Anonymisera facebookdata för forskning med hmac och hashlib

Om man vill samla in data från Facebook i forskningssyfte stöter man genast på forskningsetiska problem. Facebook ger alldeles för mycket information om informanterna, utan att man ens behöver be om lov.

Här tänkte jag bara ta upp en detalj som handlar om den ”farligaste” uppgiften i den datamängd som man kan extrahera med Facebooks API: det unika id-numret.

Varje Facebookanvändare har ett femtonsiffrigt nummer tatuerat i sitt digitala skinn. Det ser ut så här (i (förkortat) json-format):

    {
     "id": "48236456782311475_63332119186437",
     "message": "This is a message written by an informant",
     "type": "status",
     "from": {
         "id": "121506454323368",
         "name": "Jane Doe"
     },
     "created_time": "2011-06-11T25:48:31+0000",
     "status_type": "wall_post",
     "is_expired": false
    }

De två fält som är uppenbart identifierande är alltså id och name. Här tänkte jag bara ta upp id-numret. Att ersätta namnet men behålla man/kvinna-distinktionen är ett problem som måste lösas på ett annat sätt.

För att kunna bevara det unika med id-numret utan att kunna identifiera en riktig person tänkte jag att man skulle kunna använda kryptering. Men jag är inte så duktig på det så jag undrar nu om detta kan vara ett vettigt angreppssätt.

Eftersom id-numrena alltid är femtonsiffriga så är det nämligen möjligt att räkna fram alla hashsummor, även om det skulle ta lite tid. Men om man däremot använder HMAC så lägger man till ett lager av säkerhet genom att man använder en unik hemlig nyckel och krypterar med. Så här tänkte jag ungefär:

from json import load
from os import listdir
import hmac
import hashlib

#Some code for reading files and parsing the data to jsondata

    for item in jsondata['data']:
        print("-" * 20)
        print("Name: " + item['from']['name'])
        print("Facebook id: " + item['from']['id'])
        digest_maker = hmac.new(b'replacewithsuperecretk3y', item['from']['id'].encode(), hashlib.sha256)
        print("Encrypted id: " + digest_maker.hexdigest())

Detta skriver ut:

Name: Jane Doe
Facebook id: 121506454323368
Encrypted id: dfef8d5bed530668b004e28a29488e8252e5a5224d3178f00c0f7d0bf48e4b6a

Detta gör att man kan bygga om forskningsdatan och ersätta id-numret med det krypterade numret.

Nu finns det tusen andra saker i materialet som kan avslöja en användares identitet. Men, bortsett från detta, tror ni att den här krypteringsmetoden är tillräckligt bra?

Monadologiska undersökningar – Hyphe + Gephi + Sigma.js

Zooma genom att skrolla. Klicka för att aktualisera varje enskild monads nätverk. Se även fullskärmsversion
I mellandagarna har jag experimenterat med några verktyg för datalandskapsforskning/journalistik/aktivism. Detta i syfte att analysera världen med en monadologisk ontologi utifrån Gabriel de Tarde. Här tänkte jag dela med mig av några metodologiska/mjukvarumässiga knep som jag har lärt mig (autodidaktiskt) över många koppar svart te.

För att kunna se datalandskapet för vad det är, måste vi använda oss av några instrument som förstärker och förtydligar den snåriga djungel som uppstår i datamatrisens bördiga jord. Här vandrar en mängd muterade arter och avarter omkring. Men primärt är vi inte intresserade av deras ”essens”, utan istället deras performativitet. Varje nod definieras av sitt nätverk samtidigt som nätverket definierar noderna.

Tack vare internet lämnar nästan alla aktiviteter efter sig digitala spår. Genom att skicka ut spindlar (crawlers) går det att sniffa upp dessa spår och sedan analysera dem. Datalandskapet är fyllt av sådana spår och tack vare att vi lämnar dem efter oss är det enkelt att bevaka och övervaka nätet.

