till datalagrade uppgifter. Det behövs alltså inga juridiska kontrollmekanismer för att data ska lämnas över, bara några knapptryckningar. När reportaget skrevs hade systemet bara införts delvis. Hur det funkar idag vet jag inte (länktips mottages gärna!). Men när ett system redan permanenterats som ett verktyg är det nog svårt att nedmontera det, även om det skulle vara ogiltigt på EU-nivå.

För det andra: frågan om ”statstrojaner”. Här råder det ju en förvirring eftersom många verkar tro att det handlar om att polisen ska få tillgång till exempelvis Skype. Men så är knappast fallet, tillgång till denna typer av tjänster får de redan som det är. När det kommer till de (i huvudsak amerikanska) nätjättarna så har man upparbetat rutiner för att snabbt få tillgång till informationen, som ju såklart är krypterad.

Med trojaner menas något annat. Det innebär att i de flesta fall att man köper mjukvara från ett skumt företag som Hacking Team, Finfisher eller Bluecoat (som Telecomix avslöjade), företag som inte har några skrupler att sälja samma produkter till vidriga diktaturer. Dessa mjukvaror kapar sedan den misstänktes dator eller telefon, på lite olika sätt beroende av hur bra produkten är. Man kan även tänka sig att man utvecklar en egen lösning, men det har troligtvis inte SÄPO resurser att göra. Fördelen med dessa är att de kräver någon form av eftertanke innan de används. De skalar inte upp på det sätt som datalagringen gör (fritt fram att extrahera hur mycket data som helst), utan man måste koncentrera sig till misstänkta individer. Däremot är dessa system ganska osäkra. När det började läcka om de företag (se bland annat Wikileaks Spyfiles och Hacking Teams läckta e-post) som sålde trojanska hästar så framkom det hur taffliga deras produkter var. Det innebär alltså en säkerhetsrisk bara att använda dem. Dels är går de att upptäcka, vilket genast gör den misstänkte medveten om att hen är övervakad. Dels öppnar man upp en IT-säkerhetslucka mot sig själv, eftersom programvaran ju ”ringer hem”.

Det är viktigt att både SÄPO och FRA har precis rätt verktyg och befogenheter som krävs för att försvara det öppna samhället utan att för den sakens skull upplösa det. Det är en mycket svår balansgång som man inte ska försöka vandra om det blåser kraftiga vindar.

Om övervakning

Jag skriver inte så ofta om övervakning längre, men i kölvattnet av den senaste tidens terrordåd skrev jag ändå en debattartikel i Expressen. Egentligen manar jag mest till eftertanke snarare än handlingskraft. Det är inte så genomtänkt att stifta övervakningslagar direkt efter ett dåd, något som historien visar.

När det kommer till diskussionen kring huruvida polisen ska få hacka sig in i folks datorer, vad man på tyska så vackert kallar för Staatstrojaner, så har jag blandade känslor. När denna typ av övervakning används av president Mubarak framkallas genast bilden av en mycket totalitär form av övervakning. Samtidigt utgör detta tillvägagångssätt en mycket riktad form av övervakning, alltså, motsatsen till ”massövervakning”. Vad säger ni?

On PRISM, Snowden and encryption

This is not a post, just a note for my archive.

Last week I wrote an article in Expressen on the PRISM leaks. I argued that the most dramatic revelation of such a leak would contain details on encryption algorithms. Basically, which crypto-implementations can be compromised by the NSA, and which remain (reasonably) safe?

Today, Snowden chatted with the readers of The Guardian. Because such pages usually disappear in the anarchive of the internet, I paste a quote by Snowden below:

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.

Good. However, to rely on crypto systems, you first have to learn how to use them.

Tingets rätta rum

Idag kikade jag förbi tingsrätten där den så kallade 15-åringen friades från åtalet om att olagligen ha delat filer. Själva rättegången blev det bara några minuter av, eftersom försvaret ville att det skulle ske bakom stängda dörrar med hänsyn till den ringa ålder som den åtalade hade. Det gjorde inget, för den stora behållningen ligger för det mesta i de samtal som tillåts uppstå kring ett fall.

Paradexemplet på produktiva tingsrättsseminarier, som jag skriver om i det nätpolitiska manifestet, är Spectrial 2009, dvs. rättegången mot The Pirate Bay. Dags för citat:

Spectrial utspelade sig istället på en fysisk plats och utgjorde därmed en mötespunkt for människor som flödade in och ut ur stadsrummet. I tingsrätten bildades små öar av människor som planerade framtida aktiviteter, utanfor trotsade aktivister vinterkylan i Piratbyråns buss, ett par kvarter bort samlades folk på cafeer för att blogga om vad som hade hänt under dagen och på pubar och klubbar arrangerades fester mer eller mindre anslutna till dramat i tingsrätten. Spectrial var, som händelse betraktat, lika mycket en ockupation av en mängd lokala platser som en tre veckor lång juridisk process.

