CryptoParty Stockholm @ Konsthall C 23/2 & @ Cyklopen 27/4CryptoParty Stockholm på Konsthall C 23 feb och på Cyklopen 27 april :) – Missa inte!

Under 2013 arrangerade vi tillsammans med Sparvnästet 4 CryptoParty Stockholm där vi nådde totalt 200 deltagare, i åldrarna 7-70 år, med olika bakgrunder och ungefär lika många kvinnor som män. Våra kryptopartyn blev uppmärksammade i DN, NyTeknik, Feber och även på Tor Projects egna blogg.

Nu när vi vet att Internet är undergrävt, så orkar vi inte vänta mer utan arrangerar  omedelbart fler CryptoParty Stockholm ihop med Sparvnästet, Konsthall C och Cyklopen. Låt 2014 bli ett år av motstånd mot massövervakning!

Den 23 februari sätter ni er i tunnelbanan och åker ut till Konsthall C i Hökarängen, vi kör  mellan klockan 14-18. Patrik Wallström kommer berätta om fällorna på nätet och ge er tips på vad ni kan undvika. Linda Sandberg, DFRI och Anders Sundman, Sparvnästet kommer hålla i en workshop där ni får testa olika krypteringsverktyg (TrueCrypt, TBB, GPG i Thunderbird, Textsecure och Redphone). Räkna med en rolig söndag fylld med krypto! Inga förkunskaper krävs, men ta med er mobiler och datorer. Om det blir fika? Japp! :)

Den 27 april kommer vi att anordna en stor kryptofest i kulturhuset Cyklopen i Högdalen. Det känns riktigt kul. Vi har inte satt allt innehåll ännu, så kom gärna med förslag – maila styrelse@dfri.se

Läs mer om CryptoParty Stockholm


The Internet is compromisedInternet är undergrävt

The Internet is compromised, was originally written by Claudio. Read his original text, or our Swedish translation!En diagnos efter ett dramatiskt år av avslöjanden om global övervakning

Av Claudio. En översättning av Internet is compromised.

En stor mängd dokument har publicerats som avslöjar de oerhört omfattande ansträngningarna av NSA:s och dess partners, GCHQ och de andra medlemmarna i ”Five Eyes”-alliansen. Samtliga publikationer har varit av betydande värde och satt igång en viktig internationell debatt om hur långt vi bör låta vår egen och andras regeringar inskränka vårt privatliv i säkerhetens namn.

Mängden avslöjanden har växt sig så stor att det börjar bli svårt att hålla reda på dem. Efter den initiala upphetsningen, förvåningen och ilskan över publiceringarna så måste vi sätta oss ner i lugn och ro för att utvärdera vad vi har lärt oss för att på djupet förstå vilka de faktiska politiska, sociala och tekniska konsekvenserna är av dessa spionprogram som avslöjats.

Bland de många avslöjanden så finns det några läckta dokument som med extra tydlighet visar på det dramatiska läget för integriteten på och tilliten till internet.

Arkitekturen

Att kommunicera över internet är inte någon direkt-kommunikation — du är beroende av ett antal andra datorer för att få ditt meddelande från ditt hem, över gatan, tvärs genom landet och över Atlanten. Till exempel så var du antagligen tvungen att hoppa genom åtminstone tio eller femton olika noder för att nå fram till den text som du läser just nu. Det är mycket som kan gå fel på ett meddelandes resa genom nätet, vi litar helt enkelt på att det levereras korrekt.

Vetandes att du måste gå via ett okänt antal datorer som är under någon annans kontroll när du kopplar upp dig mot en tjänst på nätet, skulle du lita blint på att de för dig okända personer som sköter alla dessa datorer värnar om skyddet av ditt privata data? Det borde du antagligen inte. Den dåliga nyheten är dock att dessa okända personer faktiskt är långt ifrån ditt största problem vad gäller hotet mot ditt privatliv.

Massövervakning

Det första avslöjandet från Snowden, PRISM, kom som en blixt från klar himmel och utlöste ett ramaskri världen över. Protesterna mot detta integritetskränkande program gick snart över i en het debatt om legitimiteten i NSA:s spioneri, i takt med att fler hemliga program avslöjades.