Vi är alla flugor i arachnidernas fiberoptiska fångstapparat.

\\

Médialab vid Sciences Po tillhandahåller ett antal open-sourcade verktyg som utgår från en monadologisk ansats. För att samla in data måste en ha en vettig crawler som kan skrapa och indexera den information en vill åt. Hyphe (github) är en mycket lättanvänd sådan, som tyvärr ännu är i ett tidigt utvecklingsstadium och därför inte helt enkelt att installera 1.

Hyphe tillåter att man genomför en slags ”snöbollscrawling”. I exemplet ovan utgick jag från en populär hemsida bland svenska män, vilket gav följande resultat:

Skärmavbild 2015-01-05 kl. 09.26.56

När man väl har angett en startpunkt, hämtar sedan Hyphe fram de relevanta länkarna till andra noder i nätverket:

Skärmavbild 2015-01-05 kl. 09.31.55

Hyphe sätter sedan igång att crawla alla noder en väljer att inkludera i nätverket. Allt som allt skapade jag detta nätverk på cirka tio minuter, bara för att testa. Men har en mera tid kan en dels bygga ett större nätverk, och dels sortera och klassificera noderna så att en får en tydligare visualisering.

Hela tiden skapar hyphe automatiskt förhandsgranskningar av det nätverk man bygger ihop:

Skärmavbild 2015-01-05 kl. 09.33.52

Sedan är det enklast att exportera resultatet till .gephx-formatet och sedan fortsätta bearbetningen i Gephi.

För att sedan publicera en interaktiv visualisering kan man dels installera ett plugin som exporterar Gephi-nätverk till sigma.js eller installera sigma.js-biblioteket på en webserver och direkt låta det läsa in gephx-filen (om man inte orkar Gephi).

Då blir det lite enklare och roligare att visa upp visualiseringen utan att skapa en massa statiska bilder.

\\

Att kravla och skrapa webben ger givetvis en begränsad mängd data som är av en viss typ. Noderna utgörs av ”web-entiteter” och en web-entitet består sedan av ytterligare nätverk. Tänk <a href=”http://www.expressen.se/nyheter/expressen-avslojar/namn-pa-anonyma-anvandare-knackta/”>alla de som kommenterar på bloggarna och hemsidorna</a> i nätverket! Men för att komma åt den nivån måste en utvidga med att <a href=”http://www.christopherkullenberg.se/monader-sociala-natverk-och-facebookovervakning/”>skrapa exempelvis sociala medier</a>.

Imitationer.

Noder som imiterar andra noder.

Näthatet uppstår

i nätverken.

Notes:

  1. Jag lyckades med att få igång Hyphe på en Debianserver (Debian 7). Dock är installationsskriptet aningen trasigt och måste läsas igenom manuellt för att tillgodose alla dependencies. En måste även lägga till GPG-nycklar manuellt och sedan lyckas klura ut hur Apache2 gör Alias-pekningar. Jag rekommenderar även starkt att en prövar först på en virtuell maskin eller på en maskin som man inte använder till något annat, detta eftersom installationen av scrapy-motorn kommer att ersätta sysvinit, vilket är ganska så risky business. Hör gärna av er till mig om ni kör fast.

Anonymous, Ask och samhället som helhet

Jag vaknar varje morgon till Sveriges Radios Ekot via min klockradio. Just idag möttes jag av nyheten att Beatrice Ask vill skärpa straffen för dataintrång.

Mot bakgrund av de DDOS-attacker utförda av högstadieungdomar i fawkeismens namn under förra veckan anser Ask att:

Vi måste på olika sätt mobilisera resurser för att se till att vi dels skyddar oss bättre, dels att vi markerar hur allvarligt samhället ser på den typen av attacker som ju undergräver det moderna samhällets funktion.

