The 90s were already under surveillance

Recently it was revealed that TeliaSonera cooperates with the authorities in Azerbaijan, Kazakhstan and Belarus in providing a telephone interception system. Such an event is only a singular instance in a larger series of revelations that have been reported over the past few months. Other cases include Telecomix revealing Bluecoat surveillance equipment in Syria and the Wikileaks Spyfiles. Telecomix has even launched a project called Blue Cabinet that traces down vendors and corporations that are deeply entangled in both what we usually refer to as dictatorships and democracies.

To these cases there is a larger set of contradictions and twists that makes things very complicated. We may refer to them as hypocritical or immoral, however, it seems that these contradictions never dissolve and are very powerful in maintaining business as usual. They can be summarized as follows:

1. Government surveillance is legitimate in democratic states but not in dictatorial states. So, the western world supports “net freedom” for “democracy”.

2. Because surveillance is legal in the EU/US, it is perfectly all right to manufacture and use these technologies elsewhere where they are legal.

3. The world needs free and open communication technologies, so we sell the world technologies that makes surveillance more efficient.

This type of political reasoning enables a sort of dead lock. It makes possible for nobody to actually take responsibility for what happens. At the end of the day, politicians go home and dream of net freedom. And the corporations sleep tight knowing that what they do is within the “legal” framework.

This can be demonstrated with TeliaSonera’s response to the revelations of their surveillance system. In Dagens Nyheter, TeliaSonera replies (roughly translated):

Telephone operators are thus obliged to give [access to the network traffic] to the authorities – also in Sweden, where the police is intercepting phone calls every day, the parliament has decided that phone and data traffic should be retained and the FRA has access to all data that passes our borders.

In one sense, TeliaSonera is completely right. There is nothing strange to this thing called government surveillance. We do it legally over here in Sweden and it is enacted by democratically elected governments. EU-wide data retention and signal intelligence interception is part of everyday life. These laws and regulations do not differ very much from those of non-democratic states. The Bluecoat equipment in Syria does nothing more than the average data retention in Europe. The police in Azerbaijan basically has the same legal framework as the Swedish police. However, even though TeliaSonera is right in showing that Sweden is hypocritical, they are cowardly claiming that they have no responsibility. Only because surveillance is legal everywhere doesn’t make it right.

And still, we say that these “bad” states need more net freedom.

However, legal frameworks are often over-estimated in how they rule the world. A common misconception is that everything went crazy after 9/11. The story goes: In the fear of terrorism, EU and the US passed a different legislations that made surveillance more legal and human rights were increasingly being violated by the western world themselves.

This can in fact be easily falsified. A story most widely covered in Germany, concerns Siemens selling surveillance systems to Syria in the year of 1999 and then continued to sign more agreements in 2005 and 2008. A leaked invitation to bid dated August 1999 reveals the story of how the internet came with built-in government surveillance in Syria more or less from the beginning.

Before the deal with Siemens, the Syrian network was very small. According to the description of the current infrastructure found in the document, the capacity for e-mail was merely 5000 users.

Besides the retro-sounding paragraph 8 specifying Y2K compliance (p. 34), the invitation to bid specifies specific surveillance possibilities. For example, it says that “[filters] should not cause any delay or bottleneck while maintaining the possibility to check every packet (9)”. Moreover, the section called “Monitoring system” explains the needs of the Syrian government to pursue “law enforcement”. So, the Syrian government requests:

In addition to the above mentioned minimum requirements, the bidder should describe in details the possibilities to detect, intercept, and block the exchange of encrypted data, along with all other possible monitoring features and applications. (p. 21)

It is the year of 1999 and the IT-boom is about to explode. Syria makes a request – western companies deliver. We don’t need a Patriot Act for that to happen. The 90’s were never a wild frontier for anarcho-liberal experimentation. The surveillance systems were built long before we would even dream of an arab spring or a data retention directive.

