Värt att tänka på är att till exempel mobilteleoperatörer ändå spar loggar för sin fakturering och administration. Dessa kan redan i dag begäras fram av polisen, om brottsmisstanke föreligger. Det tycker man borde räcka. Men inte enligt Bodström...
I hans jätteregister kommer uppgifter att sparas om bland annat följande:
- Vem du har ringt och när.
- Vem du har SMS:at och när.
- Var du (eller i vart fall din mobil) har befunnit dig.
- Vem du har mailat, i vilket ämne och när.
- Vilka web-sidor du har besökt.
Ett problem vid informationsinhämtning och -analys är att man alltid först och främst söker sådant som styrker den tes man själv driver. Samtidigt är man mindre benägen att se till information som motsäger den. Historien är fylld med underrättelsemisslyckanden, som bekräftar detta.
Nästan alltid går det att hitta detaljer och omständigheter som ger stöd åt vad man än försöker bevisa. Även åt det direkt orimliga. Se bara på alla konspirationsteorier som snurrar runt där ute...
Naturligtvis kommer effekten av en registrering att bli att polisen kommer att ägna mindre tid åt gott, hederligt polisarbete - och mer åt att sitta och pussla ihop hjärnspöken med hjälp av den nya informationen.
Låt oss hoppas att EU-parlamentet är ståndaktigt och sätter stopp för denna registrering. Annars kommer även den som är oskyldig att ha allt att frukta.
Länkar: DN Stoppa Storebror
Att kryptera är nog det säkraste sättet att få sin mail flaggad som intressant, potentiellt farlig och värd att övervaka. Bad plan.
SvaraRaderaatt lägga till "farliga ord" i varje mail man skickar, se till att alla gör det, och på så vis överbelasta deras orwelliska övervakningssytem då?
SvaraRaderaDessutom är det rätt svårt att obfuskera destinationen för ens kommunikation, även om det går till viss del.
SvaraRaderaUtöver det är även den vassaste krypteringen idag knäckbar via brute-force, och jag vore inte speciellt förvånad om respektive underrättelsetjänster och regeringar har stora farmer med datorer som bara jobbar på att knäcka koder till sitt förfogande.
Om t o m relativt sett "hobby projekt" med svag finansiering som SETI klarar av att samla frivilliga som gör detsamma torde det ligga inom en nationalstats räckhåll.
Att man till att börja med ska behöva hoppa genom alla dessa öglor för att få ens begynnande privat integritet är befängt.
Att detta slutligen kommer att användas för att staten godtyckligt ska kunna begå övergrepp mot medborgare behöver man inte vara något snille för att se. En "snäll omtänksam" stat som skyddar oss är bara en illusion som europeiska sossar odlat fram under årtionden. Mänskliga fri- och rättigheter är i nationalstaters historia inget annat än en anomali och parentes, en anomali som Bodström och hans pack nu tydligen vill "rätta till".
Yabosid:
SvaraRaderaIngen dum idé, OM du verkligen kunde få alla att göra det. Är det bara en minoritet som gör det kan du nog se fram emot många godtyckliga gripanden och fängslanden utan rättegång ("kriget mot terrorn" du vet..).
wille faler: Du måste läsa på lite om kryptering. Det går inte att bruteforca vad som helst, oavsett hur mycket pengar eller datorer man har.
SvaraRaderaOch den "vassaste" formen av kryptering, one-time pad, går aldrig att bruteforca över huvud taget. (Den är väldigt opraktisk av andra skäl, men ändå.)
Något som vore rätt kul, det vore att sända dessa system på "spökjakt". Man konstruerar en identitet, reggar en kontanttelefon på samma namn - och börjar göra en massa skumma prylar. Uppkoppling via telefonens bluetoth och teleoperatörens gateway.
SvaraRaderaSedan kan man sitta på en servering och kolla när hemliga polisen stormar en frikyrka på andra sidan gatan...
Ett seriösare och giftigare projekt är förvisso att kartlägga Bodströms telefontrafik och intrnetvanor - för publicering till allmän beskådan.
SvaraRaderaNågon av oss som har resurser att göra sådant?
