Sheep-Pad, Porno-Pad, Berlusconi-Pad

En av de mest auktoritära teknologierna som går att köpa för pengar just nu är iPad. Den passar framförallt den auktoritära personlighetstypen “macmän“. Bakom denna glättiga yta döljer sig följande logiker:

1. App-store innehåller inte riktiga program utan “appar”. Dessa är anpassade för att snällt kunna inordnas i internetoperatörers antimarknader för att hålla konkurrerande protokoll ute ur nätverken, exempelvis VoIP. Det senaste exemplet är den franska internetoperatören SFR, som skriver så här i sitt licensavtal:

Débit maximum jusqu’à 3.6Mb/s dans le cadre des usages autorisés. Ne permet ni usages voix ni SMS. Peer to Peer, Voix sur IP et Newsgroups interdits.

Man får inte fildela med en iPad, inte hellar flytta datapaket som innehåller tal (ex. Skype), och sen får man inte läsa “förbjudna newsgroups” heller. Nätneutralitet anyone?

2. Steve Jobs tycker inte att det ska finnas porr i iPad. Han kallar det för “freedom from porn”. Detta fungerar ju i en Apple-kontrollerad app-store, men det blir dock lite jobbigt när det kommer till den där webbläsaren. Folk kan ju ta sig till porrsajter och faktiskt välja vart de vill surfa. Stängd som iPad är har man valt bort flash, vilket har lett till att Youporn konverterar sina flashfilmer till html5. Porrindustrin tar steget in i framtiden till Mr. Jobs förtret, för trots att macmannen gärna lägger pengar på den senaste hårdvaran, verkar det som han inte klarar sig utan lite porr. Det är nästan ett kristligt svek!

3. När man slutar tillverka generella räknemaskiner och distribuerade nätverk har vi inte längre internet. Ipad vill inte vara en general purpose computer (om man inte jailbreakar den, under huven finns ju CPU, minne och IO), vilket gör att den bara kan köra den kod som Apple har signerat. Detta underlättar för SFR, och kanske även TeliaSonera (?) att leverera enkelriktade nätverk. Peer to Peer, VoIP och att man kan läsa vad som helst ger mindre avkastning (tänker man sig) än att man lydigt följer endast de centraliserade tjänster som man för tillfället stödjer.

Ipad säljer som smör. Den liberala analysen säger att konsumenter inte kommer köpa en produkt som de inte vill ha och att marknaden kommer att anpassa sig. Den utopin gäller knappast i Frankrike…

Uppdatering: Glömde en ironisk detalj. Det är på förslag att alla EU-parlamentariker ska få varsin iPad. LOL.

Kryptosmittans mutationer

Det är intressant att se receptionen av Telecomix Cyphernetic Assembly en vecka senare, och hur omvänt det kan bli när komplicerade tekniska frågor möter en upptrappad sensationsjournalistik och lobbyverksamhet. Det som uppmärksammades allra mest hittills är kuggs presentation om sårbarheter i VPN-protokollet. Vi kör det hela kronologiskt.

  1. Nästan sju tusen har sett videoutsändningen från konferensens första dag. Detta är mycket lyckat för en konferens som ändå riktar in sig på områden som tunnlar, kryptoanarki, darknets och datorsäkerhet.
  2. Torrentfreak sätter skandalrubrik och kallar VPN för “useless” (vilket är tvärt emot vad som sägs i presentationen, som talar varmt VPN när dessa tjänster är rätt konfigurerade.)
  3. Slashdot / Wired bidrar till den allmänna hypen och citerar in att antipiratbyrån redan kanske använder denna teknik (dvs. att använda IPv6-buggen i Windows för att få fram den ursprungliga IPv4-adressen).
  4. SvD fortsätter skandalrubrikerna utan att hänvisa till varken konferensen eller själva presentationen. Dålig stil för en tidning, som borde ha högre anspråk. (uppdatering; inte heller PC för alla gräver djupare).
  5. Grädde på moset: Industrilobby Netopia passar på att sprida lite allmän förvirring och skräck bland användare genom att triumfera att “Anonymiseringstjänster fungerar dåligt“.

Det är roligt att datorsäkerhet diskuteras och förhoppningsvis kommer fler konferenser att bidra till en slags folkbildning kring detta viktiga ämne. Men det är tydligt att kompetensen bland medier är låg, och lurigheten hos köpta bloggare är väldigt hög. Detta trots att vi hade bjudit in i princip samtliga redaktioner och enskilda journalister att delta gratis på konferensen, och få möjlighet att ställa frågor. När det gäller datorsäkerhet finns det en enorm kompetens i hackercommunities, och både Telecomixkonferensen och Hacknight i Malmö är väldigt öppna sammanhang som är generösa med att dela med sig av kunskaper som knappt går att hitta någon annan stans.

