The end of a single global namespace?

A few years ago the countries in the West condemned China for taking away “unwanted” content from the internet. It was seen as conflicting with freedom of speech, and utterly foreign to our “traditions of democracy”. Today, most internauts shrug their shoulders… whatever man, we are doing that everyday anyways.

Because there came Wikileaks, who were removed from the DNS-system by a corrupt bank, then Ce(n)silia Malmström wanted to make a pan-European censorship list, and most recently, the US agency ICE removed 82 sites from the global namespace. They allegedly did some counterfeit and copyright infringement.

All in all, this means that the DNS-system does not work properly anymore. It has to be fixed. Patched. And upgraded to the next level. The whole idea of having one singular point of reference served the purpose of both security and a kind of cultural connectivity. We would feel safe that when typing mybank.com, we actually arrived at our bank, and not some spoofed site that stole our money. But also, we would globally have a common way of sharing destinations; mysite.net meant the same to whomever we talked to.

However, these central nodes are sadly affected by strange-minded politicians and corporations far too easily. There used to be some guts in ICANN, and there used to be some sense of sentiment towards neutrality and autonomy for these systems. But they don’t seem to keep up anymore. A bank, a commissioner of the Europan Union or some MAFIIA-corporations are able to hijack the system very easily. If it is because of corruption or cowardliness, we do not know. But we don’t need to know either. All we need to do is build alternative systems.

To my knowledge, there are (at least) two interesting projects in the making. On the one hand there is the innovative dot-p2p project, which aims at creating a new Top Level Domain called .p2p which is distributed outside the regular system, by way of bittorrent distribution. In the stormy waters of ACTA we may predict a future attack on everything peer-to-peer related, so this is a very good idea to pre-emptively make a central DNS-blocking obsolete.

The other project is the Telecomix DNS project, which basically clones the ICANN root, then provides a submission system (not yet ready) for censored domains. This means that stuff that is taken away will be resubmitted to the Telecomix DNS servers, which may turn out to be many as the system grows, then override the ICANN root. Also, “proper owners” of non-censored domains will not have to worry, since Telecomix relies on cryptographic signing of domain names.

Hopefully there are more projects brewing in the minds and computers of internauts out there. If you know of any, please comment.

Maybe the singular namespace was just a parenthesis in the history of the internet, and we are now facing an evolution of an obsolete system. Darknets such as the i2p are already working with subscription lists of destinations in the network. So, it works. And it will be much more redundant than the current failure.

Update: On IRC someone tipped me about this project.

Den stora DNS-splitten

Det kanske har undgått ganska många, men genom det amerikanske lagförslaget COICA, “Combating Online Infringements and Counterfeits Act“, så har internet sakta men säkert börjat spricka upp.

Anledningen till detta är att man har börjat ge sig på internets domännamn, alltså DNS-systemet. Det började med att 70 sajter togs bort ur det globala DNS-systemet. Till exempel louis-vuitton-outlet-store.com ansågs vara en önskad sajt för piratkopierade skor (eller väskor), och klickar man på den kommer man till ett spärrmeddelande (ser ni likheten med bilden längst upp).

Problemet är nu att detta inte handlar om ett lokalt spärrfilter, som exempelvis det svenska barnporrfiltret som ju installeras hos en majoritet av internetoperatörer. COICA och de amerikanska domstolarna gör sina ändringar i DNS-systemets rotservrar, vilket medför att domännamnen tas bort globalt.

Vän av ordning tänker: Hur kan detta komma sig? Hur kan ett land ha så mycket makt på internet? Svaret är – det har de egentligen inte. Internet är ett distribuerat nätverk, och det är bara av lathet och lydnad som vi har råkat centralisera funktionen av domännamn till ett lands juridiska territorium.

Så vad gör man då? Skriva brev till Obama är nog ganska dödfött. Ladda sin Low Orbit Ion Cannon skapar nog mest irritation.