Fredrik Persson:
SvaraRaderaDen typ av kryptering som vanligtvis används för t ex mail-kommunikation mm, med publika nycklar går mycket väl att brute-force:a, likaså kryptering med enkel "secret key".
S k hash funktioner (ej drogrelaterat) som SHA och MD5 har även de fått en del svagheter upptäckta på senare tid, vilket gör dem sårbara för beräkningsattacker.
Däremot har du rätt i att "one-time pads" är det enda som är någorlunda bombsäkert.
Ett seriösare och giftigare projekt är förvisso att kartlägga Bodströms telefontrafik och intrnetvanor - för publicering till allmän beskådan.
SvaraRaderaNågon av oss som har resurser att göra sådant?
Börja ta upp förslagen på allvar på t ex Slashdot så har du nog snart hundratals förargade anarkistiska hackare som gör sitt bästa för att ta reda på vilken typ av kalsonger Bodström köpte förra lördagen. :)
Wille: Nä, du har fel. RSA 2048 går inte att bruteforca, (http://en.wikipedia.org/wiki/RSA) och just RSA 2048 är (såvitt jag minns) defaultinställningen i PGP desktop (http://www.pgp.com/).
SvaraRaderaJa, om man vill kalla tusentals år för "tidskrävande" så... jag kallar det omöjligt.
SvaraRaderaOk, nu håller det här på att degenera till en nörddiskussion, men är du säkar Fredrik?
SvaraRadera"Kocher described an ingenious new attack on RSA in 1995: if the attacker Eve knows Alice's hardware in sufficient detail and is able to measure the decryption times for several known ciphertexts, she can deduce the decryption key d quickly."
Står det bakom länken du skickade.. Nåja, går den inte att brute-forcea har jag lärt mig något idag. :)
Angående "tusentals år" för att dekryptera viss kryptering: nja, för en dator, men om du kopplar samman n antal datorer i en "svärm" som sammarbetar för att knäcka koden så kan det gå avsevärt snabbare beroende på hur många som samarbetar.
SETI@Home använder ju denna metod för att bearbeta stora mängder data som vore omöjliga att bearbeta i sin helhet för ett enskilt projekt.
Däremot har du rätt i att "one-time pads" är det enda som är någorlunda bombsäkert.
SvaraRaderaOne-time pads är inte någurlunda bombsäkert. One-time pads är inte knäckbara ens i teorin. Idag är vi i ett läga där det förutsatt att:
1) man använder rimligt stark kryptering, och
2) man använder den rätt (det är här de stora problemen dyker upp) och
3) den inte har några hemliga brister (on-time pads till exempel saknar hemliga brister)
gäller att krypteringen är den starkaste länken i kedjan. Givet dessa 3 är krypteringen ett mindre bekymmer än att myndigheterna buggar din dator redan från fabriken eller att det bor spioner i din garderob. Varför skulle staten anstränga sig med att dekryptera en hårddisk om de istället kan bryta armana av ägaren i utbyte mot lösenordet?
Den svagaste länken är människan. De flesta vanliga människorna byter gladeligen bort sina lösenord mot en chokladkaka.
Att kryptera är nog det säkraste sättet att få sin mail flaggad som intressant, potentiellt farlig och värd att övervaka. Bad plan.
Att öka den totala mängden krypterad trafik är en bra sak och alla kan bidra. Använd sftp istället för ftp och ssh istället för telnet. När vi befinner oss i ett samhälle där invånarna inte törs hålla på sin integritet av rädsla för repressalier är det redan för sent.
..den största risken vid övervakning/hackning är dock inte enskilda kryptografiska algoritmer, utan den mänskliga faktorn och sårbarheter i t ex operativsystem (inte helt ovanligt).
SvaraRaderaPå tal om den mänskliga faktorn var jag med i sjösättningen finlands största system för kreditkortsbetalningar och hantering för några år sedan.
Jag kände inte till de administriva lösenorden för vare sig servern eller själva mjukvaran, så jag ringde helt sonika upp de som kände till det, berättade vem jag var och vad jag gjorde.
Resultatet? Trots att de inte kände mig gav de alla inloggningsuppgifter utan att blinka!
