[:en]Mobile phone tracking horrors, part two[:sv]Slaget om staden — andra delen[:]

[:sv]

Se även Mobilkartläggning bryter mot lagen, Öppet brev från Bumbee Labs, Slaget om staden – om rätten till anonyma söndagspromenader och annat om mobilkartläggning.


Inför dagens aktion i Västerås har flera visat intresse för att diskutera IOPS, det system för att kartlägga hur människor rör sig genom staden som körs på prov i Västerås. Bland annat fick vi under fredagseftermiddagen ett öppet brev från företaget som ligger bakom systemet.

DFRI motsätter sig inte att statistik över besöksströmmar samlas in eller att skattepengar används effektivt. Men ett sådant insamlande måste ske på ett sätt som inte kränker människors grundläggande rätt till integritet. Ett minimikrav på ett sådant system är transparens, där alla som vistas i området där mätningen pågår kan ta del av den tekniska lösningen, källkod till systemet, databasinnehåll och den statistik som tas fram. Utan dessa möjligheter kan vi inte veta om systemet faktiskt lever upp till att skydda vår integritet utan vi är istället hänvisade till uppgifter från de företag som säljer systemen eller tar betalt för tjänsterna.

Vi tror inte att IOPS syfte är spionera eller att Bumbee labs är intresserade av enskilda medborgare men intention och potential är två olika saker. Alla typer av storskalig datainsamling har potential att användas för kartläggning av individer om inte allt data är helt avidentifierat. Att avidentifiera data är dock ingen lätt uppgift och ingen av den information vi hittills fått från Bumbee labs tyder på att de har lyckats med det. Flera uttalanden har tvärtom fått oss att tvivla på att de förstår det grundläggande problemet.

Ytterligare ett register

Ta exempelvis idén med ett register för de som inte vill ha sitt data lagrat. Det mest uppenbara problemet är den logiska kullerbyttan i att personer som vill vara anonyma och inte finnas med i IOPS-databaser måste skriva in sig i en annan databas. Alternativet att inte alls registreras i någon databas erbjuds inte.

Vi ser inte att man med det här nya registret löst ett problem utan snarare att man har skapat ytterligare ett. Det kommer att bli ännu svårare att garantera anonymitet i det här nya registret och det blir ännu en databas som kan missbrukas. Extra känsligt blir det eftersom det riskerar att bli ett register som kopplar ihop fysiska personer med MAC-adresser. Detta krävs exempelvis om man vill erbjuda människor att kunna lämna registret.

Att det här andra registret hanteras av en amerikansk organisation gör inte saken bättre. Vilka dataskyddslagar gäller för svenska medborgares data där? Hur kontrollerar vi innehållet? Den föreslagna lösningen skapar fler frågor än svar.

Vad som lagras

En annan mycket viktig diskussion rör vad som lagras och hur potentiellt integritetskränkande uppgifter påstås anonymiseras innan de lagras. Det stämmer inte att telefoner enbart sänder ut sin MAC-adress och inget annat. Telefoner sänder också ut nätverksnamn, så kallat SSID, på nätverk där telefonen tidigare varit ansluten. Lagrar IOPS den här informationen? Det är viktigt ur ett integritetsperspektiv då de flesta telefoner har en unik samling nätverksnamn som de kontinuerligt sänder ut.

Telefoner sänder naturligtvis också ut information om sig själv till mobiltelefon-nätet. Många telefoner skickar också data över Bluetooth. Bumbee Labs har fortfarande inte besvarat våra frågor från september om huruvida man förutom WiFi behandlar även annan data från mobiltelefoner.

MAC-adresser och anonymitet

Diskussionen om huruvida en MAC-adress är anonym är central för hela frågan. Eftersom MAC-adresser. är kopplade till en given telefon och därigenom till fysisk person så är insamling och lagring av var och när sådana plockas upp i etern ytterst känsligt.

Den kryptografiska hashfunktion som nämns i det öppna brevet gör det kanske svårare att utifrån databasägarens sida bestämma vilken MAC-adress som lagras i databasen. Men givet en MAC-adress kan man ändå slå upp alla rörelser gjorda av den som bär telefonen med den MAC-adressen. En hashfunktion ger definitivt ingen garanti för anonymitet. Inget i systemet förhindrar möjligheten att lämna ut rörelsemönster för enskilda individer, givet deras MAC-adress.