Tingsrätter är sannerligen underskattade offentliga platser! Men offentliga platser finns inte utan offentligheter. De måste först ‘ockuperas’ och sedan måste det offentliga samtalet göras. Det första som gjordes var att ett fildelningsnätverk sattes upp. Bland annat laddades min bok ned.

Sedan talade vi om proteströrelserna Netopia, Rättighetsalliansen, och Ifpi. Dock var det ingen av dem som anordnade en protest mot oss just där. Istället skedde det via åklagaren innanför de stängda dörrarna.

Därefter gjorde vi ett tappert försök att bryta med publiken när en reporter från GT ställde olika frågor. En vanlig fråga är ju ”vad representerar du?”. Representation kräver ju att någon står för något/någon annans intressen, eller för andras talan. Så i det här läget pekade vi på datorerna och menade att det inte behövdes föras någon talan för någon annan. Filerna delades ju redan när vi talade. Representations- och publiktänkandet genomsyrar ju vår kultur till den milda grad att det har blivit en slags gängse abstraktion som man ofta hänvisar till: ”Det sker en diskussion i offentligheten”, ”Vi ska informera allmänheten”, ”Jag för mina medlemmars talan i den här frågan”.

Nätpolitikens karaktär av tunnel undflyr alltid den typen av abstraktioner. Det är hög tid att vi skärper analysen ett par nivåer. Jag tror nämligen att den absurda situationen att en rektor går och polisanmäler sina elever, och därmed riskerar att sabba deras liv för några filers skull, går att undvika om vi demonstrerar kopian (i betydelsen förevisa, instruera) i sin helt enkla tillvaro. Först kom kopian, sen kom proteströrelsen med sina advokater och industrier!

Det kommer fler rättegångar på samma tema framöver i Göteborg. Hoppas att vi får fler tillfällen att bygga nät och bygga samtal. (nästa gång tar vi med bättre routers och mera fika).

Tillbaka till Framtiden: Analogisering och digitalisering

Det är dags att återvända till ”Framtiden”, som har sporrat dels en intressant diskussion hos Rasmus på Copyriot, samt en intressant reflektion av Anders Mildner (även om boken inte hänvisas till explicit, se nedan).

Diskussionen hos Copyriot handlar om vem som egentligen ”Framtiden” polemiserar emot. Vi tar ett citat ur boken:

Precis som 1900-talets futurister var 2000-talets nätsvärmare besatta av hastigheter, flöden, affekter, massbeteenden och ny teknik. Precis som futuristerna vägrade nätsvärmarna att se världen som oföränderlig. De var övertygade om att samtiden bara kunde förstås genom berättelsen om den konstanta utvecklingen. (56)

Problemet är att ”nätsvärmare”, ”nätaktivister”, ”pirater” osv. är beteckningar som minst sagt är svåra att definiera, lokalisera och polemisera emot. ”Framtiden” är förvisso en essä i ett romanformat, så att stoppa in en fotnot skulle göra våld på formatet, men kanske göra väl för argumentet.

Det finns nämligen god grund för att argumentera det rakt motsatta. Nätaktivister är, och har varit, några av de främsta digitaliseringskritikerna, främst på området personlig integritet/självbestämmande. Exempel: Datalagringsdirektivet innebär en digitalisering av människors rörelsemönster, kontakter och sociala liv. Denna digitalisering får, enligt många nätaktivister, inte ens äga rum från första början. Ett annat exempel är hur köttslig tillvaro på hackerkonferenser ofta innefattar ett digitaliseringsförbud (inga foton, inga videokameror).

Och ett tredje exempel är den ganska konsekventa kritiken mot panspektron, som jag diskuterar i Det Nätpolitiska Manifestet:

I vår samtid är det inte längre den optiska blicken som övervakar oss, utan istället databaser och loggfiler, datorer och mobiltelefoner. De skapar en ny form av visibilitet bortom det mänskliga ögat. Panspektron markerar således de nya frontlinjer inom vilka breda spektra av analoga signaler kan göras digitala, och därmed synliga, på ett mycket mer omfattande sätt an tidigare.

Tvärtom är det främst företag och stater som vurmat för en ”ökad” digitalisering, och kommit på förvirrande begrepp som ”digitala ekonomier”, ”Svenska ambassaden i Second Life”, ”e-legitimationer” osv.