Svaret är istället att man bygger sina egna DNS-serverar. Just nu håller Telecomix på att uppgradera dns.telecomix.org så att våra autonoma DNS-servrar “reparerar” den skada som censuren (eller vad man ska kalla det) åsamkar. Det är ju inte så att man egentligen bryr sig så mycket om fejkade Louis Vuittonskor eller att något bittorrent-index tas ned. Utan faran ligger redan inbyggd i centraliseringen som finns idag. ICANN och USA har failat. Deras system funkar inte längre som det borde, och då gäller det att vi bygger upp alternativa system som kan se till att nätet funkar.

DNS kan lösas på många sätt. Egentligen handlar det bara om att lite text ska distribueras till flera datorer; ett domännamn ska peka på ett IP-nummer. Det är väldigt basic, med andra ord. Att sätta upp flera alternativa servrar är en lösning. Man kan även tänka sig att DNS-information sprids peer-to-peer, ungefär som i I2P-darknätet.

Så, när allt kommer omkring var det kanske bra att COICA kom på tapeten. Det skapar så småningom bättre nät helt enkelt, genom att flera aktörer distribuerar makt längre ut i noderna.

För den som vill hjälpa till att hacka på telecomix DNS-lösning är det bara att dyka upp i kanalen #dns på irc.telecomix.org (även next level webchat finns).

Uppdatering: Det gick rykten om att det hela potentiellt sett var en avancerad bluff (for the lulz), vilket i sig hade varit bra på sätt och vis. Dock verkar det som att myndigheten ICE bekräftar att de tagit bort de sjuttio domänerna. Se även idg.se.

Uppdatering 2: Torrentfreak har ytterligare detaljer och även en lista på de nu 82 domänerna i det fruktansvärda (stängda) flashformatet “Scribd”. Den som befriar den till något riktigt textformat är en hjälte!

Uppdatering 3: Ett annat projekt, p2p-dns, skriver IDG om. Antar att den stora splitten drar allt närmare. And I like it!

Abzug

Varje gång jag åker till Stockholm drabbas jag av samma känsla. Jag är ju för det mesta där i “affärer, även om jag inte köper och säljer något konkret. Men det har som bieffekt att jag alltid bara stannar i korta perioder, så korta att själva resandet ofta tar lika lång tid som själva vistelsen.

Restiden är som hemma. Efter mycket letande lyckas jag nästan alltid hitta en InterCitybiljett så att jag kan göra tågresan så lång som möjligt. Bäst är över Karlstad, för då förlänger man sträckan Stockholm-Göteborg med en helt timma, och närmar sig sextimmarsgränsen.

Men detta leder även till att mina vistelser präglas av stål, betong och en ständig batteribrist. Jag åker dit, gör olika saker i former av seminarier, föreläsningar, möten, snabba ölkvällar, åker evigt mycket tunnelbana, och allt i ett slags evigt novembermörker. Det är alltid dag när jag åker tåg, men alltid mörkt när jag “gör affärer”. Mötena med människor i Stockholm är av två slag. Å ena sidan är de husligt hemma, speciellt när jag möter mina vänner från internet. De är ju alltid där, på IRC, och man talar som om man möttes senast bara igår.

Människor som inte är nätvarande i min nätvärld hinner man bara växla korta ord med, oftast präglade av artighetsfraser, i sunkiga föreläsningssalar, paviljonger och korridorer.

Sammantaget skapar detta en slags sekventiell närvaro i det som många anser vara huvudstaden. Det är alltid kallt där, och jag har alltid ångest inför de tröstlösa avstånden, de mekaniska tunnelbanevagnarna och yrseln av att aldrig hitta. Det har inget med stadens egentliga egenskaper att göra, utan snarare handlar det om att jag bara reser dit för business. Alltid med en stark vilja att åka hem igen, till den identitärreaktionära lokalpatriotismen i Gotham City, home of west-coast corruption och Berlusconi-underhållning.