Rapporteringen kring PRISM gjorde allmänheten uppmärksam på att man inte kan lita blint på etablerade internet-giganter som Google, Facebook och Skype eftersom de till syvende och sist lyder under lagarna i USA och har att förhålla sig till amerikanska myndigheter. PRISM var dock bara början och trots att allmänhetens intresse svalnade över tid så följde snart avslöjanden om än mer oroande försök av NSA och dess partners att spionera på internetanvändare.

För att kunna spela in pågående kommunikation över internet så måste NSA kontrollera en nod mellan källan och destinationen. Följaktligen måste NSA och GCHQ antingen själva vara de som driver noden, tvinga ägaren av den att samarbeta eller olagligen ta kontroll över noden genom att bryta sig in i och ta över den.

I fallet med TEMPORA-programmet, till exempel, lyckades GCHQ samla in enorma mängder personligt data genom att avlyssna de atlantkablar som utgör internets stamnät, troligen med ett tyst medgivande från de företag som sköter kablarna.

Ett av de mest skrämmande programmen som avslöjats hittills kallas XKEYSCORE, vilket sannolikt utgör NSA:s huvudsakliga infrastruktur för storskalig insamling av data. Genom att på ett eller annat sätt ta kontroll över nyckelpunkter på internet så har NSA genom åren lyckats etablera ett vidsträckt nätverk av passiva sensorer som i all tysthet fortlöpande samlar in den kommunikation som passerar genom dem. Genom XKEYSCORE kan NSA:s analytiker söka efter i stort sett vad som helst som transporteras över internet, från specifika e-postadresser eller telefonnummer till alla personer som passar in på ett visst beteende, t.ex. ”alla som söker på internet efter något skumt” som ett av de läckta hemliga dokumenten visar.

XKEYSCORE
Dokument som visar noder för inhämtning i XKEYSCORE-programmet.

Att ta och bibehålla kontrollen över de delar av internets stamnät som ligger utanför ”Five Eyes”-ländernas jurisdiktion är ingen lätt uppgift. Det är därför rimligt att tro att detta omfattande nätverk delvis består av hackade noder och servrar.

JETPLOW
NSA-dokument med detaljerad information om en bakdörr i en PIX/ASA-brandvägg från Cisco. (Der Spiegel)

Faktum är att Der Spiegel avslöjade att NSA i hemlighet har byggt upp förmågan att ta kontroll över sådan utrustning som används på nyckelpunkter på internet, som PIX/ASA-brandväggar från Cisco, brandväggar från Juniper, routrar från Huawei och servrar från Dell.

Och värre skall det bli.

Riktad övervakning

I takt med att kryptering blir allt mer populärt så duger inte längre traditionell avlyssning. Det blir vanligare att polis och underrättelsetjänst faller tillbaka på att bryta sig in i datorer.
Detta har varit känt i ett antal år men NSA har tagit detta till nivåer som hittills saknat motstycke. NSA och GCHQ har i praktiken saboterat internet, vänt dess egen arkitektur mot sig självt och omvandlat dess stomnät till ett globalt ramverk för intrång i datorer, allt med hjälp av ett antal hemliga program kallade QUANTUM.

Som det förklaras i en av de publicerade presentationerna så används NSA’s XKEYSCORE-sensorer även i kombination med en mängd hemliga program kallade TURBULENCE. TURBULENCE består i huvudsak av två system, TURMOIL och TURBINE. Dessa används för att identifiera personer av intresse respektive kapa deras datorer för att ta kontroll över dem.

Specifikt beskrivs TURMOIL som ”snabba, passiva insamlingssytem för att fånga upp satellit-, mikrovågs- och kabelburen kommunikation när den skickas över världen” och beskrivs målande i bilden nedan.

TURMOIL
Bild ur en presentation som visar TURMOIL’s infrastruktur. (Der Spiegel)

TURMOIL är ett distribuerat system för att fånga upp, analysera och identifiera trafik som matchar en given lista av regler. I tekniska termer kan TURMOIL jämföras med ett Deep Packet Inspection-system. Sådana används ofta i företagsnätverk för att analysera trafik och upptäcka avvikelser som virus och ej sanktionerade aktiviteter som t.ex. besök på ej godkända webbsajter.

När en regel matchar så aktiveras TURBINE som i enlighet med något som NSA kallar ”mission logic” startar en sekvens av attacker.