Det större problemet

Det större problemet är att insamling och lagring av integritetskänsligt data kan se relativt harmlöst ut när det betraktas isolerat från annan lagring av liknande data. Data från ett system räcker kanske inte för att avslöja en persons identitet men givet annat data som länkar vidare där det första sätter stopp är det ofta svårt att dra den slutsatsen.

Om IOPS databas var den enda som fanns i hela världen skulle integritetsproblemen med just denna databas kanske kunna vägas mot nyttan. Det som oroar i verkligheten är hur IOPS databas fungerar som en länk för den som också har tillgång till annan information där en koppling mellan MAC-adress och person finns. För den som känner till sambandet mellan fysisk person och MAC-adress och som har tillgång till IOPS databas är möjligheterna att i detalj kartlägga individers rörelser betydligt större än summan av delarna.[:]


[:sv]Slaget om staden – om rätten till anonyma söndagspromenader[:en]Mobile phone tracking horrors [:]

[:sv]

Se även Mobilkartläggning bryter mot lagen, Slaget om staden – andra delen, Öppet brev från Bumbee Labs och annat om mobilkartläggning.


Under Lördag eftermiddag (den 8/11) kommer aktivister från DFRI att dela ut flygblad i på Vasagatan i centrala Västerås. Vi kommer även att demonstrera en teknisk uppfinning med potential att sabotera övervakningssystemet och  skydda integriteten för personer som rör sig i staden.

Här finns några länkar till media som rapporterar om aktionen:
VLT: Övervakning i city saboteras
VLT: Störningen har startat
SVT: Storebror ser dig

Vi vill kanske inte alltid erkänna det, men vi är oskiljaktiga från våra telefoner. Sällan är mobilen mer än en armslängd bort, till och med när vi sover. Den som känner till var din telefon befinner sig och var den har varit tidigare, vet således en hel del om var även du befinner dig och har varit.

Det är relativt enkelt att spåra en mobiltelefon och att plocka fram information om platser där den tidigare befunnit sig. Din telefon är vanligtvis inte säker och tyvärr finns det företag som slår mynt av din olyckliga belägenhet.

I den här blogposten ska vi förklara hur mobiltelefonspårning går till och vilka kortsiktiga åtgärder du kan vidta för att skydda dig samt skissa upp en långsiktig lösning. För att konkretisera tittar vi på det system för att spåra mobiltelefoners (och därmed människors) rörelser som används i Västerås centrum just nu.

När vi pratar om spårning i det här sammanhanget syftar vi inte på den typen av positionering som telefonoperatören kan göra på uppdrag av polisen eller den information du frivilligt lämnar ut genom att installera appar som använder telefonens GPS. Vi pratar om ett sätt att hålla reda på var din telefon befinner sig helt utan både din och din operatörs inblandning.

Övervakningen i Västerås centrum

Under våren 2014 kontaktade företaget Bumbee Labs organisationen Västerås citysamverkan som består av företrädare för staden, fastighetsägare och näringsliv. De ville sälja sin produkt IOPS, ett system för att kartlägga hur människor rör sig i staden. Citysamverkan nappade på erbjudandet och systemet installerades på prov. I November kommer beslut fattas om det skall köpas in eller om utvärderingssystemet skall monteras ner.

På Bumbee Labs hemsida kan man läsa om IOPS (Indoor Outdoor Positioning System) att:

IOPS mäter signalstyrkan i decibel på en anonym radiosignal som besökarnas elektroniska enheter (mobiltelefoner m.fl.) sänder ut. […] Efter att en passage mäts raderas den ursprungliga anonyma radiosignalen från våra register. Eftersom det är tekniskt omöjligt för oss att koppla ihop den anonyma radiosignalen till en fysisk person, behandlas inga personuppgifter av IOPS.

Dessa påståenden är anmärkningsvärda av flera skäl och väcker en rad frågor.

Det första man kan konstatera är att Bumbee Labs påstående om en ”anonym radiosignal” inte stämmer. Mobiltelefoner skickar inte ut några anonyma radiosignaler över huvud taget.