Således. Kolla bambuserströmmen för att se hela konferensen, och spola till  2:17:30 för att se VPN-presentationen.

Se även: Xorbot.

Days of Love, Nights of Hack

Nyss hemkommen från Hacknight #2, och medelst komasömn i några timmar har jag återfunnit samma euforiska glädje som infann sig under de fjorton timmarnas sträckhackande och hang-around med den skandinaviska hackerscenen.

Man kan säga att hacknight hade två faser. Först var det själva presentationerna och workshoparna som löpte parallellelt. Jag fick äran att inleda med en presentation av Telecomix Crypto Munitions Bureau. Jag presenterade preliminära forskningsresultat för cypherneticsforskningen, eller “chiffernetiken” kanske man ska säga på det folkliga språket. Poängen var att bygga vidare på en modell som xorbot hade ritat på tavlan under Telecomix Cyphernetics Assembly, som visade på distributionen av makt i olika sociotekniska system, och på vilket sätt internet har givit upphov till möjligheten till kommunikation utan centrala noder, en möjlighet vi måste utnyttja mera.

För inte så länge sedan lanserade Telecomix Communications Agency, som även ligger bakom pad.telecomix.org, den öppna tjänsten status.telecomix.org som bygger på StatusNet-mjukvaran. Den funkar ungefär som twitter, men är distribuerad och kan kommunicera med andra statusnet-servrar. Detta leder inte bara till en högre överlevnadsgrad rent tekniskt, utan som med alla tekniska system samproduceras de med sociala system.

På status.telecomix.org undviker man effekten “valfår”, “vuvuzuelor” och medelklassens smarta kommentarer om det kungliga giftermålet, helt enkelt eftersom en distribuerad tjänst inte tar samhällets helhetliga hastigheter som objekt, utan snarare har formen av ett community. Distribuering har alltså även livsestetiska kvalitéer, och ger oss möjligheten att leva efter en annan social organisering än tidigare, något som var den ungefärliga innebörden av mitt föredrag.

Jag tror inte att det var någon som bambusrade från presentationen, men ett filmteam var på plats i syfte att göra en dokumentär, och jag intervjuades i en soffa efteråt. Producenten hade även fått nys om Telecomix insatser kring #smile29 så jag fick chansen att tala om den generella metod av att “hacka parlament” som Werebuild och Telecomix forskat fram i samarbete med franska La Quadrature du Net.

Mina slides har jag svartkastat in i christopherkullenberg.i2p och kan laddas ned därifrån, av säkerhetsskäl.

Därefter talade brokep i huvudsak historiskt om The Pirate Bay. Det är intressant att se hur de historiska återblickarna verkligen återspeglar de nätpolitiska konflikter som råder just nu. När man tänker efter har TPB sysslat med frågor som yttrandefrihet, nätneutralitet och att distribuera nätverken hela tiden.

Samira pratade om Netbased Commons, och hur digitala gemenskaper och fysiska platser hängde ihop. Forskningsavdelningen i sig är ju ett strålande exempel på hur internet och ett hackerspace hänger samman, men även kulturella uttryck och politiska gemenskaper är beroende av att kunna befinna sig i “commons”, eller på allmänna platser som inte har glasats in av flygplatsernas sociala diagram. På samma sätt som internet hotas av en flygplatsifiering, med säkerhetiserade och slutna miljöer, ser vi samma tendenser i offentliga miljöer, som sakta men säkert förvandlas till antimarknader och platser för konsumtion istället för vilken aktivitet som helst.

Därefter gavs en presentation om kryptering av två Mandos-utvecklare. De hade en lösning på det problem som uppstår när man krypterar servrar, nämligen att man fysiskt måste förflytta sig till datorhallen och slå in lösenordet för att starta om en server. Istället sätter man upp en eller flera Mandos-servrar i nätverket, som skickar lösenordet över det lokala nätverket, och på så sätt kan man uppgradera kärnor och starta om burkarna utan att behöva rusa till hallen.

Sist men inte minst talade raccoon om teknologin Svartkast, som är under utveckling på TCMB. Tanken med ett svartkast är att man bygger en dator med extremt hög säkerhet, som sedan placeras ut i det urbana syntaxet, där den mikrotaktiska manövern att infiltrera nätverk kallas för ett “kast”. När datorn har integrerat sig, börjar den skicka krypterad darknettrafik som sedan skapar ett “svart hål” i cipherspace. Svartkastet kan nyttjas för att förvara känsliga filer, exempelvis läckor (något som Wikileaks bland annat visat behövs). Men den kan även användas till att säkra andra protokoll och bidra till framväxten av den fraktaliska chifferrymden.

