Archive for the ‘läsvärt’ Category

Cyberkrig hit och cyberkrig dit

2011/01/22

Ok, det har varit en del snack om hotet om cyberkrig under veckan.
Personligen så är det ett hot som jag är medveten om att det finns, men jag har svårt att se det som så allvarligt som många verkar vilja att det ska vara.

När det gäller detta ämnet så kan man konstatera att hotet kan placeras i en av tre kategorier; som en del i en militär kampanj, som en del i en terrorattack och ren brottslighet.

I fallet med ”ren” brottslighet så är hotet ganska litet eftersom det inte finns någon direkt ekonomi i att släcka ned ett helt lands infrastruktur, enskilda företag är snarare det man kommer rikta in sig på (vilket är nog så allvarlig; men i min värld är det inte ett krig).

I fallet terrorism så är cyberkrig inte heller speciellt prioriterat därför att det skapar inte kaos och panik hos de utsatta som t.ex. en bomb gör, dock så kan man öka effekten av en fysisk attack genom att angripa infrastruktur i den digitala rymden.

När det kommer till ”riktiga” krig så är det inga nyheter alls; att släcka fiendens kommunikationer har man sysslat med sen tidernas begynnelse (kidnappa budbärare, skjuta ned brevduvor, spränga kablar, störa ut radio), och även i detta fallet så kommer angreppet mot den digitala infrastrukturen knappast vara det enda angreppet.

Dock så kan man se en skillnad mellan ett användade av digitala hot i fallet terrorism och i fallet militära operationer; i fallet terrorism når man effekt ifall man startar det digitala angreppet efter det fysiska angreppet medan militären sannolikt kommer att slå digitalt först och sedan angripa fysiskt.

Schneier har ett antal postningar om just det överdrivna hotet om cyberkrig som länkar till andra som har bättre koll på det där än vad jag har. Länkar som vissa politiker kanske borde läsa innan de pratar om hur farligt det där med cyberkrig är…

Annonser

80+64+4=0

2010/01/27

Thomas Tvivlaren ber om en skvätt länk-kärlek, i ett långt och mycket läsvärt inlägg, och det ska han få!

intressant

The good guys aren’t that good

2009/10/09

Jag är väldigt sen med denna postningen eftersom den tar upp gamla nyheter, men man kan se denna postningen som en livsuppehållande insats så att dessa nyheterna inte begravs i tidens glömska (även om interweb aldrig glömmer).

Så, de första ”good guys” jag tänkte skriva lite om är Warner Music, ett av alla dessa musikbolag som skriker högt om att nedladdning dödar artisterna eftersom de inte får betalt. Dessutom har jag fått för mig att Warner är ett av de mest rabiata bolagen när det gäller musik på tillexempel Youtube.
Hursomhelst så verkar det som att Warner Music inte själva har något problem att stjäla, och dessutom sälja stöldgodset vidare. Vad menar jag med detta?

Artisten Edwyn Collins upptäckte till sin förvåning att han inte kunde ladda upp låtar till sin Myspace-sida, anledningen var att Warner kontaktat Myspace och sagt att de ägde rättigheterna till musiken som fanns där; något som inte är sant eftersom Edwyn Collins dels aldrig har skrivit på några långa kontrakt och dessutom köpt loss rättigheterna till sin musik för att bevara sin självständighet!

Vad värre är att Edwyn Collins musik fortfarande säljs, inte av Edwyn själv utan av bland annat Warner (och tydligen andra skivbolag) som saknar rätten att göra detta.

Så vad kan man säga? Man ska inte blåsa eld i gashus…
Originalartikeln (tror jag)
Scaber Nestor
Fridholm som uppmanar oss att inte låta Warner glömma detta.
Joshen

Nästa gäng med ”good guys” som jag tänkte nämna är upphovsrättslobbyn i Nederländerna, BREIN, som just nu driver ett mål mot The Pirate Bay. Det verkar som att detta spektaklet dock har drivits ett par steg längre än här i Sverige, där vi nöjer oss med jäv och tveksamma metoder under förspelet, eftersom det ser ut som att BREIN har tillverkat sina egna bevis.
Anledningen till tillverkningen verkar vara att man behövde knyta någon av de åtalade till företaget som TPB ägs av.
Peter Sunde har papprena och kommentarerna på dem, dit och läs!
PiratJanne ställer samma fråga som jag gjorde; ”Skärmdumpar ska accepteras som bevis i svenska domstolar eftersom upphovsrättslobbyn inte skulle ha anledning att förfalska bevis?”