Det stora problemet med ”Framtiden” är dess monolitiska syn på internet (med pyramiden som monolitiskt figurativ), i kombination med den fenomenologiska blick som strålar ut från en metropol i ett högindustrialiserat land i norra Europa. För att ta det enkelt: Internet är inte samma sak i SoFo som det är i Kairo eller Xinjiang. En bred civilisationskritik, kan inte ha en så smal utgångspunkt, och kan inte heller skrivas med Washington som utgångspunkt, även om det är en vanlig föreställning att politik har sitt epicentrum på sådana platser.

Anders Mildner skriver en ganska träffande reflektion över detta i SvD:

Ur medieperspektiv var så klart omsvängningen mot ökad internetskepticism väntad. I ett samhälle som är så starkt genomsyrat av medielogik som vårt, kommer det som en gång höjs till skyarna så småningom obönhörligen att plockas ned på marken igen. Där är vi i dag. Internetdiskussionen i samhället skiftar just nu fokus. Kultur-, delaktighets-, och demokratisnacket är på väg ut. Det är inte särskilt svårt att räkna ut vem som glädjs över den utvecklingen.

Denna tråd förtjänar att spinnas vidare på. Utgångspunkten ”vårt samhälle” håller inte för internet, eftersom internet aldrig har varit ett samhälle. Analogisering – Digitalisering – Analogisering är tusen olika saker: I vissa fall, ganska få rent numerärt, är det kanske en protest i Egypten (analogisering) som digitaliseras, laddas upp på Youtube, och återanalogiseras på hundratusentals skärmar. I många fall, rent kvantitativt, sker denna transformation i långt mer vardagliga sammanhang. Jag sitter och fikar, twittrar ut ett foto med GPS-metadata, och nån som följer mig på Twitter återanalogiserar informationen i ett försök att slå ihjäl lite tid på kontoret. (total nollintensitet)

De båda händelserna är teknologiskt sett mycket lika varandra, analogisering-digitalisering (plus metadata) – ackumulation av arbetskraft hos ett storföretag (Google, Twitter) – återanalogisering på en annan plats i nätverket (plus koldioxidutsläpp).

Just på grund av dessa händelsers perfekta individualitet (deras status som haecceiteter och händelser) är de långt mera autentiska, mänskliga och egentliga än en universalistisk fenomenologi av fötter i gräs eller doften av hav. Mitt vardagstwittrande och en egyptisk youtubeuppladdning kan inte tänkas genom samma register. De är förvisso tekniskt nästan identiska, men de är fundamentalt olika som existensformer.

Vardagstwittrandets tvång, oket av att kolla sin Facebookstatus, livskrisen inför informationsöverflödet, ensamheten som uppstår när man har addat ytterligare en ”friend” men ändå känner att det var mera autentiskt på åttiotalet när man satt och hade tråkigt lyssnandes på ett blandband eller tittade på Vetenskapens värld, är förvisso en intressant analys av en modern ångest som kanske drabbar och passiviserar ett och annat barn av IT-bubblans frammarsch. ”Framtiden” gör helt rätt i att kritisera detta tillstånd, och slå hål på dess frihetsmyt.

Men ett sådant scenario utspelas inte i samma pyramid som en krypterad tunnel ut ifrån Kairo, en chatt genom The Golden Shield, eller nedladdningen av konfidentiell data från det militärindustriella komplexet. I dessa fall finns inte ”digitalisering” som en övergripande samhällsförändring, utan endast som ytterst konkreta överväganden. Vad hamnar i loggfiler? Vad kan knäckas av någon som lyssnar? vem kan ta ned torrent-filen?

Internet undflyr på så sätt själva tanken om att vara något tekniskt, att ge upphov till ett Gestell, ett tillstånd som villkorar existensen. Jag har alltid brottats med att försöka förmedla denna tanke om radikal heterogenitet som den enda vägen till en trovärdig analys. Jag har använt obegripliga uttryck som ”minoritetfraktal”, ”panspektron” och ”haecceiteter”, teknologisk ”fylogenetik” och ”chiffrets fjärde parameterrymd”. Allt för att destruera de gamla registren: ”Teknik – existens – essens”, ”cyberrymd – real life”, ”demokrati, medborgarskap – transparens”. Begripligheten i dessa manövrar har på sin höjd lett till förvirring, och det är förvisso en effekt som inte ska underskattas.

Uppmaningen är dock densamma: ”Ta din dator, tunnla dig runt en diktator eller en fångstapparat, ta kontroll över tekniken och böj och bänd den tills du kan koppla om till något bättre!”.

Hacknight

Ni har väl inte glömt att skriva in Hacknight 3, 6-7 Augusti, i kalendrarna? Inbjudan och call for papers ligger redan ute.