Idag höll Ink bokförlag i ett seminarium om nätpolitik på Socialistiskt forum. Jag och Isobel och Rasmus pratade om fascismen och nätet. Seminarierummet var överfullt och fuktigt kvavt, och kanske på grund av stundens intimitet råkade jag säga ordet “köttvaro”. Massa människor i köttet nära varande. Det var ett intressant seminarium, och jag hade gärna diskuterat längre och mera utförligt.

Jag lanserade en aningen oklar teori om fascismen kontra solidariteten på en affektnivå. Fascismen består av en mängd svarta hål som förr eller senare blir cancerogena. Internet accelererar affekter, det är nätvaron bra på, och vi får kommentarsfält fulla av sverigedemokratiska män, sorgetroll och en slags expressivitet för det fascistoida begäret, som till och med skapar singularitetspunkter av “lasermännens riksförbund”. Hyllningar av den andres död!

Detta uppfattas som ett problem. Och det är det väl kanske på en nivå. Så vi diskuterade en eventuell lösning. Ska man möta fasces-trollen i kommentarsfälten? Ska man ösa på mera och mera tills de “demokratiskt sett” förminskas till den lilla skara de egentligen är? Knappast.

Min tanke var snarare att man kanske inte ska lösa problemet. Utan istället bygga andra, solidariska saker. För på ett sätt graviterar de ändå mot sin egen död. Den fascistiska smittan blir mindre smittsam om man skapar en mångfald av imitativa strålar, som istället för att mota fasces-viruset istället bygger andra ekosystem som är immuna mot dessa affekter. Det låter teoretiskt och flummigt, men i någon mån tror jag att det är av lättja som dessa affekter kommer i ljuset. Kanske måste man välja bort den generaliserade offentlighet som dessa frodas i, där de försöker säga “sanningen”. Dit hör bland annat tidnignarnas kommentarsfält, som lätt bjuder in just de som så länger anser sig ha väntat på att få “komma till tals”. Och de mötte internet som ett fyrverkeri, som varken gick att tämja eller släcka.

Men under en kort pratstund med Jonas Andersson, medredaktör till boken Efter the Pirate Bay, så diskuterade vi en intressant form av självreglering. Allt fler tidningar, som tidigare skapade sina egna kommentarsfält, ansluter sig nu till “outsourcade” tjänster, exempelvis Disqus. Det är intressant, och kommer att bli intressant, att se hur approprieringen av en aktivitet (kommenterandet) kommer att reglera dess innehåll i framtiden. Jag menar, facebook gillar varken bröstvårtor eller fildelningslänkar, och kanske ser dessa företag det som en slags “kvalitetskontroll” att sålla bland trollen. Att man dessutom tvingas igenom en jobbig registreringsprocedur, och att loginsystemet loggar allt mera data, från IP-nummer till e-postaddresser till sökhistorik och andra besökta sidor, gör att kommentarstrollen i allt större utsträckning känner sig övervakade, och därmed anpassar sitt beteende. Vaniljinternet blir ännu mera vanilj, kanske toppat med grädde till och med.

Precis innan jag lämnade Stockholm för den här gången, återigen i all hast och genom vindpinade gator, snömodd och fullpackade stationer, så stacks ett exemplar av romanen Övervakningen av Gunnar Blå i min hand. Innan InterCity-tåget har passerat Västerås har jag genast slukat fem kapitel. De är korta men intensiva. Känslan av paranoia och förföljelse, som plågar huvudpersonen i berättelsen, biter sig genast tag i mig och jag får uppsöka restaurangvagnen med jämna mellanrum för att inte fastna i det svarta hålet. Men boken blir min reskamrat ända fram till Göteborg. Hoppas bara att tåget fastnar i lite fler signalfel så att resan närmar sig kanske sju timmar. Det är så vackert att plöja denom snöyran i en kista av stål!