Siemens keep up their sales in Iran and Bahrain. To these states we want to export “net freedom”. In fact, all we have exported so far are the technologies of mass surveillance.

Test your passwords the brutal way

What is there to do on an average Sunday? Well, you can for example work your way through 30 hacker movies. One movie is definately missing there though, namely 23. Learning German hacker slang is pretty cool, however, as your paranoia creeps up your spine, you may wanna check your own security for a bit. Fortunately, you can play NSA in your home nowadays, by toying with John the Ripper.

Even though John the Ripper doesn’t come with a nice 3D graphical user interface, which are common in the hacker movies, it is really easy to use, even if you are a newbie. And by using it, you will learn some fundamentals about how passwords are used on computers.

This is what you need:

1. A computer. The faster CPU it has, the better.

2. A modern operating system. John the Ripper works on many platforms, but it is much easier on real operating systems such as Linux.

3. You will need to be root/superuser on the system.

4. A shirt. You need to dress up a little to get the right kind of energy of the mind. (In Swedish it is called “hackarskjorta”)

Let’s do this.

First off, you install John the Ripper. In Debian/Ubunty just hit sudo apt-get install john. If you are on some other g33kstation, you head over to the project website to grab a download. Now, there is a small glitch here in versions on Debian and Ubuntu which may cause John not to work properly. The version in the repositories is quite old, and can’t handle sha 512 encryption (which will be what your system uses). I did this test by extracting passwords from an old Debian 5 machine. But to attack more recent versions, you need to follow some manual install instructions.

John can then perform 3 types of attacks on your passwords; Testing passwords against a wordlist of common password phrases (a so called dictionary attack), performing a single-crack attack on the user information provided by the system, or doing an incremental brute-force attack on the password.

These modes have their benefits and drawbacks. If you have an awesome wordlist with lots of common passphrases, the dictionary attack can be very powerful. The single-crack method utilizes, on the other hand, takes a shortcut via the /etc/password file. View it with cat /etc/password when logged in as super user. The third method is the most powerful, but, also it is the one in need of a fast cpu.

To warm up your CPU a little, you can start off by running john -test to benchmark the performance of the system. If needed, open the windows in your apartment or house to get air flowing.

Now, you first need to retrieve the password hashes from your system. Maybe you have friends that use your machine, and even though you have made a really long and secure password for yourself, your friends may be sloppier. Use the following command on your system:

unshadow /etc/passwd /etc/shadow > sekrit.phile.db

This will create a file with usernames and password hashes. The content of the file will be all users of the system, and it looks like this (don’t even try, I made up the hashsum by pressing randomly on the keyboard):

cameron:k6j3jnjjY)%¤gJ%¤%JJGJoI)()()/&()JJKhejk%&%%8:1000:1000:cameron,,,:/home/cameron:/bin/bash

Now, to unleash John the Ripper, just hit:

john sekrit.phile.db

And John will output its status when you hit any key. Pressing Ctrl-C will abort, but still save potentially cracked passwords. Looks like this:

Loaded 16 password hashes with 16 different salts (FreeBSD MD5 [32/64 X2])

guesses: 0 time: 0:00:51:18 (3) c/s: 5475 trying: trdjac - trdjah

guesses: 0 time: 0:00:54:37 (3) c/s: 5475 trying: 1213a - 1218e

guesses: 0 time: 0:00:57:24 (3) c/s: 5476 trying: potash1 - potashe

To make sure you are doing everything right, you can add a dummy user with a weak password. Then, unshadow again, and edit the text file (sekrit.phile.db). Remove all other passwords and just keep the dummy user. This is what mine looked like on first attempt:

root@turbot:~# cat sekrit.phile.db

clumsyfool:$1$pSWRdlUU$6aI6Mr4/GGQQpqYz9I7KV1:1015:1015:,,,:/home/clumsyfool:/bin/bash

Then just give the clumsy fool a dust of John the Ripper:

root@turbot:~# john sekrit.phile.db

Loaded 1 password hash (FreeBSD MD5 [32/64 X2])

abc (clumsyfool)

guesses: 1 time: 0:00:00:00 100% (2) c/s: 3103 trying: aaaaaa - abc

Oups, that was pretty easy. Protip: Don’t use abc as your password.