Förra året medverkade jag genom att presentera Telecomix olika kryptoprojekt, och Raccoon gick in på detaljerna. Sen satt jag hela natten med hackarvänner och reverse-enginerade en Fonera-router. (dagen efter var jag så trött att jag glömde vilket lösenord vi satte, men det gör inget, det lyckades ju).

Året dessförinnan, dvs. ”Summer of Datalove, E01”, så besökte jag även den första iterationen av hacknight.

Forskningsavdelningen har haft lite bekymmer med folk som tror att modem är farliga. Dessutom nämns ”Forsken” i boken Svenska Hackare. Så, vill man se lite hackarhistoria när den skrivs, så är det bara att komma!

Alltså, jag uppmanar vem som helst att komma och delta. Man behöver inte kunna mer än 9000 tekniska ord, och har man Windows på datan så är allt förlåtet. Dessutom har Forskningsavdelningen ett nytt spejs i år som jag är mycket sugen på att se. Bli gästforskare för en natt. Nätter med hack, då kan allt hända!

Vi syns!

Test your passwords the brutal way

What is there to do on an average Sunday? Well, you can for example work your way through 30 hacker movies. One movie is definately missing there though, namely 23. Learning German hacker slang is pretty cool, however, as your paranoia creeps up your spine, you may wanna check your own security for a bit. Fortunately, you can play NSA in your home nowadays, by toying with John the Ripper.

Even though John the Ripper doesn’t come with a nice 3D graphical user interface, which are common in the hacker movies, it is really easy to use, even if you are a newbie. And by using it, you will learn some fundamentals about how passwords are used on computers.

This is what you need:

1. A computer. The faster CPU it has, the better.

2. A modern operating system. John the Ripper works on many platforms, but it is much easier on real operating systems such as Linux.

3. You will need to be root/superuser on the system.

4. A shirt. You need to dress up a little to get the right kind of energy of the mind. (In Swedish it is called ”hackarskjorta”)

Let’s do this.

First off, you install John the Ripper. In Debian/Ubunty just hit sudo apt-get install john. If you are on some other g33kstation, you head over to the project website to grab a download. Now, there is a small glitch here in versions on Debian and Ubuntu which may cause John not to work properly. The version in the repositories is quite old, and can’t handle sha 512 encryption (which will be what your system uses). I did this test by extracting passwords from an old Debian 5 machine. But to attack more recent versions, you need to follow some manual install instructions.

John can then perform 3 types of attacks on your passwords; Testing passwords against a wordlist of common password phrases (a so called dictionary attack), performing a single-crack attack on the user information provided by the system, or doing an incremental brute-force attack on the password.

These modes have their benefits and drawbacks. If you have an awesome wordlist with lots of common passphrases, the dictionary attack can be very powerful. The single-crack method utilizes, on the other hand, takes a shortcut via the /etc/password file. View it with cat /etc/password when logged in as super user. The third method is the most powerful, but, also it is the one in need of a fast cpu.

To warm up your CPU a little, you can start off by running john -test to benchmark the performance of the system. If needed, open the windows in your apartment or house to get air flowing.

Now, you first need to retrieve the password hashes from your system. Maybe you have friends that use your machine, and even though you have made a really long and secure password for yourself, your friends may be sloppier. Use the following command on your system:

unshadow /etc/passwd /etc/shadow > sekrit.phile.db

This will create a file with usernames and password hashes. The content of the file will be all users of the system, and it looks like this (don’t even try, I made up the hashsum by pressing randomly on the keyboard):

cameron:k6j3jnjjY)%¤gJ%¤%JJGJoI)()()/&()JJKhejk%&%%8:1000:1000:cameron,,,:/home/cameron:/bin/bash

Now, to unleash John the Ripper, just hit:

john sekrit.phile.db

And John will output its status when you hit any key. Pressing Ctrl-C will abort, but still save potentially cracked passwords. Looks like this:

Loaded 16 password hashes with 16 different salts (FreeBSD MD5 [32/64 X2])

guesses: 0 time: 0:00:51:18 (3) c/s: 5475 trying: trdjac - trdjah

guesses: 0 time: 0:00:54:37 (3) c/s: 5475 trying: 1213a - 1218e

guesses: 0 time: 0:00:57:24 (3) c/s: 5476 trying: potash1 - potashe

To make sure you are doing everything right, you can add a dummy user with a weak password. Then, unshadow again, and edit the text file (sekrit.phile.db). Remove all other passwords and just keep the dummy user. This is what mine looked like on first attempt:

root@turbot:~# cat sekrit.phile.db

clumsyfool:$1$pSWRdlUU$6aI6Mr4/GGQQpqYz9I7KV1:1015:1015:,,,:/home/clumsyfool:/bin/bash

Then just give the clumsy fool a dust of John the Ripper:

root@turbot:~# john sekrit.phile.db

Loaded 1 password hash (FreeBSD MD5 [32/64 X2])

abc (clumsyfool)

guesses: 1 time: 0:00:00:00 100% (2) c/s: 3103 trying: aaaaaa - abc

Oups, that was pretty easy. Protip: Don’t use abc as your password.