Undergräva det moderna samhällets funktion? Det är svindlande att man med sin dator på en håltimma med cirka tio minuters förberedelse kan delta i något som är så pass subversivt. Om vi jämför med Greenpeace-aktivisterna som i dagarna har brutit sig in på Ringhals och Forsmark ser deras aktion ganska futtig ut i jämförelse:

Men miljöminister Lena Ek ser det som hände som mycket allvarligare än så. Och hon kräver nu alltså en förklaring från Vattenfall och Eon, som driver de båda kärnkraftverken.

När det kommer till dataintrång är det en attack på samhällets funktion, men när det kommer till kärnkraftsverksintrång räcker det med en ”förklaring” från Vattenfall och Eon. Vad är det som gör att barnen på internet får hela ”samhället” att gunga genom att de gör några hemsidor otillgängliga i nån halvtimma?

När jag i förra veckan pratade om ”Anonymous” attacker i Studio Ett medverkade även Anders Ahlkvist på Rikspolisstyrelsen. Ahlkvist är väl medveten om att attackerna utfördes av femtonåringar och att det inte rör sig om något hot mot samhället. Det är dock helt logiskt att han tar chansen att sikta in sig mot en del av kakan när vi nu har en så lättlurad justitieminister som Beatrice Ask:

En straffskärpning skulle därför kunna fälla fler, tror Anders Ahlkvist.

– Det ena är att vi skulle kunna använda hemliga tvångsmedel, alltså hemlig övervakning av elektronisk kommunikation.

Jag, Marcin och Martin gjorde i förra veckan vårt bästa för att stävja denna hets om ”cyberkrig” och ”cyberterror”. Förhoppningsvis gick vårt folkbildande budskap fram till tänkande politiker. Däremot nådde de nog aldrig till justitiedepartementet.

Anonymous och Ask sitter i samma båt och bordet är nu dukat för att skärpa straff och öka övervakningen på internet. Förhoppningsvis får någon stopp på Ask. Den sakfråga som gjorde barnen på internet arga från första början har helt fallit i glömska. Var det tillslaget mot PRQ? Pirate bay? Julian Assange? Det spelar mindre roll nu när attackerna nu definieras som ett hot mot samhället som helhet…

Bluecoat hardware still up and running in Syria

Today I gave a talk to an audicence consisting mostly of European Studies students at the Faculty of Social Sciences in Gothenburg. I mostly talked about the political paradox of Western ”Net freedom” and dictatorship surveillance, and how we lost the credibility as Europeans to criticize other countries in the world. ”Surveillance is bad elsewhere but OK in Europe” is simply not a valid strategy.

However, I like concrete examples as pedagogical vehicles for explaining how government surveillance really works. So, I talked about Bluecoat in Syria and how US and EU technology is used to spy on people.

While preparing my talk I repeated some of the diagnostic commands (see above link) that were used to expose Bluecoat in the first place, just out of curiosity. I ran nmap -A -sS 91.144.44.68, and after two minutes, to my surprise, the nmap program gives the same output as it did almost a year ago. A small excerpt:


21/tcp open ftp Blue Coat ftpd
22/tcp filtered ssh
23/tcp filtered telnet
42/tcp filtered nameserver
80/tcp open http-proxy BlueCoat SG-400 http proxy
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
1720/tcp filtered H.323/Q.931
1863/tcp open msnp?
2000/tcp filtered cisco-sccp
5050/tcp open mmcc?
5060/tcp filtered sip
5101/tcp open admdog?
8080/tcp open http-proxy BlueCoat SG-400 http proxy

The Bluecoat surveillance machines, in this case most likely a SG-400, are still up and running. You can try this for yourselves. It is perfectly legal and all you need is the nmap program.

So, even though Bluecoat devices get spotted around the world, for example in Burma and Syria, it seems that not much happens. The machines just keep running.

This raises a few questions:

1. Why won’t Bluecoat disable the surveillance gear remotely? These machines were never supposed to be in Syria in the first place.

2. This device is legal to use in the EU due to the data retention directive. To put credible political pressure on Syria and Burma, we need to make them illegal in the EU to begin with. Only then can we legitimately demand their removal with reference to human rights.