Oh, and one more thing. The unshadowed file should not just lye around on your system. Someone with a super computer could get hold of it and then you are 0wned. Make sure to get rid of it by:

shred sekrit.phile.db

rm sekrit.phile.db

Have a great Dark Sunday!

Datalagringens allt bredare håv

En Promemoria från Justitieutskottet har smitit och läckt ut. SR rapporterade i morse och Piratpartiet var lika tidigt ute att analysera. Promemorian finns för allmän beskådan hos Telecomix/Werebuild.

Promemorian vill att man ska kunna hämta ut uppgifter även för mindre brott, och Piratpartiet drar slutsatsen att fildelning är en måltavla.

Jag har bara läst texten en gång, men vad jag genast uppmärksammade var följande skrivelse:

Vidare föreslås en möjlighet att inhämta lokaliseringsuppgifter avseende en viss elektronisk kommunikationsutrustning som är påslagen men inte vid det aktuella tillfället används eller har använts för kommunikation. Det blir också möjligt att inhämta uppgift om vilka sådana kommunikationsutrustningar som har funnits i ett visst område. Förutsättningarna ska vara desamma som för inhämtande av uppgifter som rör en viss kommunikation.

Lokalisering kan man visserligen göra med IP-nummer och trafikdata på internet. Men, dess fulla kraft ligger i mobiltelefonerna. I ovan nämnda formulering snackar vi bred håv: det räcker att man har varit i närheten för att ens position, ned till några meters precision, ska kunna vara föremål för inhämtande.

Om nu detta kan komma att gälla även för ringa bötesbrott, då har vi en ganska jobbig situation. Även om detta måste analyseras juridiskt, finns det stort utrymme för missbruk. Låt säga att jag är i samma kvarter som ett snatteri – ska min position då kunna hämtas ut? Är alla i kvarteret misstänkta? (Detta är ett dåligt exempel då ren lokaliseringsdata kräver värre brott än snatterier)

Eller om jag vistas på ett visst ställe där det begås brott, är det då så att min trafikdata är föremål för inhåvning?

Här riskerar vi verkligen en situation av total social paranoia och beröringsskräck. “Jag går inte på den gatan för där hänger det knarkare och då kan man ju bli misstänkt för vad som helst”, “Jag rör mig inte i den stadsdelen” etc.

Datalagringsdirektivet kringgår vi enkelt med kryptografiska mjukvaror på internet. Men inte i mobilnätet. Där är trafikdata nästintill omöjligt att undvika.

Uppdatering: Exempelvis DN och SvD koncentrerar sig på fildelning och grooming. Jag ser detta som helt klart underställt mobiltelefonerna. De tekniska anledningarna till att jag så envist vill prata mobiler finner ni i denna bloggpost.

Hur man undviker att få sin Facebook kapad

Det smarta pluginet firesheep skapar kaotisk oro. I sedvanlig ordning krävs det att någon tillverkar ett användarvänligt litet program för att säkerhetsproblem som länge varit kända ska “avslöjas”.

Den större bilden är lite mera slukande. En halv miljard digitala liv skickas okrypterat över internet, för vem som helst att fånga upp på vägen. Inte bara din retsamma granne på det trådlösa nätverket.

Kör vi programmet traceroute på facebook.com passerar trafiken Sveriges gränser här:

8 se-fre.nordu.net (109.105.102.9)
9 dk-ore.nordu.net (109.105.97.6)

Om jag var FRA skulle jag ha en så kallad samverkanspunkt nånstans mellan Göteborg och Danmark, och här är det fritt fram att direkt kopiera all okrypterad trafik. Hett gratistips till Lovön!