Tänkte till efteråt och höll på att trilla av stolen när jag tänkte på hur lätt det varit även om jag inte hade varit behörig..
faler:
SvaraRaderaPå tal om timingattacken mot RSA ställer den rätt stora krav på angriparen. Det är dessutom ett lysande exempel på ett handhavandefel, inte ett fel med RSA. (Och är lätt fixat.)
RSA med stora nycklar går att "brute-forca", i teorin, men inte i praktiken. Så länge framtiden ser ut ungefär som man kan tänka sig och inget väldigt märkligt händer kan du nog lita på RSA-2048.
Två saker kan ändra detta:
1) En ny innovativ attack mot RSA.
2) Ny fysik eller i alla fall betydligt bättre tillvaratagande av den fysik vi har idag.
Jag betraktar 1 som en större risk, men ingenting att vara rädd för.
Faler: Jag är civilingenjör i datateknik från Linköpings tekniska högskola med telekommunikation som specialitet. Det är min bakgrund och med reservation för att vem som helst, i alla fall i teorin, kan ha fel om vad som helst så, ja, jag är säker.
SvaraRaderaBetänk dessutom följande; varje seger forskarna gör i fråga om att knäcka RSA med längre och längre nycklar kräver åratal av arbete. Men när det händer så dubblar man helt enkelt nyckellängden i sitt PGP, vilket är gjort på en sekund. Då måste forskarna jobba i fem år till, varpå samma sak upprepas.
Det är helt enkelt ett race kodknäckaren aldrig vinner.
Observera att detta gäller brute force. I princip alla krypteringsalgoritmer bygger på matematiska problem som är dokumenterat "svåra" vilket på svenska betyder att de tar väldigt, väldigt lång tid att lösa. I fallet RSA är problemet att primtalsfaktorisera mycket stora tal. Detta problem har matematikerna försökt hitta en "lätt" lösning på i flera hundra år. OM någon skulle lyckas lösa DET problemet så faller hela RSA som ett korthus.
Som tur är finns det flera andra "svåra" problem att ta till om det skulle hända.
Däremot har du självklart rätt i att ingen kedja är starkare än dess svagaste länk, men det är samtidigt inte fel att utnyttja en dokumenterat stark länk, vilket RSA2048 är. (Eller, för all del, RSA4096 om man så vill.)
Alltså; RSA2048 är en "hård" stopper för den som vill snoka i ditt privatliv. Det är viktigt att inte sprida felaktiga uppfattningar på den punkten.
Saken är naturligtvis att oavsett om det går eller inte går att knäcka en kryptering - om en stat lägger alla sina polisiära och militära dataresurser på det - så är det knappast troligt att de tänker försöka speciellt ofta.
SvaraRaderaFörmodligen kommer de att försöka om de tror sig kunna avvärja en mycket allvarlig terrorattack. Och det gör de ju då rätt i. Men de kommer knappast att satsa lika hårt för att avslöja en skattesmitare, haschrökare, anarkist eller vanlig retsticka.
För oss som är totala noviser på det tekniska: Var skaffar man enklast allt det där fina som finns bakom bokstavskombinationerna ni skriver om?
...om man nu skulle behöva mer än vad som står i Fredriks shoppinglista på nästa bloggpost, vill säga?
SvaraRaderaBehöver man mer?
HAX: Stoppa storebror har en bra lista som man kan utgå ifrån:
SvaraRaderahttp://www.epic.org/privacy/tools.html
Datorsäkerhet är ett stort område och tyvärr en aning svårbemästrat för icke-tekniker. Är man mån om sin integritet får man nog bita i det sura äpplet och bli lite tekniker själv.
Att området är underutvecklat beror till stor del på att alla åtgärder som försvårar för tjuvtittare kostar i form av försämrad prestanda. Det tar längre tid att skicka mail, det går långsammare att surfa osv. Få privatpersoner tycker att det är värt det.
Du menar det där med prestanda? Tja, borde och borde... Det finns ju en miljard olika sätt att mejla och surfa anonymt. Vissa är väl snabba, andra inte. Prova t.ex. att surfa anonymt här:
SvaraRaderahttp://www.the-cloak.com/anonymous-surfing-home.html
... det är rätt segt, må jag säga.