Update: I chatted with my more tech-savvy friends and they say the latest bid is that Bluecoat claims that they can not disable the machines remotely, but they have stopped sending upgrades to them. Whether true or not is hard to tell because I can’t find any official statements on this topic.

The 90s were already under surveillance

Recently it was revealed that TeliaSonera cooperates with the authorities in Azerbaijan, Kazakhstan and Belarus in providing a telephone interception system. Such an event is only a singular instance in a larger series of revelations that have been reported over the past few months. Other cases include Telecomix revealing Bluecoat surveillance equipment in Syria and the Wikileaks Spyfiles. Telecomix has even launched a project called Blue Cabinet that traces down vendors and corporations that are deeply entangled in both what we usually refer to as dictatorships and democracies.

To these cases there is a larger set of contradictions and twists that makes things very complicated. We may refer to them as hypocritical or immoral, however, it seems that these contradictions never dissolve and are very powerful in maintaining business as usual. They can be summarized as follows:

1. Government surveillance is legitimate in democratic states but not in dictatorial states. So, the western world supports ”net freedom” for ”democracy”.

2. Because surveillance is legal in the EU/US, it is perfectly all right to manufacture and use these technologies elsewhere where they are legal.

3. The world needs free and open communication technologies, so we sell the world technologies that makes surveillance more efficient.

This type of political reasoning enables a sort of dead lock. It makes possible for nobody to actually take responsibility for what happens. At the end of the day, politicians go home and dream of net freedom. And the corporations sleep tight knowing that what they do is within the ”legal” framework.

This can be demonstrated with TeliaSonera’s response to the revelations of their surveillance system. In Dagens Nyheter, TeliaSonera replies (roughly translated):

Telephone operators are thus obliged to give [access to the network traffic] to the authorities – also in Sweden, where the police is intercepting phone calls every day, the parliament has decided that phone and data traffic should be retained and the FRA has access to all data that passes our borders.

In one sense, TeliaSonera is completely right. There is nothing strange to this thing called government surveillance. We do it legally over here in Sweden and it is enacted by democratically elected governments. EU-wide data retention and signal intelligence interception is part of everyday life. These laws and regulations do not differ very much from those of non-democratic states. The Bluecoat equipment in Syria does nothing more than the average data retention in Europe. The police in Azerbaijan basically has the same legal framework as the Swedish police. However, even though TeliaSonera is right in showing that Sweden is hypocritical, they are cowardly claiming that they have no responsibility. Only because surveillance is legal everywhere doesn’t make it right.

And still, we say that these ”bad” states need more net freedom.

However, legal frameworks are often over-estimated in how they rule the world. A common misconception is that everything went crazy after 9/11. The story goes: In the fear of terrorism, EU and the US passed a different legislations that made surveillance more legal and human rights were increasingly being violated by the western world themselves.

This can in fact be easily falsified. A story most widely covered in Germany, concerns Siemens selling surveillance systems to Syria in the year of 1999 and then continued to sign more agreements in 2005 and 2008. A leaked invitation to bid dated August 1999 reveals the story of how the internet came with built-in government surveillance in Syria more or less from the beginning.

Before the deal with Siemens, the Syrian network was very small. According to the description of the current infrastructure found in the document, the capacity for e-mail was merely 5000 users.

Besides the retro-sounding paragraph 8 specifying Y2K compliance (p. 34), the invitation to bid specifies specific surveillance possibilities. For example, it says that ”[filters] should not cause any delay or bottleneck while maintaining the possibility to check every packet (9)”. Moreover, the section called ”Monitoring system” explains the needs of the Syrian government to pursue ”law enforcement”. So, the Syrian government requests:

In addition to the above mentioned minimum requirements, the bidder should describe in details the possibilities to detect, intercept, and block the exchange of encrypted data, along with all other possible monitoring features and applications. (p. 21)

It is the year of 1999 and the IT-boom is about to explode. Syria makes a request – western companies deliver. We don’t need a Patriot Act for that to happen. The 90’s were never a wild frontier for anarcho-liberal experimentation. The surveillance systems were built long before we would even dream of an arab spring or a data retention directive.