Jag missade tyvärr de flesta workshops som löpte parallellt med talarsessionerna. Efter måltiden som var gratis (!) började fri-hackandet. Jag hade med mig en Lafonera-router, en “nästan-gratis”-pryttel som är till för att dela trådlöst nätverk med andra och uppgå i ett världsomspännande wifi-nätverk, men som uppdagades vara “Skynet” då den sände hem MAC-adresser till centrala servrar. Jaywalk, kriffe och ponny kastade sig genast över den och efter ca. 7 timmar var den knäckt och kör nu OpenWRT, en öppen mjukvara för routrar. Nästa steg är att installera en serie paket som går under beteckningen Hostile WRT som enligt programmerarna utlovar att “Turn Your Friendly Wireless Access Point into an Autonomous, Curious, Standalone, Malicious & Really Annoying Device”. Poängen är att den fungerar som ett svartkast, eller som ett tillbehör till ett svartkast. Den bryter sig in även i skyddade trådlösa nätverk, något som är olagligt (men det är diktaturer också, whatever man), och integrerar sig på så sätt i infrastrukturen.

Under natten lärde jag mig även att dyrka tre typer av hänglås (eufori!) samt fick nöjet att lära ut några avancerade i2p-tricks till bland annat laxsill.

Någon gång efter den sjätte superkoffeinmaximerade colan lärde jag mig även att använda programmet tcpdump, och insåg hur man kunde tillverka sitt egna lilla FRA. Eller inte…

Jag ser fram emot Hacknight #3 nästa år!

Telecomix Cyphernetics Assembly – Links and preliminary evaluation

Action picture of Felix Atari talking about tunnels
Felix Atari talking about tunnels in jungles

The two days of the Cyphernetics Assembly are over. Now there is one day of rest, then we roll over to Crack City for Hacknight #2.

All video material can be viewed (and downloaded with a few hacks) from the Telecomix Bambuser Channel. Open video formats will be available for proper download in some time. Stay tuned to twitter or, preferably the Telecomix Status for the latest updates.

I will comment on a few highlights, thus not covering everything.

The conference started off by introducing a few theoretical points of departure. Agents from the Crypto Munitions Bureau explained the distinction between Hierarchical Cybernetics, Decentralized Cybernetics and Distributed Cyphernetics. The latter of these enforce a state of crypto-anarchy, without identities or authorities, and trust is established inside tunnels. There is no “whole” of the system, only (black) “holes”. There is no panoptic gaze, since action takes place in cipherspace, and it is a redundant distributed system, which cannot be targeted by attacking a central node.

Then Felix Atari continued with another theoretical discussion about tunnel ontology. He pointed out how surfaces are affected by the existence of tunnels, drawing from the Tepito Internet Zero Tunnels, the Agent Orange deforestation of Vietnam and the Gaza tunnels.

Then kugg made a talk about the security vulnerabilities of VPN-based services such as Ipredator. It was immediately picked up by the tabloid Torrentfreak, thus receiving a lot of internEtional attention. Kugg explained the extensive flaws in the pptp protocol, originally created by Microsoft, allowing such VPN services to be intercepted very easily. However, kugg pointed out very clearly that VPN services are very important tools to avoid surveillance, but using certain solutions can be very dangerous. The presentation is highly recommended, since not only is it very constructive in argument, but it explains how virtual networks function in a very clear way.

The second day was a workshop day. Telecomix agents walked through how to use I2P in a basic sense, and then switching over to advanced features such as setting up sites inside the darknet, and tunneling ssh over I2P. These tutorials are very authentic in the sense that they are made on-the-fly, thus explaining the bumpy road to configuring darknet software. They are recommended for everyone to view.

Then Jonathan Brossard from Paris made an incredible talk about the security flaws in advanced disk encryption and bootloader software. The talk was very technical, yet possible to follow for non-technical persons (like me LOL). He explained how “rouge bootloader” attacks work, which brute force the password used for disk encryption. Also he showed how the password entered during boot could be retrieved from memory on a system that is switched on.

I’m extremely satisfied with the conference. With zero lollars we managed to arrange a two-day conference with international guests, and the size of the event was small enough for everyone to have a chat with each other during the frequent coffee-breaks and the two pub crawls. I hope that there will be a Second Cyphernetics Assembly next year, anywhere in the world!