Apropå The Pirate Bay och fildelning (som enligt lobbyn är samma sak som ”illegal fildelning”) så kommer filmen Nasty Old People ha premiär i Malmö och på The Pirate Bay imorgon klockan 19.
Denna typen av spridning av film är något som upphovsrättslobbyn inte vill låtsas om att den finns…

Intressant

Varför massiv datainsamling inte stoppar terrorism

2009/10/08

Inte så himla länge tills en enad allians trycker på den stora JA-knappen för att aktivera mirakelsminket på FRA-grisen. Fram tills dess finns det inte så mycket annat än att jobba på, blunda och hoppas på det bästa, vilket jag tror är att man avstår och sen röstar igenom oppositionens variant som river upp lagen helt. Då köps i alla fall lite tid…

Hursomhelst så grävde jag fram två postningar av Bruce Schneier; den ena är en sammanfattning av en rapport från Amerikanska National Research Council (tyvärr kostar den pengar, men jag tror nog att riksdagens ledamöter har råd att beställa ett ex rapporten finns i sin helhet här, tack till Mark Klamberg som uppmärksammade mig på det) och den andra är en artikel av Bruce som förklarar varför datamining inte funkar för att stoppa terrorister.
Båda två är riktigt läsvärda.

Den stora anledningen till att just terroristargumentet är helt värdelöst när det kommer till FRA-lagen är att det är i princip omöjligt att skapa sökmönster med hög tillförlitlighet.
Varför?
Terrorister är inte korkade.

Terrorist plotters actively disguise their activities using operational security measures (opsec) like code words, encryption, and other forms of covert communication. So, even if we had access to a copious and pristine body of training data that we could use to generalize about the ”typical terrorist,” the new data that’s coming into the data mining system is suspect.
(…)
So this application of data mining bumps up against the classic GIGO (garbage in, garbage out) problem in computing, with the terrorists deliberately feeding the system garbage. What this means in real-world terms is that the success of our counter-terrorism data mining efforts is completely dependent on the failure of terrorist cells to maintain operational security.

Kort sammanfattning och förklaring; i de fallen systemet kommer hitta terrorister så beror det på att terroristerna har klantat sig, och då kommer man sannolikt att få ögonen på dem ändå.

Lite längre förklaring:
Datamining fungerar bara om man har väldefinierade mönster som man söker efter (och FRA har sysslat med det innan), tillexempel flera små transaktioner med ojämna mellanrum från ett specifikt konto till flera andra. Det kan tyda på att något fuffens pågår där.
Terrorister är inte riktigt så väluppfostrade att de passar in på en sådan profilering, dessutom så tillkommer att terroristattacker är ovanliga. Faktum är att antalet terrorattacker i Europa under 2000-talet är färre än antalet under 1980-talet.
Ovanligheten i kombination med brist på rena profiler gör att systemet sannolikt kommer bli belstat av ett stort antal falsklarm, sannolikheten att terroristerna kommer att gripas genom tips och vanligt polisarbete är troligen högre.

Nu ska jag sova. Ursäkta svamlet ovan…

Några andra
Mikael Nilsson
Farmor Gun
Falkvinge
Mark Klamberg
Staffan Danielsson (något utdaterat inlägg, men det var en kommentar till detta inlägget som fick mig att rota fram länkarna till Schneier)

Intressant

Hur AES fungerar

2009/09/22

Via bloggen Kryptera hittade jag denna underhållande ”serie” om historien om AES och hur AES fungerar under huven.

De flesta borde kunna hänga med i alla fall till ”Act2 – Crypto Basics” men även fortsättningen är riktigt intressant läsning för den som är nyfiken på hur en ”riktigt” krypteringsalgoritm kan se ut i verkligheten.

Håll till godo!

Ser även hos herr Schneier att man lyckats faktorisera talet 15 med en kvantdator.
Nu kanske faktorisering av talet 15 är speciellt svårt (3×5), men att man har lyckats göra det med en kvantdator är ett viktigt steg för forskningen inom området.
Men ännu är det lång tid kvar innan det är ett riktigt hot mot våra nuvarande krypteringsalgoritmer.

