2005-09-15

Stoppa Bodström!

Justitieminister Thomas Bodström fortsätter att driva frågan om att alla EU-länder skall registrera medborgarnas internet- och teletrafik. (En del länder gör det redan, på eget initiativ - men Bodström vill tvinga alla.)

Värt att tänka på är att till exempel mobilteleoperatörer ändå spar loggar för sin fakturering och administration. Dessa kan redan i dag begäras fram av polisen, om brottsmisstanke föreligger. Det tycker man borde räcka. Men inte enligt Bodström...

I hans jätteregister kommer uppgifter att sparas om bland annat följande:
  • Vem du har ringt och när.
  • Vem du har SMS:at och när.
  • Var du (eller i vart fall din mobil) har befunnit dig.
  • Vem du har mailat, i vilket ämne och när.
  • Vilka web-sidor du har besökt.
Det behövs inte så mycket fantasi för att föreställa sig vad en överambitiös polis, målkåt åklagare eller hemliga polisen skulle kunna koka ihop för misstankar och konspirationsteorier - om de ges fri tillgång till all denna information.

Ett problem vid informationsinhämtning och -analys är att man alltid först och främst söker sådant som styrker den tes man själv driver. Samtidigt är man mindre benägen att se till information som motsäger den. Historien är fylld med underrättelsemisslyckanden, som bekräftar detta.

Nästan alltid går det att hitta detaljer och omständigheter som ger stöd åt vad man än försöker bevisa. Även åt det direkt orimliga. Se bara på alla konspirationsteorier som snurrar runt där ute...

Naturligtvis kommer effekten av en registrering att bli att polisen kommer att ägna mindre tid åt gott, hederligt polisarbete - och mer åt att sitta och pussla ihop hjärnspöken med hjälp av den nya informationen.

Låt oss hoppas att EU-parlamentet är ståndaktigt och sätter stopp för denna registrering. Annars kommer även den som är oskyldig att ha allt att frukta.

Länkar: DN Stoppa Storebror

30 kommentarer:

  1. Låt dem övervaka. Vi får förlita oss på kryptering och proxies.

    "The Internet interprets censorship as damage and routes around it" - John Gilmore

    SvaraRadera
  2. Att kryptera är nog det säkraste sättet att få sin mail flaggad som intressant, potentiellt farlig och värd att övervaka. Bad plan.

    SvaraRadera
  3. att lägga till "farliga ord" i varje mail man skickar, se till att alla gör det, och på så vis överbelasta deras orwelliska övervakningssytem då?

    SvaraRadera
  4. Dessutom är det rätt svårt att obfuskera destinationen för ens kommunikation, även om det går till viss del.
    Utöver det är även den vassaste krypteringen idag knäckbar via brute-force, och jag vore inte speciellt förvånad om respektive underrättelsetjänster och regeringar har stora farmer med datorer som bara jobbar på att knäcka koder till sitt förfogande.
    Om t o m relativt sett "hobby projekt" med svag finansiering som SETI klarar av att samla frivilliga som gör detsamma torde det ligga inom en nationalstats räckhåll.

    Att man till att börja med ska behöva hoppa genom alla dessa öglor för att få ens begynnande privat integritet är befängt.

    Att detta slutligen kommer att användas för att staten godtyckligt ska kunna begå övergrepp mot medborgare behöver man inte vara något snille för att se. En "snäll omtänksam" stat som skyddar oss är bara en illusion som europeiska sossar odlat fram under årtionden. Mänskliga fri- och rättigheter är i nationalstaters historia inget annat än en anomali och parentes, en anomali som Bodström och hans pack nu tydligen vill "rätta till".

    SvaraRadera
  5. Yabosid:
    Ingen dum idé, OM du verkligen kunde få alla att göra det. Är det bara en minoritet som gör det kan du nog se fram emot många godtyckliga gripanden och fängslanden utan rättegång ("kriget mot terrorn" du vet..).

    SvaraRadera
  6. wille faler: Du måste läsa på lite om kryptering. Det går inte att bruteforca vad som helst, oavsett hur mycket pengar eller datorer man har.

    Och den "vassaste" formen av kryptering, one-time pad, går aldrig att bruteforca över huvud taget. (Den är väldigt opraktisk av andra skäl, men ändå.)