Nätneutralitet, del 445688302

Betaltankesmedjan Nepotismia trollar loss om att teleoperatörer och innehållsleverantörer kanske bör smälta samman i framtiden för att kunna tjäna pengar genom att prioritera trafik i nätverken. Tanken är att antimarknaden är högsta stadiet i spotify-kapitalismen, och sådana framgångssagor som Apple (kontroll av hårdvara-tjänst), Google (tjänstekonglomerat) och Voddler (kontroll genom streamingmytspolitik) ska skapa underverk för pengatjänandet, nu när musikundret tankats ned och raderats från hårddiskarna.

Per Strömbäck är nog inte allvarlig, men väntar på bloggväggarna och debatten. I höstas drev Telecomix/Werebuild/Juliagruppen denna fråga mycket intensivt, även om begrepp som nätneutralitet, walled gardens, traffic shaping etc. inte fick det genomslag som man kanske hade förväntat sig. Därför är det bra att det finns någon som driver linjen som i sin förlängning sabbar internet. Det är inte Netopia som är de farliga drakarna. Nej, det är 3D-dinosaurierna, som om några år kommer att träda in i TCP/IP-näten och kräva (annars blir de kränkta) trafikprioritering för att leverera 3D-TV till “konsumenterna“. Det sämsta scenariot är då att vi får kabel-TV-internet, där nät och tjänst knyts samman och konkurrens motverkas. Det bästa scenariot är att vi får snabbare internet, tillfälliga “portaler” som snabbt går i konkurrens, men kvar återstår en bra infrastruktur (detta är “marknaden-löser-allt-argumentet”).

När Telia ville prioritera Spotify backade de snabbt. När Voddler fuskade med öppna licenser så hoppade de över till flash (bye bye iPad). Internet har förhoppningsvis en opinionsbildande effekt och vi kan åter föra diskussionen om hur vår gemensamma och viktiga infrastruktur ska se ut i framtiden. Bara vi ser till att det inte blir en smygspotifiering, utan tar frågorna på allvar.

Och så kan vi trolla ibland också, det är uppfriskande… lulz.

Cyphernetics Assembly

Imorgon är det som vi alla redan vet dags för Telecomix Cyphernetics Assembly (se schema här).

Det ska bli intressant att se vem som dyker upp. Hittills har själva planeringen gjorts som alla andra Telecomix-projekt. En irc-kanal, några paddor och en och annan kaffe på Gnutiken är i princip det som konstituerar själva förberedelserna.

Dessutom ska det bli spännande att se hur kombinationen teori/praktik faller ut. Tanken är att alla agenter från kryptobyrån kommer att se till att alla deltagare tillägnar sig de nödvändiga färdigheterna för att sätta upp säker kryptokommunikation.

Tack vare att IT-universitetet lånar ut lokaler gratis kan konferensen ges helt gratis. Detta är viktigt inte bara för att kunna inkludera så många som möjligt, utan även i termer av hållbarhet. Det som kan genomföras utan pengar kommer att överleva längre än FRA.

Det är inte bara det pedagogiska momentet som är målet med konferensen, utan även ett teoretiskt. Telecomix kommer under sommaren att författa en mycket intressant bok. Utkast utarbetas på cryptoanarchy.org (du måste godkänna https-certifikatet). Senast skrevs ett teoretiskt kapitel om “cyphernetics”, som är något av en tidig försmak på bokens perspektiv. Planen är att den ska innehålla både praktiska manualer och tutorials, men även diskutera kryptoanarki, chiffer, fraktalfilosofi, religion och kvantteori. Alla kan bidra till boken, antingen genom att lägga till i wikin, eller så klart hänga på IRC där själva seminarierna spontant inträffar.

Om någon behöver underrättelser om hur man tar sig till IT-universitetet på hisingen finns kontaktdetaljer på konferensschemats hemsida, eller ring bara mig annars: 0735 083022.

Syns imorgon!

Tännsjö, Heidegger och Nazismen

Heidegger i uniform

Det är inte varje dag som Heidegger figurerar i medierna, men Torbjörn Tännsjö för i dagens SvD ett resonemang om hans förhållande till nazismen, kanske som en bisats i ett resonemang om “avståndstagande”, men kanske som en huvudsats i en filosofisk positionering. Citat:

Jag förväntar mig till exempel att den som försvär sig till Heideggers filosofi klargör hur hon förhåller sig till nazismen. Det är ju viktigt att förstå sambandet i ett fall som detta, då Heidegger själv var nazist. Om Heidegger tänkte fel, med utgångspunkt från sina egna premisser, då han blev nazist, är det intressant att förstå vad slags tankefel han gjorde sig skyldig till.