Hur går man då runt facebooks mycket klantiga säkerhetsproblem? Det är ju ganska lätt att fixa det, bara att installera krypterad https på webservern (“bara” är kanske ett relativt begrepp på så stora sajter).

Just att bli sniffad på öppna trådlösa nätverk är enkelt. Man använder sig av en VPN-tjänst, exempelvis ipredator eller den mycket säkrare Air VPN. Ipredator skyddar dock inte mot FRA då dess servrar står i Sverige, och trafiken ändå skickas i klartext över gränsen. Däremot Air vpn står i Frankrike, men sen går det ändå okrypterat därifrån till USA.

Någonstans här träffar vi på MI6 och NSA:

10 uk-hex.nordu.net (109.105.97.29)
11 linx.br02.lhr1.tfbnw.net (195.66.225.121)

Trafiken hoppar över Storbritannien innan den når tfbnw.net som ägs av facebook. Den enda vettiga lösningen är att trafiken krypteras från din dator, till facebooks serverhall. Men då måste vi be facebook om nåder, likt digitala slavar ber om sin frihet. Starta en grupp kanske…

Andra sätt att undvika att bli sniffad av grannen är exempelvis att använda TOR eller att sätta upp en Linuxserver hemma som man SSH-tunnlar sin webtrafik genom när man sitter på öppna trådlösa nätverk.

Oavsett om det nu är kontorsgrannen eller FRA man nojar över, är det alltid lika trevligt när paranoia leder till att man får chansen att prata kryptering.

*Picture unrelated.
Uppdatering 1: Ungefär samma saker, fast i mera detalj, framkommer i Eric Butlers mycket läsvärda bloggpost om ämnet.
Uppdatering 2: Idg.se skriver vidare om bla. varför inte HTTPS everywhere hjälper i alla situationer.
Uppdatering 3 Blev intervjuad av radio Metropol om saken och pratar lite allmänt om kryptering. För er med fria operativsystem har jag lagat till en OGG-fil (i Win/MacOS får man ladda hem VLC player el. dyl)… okej… en mp3 också då…

Om nätneutralitet

I dag skriver jag och Marcin i SvD om nätneutralitet och den framtida implementeringen av telekompaketet i Sverige (och principiellt i alla medlemsstater), undertecknat Juliagruppen. Enligt Åsa Torstensson var debatten minst sagt het.

Bakgrunden är den evigt komplicerade frågan om hur nätneutralitet ska uppnås. De flesta är överens om att det är bra att all trafik prioriteras lika, att inget blockeras och att en internetoperatör tillhandahåller en infrastruktur och inte lägger sig i vilket innehåll som skickas i kablarna.

Frågan är istället hur man uppnår det önskade neutrala tillståndet. Vissa, exempelvis vår nuvarande regering, har stor tillit till “marknaden”. Om konsumenter vill ha bra nät, kommer internetoperatörerna tillhandahålla det. Andra tror inte på detta och vill se att stater och unioner lagstiftar om det. Chile är kanske det första landet med en sådan lag. Ett tredje alternativ är olika former av överenskommelser mellan internetoperatörerna, som i exempelvis Norge.

Anledningarna till att vi skrev artikeln med Telia som exempel är många. Ni minns kanske Spotify (never forget). Telia prioriterade Spotify-trafiken, men backade snabbt efter nätaktivismen slog till.

Nu har Marcins efterforskningar visat att både Skype och “fildelning” blockeras i 3G-näten tillhörande Telia, vilket är ett kraftigt avsteg från nätneutralitetsprincipen. Det börjar mer och mer likna franska iPads (sk. Porno-Pads). Snälla Telia, det är inte internet om man blockerar portar och protokoll!. Vi läser i RFC 675 från 1974, där begreppet internetworking definieras för första gången:

The TCP acts in many ways like a postal service since it provides a way for processes to exchange letters with each other. It sometimes happens that a process may offer some service, but not know in advance what its correspondents’ addresses are. The analogy can be drawn with a mail order house which opens a post office box which can accept mail from any source. Unlike the post box, however, once a letter from a particular correspondent arrives, a port becomes specific to the correspondent until the owner of the port declares otherwise.