Möte med FRA

Igår höll som bekant jag och Fredrik Wallin från FRA ett seminarium om internationell datapolitik/säkerhet. Det hela blev väldigt lyckat, dels rent innehållsmässig, men kanske framförallt utifrån den ovanliga syntesen av nätaktivistperspektiv och underrättelsetjänstperspektiv. Det hela förtjänar några raders reflektion.

Wallin talade om hur FRAs verksamhet hade utvecklats historiskt, från tyska krypton under kriget, genom det kalla krigets spaning på satelliter, till dagens signalspaning som delvis sker på internet.

Wallin kunde av naturliga skäl inte ge några detaljer om vad jag tycker är mest intressant, alltså kryptoanalys. Men detta är ju naturligtvis en del av verksamheten, eftersom Sverige är ett transitland för stora mängder internettrafik, varav viss trafik faktiskt är militär. Men, den är ju knappast okrypterad.

Jag pratade från “andra hållet” och började med att beskriva den frivilliga övervakningsapparaten Facebook, som med en halv miljard användare är en stor källa för vem som helst, även underrättelsetjänster. Den är dessutom billig och användarvänlig eftersom mycket av spaningen görs av användarna själva, och levereras gratis av ett amerikanskt företag. Dessutom helt okrypterat, trots att firesheep kanske har fått en och annan att fundera.

Därefter pratade jag om tunnlar, om hur man kan säkra sin trafik, om cyberkrig och lite om hur internet funkar.

Som alla frekventa läsare av den här bloggen redan vet var jag en väldigt stark kritiker av den så kallade “FRA-lagen”. Sen slutade jag bry mig så mycket om lagar. Det är ett evigt tjat om lagar. Lagar, lagar, LAGAR! Det tenderar bli lite tjatigt att be jobbiga politiker om rätt och fel.

Så, istället har jag börjat tänka verksamheter, aktiviteter, samhällen, allianser. Och ser man på FRA på det sättet, inte för att det finns ETT FRA, det finns flera, så framträder en annorlunda bild, som inte är så svartvit.

FRA gör massa bra saker. Lagen som reglerar det är ganska dålig. Men mitt intryck är att de har både resurser och kompetens att göra väldig många intressanta saker i ett allt mera uppkopplat globalt internet.

Det där kanske låter lite pretto. Men, really, när vi diskuterade exempelvis Wikileaks så talade vi om den kommande läckan där ett flertal länders ambassader kommer att avslöjas, pratade vi om det här citatet

“It’s essential to remember that given the will and the relevant orders, [WikiLeaks] can be made inaccessible forever,”

Då Wikileaks har viss verksamhet i Sverige, även om de inte går att hitta med bara traceroute och whois, kan man tänka sig ett ryskt angrepp mot sajten. Jag tippade på att ett sådant skulle misslyckas. FRA hade perspektivet att om Wikileaks angreps i Sverige, så är det deras business, i försvarssyfte. Wikileaks får street protection från FRA. Jag gillar!

Ett ryskt angrepp är nämligen ingen Low Orbit Ion Cannon, utan riskerar att slå ut mycket mer. Vi får väl se vad som händer.

IRC over Tor hidden services: client/server tutorial

Last thursday I set up access to one of the Telecomix chat servers via the Tor hidden services. Since I tend to forget stuff very easily, I’ll just scribble down here how I did it.

So, the server which I’m running one out of several IRC-servers on is called solarworks and is on the picture above. It is an old sparc-machine, which means that the version of the Tor software is a bit outdated.

Anyways, Tor is in the standard repositories of Debian Linux, so just do an apt-get install tor tor-geoipdb and it is up and running. On other distributions and operating systems, install is almost as easy. See Tor Project.

Then you want to create a hidden service inside the Tor darknet and make it point to the irc servers. As root, edit the /etc/tor/torrc file. Under the section for location-hidden services you add:

HiddenServiceDir /var/lib/tor/hidden_service/

HiddenServicePort 6667 127.0.0.1:6667

What you did here was basically to specify one directory (the default one) where the private encryption keys go, then you tell the tunnel to go from port 6667 (default irc) to your local machine on port 6667 (where my IRC-server is listening). A hidden service never leaves the encrypted network, so you don’t actually need SSL. But, it works fine with an SSL enabled port as well (double encryption is double fun).