Siemens keep up their sales in Iran and Bahrain. To these states we want to export ”net freedom”. In fact, all we have exported so far are the technologies of mass surveillance.

Kopimismreligionen: Psykosemiotisk översiktskarta

Ladda ned som .svg

I kölvattnet av den förvirring som uppstått kring Kopimistsamfundets erkännande av staten, kan det vara på sin plats att försöka skapa en slags översiktskarta över de sekter/separatistlinjer som vi kan hitta i olika hörn av internäten.

Ambitionen är inte att vara heltäckande. Snarare är det kanske ytterligare förvirring som är målet.

Modellen utgår från en realaxel där graden av territorialisering går från å ena sidan tillvaromässig bofasthet och bundenhet, till fullständig nomadism och rotlöshet. På imaginäraxeln finner vi istället graden av signifiering (i vid mening, från subjektivering till tendens att benämna världen i ord).

På så sätt finner vi en dialektisk motsatspunkt mellan Informationskopimismen, som ger namn åt ting (samfund, tro, information) och är territoriellt signifierande (erkännande av staten) och Fraktalkopimismen som oscillerar mot designifiering (fjärde parameterrymden innehåller omöjliga figurer) samt bedriver en nomadisk kartografi (territoriet har ingen mittpunkt, algoritmiska vektorer).

Om vi istället vänder oss mot den Mystiska kopimi fungerar den delvis de-territorialiserande genom sitt förkastande av -ismer samt infogandet av kopians värdekritik. Den universella konjugationen av flöden, energi och dess förslösande, står i centrum av en kritisk utsiktspunkt. Detta kan i viss mån kontrasteras mot den Vitalistiska kopimismens okritiska hållning, vilken istället inbegriper en slags tekno-animistisk livsdyrkan, och en ”liberal” inställning till kopimis tendens till heterogen pluralism.

En ofta förbisedd riktning är den Polyteistiska kopimismen, som i vissa tolkningar närmar sig shintoistisk tekno-animism i kombination med en from syn på det icke-mänskliga livet. Fromheten kännetecknas av en vilja till erkännande genom signifiering (ge robotarna rättigheter).

De olika inriktningarna kan dateras rent idéhistoriskt. Den mystiska kopimismens värdekritik samt den Vitalistiska kopimismens smittontologi faller både tillbaka på 1800-talets ekonomi och biologi (Marx/Tarde). Den Ortodoxa kopimismen faller å andra sidan tillbaka på 1999-tänket, Fraktalkopimismen på 1970-talets matematik (B. Mandelbrot), den Polyteistiska kopimismen på 1990-talets singularitetshypoteser.

Än så länge har man inte kunnat skönja någon öppen konflikt eller strid mellan dessa inriktningar. De överlappar varandra på ett komplicerat sätt, och kanske rör det sig om alltför småskaliga inriktingar för att separatistgrupper ska ha hunnit formera sig på ett militant sätt.

Oavsett vilket försjunker samtliga uttryck in i en dimma av förvirring, ibland som en uttänkt rökridå, ibland enbart genom att de är så obskyra.

Nyårskrönika över 2011

Eftersom jag använder bloggen som en slags dagbok för mitt minne kan det vara på sin plats att försöka ge en kommentar till den konventionella tidsramen av ett år. Det är ju trots allt så att inom teknikfilosofin är det inte bara så att teknologier kan fungera som instrument för minnet, utan artefakten, och delegeringen av minnen till artefakter (från flintstensyxan och framåt), är det det som konstituerar minnet som något världsligt, alltså som något som de-individuerar det och gör det möjligt att dela med sig av det.

Vad är vore då lämpligare än att följa kalendern på ett auktoritärt sätt och göra tolv nedslag i 2011 utifrån bloggposter!