    SvaraRadera
  7. Något som vore rätt kul, det vore att sända dessa system på "spökjakt". Man konstruerar en identitet, reggar en kontanttelefon på samma namn - och börjar göra en massa skumma prylar. Uppkoppling via telefonens bluetoth och teleoperatörens gateway.

    Sedan kan man sitta på en servering och kolla när hemliga polisen stormar en frikyrka på andra sidan gatan...

    SvaraRadera
  8. Ett seriösare och giftigare projekt är förvisso att kartlägga Bodströms telefontrafik och intrnetvanor - för publicering till allmän beskådan.

    Någon av oss som har resurser att göra sådant?

    SvaraRadera
  9. Men allvarligt så är det ganska enkelt att dölja det man vill dölja, om man verkligen vill det. Är man en del av en organsierad brottslighet så är det en kakbit att ha oregistrerade kontantkort, krångliga engångskrypton, anonyma mailkonton etc... Det är bara idioter utan intelligens som slår ihjäl någon och minuten efter ringer sin mamma med sin egen post paid-telefon från mordplatsen.

    Dom som har något att förlora är vi som egentligen inte försöker dölja något, utan bara vill ha vårat privatliv i fred från staten!

    SvaraRadera
  10. Henrik:

    1) Viss kryptering är fysikaliskt oknäckbar. Dvs med en dator byggd av all massa i universum skulle det ändå ta miljarder år.

    2) Om alla börjar kryptera, t ex genom att något populärt program har kryptering på som default, försvinnar man ju i mängden.

    SvaraRadera
  11. Säkerhetstjänster går efter den svagaste länken. Krypteringen är ofta den starkaste länken. Men det gör ju bara att de kommer använda andra metoder, som hårdvarukeylogging, TEMPEST, social ingenjörskonst (läs: tortyr) etc.

    För övrigt bör ni kolla in Tor. Anonymiserande proxy.

    SvaraRadera
  12. Har skrivit om det här. Verkligt skrämmande... Och hur mycket lagringsmedia behöver de för att lagra all data? Skulle gissa på ett par tusen PETAbytes.

    Dessutom får din teleoperatör inte lagra vem du har smsat eller ringt enligt lagen om elektronsik kommunikation, de får bara lagra sånt som är nödvändigt för att skicka faktura, och det skall tas bort när fakturan är betald.

    Vart kan man flytta om detta går igenom?
    http://dataretentionisnosolution.com

    SvaraRadera
  13. Fredrik Persson:
    Den typ av kryptering som vanligtvis används för t ex mail-kommunikation mm, med publika nycklar går mycket väl att brute-force:a, likaså kryptering med enkel "secret key".

    S k hash funktioner (ej drogrelaterat) som SHA och MD5 har även de fått en del svagheter upptäckta på senare tid, vilket gör dem sårbara för beräkningsattacker.

    Däremot har du rätt i att "one-time pads" är det enda som är någorlunda bombsäkert.

    SvaraRadera
  14. Ett seriösare och giftigare projekt är förvisso att kartlägga Bodströms telefontrafik och intrnetvanor - för publicering till allmän beskådan.

    Någon av oss som har resurser att göra sådant?


    Börja ta upp förslagen på allvar på t ex Slashdot så har du nog snart hundratals förargade anarkistiska hackare som gör sitt bästa för att ta reda på vilken typ av kalsonger Bodström köpte förra lördagen. :)

    SvaraRadera
  15. Dessutom får din teleoperatör inte lagra vem du har smsat eller ringt enligt lagen om elektronsik kommunikation, de får bara lagra sånt som är nödvändigt för att skicka faktura, och det skall tas bort när fakturan är betald.

    Jag har kontakter på en stor teleoperatör, och jag vet att mycket mer information än så sparas, ganska länge dessutom, typ 6 månader. Polisen kollar samtalslistor och liknande i ganska många utredningar nu förtiden.

    SvaraRadera
  16. Wille: Nä, du har fel. RSA 2048 går inte att bruteforca, (http://en.wikipedia.org/wiki/RSA) och just RSA 2048 är (såvitt jag minns) defaultinställningen i PGP desktop (http://www.pgp.com/).

    SvaraRadera
  17. Går och går, det är med dagens teknologi oerhört tidskrävande och helt enkelt inte värt det.