Genom att kombinera dessa komponenter kan NSA och GCHQ systematiskt kapa i stort sett vilken internetkommunikation som helst. Frågan är vad man siktar in sig på. Potentiellt kan vem som helst utgöra ett mål men NSA och GCHQ kan genom s.k. selektorer välja ut personer av intresse. Selektorer är identifierare som appliceras på en viss urvalsgrupp, en ”realm”. Exempel på selektorer är e-postadresser, kontonamn och cookies i webbläsare. Exempel på urvalsgrupper är Facebook och Twitter.

QUANTUM capabilities
Bild med urvalsgrupper tillgängliga för NSA genom QUANTUM-programmet. (Der Spiegel)

Intressant att notera är att GCHQ har tillgång till fler urvalsgrupper, troligen tack vare en mer förfinad uppdelning i sin övervakningsutrustning eller på grund av att det finns mer populära tjänster i de geografiska områden som den brittiska underrättelsetjänsten har smidig tillgång till.

För att hjälpa denna urvalsprocess använder NSA ett smidigt webbverktyg som heter MARINA, vilken NSA:s analytiker använder för att styra QUANTUM att leta efter vissa urvalskriterier och samla all tillgänglig information för den valda profilen, bl.a. skickade och mottagna meddelanden, ingående och utgående kontaktrelationer, inloggningsnamn och lösenord.

MARINA
Bild som visar hur man hittar och väljer mål för QUANTUM genom MARINA. (Der Spiegel)

När det behövs kan NSA:s analytiker peka ut den valda profilen som mål för QUANTUMTHEORY- eller QUANTUMNATION-attacker vilka resulterar i att målets dator, telefon eller annan utrustning får en VALIDATOR- respektive SEASONEDMOTH-bakdörr installerad, bägge kodnamn för två av spyware-implantaten i NSA:s arsenal.

QUANTUMNATION
Bild ur presentation som beskriver hur man med QUANTUMNATION väljer mål att attackera. (Der Spiegel)

Både QUANTUMTHEORY och QUANTUMNATION använder sig av en speciell nätverksattack som kallas QUANTUMINSERT.

Tack vare det ovan nämnda nätverket av noder som finns distribuerade över internet så kan NSA i många fall observera en anslutning innan den ens är fullständigt upprättad.

Till exempel, låt oss anta att du är i Tyskland och ansluter till Yahoo’s servrar i Virginia, USA. Om NSA kontrollerar en internet-nod i Nederländerna som du passerar genom så kommer de inte bara att se ditt försök att ansluta till Yahoo utan kommer även att kunna skicka dig ett svar som ser ut att komma från Yahoo, detta snabbare än vad Yahoo själva kan. Här kommer din webbläsare att öppna, istället för Yahoo’s riktiga webbsida, en sida som utan att du märker det automatiskt infekterar och tar över din dator. Sådana typer av attack-servrar är en del av en infrastruktur som kallas FOXACID. Dessa drivs av NSA’s egen grupp av angripare, Tailored Access Operations unit (TAO).

Den här processen är beskriven i en publicerad NSA-presentation.

QUANTUM
Schema över hur QUANTUM-attackerna fungerar (Der Spiegel)

En liknande typ av attack kallad QUANTUMCOPPER låter NSA automatiskt förvanska filer som man laddar ner och ger dem därmed möjlighet att få in bakdörrar i applikationer som man installerar.

I praktiken så spelar det ingen roll vad du gör — blir du utpekad som mål så kommer du att falla offer för detta bara genom att surfa på nätet.

Detta är både skrämmande och skandalöst.

Så vad betyder allt detta?

Sensmoralen i den här historien är att internet vid det här laget i all tysthet helt militariserats utan våran vetskap. Bildligt talat finns vid varje vägskäl på internet en dold kontrollpunkt där alla som utbyter information blir övervakade och potentiellt attackerade.

För att kunna etablera denna massiva kontroll över den globala kommunikationen så har man utöver detta medvetet försvagat, undergrävt och låtit bli att laga den teknik som används på internet. Detta har lämnat oss alla exponerade utan möjligheter att påverka och förbättra vår situation.

Internet har alltid ansetts som frihetens sista fäste, den plats där möjligheten att kommunicera fritt fortfarande var möjlig. Detta är inte längre sant och har antagligen inte varit det på länge.

Internet är undergrävt.

Dess grunder har blivit kränkta av en sammanslutning av olika underrättelsetjänster och andra intressenter. De har genomfört den mest aggressiva offensiven mot internets arkitektur som någonsin dokumenterats. Denna sammanslutning har upprätthållit ett sken av att arbeta i nationernas intresse medan de, på ett mycket effektivt sätt, exponerat alla användare av en tjänst som inte har någon fysisk gräns.