Januari

Året började minst sagt bombastiskt med Egypten, internet och Gud. Utan rationell anledning befann jag mig mitt i en analys av mekanosfären samtidigt som jag inte kunde släppa blicken från Al Jazeeras satellitsändningar från Tahrir. Samtidigt var en del av den snabba nätpolitiken kvar i Tunisien, och kaoset var redan ett faktum. Sömnbrist i det bistra Januari, från en bunkerlägenhet på våning minus 3.

Februari

Den arabiska våren ledde inte bara till att vi nätaktivister i Telecomix kröp ned i våra kryptotunnlar och letade oss söderut i de djupa nätverken. En växande frustration över västvärldens hyckleri sådde ett hatiskt frö inom mig. Vi ska ha demokrati ”där borta”, men här hemma ska vi datalagra och FRA-spana. Vi ska bygga infrastruktur ”där borta”, men samtidigt säljer vi övervakningsutrustning med blod på händerna. Det hela skulle kulminera och uppenbara sig några månader senare.

Mars

Samtidigt som nätets hastigheter höll mig vaken om nätterna, påbörjade jag en flykt från internet för att kunna skriva avhandling. Jag är ju en varm vän av nätvaro, men för att skriva ett subjektiverande, individuerande och disciplinärt akademiskt arbete krävs en omvaro av 1800-talsteknologier, och inte 1960-talets paketförmedling. Samtidigt började allt fler undra vad de där nätaktivisterna i Telecomix var för några. Ett Schweiziskt inslag från Göteborg gjorde en första ansats. Samtidigt åkte jag till Geneve med franska Telecomixinternauter och föreläste om kryptering för reportrar utan gränser. Det hela avslutades med en gigantisk ostfondue.

April

Flykten från internet gjorde tog mig till mikrofilmen i mitt arkivarbete med avhandlingen, och ut i frekvensmodulerad eter när det gällde att förklara vad som hände med/på nätet. Tidiga morgonar pendlade jag nästan till SR-studion på Hisingen. Jag kan nu nästan sköta mixerbordet i studion själv.

Maj

Nätflykten misslyckades i viss mån och jag prövade en ny strategi, att lägga ut avhandlingsrelaterade diskussioner på bloggen. Det var i sin tur väldigt lyckat, och jag fick goda kommentarer. Framförallt fick jag många goda influenser av Marcus, som från Jönköpings geologiska sänka bygger något som svensk filosofi sällan lyckas med: Väcker kontinentens intresse. Mycket stort!

Juni

Avhandlingstunneln fortsatte, det nätpolitiska manifestet blev e-bok och gick slutligen själv till näts, och jag Isabelle och Johannes flydde till Belgrads pråmar. En bildningsresa utblandad med red-bull och vodka, till de senaste euro-hitsen. <3. Juli

Mitt i sommaren åkte jag till Italien för att fira min vän Magnus bröllop, och förutom avhandlingsskrivande så restaurerade jag och Jaywalk ett gäng SJ-komradios.

Augusti

Under en resa genom Polen och Tyskland fortsatte jag min objektorienterade forskning, samtidigt som jag pratade existensfilosofi med Johannes och Isabelle på tågen mellan Gdansk-Warzawa-Berlin. I Schopenhauers och Kopernikus spår återupprättade vi den kosmologiska viljan till liv.

September

Hösten närmade sig och jag hade inte längre ens en smarttelefon. Min nätvaro begränsades till en bild av Trafikmaktordningen. Dagarna blev allt mera monotona i köttet, varje dag en promenad till kontoret.

Oktober

Än mera avhandling med undantag för ett föredrag som jag höll på FN-dagen. Trots att insatserna för att fixa nätet i Syrien var i full görning, var jag tvungen att vara helt nedkopplad.

November

Mitt kafkaartade gryt bröts endast av en resa till Kairo. Nu förstår jag innebörden av tårgas. Jag åkte även till Wien och pratade om övervakning i Syrien för council of Europe (trots att jag egentligen skulle pratat om ”cyberbrott”).