Oh, and one more thing. The unshadowed file should not just lye around on your system. Someone with a super computer could get hold of it and then you are 0wned. Make sure to get rid of it by:

shred sekrit.phile.db

rm sekrit.phile.db

Have a great Dark Sunday!

Bistånd, legitimitet och bitmynt

Det är väldigt intressant att både Hilary Clinton i USA och Gunilla Carlsson på svenska UD vill ge pengar till nätaktivister, som ett slags ”bistånd” för att jobba för demokrati i diktaturer.

Det hela gör mig väldigt förvirrad, men samtidigt skapar det många intressanta frågor.

För det första, vad är en ”nätaktivist”? Uttrycket är knappast etablerat men Carlsson använder det friskt:

-Nätaktivister är de nya demokratikämparna, säger biståndsministern till Dagens Nyheter.

Begreppet spänner från företag som aktivt arbetar med att göra sina tjänster tillgängliga i länder där de blir blockerade till anonyma hackers som aldrig röjer sin identitet på nätet. Till företag kan svenska Bambuser räknas in, men man skulle kunna inkludera Twitter och Facebook, som båda åtminstone litegrann har anpassat sina tjänster för att bli mera säkra i bland annat mellanönstern och nordafrika.

En annan fråga handlar om legitimitet, något som Rasmus diskuterar i sin mycket läsvärda recension av Evgeny Morozov. De flesta nätaktivister jag känner arbetar med direktaktioner mot svenska lagar. Att kringgå FRA-lagen eller det stundande datalagringdirektivet, att lura IPRED osv. är dock helt lagligt, och har alltid varit så, trots att det finns en och annan debattör som tycker att det är att gå för långt.

Det rör sig alltså inte ens om civil olydnad, utan snarare om att helt enkelt bygga bort den övervakning som har installerats. Internäten spänner ju över hela världen, och bistånd skulle likaväl kunna vara att kringgå svensk övervakning som egyptisk. Loggar skapas av datorer varhelst i världen, och de måste alla dränkas i krypto.

Men när det gäller ”bistånd” så blir det lite annorlunda. Utan att nämna namn eller aktörer så kan man ganska lätt säga att de senaste händelserna i mellanöstern och nordafrika har varit lyckade ur ett nätaktivistiskt perspektiv genom att man de facto har överträdit lagar i ”ockuperade nätverk”. Jag är själv mycket kritisk till överbelastningsattacker, men de har förekommit mot samtliga regeringars hemsidor, något som kan bli problematiskt med regeringspengar (det blir ju helt plötsligt en sån där ”cyberattack” som Cecilia Malmström hela tiden varnar för). Hela nationella nätverk kartläggs även, och avancerade strategier används för att öppna nätverken inifrån (eller för att samla statistik). Ur ett Iranskt eller Bahrainskt perspektiv är detta IT-terrorism, och frågan är vad som händer om det står ”Sponsored by Government of Sweden” på den.

En annan intressant grej är exit-noder för darknet, som exempelvis Tor och I2P. Dessa teknologier är ofta helt avgörande för att öppna nätverken och skydda användare från övervakning. Men, något som väldigt få vet är att en exit-nod är en neutral förmedlare av vilken trafik som helst. Detta gör att det ofta räcker med att den missbrukas av en enda pedofil, så kan en fumlig polis ta ned den. Exit-noder kostar pengar att driva, rätt mycket om man verkligen vill öka bandbredden och hjälpa människor, men frågan är vem som tar ansvaret när det blir gryningsräd i serverhallen på grund av en paedobear?

En tredje aspekt är att pengar är demokratiserande, och tvingar fram demokratiska strukturer. Distribuerade sammansvärjningar som exempelvis Telecomix och Anonymous fungerar ofta just på grund av att de saknar alla former av formella strukturer, och istället förlitar sig på mellanmänskligt förtroende. Utan att låta negativ, så är det en uppenbar risk att pengar slår split i ett sådant förtroende och allt rasar samman. Ett roligt exempel är Telecomix Flattr-konto, som innehåller 177 euro, vilket är de enda pengarna som finns, men som ingen har gjort något med eftersom det då skulle kräva att en juridisk person gjorde en banköverföring.