Vad kan du göra åt saken?

Den goda nyheten är att kryptering fungerar. Detta är faktiskt det enda realistiska sättet att förhindra de flesta av dessa attacker.

Om internetkommunikationen är krypterad i ledningarna så är det inte längre möjligt att snappa upp och rekonstruera innehållet. Därmed är det inte heller möjligt att manipulera och kapa sessioner för att slutligen kontrollera din kommunikation och utrustning. Detta skulle i praktiken kunna stoppa QUANTUM eller i alla fall markant höja kostnaden för en lyckad attack.

Att anamma kryptografi innebär alltså inte inte endast ett ökat skydd av sekretessen för din kommunikation utan hjälper även till att skydda säkerheten för din elektroniska utrustning.

Man skall dock inte glömma att en enstaka osäker session kan räcka för att användaren skall bli exponerad och utsatt för risker. Det är därför nödvändigt att nu ställa krav på de som driver internettjänster att tillhandahålla kryptering och att påbörja en ändring i inställningen till kryptografi som gör detta till ett medmänskligt ansvar snarare än ett tråkigt tillmötesgående av krav.

Som ett resultat av avslöjandena bör varje engagerad internetanvändare lära sig grundläggande självförsvar. Men tekniker och open source-utvecklare bör härmed se sig kallade till strid att förvandla användning av kryptering från att vara en del av en digitala motståndsrörelse till standardläget för internets arkitektur.

Skriven av
Claudio
Emotional Hacker
Hämtad den 28 januari 2014


Styrelsemöte #1 2014

Protokoll för DFRI:s styrelsemöte #1 2014

Tid: 2014-01-15 18:30
Närvarande ur styrelsen: Patrik, Linus, Hanna, Linda, Alexander, Johan
Andra medlemmar och icke-medlemmar var också närvarande.

  1. Mötesordförande, mötessekreterare
    Mötesordförande: Linus Nordberg
    Mötessekreterare: Patrik Wallström
  2. Ekonomiskt läge
    Johan ska göra bokslutet snart. Medlemsavtal okänt (vi tappar medlemmar vid årsskiftet), men vi var ca 70 medlemmar vid årsskiftet.
  3. Uppföljning
    1. DFRI ska börja ta Bitcoin (Alexander)
      – Förtydliga på webbsidan att Bitcoin inte är anonymt
      – Undersöka Bitcoin-marknader
      – Undersök hur man bokför Bitcoindonationer
      – Ta fram en Bitcoin-donationspolicy
      Inte gjort något ännu.
    2. Johan skickar ett mail till nya medlemmar med information om att deras medlemsavgift är förlängd för att täcka 2014

      Klart.

    3. Linda skriver ihop ett blogginlägg om CryptoParty

      Inte klar. Punkten kvarstår.

    4. Alexander undersöker möjligheterna för profilkläder

      Alex har provtryckt experimentellt på 30C3 i Hamburg. Vi letar vidare.

  4. Årsmötet
    Årsmötet sker den 12:e mars 18.30 i .SE:s lokaler.
    Hanna skickar ut inbjudan till medlemslistan samt publicerar på hemsidan.
    Johan sätter ihop en årsredovisning.
    Hanna sammanställer årsberättelsen.
    Mat och liknande diskuteras vidare på listan.
  5. Söka pengar
    Det är ingen som säger sig ha tid att driva (en svensk) crowdsourcing, för att matcha pengarna från en ev ansökan från TU-stiftelsen.
    Hanna sätter ihop en grupp som skriver ansökan till TU-stiftelsen.
    Internetfonden har öppnat igen, och om det är någon som har ett konkret förslag på ett projekt som DFRI vill driva,
    så kontakta dfri@dfri.se får vi se vad vi kan göra. Internetfonden stänger 11:e februari.
  6. Hur hanterar vi donationer/sponsring?

    Vi tar emot engångsdonationer och lägger upp en eventuell länk till personen/organisationen i donationslistan.
    I eventuellt kontroversiella fall så kan vi välja att antingen inte ta emot donationen eller att inte lägga upp donationerna i listan över donationer.
    Hanna tar fram en disclaimer-text som handlar om donationer på donationssidan.

  7. DFRI på Internetdagarna 2014

    DFRI är med på Internetdagarna 24-25 november och arrangerar en heldag där. Patrik sätter ihop en arbetsgrupp.