Internetoperatörer har en tendens att åkalla ett motargument mot att leverera schyssta nät. “Bandbredden tar slut”. Nej, det gör den inte. Möjligtvis måste ni bygga ut för att kunna leverera nya hypersnabba abonnemang i framtiden, eller så slutar man locka med billiga abonnemang som är hundramegabit-men-bara-på-vissa-portar-och-tjänster. Det är mot bakgrund av detta som Juliagruppen för närvarande arbetar med en öppenhetsmärkning i syfte att reda ut vad nätneutralitet är och bör vara, så att vi vet när vi är på väg mot kabel-TV och när vi är på väg mot schyssta linor.

För det kommer bli värre inom en snar framtid. 3-D internet är snart på väg, och i Storbritannien vill man försöka kompensera artisterna genom att övervaka all trafik. Och ett kanadensiskt förslag skäms inte längre för att anamma begreppet “kabel-TV” när det gäller internet. Smaka på den här (tack Twelve för tipset):

The Solution. The ISP business model for the Internet could and should mimic that of Cable/ TV. Modern technology allows the ISP to identify what content is being used and then they can allocate the appropriate share to the creator or supplier of that content.

Den dag vi vandrar den vägen, Spotify och Voddler pekar precis ditåt, då har vi inte internet längre, utan enkelriktade nätverk som är extremt övervakade. Ja, alltså värre än FRA, eftersom varje paket måste analyseras och på något magiskt sätt “ge copyrightindustrierna betalt”.

Kan vi inte hålla “upphovsmännen” borta från att bestämma över vår infrastruktur. Just nu är det lite som om Bert Karlsson skulle bestämma att brevhemligheten skulle brytas hos Posten för att han förlorar pengar på att folk skickar kassettband till varandra med piratkopierad musik. Motsvarigheten på internet är att Telia, eller någon annan operatör eller myndighet (LOPPSI anyone) lyfter ut varje e-mail, varje chatkonversation och varje röstsamtal och “undersöker” om det är så att en “upphovsman” ska få betalt eller inte. Då är internet tillbaka till Minitel… fast terminalerna är kanske glänsande iPads med HD-upplösning istället.

Beukelmann Boys och ett datalagringsdirektiv i Fort Europa

hakiiaacg
"Ge oss din mobiltelefon, vi ska kolla lite loggfiler"

Datalagringsdirektivet drevs igenom precis i lagom tid för att man skulle kunna svepa in det i fina formuleringar om “kriget mot terrorismen”, “barnen” och den “organiserade brottsligheten”. Madridbombningarna var precis det som behövdes för att driva igenom direktivet. Me tyvärr funkar inte datalagring, något som Tyskland redan har fått erfara.

Som Isobel påpekar ingår datalagringen i samma våldsnormalisering som Beukelmann Boys. Det är nämligen samma modus operandi i båda fallen – kontroll av kroppar utan misstanke (nej, torr munn är ingen misstanke).

När gendarmeriet, som redan har juridiska medel att kontrollera vem som helst med ursäkten “såg påverkad ut”, får ytterligare juridiska och tekniska medel för att “kartlägga folk med torra munnar” så växlar den här typen av snutsvineri upp ett snäpp.

När Miljöpartiet och Vänsterpartiet begår miljöförstöring av nätekologier och klassförräderi så tar de parti för Bodströms linje som inte vill annat än att öka befogenheterna för denna typ av kontroller.