Även påståendet ”det är tekniskt omöjligt för oss att koppla ihop den anonyma radiosignalen till en fysisk person” är falskt, då det ofta går relativt enkelt att identifiera telefonens ägare genom att avlyssna telefonens WiFi-kommunikation. Mer om detta i nästa avsnitt.

Det är tekniskt möjligt att bygga den typen av system som Bumbee Labs saluför på ett sätt som inte utgör några integritetsmässiga övertramp och det är fullt möjligt att IOPS fungerar på ett sådant sätt. Men det är omöjligt att veta eftersom företaget inte är öppna med hur deras spårning går till. DFRI har kontaktat Bumbee Labs med frågor och för att få en kommentar, men de har inte svarat. Med tanke på felaktigheterna i företagets andra kommunikation känner vi oss inte lugnade av försäkran om att ”radiosignalen [raderas] från våra register”.

WiFi – Digitala fotspår i etern

När det gäller WiFi-signaler, sänder en mobiltelefon alltid ut sin MAC-adress i alla sina anrop till omkringliggande antenner. Det är ett slags serienummer som är unikt för just den telefonen och är allt annat än anonymt.

En kvalificerad gissning av hur systemet fungerar, underbyggd av information från företagets hemsida och uttalanden i media, tyder på att  de ”anonyma radiosignaler” som Bumbee Labs hänvisar till är så kallade ”proble requests”. Det är en signal som din telefon regelbundet sänder ut  för att fråga om nätverk den tidigare varit ansluten till finns i närheten (för att den då skall kunna ansluta automatiskt till dem igen). 

Vad bör göras?

Naturligtvis  kan varken Västerås citysamverkan eller Bumbee Labs lastas för att våra  telefoner sänder ut all den här känsliga informationen. Men att systematiskt och storskaligt utnyttja den sårbara belägenhet vi alla befinner oss i är lika förkastligt som att närgånget fotografera offren i en trafikolycka. Att Västerås stad, som en del av Citysamverkan, deltar i detta är anmärkningsvärt.

Att stänga av WiFi är ett enkelt sätt för privatpersoner att undgå den typen av spårning som beskrivits i den här blogposten. Det är dessutom bra för batteritiden. Men det är lätt att glömma bort och det krävs att man alls vet om att man blir spårad. 

Men att tvingas stänga av WiFi är en nödlösning. DFRI önskar sig telefoner som är säkra och som är utformade för att värnar vår integritet, utan att några speciella inställningar måste göras. Det är vårt långsiktiga mål.

I Apples iOS 8 finns en funktion som ibland använder slumpvisa MAC-adresser vid probe requesets. Det är ett steg i rätt riktning – men det måste göras rätt och hela tiden, inte bara ibland. Vi hoppas att det initiativet plockas upp av Google och även införs i Android.

Edit: Efter publikationen av detta inlägg fick vi ett mail från företaget bakom IOPS. Det finns att läsa här.[:]


Privacy not PrismPrivatliv, inte PRISM

Redan förra sommaren gick ett antal organisationer samman och stämde
den brittiska staten inför Europadomstolen (ECHR). De menar att den
övervakning som sker genom PRISM [xxx] och TEMPORA [xxx] bryter mot

[xxx] https://sv.wikipedia.org/wiki/Prism_%28%C3%B6vervakningsprogram%29
[xxx] https://en.wikipedia.org/wiki/Tempora

Europakonventionens artikel 8 [xxx]. De ifrågasätter om

[xxx] https://sv.wikipedia.org/wiki/Europakonventionen

Storbritanniens agerande är proportionerligt och huruvida lagen som är
tänkt att skydda allmänhetens rätt till privatliv verkligen
fungerar. Rätten ombeds tvinga Storbritannien att ändra sin
internetövervakning och ändra lagen. [xxx]

[xxx] https://www.privacynotprism.org.uk/news/2013/10/03/legal-challenge-to-uk-internet-surveillance/

I Januari i år svarade Europadomstolen genom att be den brittiska
regeringen förklara hur dess underrättelseverksamhet och tillsynen av
denna uppfyller kraven på rätt till privatliv enligt
Europakonventionens artikel 8. Britterna har till den andra maj på sig
att svara.