Nu är jag inte någon som “försvär” mig till filosofer. Det är uttryck för en märklig form av positionism, som vi inte minst finner inom politiska ställningstaganden. Men om jag nu ändå skulle få för mig att göra det, kanske med orden “jag utgår från Heidegger” eller dylikt, då är det enligt Tännsjö min plikt att klargöra hur jag förhåller mig till nazismen.

Då Tännsjö är filosof tillåter jag mig att spekulera i hur långt själva resonemanget skulle gå att dra. Om jag skulle gilla rymdfärder, betyder det då att jag behöver förklara mitt förhållande till nazismen eftersom Wernher von Braun även var medlem i nationalsocialistiska partiet? Guglielmo Marconi var en rejäl italiensk fascist, men han gjorde stora upptäckter inom radioteknologi. Man skulle visserligen kunna argumentera att teknik och filosofi är olika saker, det gjorde ju Heidegger mycket tydligt, och därmed säga att teknik är “neutralt” i meningen att subjektiva ideologier tvättas bort till förmån för ett bruksvärde. Filosofi, alltså tänkandet, bär däremot med sig ett spår av subjektiva positioneringar, som inte går att tvätta rena från smutsiga livsval.

Det som Tännsjö efterlyser i slutet av sin mening, alltså huruvida Heidegger “tänkte fel” när han gick och blev nazist, har varit under utredning inte minst i Frankrike sedan kriget slutade. Den kanske mest inflytelserika boken på temat är Victor Farias Heidegger and Nazism. Heidegger själv gjorde inte så mycket väsen ifrån sig, förutom i en förvirrande och ljum ursäkt postumt publicerad i der Spiegel.

Frågan skulle även vara lika relevant när det gäller Wittgensteins krigshets, Carl Schmitt var en riktig ärkenazist, och Foucault råkade stödja interimregeringen i Iran på sjuttiotalet. Listan över skandalakademiker går att göra väldigt lång, och idéhistoriker gör ett gott arbete i att gräva djupt i manuskripten.

Tännsjö kräver att judar, socialister, utilititarister och filosofer ska ta avstånd från övergrepp som sker i deras namn. Det kan man väl göra. Avståndstagandets och anammandets politik tycker jag dock är ganska trist och improduktivt. Att bekänna sig till abstrakta grupper och traditioner, för att sedan hålla dem klara och fria från felaktigheter känns lite som att man försöker återupprätta ett tryggt system som man kan falla tillbaka på. Tro på. För mig känns det som en sådan form av tro begränsar tänkandet, snarare än befruktar det.

Sein und Zeit, §14

Tredje kapitlet – Världens världslighet

§14. Världens världslighets generella idé

Paragraf 14 är visserligen intressant, men den ställer egentligen fler frågor än vad den ger svar. Den är skriven som en upptakt till de kommande paragraferna, och tjänar egentligen till att göra ett par ontiska och ontologiska poänger innan det är dags för själva filosofin, som i paragraf 15 går i donets och görandets tecken. På så sätt är den ganska tråkig, men det är ändå vår uppgift att varsamt gå igenom den. Vi börjar i en epistemisk manöver.

Att fenomenologiskt beskriva “världen” kommer på så vis att innebära: att visa upp det inom världen förhandenvarande varandes vara och att begreppsligt-kategorialt fixera detsamma.(91)

Att ta sig an att beskriva världen är ett steg, som vi i tidigare paragrafer lärt oss, alltid relaterar till i-världen-varon. Grundläggande anti-cartesianism råder, men även som vi ska se, en slags anti-induktivism (åtminstone i dess naiva tappningar). Att visa upp något och beskriva det innebär att man fixerar det i ett begreppsligt-kategorialt register, vilket ungefär motsvarar Foucaults epistem-begrepp i Order of Things.

Varken den ontiska skildringen av det inomvärldsliga varande eller den ontologiska tolkningen av detta varandes vara träffar såsom sådana över huvudtaget fenomenet värld. Inom bägge dessa sätt att nalkas det “objektiva varat” är “värld” redan “förutsatt”, och till på köpet på skiljaktiga sätt. (92)

Vidare ser vi hur Heidegger snabbt manövrerar sig runt det naiva (externa) realism-argumentet, i det att världen redan är förutsatt, både ontiskt i våra förnimmelser såväl som ontologiskt i våra tolkningar. Den ontiskt förutsatta världen skulle man kunna säga är den som vi alltid förutsätter finns där i tillvaron, sällan vaknar man på morgonen och saknar den. Och ontologiskt, speciellt inom filosofin, kanske då med undantag för just cartesianska meditationer, så ör den ständigt närvarande. Detta initiala avfärdande av externrealism, leder det då inte till subjektivism? Låt oss se:

Är “värld” kanske rentav en tillvarons varakaraktär? Och har i så fall varje tillvaro “i första hand” sin egen värld? Men blir inte “värld” då inte något “subjektivt”? Hur ska då någon “gemensam” värld alls kunna vara möjligt, den värld “i” vilken vi ju ändå emph{är}? Och om vi nu ställer frågan efter “världen”, vilken värld är i så fall åsyftad? Varken den ena eller den andra, utan världs världslighet över huvud taget. Vilken väg måste vi gå för att påträffa detta fenomen? (92)

Problemet är att vi inte får svaret förrän i nästa paragraf. Vi blir så att säga snuvade på gröten. Visserligen kan vi ana att Heidegger lurar på något då han ställer frågan så pass retoriskt, lite som att han tog orden ur munnen på en frustande nykantian. Men, som sagt, det hela kommer drabba oss någon sida fram. Vi fortsätter istället på en liknande kritik, den om den rena erfarenheten av “naturen”.

Det varandes egenskap av natur kan tillvaron upptäcka endast i en begränsad modus av sin i-världen-varo. Detta /teoretiska/ utrönande har karaktär av ett bestämt avvärldsligande /poänglös-göring/ av världen. “Natur”, såsom kategorialt begrepp för varastrukturerna i ett bestämt inomvärldsligt påträffat varande, förmår aldrig göra världsligheten förståelig.

Detta argument är väldigt likt Latours tanke om att det tillhör den moderna konstitutionen att förutsätta “nature out there”, och att det är det mest poänglösa försvaret som filosofin någonsin gjort sig skyldig till. Att separera natur från kultur är inget annat än ett anti-tänkande. Man skulle kunna vara så djärv att man översatte i-världen-varo med technoscience redan här, men då skulle nog Latour gå i taket. Men precis som Latour kommer Heidegger alldeles strax att genomföra samma “performativa” vändning som Latour, vilket ger mig inget annat val än att sluta skriva på denna postning, och gå vidare till nästa.

Fråga: Jag skriver dessa bloggposter i LaTeX vilket är lite jobbigt eftersom WordPress bara fattar html. Finns det något bra sätt att växla mellan dessa två? Skriver i gedit och skulle vilja ha tag på ett enkelt plugin eller något som bara växlar mellan dem. De är ju trots allt så lika. Kommentera gärna om du har något tips! Just nu rubbar förvirringen min tillvaro!

Uppdatering: Givetvis kan jag dela med mig av LaTeX-versionen för utskrift av hela serien hittills i pdf samt .tex-filen för den som vill göra en A5-version till stranden (LOL).

Lulzological tutorials – part 4 – How to build a CLAMP

Research at the Telecomix Crypto Munitions Bureau is progressing rapidly, and the results are communicated in the Cryptoanarchy Wiki.

As one of the overall goals of the agency is to enforce the fractal cipherspace, it is of vital importance that the basic building blocks of secure ciphers are communicated to internauts. So, in this little text I will introduce the CLAMP technology, which has been researched by the agency in various setups. Also, I strongly recommend anyone to participate in the Telecomix Cyphernetic Assembly, where you have the opportunity to get a free training in cipher communications. No matter your previous skills, we will make sure you learn the theory and practice of secure communications!

Now, what is the CLAMP? It is not a shellfish, even though the inhabitants of the oceans are our friends. No, the CLAMP is a further development of the software bundle LAMP, which stands for Linux, Apache, MySQL, PHP. The LAMP was a vital building block for the full realization of the computer world view of politics, and gave internauts the software needed to install one of the strongest interactive web-servers available to humankind. LAMP servers make large sections of the internet run smoothly, every day, and it has almost become a gold standard in commercial as well as community applications. And it runs all of free software.

Then came internet surveillance, data retention, internet censorship, Google/Skynet, Hatebook and iPads. The interwebs became harsh environments, where politicians and enterprises strived towards a vanilla internet; the networks were supposed to be “clean” and computer programs were supposed to be “apps” bought in a TV-shop style store. Some of these changes were harmless, others fatal. Egyptian bloggers were arrested, Iranian netizens were tracked down, Chinese dissidents were silenced as the European economies looked the other way… it is a long and sad story, but instead of protesting and screaming, some internauts began working on solutions.