Kanske är det dags för en ny form av telekommunism för att undvika villkorade pengar. En sådan lösning är bitcoins (bitmynt?), en kryptografisk peer-to-peervaluta, som den senaste tiden har stigit i värde och accepteras av allt fler företag som betalningsvaluta. Donationer i bitcoins tas emot av bland annat Tor, Telecomix, I2P och EFF. En helt klart önskad bieffekt av bitcoins är att de skapar en anonym och ospårbar transaktion av ”pengar”, något som är mycket fördelaktigt om man vill köpa infrastruktur i exempelvis Kina eller Iran.

Det ska kort sagt bli spännande att följa Carlssons satsning och se vem som tar emot pengarna och vad det gör med den där mystiska ”nätaktivismen”.

Svartkast

På videon ovan (se de övriga delarna hos Northern Lights TV) visas kanske den första presentationen i Sverige av konceptdatorn ”Svartkast”. Presentationen av Raccoon är mycket utförlig och väl framförd. (Det dåliga ljudet försvinner efter nån minut).

Ett svartkast är en dator som lämnas i den urbana infrastrukturen och som kopplar upp sig mot internäten, för att därefter bidra till ett eller flera darknet. Ett darknet blir ju som bekant både snabbare och säkrare genom att man skickar mer trafik genom dem. På ett svartkast kan man sedan skapa hemsidor, irc-servrar och allt annat som kan pressas genom svartnätet, och förutom den kryptografiska anonymiseringen uppstår även en fysisk anonymisering av själva hårdvaran.

Ett svartkast kan även fjärrstyras anonymt eftersom man kan köra ssh över både Tor och I2P. Särskilt värdefulla är svartkast i regimer där man censurerar internet, och kanske till och med försöker blockera anoymiseringstjänster. Då kan svartkastet fungera som en relästation som tar internauterna upp på de svarta snårstigarna istället för de farliga digitala motorvägarna.

Läs mer om konceptet hos Telecomix Crypto Munitions Bureau.

Finns då svartkasten realiserade i det urbana syntaxet och inte bara i labbmiljö? Kanske, kanske inte. Hela poängen är ju att vi inte ska veta. Men en kort notis i SvD vittnar om en ”mystisk extern dator på högskola” med krypterade diskar:

– Vi har ingen ägare och ingen misstanke, säger förvaltningschefen Ann Cederberg till Kristianstadsbladet. Hon funderar på att lämna in datorn som hittegods – för att eventuellt få tillbaka den efter tre månader.

Om det rör sig om ett svartkast kommer nog ingen att anmäla ägarskapet 🙂

Burrowing paranoia

Burrowing birds. Making holey spaces in the ground.

This is a long essay in English that I am submitting to the Apocryphal Machinery of Ciphernautics, which also you can contribute to by using the Gitorious archive, just like any other software project.

Introduction

It is another average day and you boot up you computer. Lately a certain worrisome feeling has started to creep into your mind. It is the feeling of someone watching you. Every move, and every conversation, seem to disappear out on the networks. Perhaps there is someone copying your messages, then reading them, and to you anger there seems little that you can do about it. A common reaction is then to build a burrow.

Earlier this week you wanted to tell your friend something secret. It wasn’t really anything big, just another thing that you wanted whisper instead of saying it out loud. Also, there were some files on your hard-drive that you wanted to keep secure. What if someone stole my laptop? What if someone tried to copy my files? In the corporate networks of today, under the jurisdiction of States willing to listen in on the bits and bytes sent across the networks, this emotion is for everyone and nobody. You will have to deal with it, one way or another. Paranoia will enslave you or liberate you, depending on how you handle it.

To understand the future of the Internet and how to cope with its problems, we need to consider at least three different modes of thinking. Actually, they don’t necessarily have to be three, but could be multiple. Reality has an infinite number of modes; modi multiversum – practica ciphernetica.

First we draw from literature and philosophy, then we move on to zoology and biology, to finally return to the computer science of ciphernetics to revise and refine our tools of enciphering the world.

Kafka and the burrow – the political literary model

In his short story der Bau (the Burrow), Franz Kafka describes the productive element of paranoia, through a burrowing animal that devotes its life to building a secure home in the underground. The animal spends most of its waking hours building and securing an fortress, through walls, tunnels and passages. The burrow must stay hidden at all costs, and nobody else is allowed to know the existence of the secret passages. One day, the animal starts hearing noises in the ground, as if another animal, maybe even a monster, was digging a competing system of tunnels, which would breach the security of the Burrow. The poor animal becomes obsessed with the noise, and even though there is no conclusive evidence of a terrible monster, the threat becomes very real in the paranoid mind of the animal.