Inför den första omgången i denna kampanj lyckades man samla in
motsvarande 300 000 kronor på två dygn. Nu försöker man igen inför en
andra runda. Se [xxx] för information om hur du kan ge ditt stöd.

[xxx] https://www.privacynotprism.org.uk/
Redan förra sommaren gick ett antal organisationer samman och stämde den brittiska staten inför Europadomstolen (ECHR). De menar att den övervakning som sker genom PRISM och TEMPORA bryter mot Europakonventionens artikel 8. De ifrågasätter om Storbritanniens agerande är proportionerligt och huruvida lagen som är tänkt att skydda allmänhetens rätt till privatliv verkligen fungerar. Rätten ombeds tvinga Storbritannien att ändra sin internetövervakning och ändra lagen.

I Januari i år svarade Europadomstolen genom att be den brittiska regeringen förklara hur dess underrättelseverksamhet och tillsynen av denna uppfyller kraven på rätt till privatliv enligt Europakonventionens artikel 8. Britterna har till den andra maj på sig att svara.

Inför den första omgången i denna kampanj lyckades man samla in motsvarande 300 000 kronor på två dygn. Nu försöker man igen inför en andra runda. Besök kampanjsajten för information om hur du kan ge ditt stöd.


The day we fight backDagen vi slår tillbaka

DFRI supports The Day We Fight Back. Help us support them by joining DFRI, follow the discussions on our mailing list, IRC or Twitter, or donate a bit of money!

The Day We Fight Back banner
Let February 11 2014 be The Day We Fight Back

Quoted from thedaywefightback.org:

Dear users of the internet,

In January 2012 we defeated the SOPA and PIPA censorship legislation with the largest Internet protest in history. Today we face another critical threat, one that again undermines the Internet and the notion that any of us live in a genuinely free society: mass surveillance.

In celebration of the win against SOPA and PIPA two years ago, and in memory of one of its leaders, Aaron Swartz, we are planning a day of protest against mass surveillance, to take place this February 11th.

Together we will push back against powers that seek to observe, collect, and analyze our every digital action. Together, we will make it clear that such behavior is not compatible with democratic governance. Together, if we persist, we will win this fight.

DFRI stöder The Day We Fight Back-rörelsen och dess kamp mot massövervakning. Om du vill delta den 11 februari kan du gå på någon av de demonstrationer som kommer ske under dagen runt om i världen. Du kan också följa det som sker och skriva egna budskap  använd #DayWeFightBack #StopTheNSA

För ett långsiktigare engagemang mot massövervakning kan du gå med i DFRI, följa diskussionerna på vår mejlinglista, IRC eller Twitter, eller ge stöd till vårt arbete genom att  donera en slant!

The Day We Fight Back banner
Låt den 11:e februari 2014 bli dagen vi slår tillbaka!

Översatt citat från thedaywefightback.org:

Kära internetanvändare,

I januari 2012 besegrade vi de Amerikanska censurlagstiftningarna SOPA och PIPA med stöd av historiens största internetprotest. Idag står vi mot ett annat, kritiskt hot, ett som än en gång underminerar internet och tron att vi lever i en tillförlitligt fritt samhälle: massövervakning.

Till minne av segern mot SOPA och PIPA för två år sedan, och till minnet av Aaron Swartz, planerar vi en protestdag mot massövervakning, den 11:e februari.

Tillsammans kan vi stå emot krafterna som försöker observera, samla och analysera varje digital handling. Tillsammans kan vi klargöra att sådant inte är förenligt med ett demokratiskt styre. Tillsammans, om vi kämpar, kommer vi att vinna.


The Internet is compromisedInternet är undergrävt

The Internet is compromised, was originally written by Claudio. Read his original text, or our Swedish translation!En diagnos efter ett dramatiskt år av avslöjanden om global övervakning

Av Claudio. En översättning av Internet is compromised.

En stor mängd dokument har publicerats som avslöjar de oerhört omfattande ansträngningarna av NSA:s och dess partners, GCHQ och de andra medlemmarna i ”Five Eyes”-alliansen. Samtliga publikationer har varit av betydande värde och satt igång en viktig internationell debatt om hur långt vi bör låta vår egen och andras regeringar inskränka vårt privatliv i säkerhetens namn.