December

Ett gäng danska internauter börjar översätta det nätpolitiska manifestet och Telecomix-aktiveteterna får flera stort erkännanden.

Nästa år sker en del förändringar i mitt liv. Jag ska disputera, flytta ur min bunkerlägenhet till en lya på femte våningen (från gryt till näste, i djuriska termer). Sen vet jag inte riktigt vad jag ska göra…

Gott nytt!

Översättningshjälp önskas

Några danska internauter har börjat översätta Det nätpolitiska manifestet.

Eftersom jag är ganska impregnerad av ett konceptuellt tänkande som ligger någonstans mellan Heidegger och A Thousand Plateaus blir översättningar aningen krångliga.

Det kanske mest problematiska är begreppen ”att gå till näts” samt ”nätvaro”, och jag mottager mycket gärna kommentarer på hur man kan översätta dessa två till olika språk, som en slags vägledning för de som kommer på den goda idén att göra spontana översättningar.

Att gå till näts kan nog förstås på samma världsliga sätt som vi använder oss av ”att gå till havs”, ”gå till sömns”, ”gå till bords”. Det rör sig om hyfsat ålderdomliga uttryck, men de används fortfarande i svenska språket. Ett jämförbart förslag på denna nivå är engelskans ”to go online” eller ”go wired”. Det handlar således om att man vänder sig till ett objekt, att man stiger in i något, beträder ett territorium. I rent tekniska termer handlar det om att man kopplar sitt nätverkskort till internet via TCP/IP, men de flesta tänker ju inte på detta, utan går till näts när de skickar ett mail eller kollar sin Facebook.

Nätvaro klingar å andra sidan än mera existentiellt. De tyska förslagen ”Netzsein” eller ”Netzseiende” är förvisso precisa, men troligtvis alltför obskyra (de verkar inte ens dyka upp när jag googlar). ”net-being”, ”being-on-the-net” eller ”net-existence” blir lika krångligt.

Jag kan verkligen inte danska. Men kanske funkar ”til netts” och ”nettilværelse/nettværelse”. Men det kanske bara blir en ny instans av Heideggers monstrøse sprogbrug til et fungerende Heidegger-dansk.

Ge gärna förslag i kommentarsfältet!

A few speculations on the #ericssoneffect

Carl Bildt argues that Sweden opposed the stronger forms of export restrictions to Syria in the EU, because he believes that mobile phones are essential democratizing weapons in the hands of the ”Twitter revolutions” of the ‘arab spring’. As the only country, Sweden seems to have weakened the sanctions.

Ericsson sells mobile systems in Syria, with interception functions built into them. In the recent decade, as the picture above shows, it has become very profitable to build data retention- and ”lawful interception” functions into the systems (hence the term ”Ericsson effect”). The European Data Retention directive made surveillance big business.

Next to the Ericsson logo is Gamma International, a UK company that sold the spy-kit Finfisher to Egypt.

The ”freedom technologies” that Bildt want to keep selling, often have the worst form om European surveillance built into them. Hard coded, and well used, to violate human rights.

So, I am wondering, what did Ericsson sell to Syria? In detail. We will probably never know, because revealing this may cause ”competitive disadvantages”. I’m guessing moving over to Chinese Huawei is easier than arguing with Europe.

These systems should be treated as surveillance technologies. And this is our fault, our control society colonialism.

Carl Bildt calls this type of strategy ”flow control”. When I criticized it earlier this year, he responded with calling me and a few others cyber anarchists. That is fine. The fact still remains is that there is no such things as a flow of ”democratic” technologies. The flow of Ericsson gear to Syria, was not just an injection of some ”Twitter revolution”. We need to acknowledge that this was just another export of Western technology, built under the circumstances where ”legal interception” nowadays is the standard. The Bluecoat devices, revealed to be at work in Syria, are doing the same basic thing as European Data Retention.

What wonderful ”technologies of democracy” we created.