Ingen har ännu diskuterat konsekvenserna av datalagring som mikrofascism. Övervakning är inte något som bara händer i en bunker på Lovön, utan är något som händer på ett konkret sätt i stadsrummet varje dag.

Tänk er följande scenario: Beukelmann boys stoppar någon i tunnelbanan “som ser ovanligt lugn ut”. Kanske har hon eller han kläder som ser “knarkiga” ut. Med datalagringsdirektivet får snuten inte bara tillgång till den gripna personens kropp (för kontroll), utan ett helt mönster av kroppar som kan samköras i den beslagtagna mobiltelefonen. “Är det här din knarklangare eller?”, “Vad gjorde du på den här gatan klockan 23:30, köpte du tjack eller?”.

Den skadskjutna FRA-lagen gjorde att bara signalspanarna skulle få tillgång. Nu vill polisen ha en del av kakan, vilket var ganska väntat. Trots det Tolgforska förnekandet är det ett faktum att FRA-shoppen har tjuvstartat rean, så först till kvarn! Datalagringen är däremot gratis och går rakt ned i gendarmeriets ficka.

Akta er för vilka loggar ni skapar. Ni gör det hela tiden med era mobiltelefoner och era datorer.

Lisa gör rätt i att hålla torsken gisslan. Det här kan inte passera som en kompiskompromiss med Bodis.

Miljöpartiet och hatalagringsgate part III

Picture 3

Okej, så Miljöpartiet är emot datalagring. De har den “åsikten”. Men som Lisa Magnusson har påpekat i inte bara en utan två fantastiska krönikor så funkar det inte riktigt så.

Måste-göra-som-EU-säger-argumentet är redan avfärdat med både Rumänien och Tyskland som fall där man både har fällt direktivet och håller på att fälla det. Detta är en sak.

En annan sak är vilken knapp man kommer trycka på. Att säga att man tyvärr måste är att trycka på Bodströms knapp, på samma sätt som det inte håller fem sekunder att vara kritiskt mot FRA och sedan trycka på Tolgfors knapp.

Varför kan inte Miljöpartiet bara säga “Eftersom vi vill regera med S så har vi ändrat oss, och vår åsikt är nu att det är värt att kompromissa datalagring, frågan är inte tillräckligt viktig att kämpa för, och därmed så går vi till val på att vi trycker på Bodströms knapp”.

Srsly Miljöpartiet, det är dags att ni lägger fram detta på bordet nu!

Ju mer detta pågår, desto större blir känslan av att någon håller att bryta mot fundamentala regler. Vilket leder till att ytterligare tryck byggs upp.

Här är länkar som leder till aktivistsidor där du kan kanalisera din frustration och hjälpa till att bygga bort datalagringen ur EU en gång för alla:

FRAktivism – Några möjliga vägar

Brokep skriver idag om en skiss över att skicka trafik genom FRAs “samverkanspunkter”, inuti krypterade jättetunnlar. Detta system gör att man slipper installera mjukvara hos klienterna, och det omöjliggör troligtvis de panspektriska sociogrammen. En sådan lösning är bra eftersom den inte kräver något speciellt av användarna, åtminstone inte om den börjar användas av våra internetoperatörer på bred front. Det kostar dem inte så mycket, och deras tjänster blir mycket bättre. Innan trafiken passerar FRAs tvångskopiering kryper den in i en säker tunnel.

Brokeps inlägg har lett till en mycket intressant debatt på Andreas Ekströms blogg om relationen mellan Lagen™ och teknologisk aktivism. Ekström har givetvis fel, att använda sig av lagliga medel för att skydda användarnas nätvaro från fluktande myndigheter eller företag är alltid okej. FRA är ett säkerhetshot, och vi måste säkra internauterna från att det byggs sociogram som råkar visa false positives och flagga rött på Lovön. Datalagringsdirektivet är en fruktansvärd bugg på internet, och vi måste se till att loggfilerna inte skapas. De kan läcka, missbrukas och användas för repression. Som journalist på en tidning borde Ekström genast koppla till meddelarskyddet som man åtminstone förr tog på stort allvar inom journalistkåren. FRAktivism är meddelarskydd done properly, något jag skrev om i SvD dagen innan den ödesdigra FRA-dagen.