Mängden avslöjanden har växt sig så stor att det börjar bli svårt att hålla reda på dem. Efter den initiala upphetsningen, förvåningen och ilskan över publiceringarna så måste vi sätta oss ner i lugn och ro för att utvärdera vad vi har lärt oss för att på djupet förstå vilka de faktiska politiska, sociala och tekniska konsekvenserna är av dessa spionprogram som avslöjats.

Bland de många avslöjanden så finns det några läckta dokument som med extra tydlighet visar på det dramatiska läget för integriteten på och tilliten till internet.

Arkitekturen

Att kommunicera över internet är inte någon direkt-kommunikation — du är beroende av ett antal andra datorer för att få ditt meddelande från ditt hem, över gatan, tvärs genom landet och över Atlanten. Till exempel så var du antagligen tvungen att hoppa genom åtminstone tio eller femton olika noder för att nå fram till den text som du läser just nu. Det är mycket som kan gå fel på ett meddelandes resa genom nätet, vi litar helt enkelt på att det levereras korrekt.

Vetandes att du måste gå via ett okänt antal datorer som är under någon annans kontroll när du kopplar upp dig mot en tjänst på nätet, skulle du lita blint på att de för dig okända personer som sköter alla dessa datorer värnar om skyddet av ditt privata data? Det borde du antagligen inte. Den dåliga nyheten är dock att dessa okända personer faktiskt är långt ifrån ditt största problem vad gäller hotet mot ditt privatliv.

Massövervakning

Det första avslöjandet från Snowden, PRISM, kom som en blixt från klar himmel och utlöste ett ramaskri världen över. Protesterna mot detta integritetskränkande program gick snart över i en het debatt om legitimiteten i NSA:s spioneri, i takt med att fler hemliga program avslöjades.

Rapporteringen kring PRISM gjorde allmänheten uppmärksam på att man inte kan lita blint på etablerade internet-giganter som Google, Facebook och Skype eftersom de till syvende och sist lyder under lagarna i USA och har att förhålla sig till amerikanska myndigheter. PRISM var dock bara början och trots att allmänhetens intresse svalnade över tid så följde snart avslöjanden om än mer oroande försök av NSA och dess partners att spionera på internetanvändare.

För att kunna spela in pågående kommunikation över internet så måste NSA kontrollera en nod mellan källan och destinationen. Följaktligen måste NSA och GCHQ antingen själva vara de som driver noden, tvinga ägaren av den att samarbeta eller olagligen ta kontroll över noden genom att bryta sig in i och ta över den.

I fallet med TEMPORA-programmet, till exempel, lyckades GCHQ samla in enorma mängder personligt data genom att avlyssna de atlantkablar som utgör internets stamnät, troligen med ett tyst medgivande från de företag som sköter kablarna.

Ett av de mest skrämmande programmen som avslöjats hittills kallas XKEYSCORE, vilket sannolikt utgör NSA:s huvudsakliga infrastruktur för storskalig insamling av data. Genom att på ett eller annat sätt ta kontroll över nyckelpunkter på internet så har NSA genom åren lyckats etablera ett vidsträckt nätverk av passiva sensorer som i all tysthet fortlöpande samlar in den kommunikation som passerar genom dem. Genom XKEYSCORE kan NSA:s analytiker söka efter i stort sett vad som helst som transporteras över internet, från specifika e-postadresser eller telefonnummer till alla personer som passar in på ett visst beteende, t.ex. ”alla som söker på internet efter något skumt” som ett av de läckta hemliga dokumenten visar.

XKEYSCORE
Dokument som visar noder för inhämtning i XKEYSCORE-programmet.

Att ta och bibehålla kontrollen över de delar av internets stamnät som ligger utanför ”Five Eyes”-ländernas jurisdiktion är ingen lätt uppgift. Det är därför rimligt att tro att detta omfattande nätverk delvis består av hackade noder och servrar.