Intressant

Pedagogiskt om Trafikdata

2009/09/21

Via Enligt min Humla hittade jag fram till OlofB’s extremt pedagogiska förklaring av vad trafikdata är.
Förklaringen är så enkel och pedagogisk att… ja… vem som helst kan begripa den utan några större svårigheter.

Jag väljer att återpublicera Olof’s postning nedan eftersom den är så bra (all formatering kom dock inte med, ser även att genomskinligheten gjorde att bilderna slutade fungera ska åtgärda det!).
——————————————
Vaddå trafikdata?
Opassande skrev inlägget ”Kom upp ur källaren och kämpa”, så på hennes uppmaning drar jag ännu ett strå till stacken.. Gör det du med och kopiera idéer/bilder från denna blogg! Allt är CreativeCommons, du behöver inte ens länka tillbaka till mig!

Jag har ritat några bilder för att förklara vad trafikdata är.

Tänk dig att du ska skicka ett brev till Island från Sverige. Du klistrar fast ett frimärke och posten stämplar brevet med datum. Du skriver AVS: (avsändare) på kuvertet för att mottagaren på Island ska veta vem brevet kommer ifrån, och självklart också mottagarens adress för att brevet ska komma fram.
Skicka brev till Island

Vi ska titta närmare på själva kuvertet. På kuvertets utsida finner vi information av olika slag; avsändare (AVS), mottagaradress (ADR) och poststämpel (TID). Som på denna bild:

Kuvertets utsida = trafikdata
Kuvertets utsida = trafikdata

All denna information kallas med ett gemensamt namn trafikdata. Själva brevet som du skrivit kallas innehåll.

Tänk dig nu att postkontoret har en maskin som kan läsa av trafikdata från kuvertet:

Om nu detta handlat om epost/chatt/annan digital kommunikation hade detta register skickats vidare till FRA, utan att passera vare sig domstol eller annan ”spärr”:
RegisterTillFRA

Trafikdata skickas oavkortat till FRA

Du kanske frågar dig:Så vaddå? Vad gör det om FRA får denna trafikdata då?”. Jo svaret är sociogram. Med hjälp av all kommunikation över Sveriges gräns* kan FRA mycket lätt bygga upp sådana här:

Exempel på sociogram

Du kan läsa mer om den databas som har till uppgift att lagra trafikdata på wikipediaartikeln ”Trafikdatabasen Titan”. Tack Mark Klamberg för ditt jobb med att skriva denna artikel!

Men OK – FRA kan skapa sociogram över stora delar av svenska folket – de är ju bara till för att skydda oss, eller hur? Det gör väl inget?

Problemet är FRA får skicka informationen till andra länder, en företeelse som inte över huvud taget är reglerad i lag. Till exempel kan FRA, utan någon insyn, skicka trafikdata (och innehållsdata!) till USAs underrättelsetjänst NSA (National Security Agency).
FRA kan obehindrat skicka sociogram till NSA i USA

FRA kan också samarbeta med andra underrättelsetjänster över världen – och vem vet vart den sålda informationen om svenskar hamnar i slutändan..? Ett exempel vore att Kurdiska invandrare i Sverige kommunicerar med sina släktingar i t.ex. Iran eller Turkiet. Denna trafikdata är lukrativ för USA – eftersom Turkiet/Iran förtrycker Kurder vill de gärna komma åt vem som är släkt/kompis med vem (och annan information t.ex. om ”regimkritisk propaganda” skickas i chattar), och då kan USA använda informationen för att få reda på saker de är intresserade av ifrån Turkiet. Traditionell byteshandel! Och vad händer när svensk-kurden åker på semester till sina släktingar i mellanöstern? Enligt Min Humla skriver om vad FRA kan användas till, låter oss höja blicken lite så att säga. Det var där jag fick kurdexemplet ifrån.

Rick skriver att det är ett år till valet. Du vet väl vilket parti som absolut utan någon tvekan eller några krusiduller kommer att riva upp FRA-lagen..? Inget velande, som HAX anmärker om (s) senaste utspel att de trots allt inte är så säkra på att de ska riva upp IPRED när det kommer till kritan. Farmorgun undrar om riksdagsledamöterna verkligen kan sova gott med det lapptäcke som FRA-lagarna har blivit. Är det inte dags att stanna upp och tänka till lite?