One of the most advanced solutions to the problem of the dangerous vanilla internet, soaked by government and corporate surveillance, is the I2P-darknet. I2P is basically an internet inside the internet, which means that almost everything that you can do on the regular interwebs can be done inside the encrypted and routed I2P-network. With I2P, cyberspace becomes cipherspace, and properly exploited, this system can be used to create an autonomous network without the limitations of the vanilla interweb.

But it takes a little effort. If you just want to surf the I2P-network you have to learn how to use the I2P router, which runs on almost any system. But to really build services, you will need to face the CLAMP, the Cipherspace-Linux-Apache-MySQL-PHP war server.

Let me present to you a sketch on how to build a CLAMP. It is written from the perspective of a non-advanced user, since I’m not very good with computers really. I’m just very angry with the treatment of the internet nowadays, and that energy can apparently be used for better purposes than protesting the leaders of our societies. So I kind of force myself to learn stuff instead of “having opinions”. Here we go:

Step 1. – Setting up a basic crypto-system

Find a computer, anything less than ten years old will do the job. Be amazed by the fact that you are looking at an advanced crypto-device which can be used to tear down corrupt regimes used properly!

Then you need an operating system that conveniently comes with the basic LAMP software and disk encryption. The latter is important in case your physical system gets compromised. I recommend Debian Linux since it runs on most hardware and has everything you need. While installing the base system there is one very important thing that will make the first step towards a CLAMP system – you need to select LVM disk encryption. This takes a little time, but let the installer do this overnight. Use a very long password and don’t forget it. Your harddrive is now encrypted and the data you store there can only be accessed by you. Maybe some advanced intelligence agencies can crack it, but at least you have made it very difficult for them. As the installer proceeds, you tell it to install also Apache and MySQL, and de-select a graphical user interface. You won’t need it.

Step 2. – Securing internetworks and setting up sites

Since the I2P-network runs inside the existing internet, you don’t actually need your server to ever go on the ordinary interwebs. You can have it go straight into the darknet!

Following this video-tutorial you will learn how to install the I2P-router on a debian system. The I2P-router already comes with another web server called Jetty, and if you just want to get a basic web page up and running quickly, you can simply follow this video-tutorial.

However, I kind of like Apache as a web server. It is of course a personal taste of mine, but I find it easier to use because I can find most answers to my questions simply by searching on the internet. With Apache you can set up multiple sites easily, and you can use the full benefits of the MySQL database.

Now, what differs a LAMP from a CLAMP is that an ordinary LAMP would simply have an IP-number on the internet and listen to the default port 80 for web pages. With the CLAMP you have to dig tunnels. Your I2P router is up and running, and it slowly integrates with the darknet. To connect Apache to the network you will have to point a tunnel to port 80, or any other port that you set it to listen to. The video-tutorial above showed you how to do this with Jetty, and basically you do the same thing, but instead of pointing the tunnel to the default Jetty port, you make it go to port 80.

To set up a new apache site, you need to add it to /etc/apache2/sites-enabled by writing a file called thenameofyoursite.i2p in that directory. Here is an example file:

<VirtualHost 127.0.0.1:80>

ServerAdmin webmaster@localhost

DocumentRoot /var/www/nameofyoursite.i2p
ServerName nameofyoursite.i2p

Options FollowSymLinks
AllowOverride None

ErrorLog /dev/null

# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn

CustomLog /dev/null combined
</VirtualHost>

Then you copy this file to /etc/apache2/sites-available and you put your html-files (or whatever) in /var/www/nameofyoursite.i2p/. Then you reload and restart apache with the following commands:

/etc/init.d/apache2 reload

/etc/init.d/apache2 restart

Now you are almost done. The video tutorial showed you how to add a tunnel. It now has a 500 character long address, which is not very convenient. By adding that to one of the address-books in I2P, such as stats.i2p, you can add nameofyoursite.i2p to a general address book, and you also get a base32-url which is a bit longer.

Now you have a CLAMP; the full benefits of the coolest web server around, with added cipher capabilities. Yoursitename.i2p can not be physically located since it uses the I2P-address system rather than vanilla internet IP-numbers. People visiting your site can not be intercepted since all traffic is encrypted. If your computer gets confiscated, it can not be read since the disk is encrypted, and you will not reveal the identity of the users who have visited your site, since there are no Apache log files, even if the encryption was compromised (this feature is described in the Apache configuration file above, where all logs go to /dev/null/, which means that they are instantly erased).

This is a sketchy description written for educational purposes. I want to end this little story with an important disclaimer: Setting up a system like this is still work-in-progress research. There are numerous security concerns with a system like this. The LAMP was never designed with cipherspace in mind, it was developed for plaintext communications on the open internet. Apache, MySQL and PHP are full of security holes that may reveal your identity to someone with bad intentions. There is no such thing as a bullet-proof system, and a setup like this needs constant review to function properly. So, use this with great care.