JETPLOW
NSA-dokument med detaljerad information om en bakdörr i en PIX/ASA-brandvägg från Cisco. (Der Spiegel)

Faktum är att Der Spiegel avslöjade att NSA i hemlighet har byggt upp förmågan att ta kontroll över sådan utrustning som används på nyckelpunkter på internet, som PIX/ASA-brandväggar från Cisco, brandväggar från Juniper, routrar från Huawei och servrar från Dell.

Och värre skall det bli.

Riktad övervakning

I takt med att kryptering blir allt mer populärt så duger inte längre traditionell avlyssning. Det blir vanligare att polis och underrättelsetjänst faller tillbaka på att bryta sig in i datorer.
Detta har varit känt i ett antal år men NSA har tagit detta till nivåer som hittills saknat motstycke. NSA och GCHQ har i praktiken saboterat internet, vänt dess egen arkitektur mot sig självt och omvandlat dess stomnät till ett globalt ramverk för intrång i datorer, allt med hjälp av ett antal hemliga program kallade QUANTUM.

Som det förklaras i en av de publicerade presentationerna så används NSA’s XKEYSCORE-sensorer även i kombination med en mängd hemliga program kallade TURBULENCE. TURBULENCE består i huvudsak av två system, TURMOIL och TURBINE. Dessa används för att identifiera personer av intresse respektive kapa deras datorer för att ta kontroll över dem.

Specifikt beskrivs TURMOIL som ”snabba, passiva insamlingssytem för att fånga upp satellit-, mikrovågs- och kabelburen kommunikation när den skickas över världen” och beskrivs målande i bilden nedan.

TURMOIL
Bild ur en presentation som visar TURMOIL’s infrastruktur. (Der Spiegel)

TURMOIL är ett distribuerat system för att fånga upp, analysera och identifiera trafik som matchar en given lista av regler. I tekniska termer kan TURMOIL jämföras med ett Deep Packet Inspection-system. Sådana används ofta i företagsnätverk för att analysera trafik och upptäcka avvikelser som virus och ej sanktionerade aktiviteter som t.ex. besök på ej godkända webbsajter.

När en regel matchar så aktiveras TURBINE som i enlighet med något som NSA kallar ”mission logic” startar en sekvens av attacker.

Genom att kombinera dessa komponenter kan NSA och GCHQ systematiskt kapa i stort sett vilken internetkommunikation som helst. Frågan är vad man siktar in sig på. Potentiellt kan vem som helst utgöra ett mål men NSA och GCHQ kan genom s.k. selektorer välja ut personer av intresse. Selektorer är identifierare som appliceras på en viss urvalsgrupp, en ”realm”. Exempel på selektorer är e-postadresser, kontonamn och cookies i webbläsare. Exempel på urvalsgrupper är Facebook och Twitter.

QUANTUM capabilities
Bild med urvalsgrupper tillgängliga för NSA genom QUANTUM-programmet. (Der Spiegel)

Intressant att notera är att GCHQ har tillgång till fler urvalsgrupper, troligen tack vare en mer förfinad uppdelning i sin övervakningsutrustning eller på grund av att det finns mer populära tjänster i de geografiska områden som den brittiska underrättelsetjänsten har smidig tillgång till.

För att hjälpa denna urvalsprocess använder NSA ett smidigt webbverktyg som heter MARINA, vilken NSA:s analytiker använder för att styra QUANTUM att leta efter vissa urvalskriterier och samla all tillgänglig information för den valda profilen, bl.a. skickade och mottagna meddelanden, ingående och utgående kontaktrelationer, inloggningsnamn och lösenord.

MARINA
Bild som visar hur man hittar och väljer mål för QUANTUM genom MARINA. (Der Spiegel)

När det behövs kan NSA:s analytiker peka ut den valda profilen som mål för QUANTUMTHEORY- eller QUANTUMNATION-attacker vilka resulterar i att målets dator, telefon eller annan utrustning får en VALIDATOR- respektive SEASONEDMOTH-bakdörr installerad, bägge kodnamn för två av spyware-implantaten i NSA:s arsenal.

QUANTUMNATION
Bild ur presentation som beskriver hur man med QUANTUMNATION väljer mål att attackera. (Der Spiegel)

Både QUANTUMTHEORY och QUANTUMNATION använder sig av en speciell nätverksattack som kallas QUANTUMINSERT.