  8. Övrigt

    Cryptoparty på Konstall C söndagen den 23:e februari, 14-18.
    Cryptoparty.se är registrerad. Det finns också en mailinglista för svenska cryptopartys: https://lists.riseup.net/www/info/cryptoparty.se
    PGP-signeringsparty i samband med ett cryptoparty för avancerade användare, som en workshop, borde planeras.
    DFRI borde publicera information hur man gör ett PGP-signeringsparty och hur man bör förbereda sig.

  9. Nästa möte
    Nästa möte är den 25:e februari 18.30 på .SE.


DFRI at 30C3DFRI på 30C3

Nya och gamla DFRI medlemmar spenderade mellandagarna på konferensen 30C3 i Hamburg. Chaos Communication Congress arrangeras årligen av Chaos Computer Club (CCC) och är Europas största konferens för hackare.

DFRI höll ett möte under konferensen om vad som hänt under året och tankar om 2014.

Organisationen torservers.net som DFRI är partner till anordnade en sammankomst för närvarande partners som driver Tor-relän. Flera organisationer presenterade sig, och vår presentation finns även online.

För den som är intresserad av Tor rekommenderas The Tor Network. Följ länkar från sidan med inspelningar för att hitta många fler intressanta presentationer.


Regarding proposition 2013/14:KU6 Confidentiality in international cooperationAngående proposition 2013/14:KU6 Sekretess i det internationella samarbetet

This is a partial translation from the Swedish version of this blog post.

Member of the Swedish Parliament, vote against 2013/14:KU6 Confidentiality in international cooperation (Sekretess i det internationella samarbetet)

Today, DFRI sent an email to each of the members of the Swedish Parliament regarding preventing proposition 2013/14:KU6. Follow the correspondence on our wiki page for 2013/14:KU6 Confidentiality in international cooperation.

Why are we doing this?

DFRI is striving for transparency in the processes affecting citizens’ digital freedom and rights. We believe proposition 2013/14:KU6 increases secretiveness and reduces the confidence in the democratic processes.

Riksdagsledamot, rösta emot proposition 2013/14:KU6 Sekretess i det internationella samarbetet

Idag har DFRI skickat ett mejl till riksdagens samtliga ledamöter. Du kan följa eventuell uppföljning till korrespondensen på vår wiki-sida för proposition 2013/14:KU6.

Varför gör vi det här?

DFRI vill ha transparens i de beslutsprocesser som rör inskränkningar i medborgares digitala fri- och rättigheter. Vi tror att proposition 2013/14:KU6 ökar hemlighetsmakeriet och minskar förtroendet för de demokratiska processerna.

Vi har tillsammans med andra föreningar engagerat sig i öppenhetsfrågor kring arbetet med ACTA (Anti-Counterfeiting Trade Agreement). Framför allt är det den övervakning som det stipulerade samarbetet mellan rättighetsinnehavare och internetleverantörer som ACTA riskerade att skapa som direkt berört DFRI:s syfte.

För att kunna ha åsikter om ett internationellt avtal måste man veta exakt vad som står i texten. DFRI är medlem i EDRi (European Digital Rights), som har engagerat sig mycket i att få tillgång till ACTA-dokument, till exempel med ett ärende hos EU-ombudsmannen.

Vi har även följt FFII:s (Foundation for a Free Information Infrastructure) arbete. FFII har sammanfattat transparensproblematiken i ett brett ärende hos EU-ombudsmannen som täcker EU-parlamentets arbete under slutfasen av processen.

DFRI har genom eget initiativ aktivt arbetat med att få ut ett (1) ACTA dokument från EU:s institutioner. Det tog åtta (8) månader.

Detta är bakgrunden till att DFRI engagerar sig mot proposition 2013/14:KU6. Vi tror att den kommer att göra det svårare för oss att följa och förstå konsekvenserna av andra handelsavtal i framtiden. Det främsta exemplet är TTIP (Transatlantic Trade and Investment Partnership) – ett handelsavtal som täcker många fler områden än ACTA gjorde, inklusive det ACTA innehöll.

Det är mycket troligt att TTIP kommer att innehålla frågor som kommer att påverka medborgerliga fri- och rättigheter på internet. Om riksdagen får svårare att kontrollera och debattera sådana förslag kommer DFRI att få det ännu mycket svårare. ”The negotiations and their texts are not themselves public.”

Det är därför vi gör det här!