* många IT-experter ifrågasätter huruvida det alls är möjligt att avskilja svensk internettrafik från internationell internettrafik. Det som är säkert är att de som använder webbaserade epost- eller chattprogram (gmail, hotmail etc.) absolut inte kan särskiljas, eller om man kommunicerar hem när man är på semestern.
——————————————

Som sagt; all formatering kom inte med tyvärr.
Intressant

Några snabba nedslag

2009/09/17

Förkyld som fasen just nu, fast jag hade varit förvånad om jag inte hade blivit sjuk efter fyra veckor på en vårdcentral…

Aftonbladet kommer inte publicera Sverigedemokraternas valannonser efter ett beslut från tidningen. Jag förstår beslutet, men anser det vara felaktigt.
Inte för att jag är något fan av SD, tvärtom, utan för att tidigare försök att kväva dem snarare har fått motsatt effek. Titta bara på 2006 års valrörelse då alla etablerade partier vägrade debattera med SD. Om man försöker tysta ned denna typen av partier istället för att bemöta deras argument så kommer de få stå oemotsagda, och tyvärr så finns det folk som lyssnar på dem.
Samtidigt riskerar man att ge dem en martyrstämpel som snarare ökar stödet än minskar det.
Aftonbladet säger att man ska publicera debattartiklar insända från SD förutsatt att de klarar den granskningen som alla debattartiklar utsätts för, detta tycker jag är ett vettigt klargörande.
För att summera upp; att stoppa valannonser från enskilda partier, endast för att partiet är vidrigt, är enligt mig fel. Så länge annonsen inte bryter mot några lagar (eller tidningens egna regler) så bör de tillåtas. Beslutet i sig riskerar att göra mer skada än nytta.
HAX kommenterar också.

Tredjebehandlingen av telekompaketet är igång och Christian Engström är en av den gröna gruppens representanter. Det känns som att det är rätt man på rätt plats och jag önskar honom lycka till i förhandlingarna med de övriga.

Copyriot har en extremt läsvärd postning om läkemedelspatent och antibiotika som alla borde läsa minst en gång. Rasmus lyfter fram ett antal viktiga poänger som man ska ha i bakhuvudet när man pratar om läkemedelsmarknaden och läkemedelspatent.

Olydiga operatörer

2009/09/07

Det är synd om musikbolagen, dels så förlorar de enorma summor på den illegala fildelningen och dels så sätter sig operatörerna på tvären så att de inte kan ställa piraterna till svars.

Lars Gustavsson kommenterar dethela i DN på följande sätt:
”Det har inte alls blivit som vi har väntat oss, eftersom vi sedan bestämde att vi skulle vänta på domen från bokförlagens första ärende. Dessutom har motparterna gjort det fantastiskt komplicerat för oss och åberopat alla tänkbara invändningar även mot lagstiftningen, säger Lars Gustafsson i dag.”

Jag kan bara tolka uttalandet på ett enda sätt; att man kallt räknade med att operatörerna skulle godkänna alla informationsföreläggande utan någon diskussion. ”Fantastiskt komplicerat” vet jag dock inte om jag håller med om eftersom det är väldigt enkelt, i alla fall i fallet Ephone: operatören bestämde sig (förvisso efter en omröstning) att man skulle överklaga beslutet, något man hade all rätt i världen att göra.
Invändningarna man hade mot lagen i sig är knappast heller någon nyhet, och om jag inte missminner mig helt så spelar invändningarna mot själva lagen inte någon större roll i sammanhanget.
Lina kommenterar också.

Hursomhelst så får ovanstående mig osökt att tänka på vad Peter Danowsky sa i våras när internetoperatörerna gick ut med att man inte skulle spara uppgifterna som krävs för att Ipred ska fungera:
Alla i riksdagen har utgått ifrån att internetoperatörerna är lojala mot lagstiftningen och inte vill medverka till brott. Om Tele 2 intar den här attityden och det följs av andra operatörer blir det en skärpning av lagen i framtiden.

Om operatörerna fortsätter att kräva starkare bevis än vad upphovsrättsinnehavarna kan presentera så kanske en lagskärpning blir aktuell, det skulle inte förvåna mig det minsta. Men det blir efter valet i såna fall…

Apropå den illegala fildelningen så motiverar britterna lagförslaget om att stänga av illegala fildelare från nätet på fakta som säger att 7 miljoner britter fildelar illegalt. Den siffran kommer ifrån att 136 av 1176 (11.6%) uppkopplade britter medgav att man använt fildelningsprogramvara någon gång… Läs hela storyn hos David Gottlieb, jag funderar på om jag ska skratta eller gråta. Tyvärr så känns mönstret igen och jag börjar fundera över om det inte är dags att upphovsrättslobbyn lär sig räkna. Jag kan tänka mig att hålla en mattekurs helt gratis.