Then you save and restart Tor with /etc/init.d/tor restart and browse over to /var/lib/tor/hidden_service and run cat on the file hostname.

root@solarworks:/var/lib/tor/hidden_service# cat hostname

hsctwsqfsl7ejbh7.onion* weoq7a4exzcyaasj.onion

There you have the .onion address for the tunnel! Now, other Tor users can go straight to my IRC-server without ever leaving the darknet (thus without exposing oneself to an exit node on vanilla internet). It works similar as the “local destinations” in the i2p darknet, which of course Telecomix also supports.

Client configuration

As a client you will also need to create a “client tunnel”. This is equally easy. On the client machine, edit /etc/tor/torrc and under location-hidden services you just add something like:

mapaddress 10.40.40.42 weoq7a4exzcyaasj.onion

This instructs the client machine to connect to the .onion destination via a randomly selected IP-number (choosing 10.40.40.42 is a good way of avoiding conflicts with home routers, which usually use 192.168.x.x-series).

Restart Tor, and then you are done. Just torify you IRC-client of choice, for example torify irssi or torify pidgin and have them connect to an IRC-server on 10.40.40.42 on port 6667, and you will end up on the solarworks machine of the Telecomix network. Once in a channel, you will appear to be coming from localhost, since the tunnel leads from your machine to my machine. Encrypted all the way, and made anonymous through the onion routing of Tor.

Pretty smooth, I would say!

Footnote: Since the time of publication of this post I moved everything to a new server and thus had to create a new hidden service (I’m sure you can export the keys if necessary though). This is why the .onion address has been updated to weoq7a4exzcyaasj.onion (with SSL on 6697). See chat.telecomix.org for a list of servers in the TCX network.

Två seminarier

Det är mycket nätpolitik just nu, och i veckan kommer jag att medverka vid två högintressanta seminarier/paneler.

På torsdag kommer jag tillsammans med en representant från Försvarets Radioanstalt att diskutera IT-säkerhet, internationella relationer, underrättelsetjänster och företagens roller på internet på Utrikespolitiska föreningen i Uppsala (uppdaterar med länk när sådan finns – Nu finns den).

Ska bli mycket spännande att se hur våra skilda utgångspunkter kan närma oss dessa frågor. Jag kommer att utgå ganska mycket ifrån ett nätaktivistiskt perspektiv, och sedan belysa det med hur man kan använda kryptering och andra typer av lösningar för att säkra upp sin nätvaro.

Sal IX (Uppsala universitet), kl. 19.15, Torsdagen den 25 November.

(:~~

På lördagen kommer jag, Rasmus och Isobel att diskutera nätpolitik på Socialistiskt Forum i Stockholm. Diskussionen kommer delvis att ta avstamp i det nätpolitiska manifestet, men troligtvis associerar vi även fritt kring de frågor som är aktuella just nu och i framtiden.

10-11, Östermalmsrummet, ABF-huset, Sveavägen 41, Lördagen den 27 November.

Om jag har förstått det hela rätt så är Socialistiskt forum gratis och Utrikespolitiska föreningen kostar 30kr, vilket inkluderar ett års medlemsskap (och därmed alla seminarier under ett år).

Encrypting files with GPG

So I heard that you want to encrypt some files before sending them to your friends? Indeed you should! As we all know, plaintext networks are dangerous places, and actually, anyone out there shuffling your traffic around the series of tubes may be able to intercept what you send and receive. This tutorial will explain some basics about how to turn your files into next level encrypted files.

Since you have already worked your way around the GPG-tutorial, it is now time to get down to encrypting files. Your computer may be lost or stolen, which means that encrypting the data is a good plan. Also, GPG is very clever. Not only can you encrypt files for yourself, but also for your friends!