From time to time, the burrowing animal reflects upon its life. From the English translation of the Burrow:

I almost screw myself to the point of deciding to emigrate to distant parts and take up my old comfortless life again, which had no security whatever, but was one indiscriminate succession of perils, yet in consequence prevented one from perceiving and fearing particular perils, as I was constantly reminded by comparing my secure burrow with ordinary life.

First and foremost, paranoia is something that will consume a lot of energy. It is a whole psychic machinery of obsessive emotions, fueling themselves recursively without any type of finite rationality. There can always be another escape-tunnel, another fortification in the walls, another exit point hidden from the wild beasts of the surface. There is never enough. The paranoid machine of the unconscious connects it flows to your hands, your whole body only enjoys silence and satisfication as long as you keep improving the safety. From time to time you are able to imagine the ”ordinary life” of the surface dwellers. The first symptom is however a lack of trust in others. Who are they? Where did they come from? What are really their intentions?

The second iteration of paranoia is that you stop trusting your own senses, your own body. You start asking yourself whether your memory was right. Desperately you start writing down things. You never know, sometimes you might have to check. You start double-checking the quality of the tunnels, then triple-checking, then all of a sudden you find yourself chokingly checking over and over again until you get too tired to check once more. On the Internet, this ritualistic behavior goes by way of checksums, certificates, encryption passwords and constant lookups of your IP-number. There can be no mistake, one insecure connection and you are trapped! You slowly march into a state of solitude. Kafka again:

If I only had someone I could trust to keep watch at my post observation; then of course I could descend in perfect peace of mind. I would make an agreement with this trusty confederate of mine that he would keep a careful note of the state of things during my descent and for quite a long time afterwards, and if he saw any sign of danger knock on the moss covering, and if he saw nothing do nothing.

The loss of your friends is the reason for why the paranoia of the burrowing and solitary animal will always fail. There is no longer anyone out there to break the flows, the repetitions. You slowly end up digging tunnels for yourself only, and while you isolate your mind it slowly turns inwards. There is a black hole inside your own mind, which slowly consumes all the little particles of yourself into a point of no return. There is no longer chaos, but a slow order, brought about by your own gravity field. No matter how safe your tunnels are now, no matter the strenght of you ciphers or the depth of your secret passwords, paranoia has a power takeover.

To flee the solitary paranoia, we must find a model of thought which is collective in nature. Thus we turn to the multiverse of the animal world.

Burrowing animals – recordings from zoology

Rabbits are burrowers. So are frogs, amphibians, reptiles, even some birds and dinosaurs. There are burrowers of the sea, burrowers of arborescence, and burrowers that live in entire queendoms. Burrows have the primary function of protection against predators, but may also include the building block of societies, shelter for reproduction and storage facilities for food. There are even cases of burrowers in human bodies; The scabies may use your flesh to burrow, causing a major itch.

Burrowing animals may be divided into two major psycho-political categories; suicidal and kamikaze. These two modes of operation are wholly different in nature. While Kafka’s animal turned inwards, only to be trapped in the black hole of paranoia, there are other species willing to offer another model of death. Death-drive, this concept of a final solution, is the cutting edge of paranoia, and must be understood before we are able to move on again.

There is an absolute difference between foxes, which may become may become an heroes, while termites self-sacrifice:

In cases where the intrusion is coming from a breach that is larger than the soldier’s head, defense requires special formations where soldiers form a phalanx-like formation around the breach and blindly bite at intruders or shoot toxic glue from the nasus. This formation involves self-sacrifice because once the workers have repaired the breach during fighting, no return is provided, thus leading to the death of all defenders.

Arborescent termite tunnels. Your protection on the vanilla Internet.

Far beyond the lonely mammal-burrower, the termites organize their tunnels according to various functions, a multitude of milieus, creating whole societies on infrastructures that are not only witty and clever, but also include a division of labor, and a hierarchic mode of organization (we even call some of their structures ”cathedrals”).

You can kill all the foxes on the countryside of England, yes, you can even make rabbits an extinct species. But you can not get rid of termites, no matter the poison you apply. Because of their intrinsic structures, the propagation of a hive-mind in a collective assemblage, their communicative adaptation, they have rendered themselves near nuke-proof. The exit nodes of their tunnels are protected by soldiers willing to take their lives in order to keep the network up an running, without breaching security. The burrow is composed of an absolute trust, and paranoia is counteracted with a much stronger emotion of de-subjectification. We are no longer individual termites, we act as one and thus we take over the forest and the desert!

Rabbit burrow. The exit node is a dangerous place.