Om den rödgröna regeringen stänger FRA, kanske med hjälp av Piratpartiet, och dessutom ser till att Sverige blir det land som avskaffar datalagring i EU, då behövs inte dessa teknologiska medel.

Men som läget är nu måste vi börja tänka på cipherspace, nätets tunnlar av krypterad information. Om 00-talet var decenniet då cyberspace imploderade och man äntligen slutade tänka internet som en “virtuell värld”, så kanske 10-talet är cipherspace+hackerspace. Utforskandet av vad teknologier kan göra för oss användare är större än någonsin. Nu dyker vi in och ut genom kryptotunnlar och intresset för hackerspaces börjar bygga upp ett tryck. Göteborg är på gång.

Dock kräver FRA/Datalagrinsdirektivsskyddet en mångfald av lösningar. Det finns som tur är fler projekt på gång.

Werebuild/Telecomix gör en hel del kreativa saker med i2p-darknets. Bland annat går det att komma åt irc.telecomix.org via i2p och långångna planer finns på att köra så att faxpad.org även ska funka helt anonymt. Etherpad är ju en mjukvara som är ganska klantigt skriven när det kommer till anonymitet – bara tanken på vilka sociogram en pad kan skapa är ganska skrämmande. Men det är bara att patcha.

En anna lösning är att dra en egen kabel över till Finland eller Norge. Detta projekt har diskuterats på IRC och det vore inte helt omöjligt, både som en faktisk lösning och som en politisk provokation. Volontärer på båda sidor av nationsgränserna krävs, klusterfinansiering av kablar måste fixas, och några spadar kan ju inte vara så svåra att vaska fram. Om FRA vill spana på kabeln får de försöka sätta upp en samverkanspunkt i skogen. (För övrigt vore det väldigt lulzigt att gräva en kabel i sommar. Fuck Hultsfred, vi bygger FRAfred).

Ett fjärde projekt, som kanske är lite way out, är att bygga MikroKopter drones. De skulle kunna frakta flashdiskar och hårddiskar över nationsgränserna genom att precisionsflyga i luften. Med terabytediskar får man hög bandbredd men långsam ping, så visst tålamod krävs. Genom viss vidareutveckling borde de kunna automatiseras för att docka diskarna [skynet-alert] och med ett trevligt webbgränssnitt skulle man kunna checka in sin data och göra den redo för flight. Om FRA vill spana får de skicka upp kalla-krigetskutorna JAS 39-Gripen.

FRAktivismen är oerhört viktig av tre anledningar. För det första är den i sig opinionsbildande, vilket diskussionen kring Brokeps inlägg i debatten visade. FRA och Datalagringsdirektivet måste bli valfrågor, och för att partipolitiken ska kunna ställas till svars krävs det att vi kommer med kraftfulla tekniska argument.

För det andra skapar utvecklingen av anonyma verktyg en internEtionell teknologitransfer som gör att nätaktivister lättare kan hjälpa andra nätaktivister i diktaturer. Exempelvis används instruction.telecomix.org i Iran, och Tor och VPN blir allt viktigare för att få ut information ur dessa konflikthärdar.

För det tredje är stegen mot anonymitetslösningar något som tar internet ett steg närmare internetanvändarna. Att sätta sig in i hur nätverk fungerar, att öppna den svarta lådan som finns under tangentbordet på en laptop, är en form av teknologisk emancipation. Internet är vårt viktigaste kommunikationsmedium och som medborgare kan vi endast kontrollera det om vi vet hur det funkar.

Tar vi inte den chansen kan vi likaväl slå på TVn igen…