Tack vare det ovan nämnda nätverket av noder som finns distribuerade över internet så kan NSA i många fall observera en anslutning innan den ens är fullständigt upprättad.

Till exempel, låt oss anta att du är i Tyskland och ansluter till Yahoo’s servrar i Virginia, USA. Om NSA kontrollerar en internet-nod i Nederländerna som du passerar genom så kommer de inte bara att se ditt försök att ansluta till Yahoo utan kommer även att kunna skicka dig ett svar som ser ut att komma från Yahoo, detta snabbare än vad Yahoo själva kan. Här kommer din webbläsare att öppna, istället för Yahoo’s riktiga webbsida, en sida som utan att du märker det automatiskt infekterar och tar över din dator. Sådana typer av attack-servrar är en del av en infrastruktur som kallas FOXACID. Dessa drivs av NSA’s egen grupp av angripare, Tailored Access Operations unit (TAO).

Den här processen är beskriven i en publicerad NSA-presentation.

QUANTUM
Schema över hur QUANTUM-attackerna fungerar (Der Spiegel)

En liknande typ av attack kallad QUANTUMCOPPER låter NSA automatiskt förvanska filer som man laddar ner och ger dem därmed möjlighet att få in bakdörrar i applikationer som man installerar.

I praktiken så spelar det ingen roll vad du gör — blir du utpekad som mål så kommer du att falla offer för detta bara genom att surfa på nätet.

Detta är både skrämmande och skandalöst.

Så vad betyder allt detta?

Sensmoralen i den här historien är att internet vid det här laget i all tysthet helt militariserats utan våran vetskap. Bildligt talat finns vid varje vägskäl på internet en dold kontrollpunkt där alla som utbyter information blir övervakade och potentiellt attackerade.

För att kunna etablera denna massiva kontroll över den globala kommunikationen så har man utöver detta medvetet försvagat, undergrävt och låtit bli att laga den teknik som används på internet. Detta har lämnat oss alla exponerade utan möjligheter att påverka och förbättra vår situation.

Internet har alltid ansetts som frihetens sista fäste, den plats där möjligheten att kommunicera fritt fortfarande var möjlig. Detta är inte längre sant och har antagligen inte varit det på länge.

Internet är undergrävt.

Dess grunder har blivit kränkta av en sammanslutning av olika underrättelsetjänster och andra intressenter. De har genomfört den mest aggressiva offensiven mot internets arkitektur som någonsin dokumenterats. Denna sammanslutning har upprätthållit ett sken av att arbeta i nationernas intresse medan de, på ett mycket effektivt sätt, exponerat alla användare av en tjänst som inte har någon fysisk gräns.

Vad kan du göra åt saken?

Den goda nyheten är att kryptering fungerar. Detta är faktiskt det enda realistiska sättet att förhindra de flesta av dessa attacker.

Om internetkommunikationen är krypterad i ledningarna så är det inte längre möjligt att snappa upp och rekonstruera innehållet. Därmed är det inte heller möjligt att manipulera och kapa sessioner för att slutligen kontrollera din kommunikation och utrustning. Detta skulle i praktiken kunna stoppa QUANTUM eller i alla fall markant höja kostnaden för en lyckad attack.

Att anamma kryptografi innebär alltså inte inte endast ett ökat skydd av sekretessen för din kommunikation utan hjälper även till att skydda säkerheten för din elektroniska utrustning.

Man skall dock inte glömma att en enstaka osäker session kan räcka för att användaren skall bli exponerad och utsatt för risker. Det är därför nödvändigt att nu ställa krav på de som driver internettjänster att tillhandahålla kryptering och att påbörja en ändring i inställningen till kryptografi som gör detta till ett medmänskligt ansvar snarare än ett tråkigt tillmötesgående av krav.

Som ett resultat av avslöjandena bör varje engagerad internetanvändare lära sig grundläggande självförsvar. Men tekniker och open source-utvecklare bör härmed se sig kallade till strid att förvandla användning av kryptering från att vara en del av en digitala motståndsrörelse till standardläget för internets arkitektur.

Skriven av
Claudio
Emotional Hacker
Hämtad den 28 januari 2014