The Technological burrow

Let us return to the notion of the panspectron: It entails three types of data for surveillance; content data, traffic data and meta-data. These are all a threat to the burrow.

By content data the actual payload of our traffic is designated and targeted. It consists of files. To prevent anyone from reading our files we encrypt them, for example with GPG. Cryptography comes in various shapes, strengths and weaknesses. The method of deciphering is called cryptoanalysis, and is a task for the mathematician. Cryptos may also have flaws in security that depends on key- exchange, human error and sloppiness, or other design errors and unforeseen events. When burrowing a file in crypto, it is not to be confused with burial of a file. To kill a file you need to shred it, not merely delete it. Alternatively, you destroy the storage medium.

By traffic data we mean the additional data used in computer networks to navigate where content data is supposed to go. In distributed packet-switched networks such as the Internet, traffic data is defined in the Requests for Comments for the TCP/IP suite. Traffic data reveals parts of your identity when moving around in the plain-text open networks. It is a very handy tool for the technicians and engineers of the networks, since it makes analysis, debugging and statistics an easy task when automated. However, traffic data is hazardous for the burrowing internaut, since it produces an entire cartography of its setups, movements and destinations.

Surveillance of traffic data is circumvented by the tunnel system of the burrows. The most basic setup is to hide your actual location with an escape tunnel that exits elsewhere. An old corporate product, the Virtual Private Network is one method, another one the proxy server. Single tunnel escape routes pave way for a primitive burrowing, and their downside is the fact that a single tunnel may be compromised by the wolves of the vanilla Internet. Also, clever predators may listen in on several locations of the Internet, and slowly finding out to where the tunnel leads by analyzing traffic patterns.

A more refined way of burrowing is to join in on an already existing meshwork of tunnels. Tunnels inside the tubes, which almost randomly and with additional stealth technologies provide a network inside the network. Such examples are the TOR and I2P darknets. They allow internauts to create hidden burrows called ”hidden services” or ”tunnel destinations”. The burrows are protected by network algorithms that produce tunnels that begin and end with ”hops” which are irreversible in nature. This way, you are not able to trace exactly where the burrow is located, since you instantly keep forgetting the path that took you there. All you need to navigate is a mathematical number, consisting of an encryption key, or a hash-sum of the encrypted key.

The third form of data is the meta-data. It consists of descriptive data which is always added to existing data. Lets say that there is a file consisting of an image. If you add a description to the image, lets say the name of the person on the photographic picture, you have added meta data. Meta-data modulates analogue traces into digital constants. It gives names to the world, just like the system of nature of Linneus, who created an entire cartography of the animal kingdom.

Designating meta-data can be performed my humans and machines. The computer is unable to initially know the name of a person on a photograph. However, if this information is added by a human, the computer can then calculate the properties of the persons face, and then recognize him or her in another photograph by statistical variations and mathematical associations.

As computers are rapidly becoming more and more ubiquitous, larger quantities of the spectrum is becoming attached with meta-data. Every day hundreds of thousand of images, maybe millions, are designated with proper names on facebook.com. The names we were given by the family or the pack offline, in modern states also by States, are in turn over-coded by the gigantic human-machine assemblages of the web 2.0 economies. Your face is now a unit of measure, a distinct absolute in the vanilla networks. You are supposed to feel comfortable about it since it now has become very easy to associate you with others. The picture no longer shows plain waves of light in the spectrum, but entire associations of communities of people. The name-tag is not worn on clothes, but worn in databases. ”On December the 1st Jane Doe attended the housewarming party of James Doe. Also attending were Cameron, John-Henry and Catherine”.

The smiling faces on the picture are baptized in the river of data. In a near future more things will be modulated. The brand of the sofa, the location of the party via GPS satellites, the place to buy the music online which is played in the background. Still, it is not a question of realism. It is not about providing detailed representations of an event. It is rather on the conditions of accumulating the lives of consumers, collecting their little traces of living, consuming, associating. Meta-data adds information, it takes nothing away. It captures by copying and generating. It starts to know by means of prediction. When will Jane and James throw another party? Based on previous patterns sometime in February. If we know this in advance we have captured the moment of proto-consumption. What wines are they planning to buy? Maybe they would like to eat roast chicken? A targeted advertisement in the flow of information hits the rabbit in flight on the vanilla Internet. Only a burrow can save it now!

Lessons learned

Burrows must be built and expanded. However, burrowing in solitude is never a good idea. It sooner or later leads to the black hole and implosion. Instead, burrows should be built as infrastructure. On the vanilla networks, users are unprotected and have little chances of escaping the wolves of data retention, data mining, data wiretapping, etc. Then we need to build entry- and exit holes, a collective assemblage of tunnels, for the safety of netkinds.