Intressant

Att avlyssna Skype och GSM

2009/08/29

Internettelefoniprogrammet Skype sägs vara mycket svårt att avlyssna, till skillnad från vanliga telefoner, pågrund av inbyggd kryptering. Exakt hur stark krypteringen är råder det lite delade meningar om eftersom Skype bygger på sluten källkod.
Det har gjorts oberoende tester av säkerheten i Skype som pekar åt att säkerheten är tillräckligt hög.
Jag är dock lite skeptisk till ryktena om att både NSA och tyska myndigheter har problem med Skype, mest för att de går ut med det offentligt.

I vilket fall som helst finns det nu en väg att avlyssna Skype-samtal. Jag vill dock inte påstå att denna metoden är någon nyhet, att man kan avlyssna skyddade förbindelser genom att angripa ändpunkterna är något som praktiserats så länge skyddade förbindelser har använts i princip.

En sånhär trojan skulle med ganska enkla medel kunna användas för att avlyssna godtyckligt program för ljudöverföring (t.ex. Ventrilo) eftersom man istället för att programmera mot programmet man vill avlyssna programmera mot operativsystemets ljudsystem direkt. Det vill säga att man inte avlyssnar Skype eller Ventrilo utan man avlyssnar det som kommer in genom mikrofoningången och det som kommer ut ur högtalarutgången.
Efter ett sådant ingrepp skulle trojanen kunna användas för att avlyssna vilka ljud som helst som fångas upp av datorns mikrofon.

Mot denna typ av angrepp hjälper inte kryptering eftersom angreppet sker före kryptering och efter dekryptering. Frågan är hur man ska skydda sig mot ett ev. angrepp?
En variant skulle vara att man kör Skype från en dator som startas och körs från en live-skiva en annan skulle vara att man bygger ett system där krypteringen sköts i hårdvara istället för i mjukvara (problemen med det upplägget kan nog de flesta inse).

Hursomhelst så kan jag tipsa om ett litet program som jag själv använt vid några tillfällen för att spela in konversationer över Skype; nämligen MP3 Skype Recorder. Ganska praktiskt att ha om man behöver ta anteckningar från en konversation eller liknande.

Juristen skriver lite om Skype-trojanen.

På samma linje finns det nu ett Open Sourceprojekt för att knäcka krypteringen i GSM-telefoner(A5). A5 har varit knäckt under lång tid, här finns en postning från 1994 om a5/1 (tror jag) och om dess säkerhetsbrister där den största är att den effektiva nyckellängden är som mest 40bitar (fem tecken).
Tekniken som används för att knäcka GSM i opensourceprojektet är en vidareutveckling av konceptet som tyskarna i THC plockade fram under 2008 och bygger på rainbowtables.
För en mer eller mindre full lista över attacker mot A5 hänvisas till engelska Wikipedias artikel, där man även kan läsa om hur algoritmen fungerar. En intressant detalj i hela historien är att A5/2 är svagare än föregångaren A5/1 pågrund av exportrestriktioner.
Kryptoblog har en intressant artikel om säkerheten både i GSM och UTMS.
Kryptera.se skriver också om det aktuella projektet.

Intressant

Förfalskning av DNA-bevis, och lite annat på samma tema

2009/08/19

En grupp Israeliska forskare har lyckats med konststycket att förfalska DNA-spår. Eller mer konkret, man har lyckats att lämna blod- och salivprov som innehåller DNA som pekar ut någon annan än personen som lämnade spåret (om jag uppfattade det hela rätt).

Faller då DNA-bevisning platt till marken iochmed detta?
Nej, möjligen så tar man hänsyn till det vid en bevisvärdering, men totalt värdelösa är inte DNA-spår.

En annan (rätt gammal) artikel på ungefär samma tema (problem med DNA-bevis) tar upp DNA-bevis och födelsedagsparadoxen. Födelsedagsparadoxen går i korthet ut på att man behöver samla färre personer än vad man tror för att finna två som har samma födelsedag (i en grupp om 23 slumpmässigt utvalda personer så är det större sannolikhet än 50% att minst två personer fyller år samma dag på året).
Ungefär samma resonemang förs i essän, fast applicerat på databaser med DNA-profiler.