    SvaraRadera
  18. Ja, om man vill kalla tusentals år för "tidskrävande" så... jag kallar det omöjligt.

    SvaraRadera
  19. Ok, nu håller det här på att degenera till en nörddiskussion, men är du säkar Fredrik?
    "Kocher described an ingenious new attack on RSA in 1995: if the attacker Eve knows Alice's hardware in sufficient detail and is able to measure the decryption times for several known ciphertexts, she can deduce the decryption key d quickly."
    Står det bakom länken du skickade.. Nåja, går den inte att brute-forcea har jag lärt mig något idag. :)

    Angående "tusentals år" för att dekryptera viss kryptering: nja, för en dator, men om du kopplar samman n antal datorer i en "svärm" som sammarbetar för att knäcka koden så kan det gå avsevärt snabbare beroende på hur många som samarbetar.
    SETI@Home använder ju denna metod för att bearbeta stora mängder data som vore omöjliga att bearbeta i sin helhet för ett enskilt projekt.

    SvaraRadera
  20. Däremot har du rätt i att "one-time pads" är det enda som är någorlunda bombsäkert.

    One-time pads är inte någurlunda bombsäkert. One-time pads är inte knäckbara ens i teorin. Idag är vi i ett läga där det förutsatt att:

    1) man använder rimligt stark kryptering, och

    2) man använder den rätt (det är här de stora problemen dyker upp) och

    3) den inte har några hemliga brister (on-time pads till exempel saknar hemliga brister)

    gäller att krypteringen är den starkaste länken i kedjan. Givet dessa 3 är krypteringen ett mindre bekymmer än att myndigheterna buggar din dator redan från fabriken eller att det bor spioner i din garderob. Varför skulle staten anstränga sig med att dekryptera en hårddisk om de istället kan bryta armana av ägaren i utbyte mot lösenordet?

    Den svagaste länken är människan. De flesta vanliga människorna byter gladeligen bort sina lösenord mot en chokladkaka.

    Att kryptera är nog det säkraste sättet att få sin mail flaggad som intressant, potentiellt farlig och värd att övervaka. Bad plan.

    Att öka den totala mängden krypterad trafik är en bra sak och alla kan bidra. Använd sftp istället för ftp och ssh istället för telnet. När vi befinner oss i ett samhälle där invånarna inte törs hålla på sin integritet av rädsla för repressalier är det redan för sent.

    SvaraRadera
  21. ..den största risken vid övervakning/hackning är dock inte enskilda kryptografiska algoritmer, utan den mänskliga faktorn och sårbarheter i t ex operativsystem (inte helt ovanligt).

    På tal om den mänskliga faktorn var jag med i sjösättningen finlands största system för kreditkortsbetalningar och hantering för några år sedan.
    Jag kände inte till de administriva lösenorden för vare sig servern eller själva mjukvaran, så jag ringde helt sonika upp de som kände till det, berättade vem jag var och vad jag gjorde.
    Resultatet? Trots att de inte kände mig gav de alla inloggningsuppgifter utan att blinka!
    Tänkte till efteråt och höll på att trilla av stolen när jag tänkte på hur lätt det varit även om jag inte hade varit behörig..

    SvaraRadera
  22. faler:

    På tal om timingattacken mot RSA ställer den rätt stora krav på angriparen. Det är dessutom ett lysande exempel på ett handhavandefel, inte ett fel med RSA. (Och är lätt fixat.)

    RSA med stora nycklar går att "brute-forca", i teorin, men inte i praktiken. Så länge framtiden ser ut ungefär som man kan tänka sig och inget väldigt märkligt händer kan du nog lita på RSA-2048.

    Två saker kan ändra detta:

    1) En ny innovativ attack mot RSA.

    2) Ny fysik eller i alla fall betydligt bättre tillvaratagande av den fysik vi har idag.

    Jag betraktar 1 som en större risk, men ingenting att vara rädd för.

    SvaraRadera
  23. Faler: Jag är civilingenjör i datateknik från Linköpings tekniska högskola med telekommunikation som specialitet. Det är min bakgrund och med reservation för att vem som helst, i alla fall i teorin, kan ha fel om vad som helst så, ja, jag är säker.