However, cipherspace computing in any forms are the active means of securing communications. We don’t have to ask our leaders to guarantee our privacy and the free flow of information. We can create networks that endure even harsh environments.

Update: On IRC my fellow internauts told me about security holes especially in Apache, which I warned for above. For example running multiple i2p-sites may be a security concern, because an advanced intruder can determine that if you run site1.i2p you also run site2.i2p. Thus, running mypersonalblog.i2p and mydissidentblog.i2p can be hazardous. Also there is a page in i2p for camouflaging Apache here.

Please comment on this post for more vulnerabilities!

Smile29 och det sårbara EU

Datalagringsdirektivet håller på att falla samman i EU. Efter det att Tysklands författningsdomstol äntligen gav oss en great success har bland annat Irland dragit hela direktivet inför Europadomstolen. Mycket av trycket kring dessa frågor hålls uppe av olika aktivistgrupper, exempelvis AK Vorrat, Telecomix och Edri.

Någonstans har själva originaltanken försvunnit. Ingen orkar tjata om terrorism när det gäller datalagring längre. Dels har själva direktivet inte bidragit till att man har lyckats förhindra något terrordåd, och dels verkar själva terroryran ha lagt sig och man har insett att det kanske inte är värt att inskränka människors privatliv… et cetera.

Men, vad kan då rädda datalagringsdirektivet? Vad är hemskare än terrorism? Barnpornografi, givetvis. Terroristerna ska inte vinna över de öppna samhällena, men vi låter pedofilerna göra det istället. Varför inte använda barnen för att driva igenom datalagring!

Alf Svensson, vår käre kristdemokrat, anser följande:

Då får man ta ett steg tillbaka och inte vara rädd för att ens personliga intressen kan avslöjas. Även om man inte kommer åt allt material måste man försöka.

Endast Svensson verkar stå fast vid att han har skrivit under lurdeklarationen Smile29, ett förslag om att datalagringsdirektivet ska komma att omfatta även lagring av sökmotorers sökord.

Många Europaparlamentariker har skrivit under utan att veta vad de har skrivit på. Så här enkelt verkar det vara att lura in en förstärkning av datalagringsdirektivet, trots att det håller på att falla samman rent konstitutionellt. Från Smile29s förslag:

Europaparlamentet uppmanar rådet och kommissionen att genomföra direktiv 2006/24/EG och att utvidga det till att omfatta sökmotorer så att barnpornografi och sexuella trakasserier över nätet kan bekämpas på ett snabbt och effektivt sätt.

Anna-Maria Corazza Bildt verkar fortfarande hålla kvar sin signatur. Marit Paulsen backade genast när lurkuppen avslöjades, och kommenterar:

Det är banne mig typiskt. Jag brukar vara väldigt restriktiv med vad jag skriver på. De har inte skrivit ut vad det handlar om, det är lite oschyst att inte skriva det öppet, säger en upprörd Marit Paulsen (FP) på telefon från Bryssel.

Även Cecilia Wikström drog sig ur snabbt. EU är vilda västern. Skapa en hemsida, dölj vad ditt förslag handlar om med obegripliga direktivnummer, säg att du gör det för barnen… vips, parlamentariker skriver under. Det liknar lite spam och nätfiske via e-post. Bred håv och lockande bete, sen kommer de att klicka på länken. Marcin har publicerat Cecilia Wikströms brev som försöker stoppa nätfisket.

Det verkar nu som om alla utom Alf Svensson sakta drar tillbaka sina underskrifter. Men det är i Sverige det, där frågan äntligen fick medialt genomslag. Det är Alf Svennsons italienska kristdemokratiska kolleger som ligger bakom. På grund av askmolnet har deadline för underskrifter förlängts till i September. Räkna med att smile29 inte tänker ta semester, men det gör å andra sidan inte internet heller.

Barnpornografi har nu använts i syfte att upprätthålla streamingmyten, blockera internet och försöka få kontroll över tilldelningen av IP-nummer, samt nu försöka kuppa in datalagringsdirektivet.

Det behövs 369 underskrifter för att deklarationen ska antas av EU-parlamentet. Nu står räknaren på 324. Röd flagg råder. För den som vill ha den absolut senaste siffran har Telecomix Communications Agency lanserat en tjänst: Man går till chat.telecomix.org och loggar in i chatkanalen. Väl inne i högkvarteret skriver man !smile29 och efter några sekunder hämtar en artificiell intelligens vid namn lulztomte den aktuella siffran.