    Betänk dessutom följande; varje seger forskarna gör i fråga om att knäcka RSA med längre och längre nycklar kräver åratal av arbete. Men när det händer så dubblar man helt enkelt nyckellängden i sitt PGP, vilket är gjort på en sekund. Då måste forskarna jobba i fem år till, varpå samma sak upprepas.

    Det är helt enkelt ett race kodknäckaren aldrig vinner.

    Observera att detta gäller brute force. I princip alla krypteringsalgoritmer bygger på matematiska problem som är dokumenterat "svåra" vilket på svenska betyder att de tar väldigt, väldigt lång tid att lösa. I fallet RSA är problemet att primtalsfaktorisera mycket stora tal. Detta problem har matematikerna försökt hitta en "lätt" lösning på i flera hundra år. OM någon skulle lyckas lösa DET problemet så faller hela RSA som ett korthus.

    Som tur är finns det flera andra "svåra" problem att ta till om det skulle hända.

    Däremot har du självklart rätt i att ingen kedja är starkare än dess svagaste länk, men det är samtidigt inte fel att utnyttja en dokumenterat stark länk, vilket RSA2048 är. (Eller, för all del, RSA4096 om man så vill.)

    Alltså; RSA2048 är en "hård" stopper för den som vill snoka i ditt privatliv. Det är viktigt att inte sprida felaktiga uppfattningar på den punkten.

    SvaraRadera
  24. "Kocher described an ingenious new attack on RSA in 1995: if the attacker Eve knows Alice's hardware in sufficient detail and is able to measure the decryption times for several known ciphertexts, she can deduce the decryption key d quickly."

    Vilket knappast är särskilt genomförbart med 450 miljoner personer. Och hur vet de vilken av mina tre datorer jag mailar ifrån? Jag känner folk som har 7+ datorer...

    SvaraRadera
  25. Saken är naturligtvis att oavsett om det går eller inte går att knäcka en kryptering - om en stat lägger alla sina polisiära och militära dataresurser på det - så är det knappast troligt att de tänker försöka speciellt ofta.

    Förmodligen kommer de att försöka om de tror sig kunna avvärja en mycket allvarlig terrorattack. Och det gör de ju då rätt i. Men de kommer knappast att satsa lika hårt för att avslöja en skattesmitare, haschrökare, anarkist eller vanlig retsticka.

    För oss som är totala noviser på det tekniska: Var skaffar man enklast allt det där fina som finns bakom bokstavskombinationerna ni skriver om?

    SvaraRadera
  26. ...om man nu skulle behöva mer än vad som står i Fredriks shoppinglista på nästa bloggpost, vill säga?

    Behöver man mer?

    SvaraRadera
  27. HAX: Stoppa storebror har en bra lista som man kan utgå ifrån:

    http://www.epic.org/privacy/tools.html

    Datorsäkerhet är ett stort område och tyvärr en aning svårbemästrat för icke-tekniker. Är man mån om sin integritet får man nog bita i det sura äpplet och bli lite tekniker själv.

    Att området är underutvecklat beror till stor del på att alla åtgärder som försvårar för tjuvtittare kostar i form av försämrad prestanda. Det tar längre tid att skicka mail, det går långsammare att surfa osv. Få privatpersoner tycker att det är värt det.

    SvaraRadera
  28. Borde inte den ändringen vara ytterst marginell idag?

    SvaraRadera
  29. Du menar det där med prestanda? Tja, borde och borde... Det finns ju en miljard olika sätt att mejla och surfa anonymt. Vissa är väl snabba, andra inte. Prova t.ex. att surfa anonymt här:

    http://www.the-cloak.com/anonymous-surfing-home.html

    ... det är rätt segt, må jag säga.

    SvaraRadera
  30. Jag tycker ni fokuserar för mycket på att det skulle vara viktigt för staten att hålla koll på vad folk kommunicerar om.

    Personligen tror jag att det är viktigare vem som kommunicerar med vem och positionering av mobiltelefoner.

    Då hjälper kryptering föga.

    SvaraRadera

Kommentarer skall vara sakliga och hålla god ton. De skall föra diskussionen framåt - och får gärna vara intressanta, underhållande och intelligenta. Se det som en insändarsida: Kvalitet ökar chansen att kommentarer publiceras.