Lets begin with this fictional diary of mine. I have written it in plaintext using the program nano, which is an averate text editor. However, this little text file can be replaced with any type of data; images, videos, sound files, even multiple files that you add to a compressed archive.

Then I encrypt the file deardiary.txt with the commands gpg -e -s deardiary.txt. The -e means to encrypt, and the -s means to sign it with your identity. Then you give your secret passphrase and plaintext has been made into ciphertext.

Now you have a new file called deardiary.txt.gpg which looks like this if you try to read it. Yes, this what ciphertext looks like. Only I can decrypt this file!

However, lets say I want my friend Karin to be able to read my secret diary? Now comes the clever thing with GPG. If I use her key, which I have signed and stored on my computer since she is in my web of trust, I can simply choose to encrypt the file so that only she is able to decrypt it. This way, I can e-mail her the file without anyone but her being able to read it. I can even upload it to this page, like here maybe, it doesn’t matter because her key is the only thing that opens it.

Trying to read it, well, you are busted again with ciphertext.

To decrypt a message, you simply write gpg -d deardiary.txt.gpg. Then ciphertext is made into plaintext again.

If you have a long file, however, you don’t want to just print it on your screen. So instead you can make a new plaintext file with gpg -d deardiary.txt.gpg >deardiary.txt and the plaintext will appear in a new file.

Stay safe, stay in cipher!

Om Wikileaks och beskiffringen av världen

Idag skrev jag en artikel på SVT debatt om Wikileaks som ett proof of concept för hur man kan ta journalistiken till next level med hjälp av kryptografi. Det knyter direkt an till mitt brev till journalistkåren. Tyvärr verkar kommentarsfältet endast diskutera Assange, så jag antar att jag misslyckades i min grundläggande kritik av personifieringen.

Här hade det kunnat vara på sin plats att överge hoppet på tänkandet, att inse att människors enfaldiga upptagenhet vid det mänskliga och personliga är en konstant i jag-moderniteten, och sakta men säkert se massorna begära sin ledare inför undergången samtidigt som ingen verkar bry sig om datalagringsdirektivets stilla införande.

Men så tänker bara bittra gubbar från förra sekelskiftet. Istället gör man som Isak Gerson och löser problemet. Lite datatrix och brandväggen, oavsett om den befinner sig i Uppsala Stadsbibliotek eller i Xinjiangprovinsen, är kringskuren.

För många ter sig en sådan approach som brutal och teknokratisk, på gränsen till utomparlamentariskt odemokratisk. Vissa tycker till och med att man ska lyda genom att inte kryptera sin trafik.

Detta är ett gravt missförstånd. Tvärtom är världens starkaste yttrandefrihet lagligen formulerad av bland annat hackers. Facit finns på Island. Det är bara att ladda ned och kompilera.

Meanwhile får övervakarna tugga på mina over 9000 krypterade anslutningar som passerar min bunkerlägenhet.

Ett brev till journalistkåren


Kjell Häglund skriver en mycket intressant och på många sätt drabbande krönika om hur journalistiken påverkats av den senaste tidens övervakningslagar.

Vad gick snett egentligen? Varför kan inte ens SVT utlova källskydd längre eftersom all kommunikation är på väg att tvångsdatalagras? Varför ges instruktioner om att man ska smyga till internetcaféer och undvika kameror om man vill prata med en journalist?

En annan fråga, som är mera ödesmättad, är varför journalistkåren inte försvarade sig själva när det fortfarande fanns tid. För länge sedan, när FRA-lagen skulle omröstas i riksdagen, skrev jag att meddelarskyddet just avskaffades. Vad sade journalistkåren? Ingenting.

Men, nu finns det ju ingen anledning att vältra sig i en vad-vare-vi-sa-attityd. Sånt är för sorgliga rättshaverister!

Istället gäller det att bygga om det som gått fel, och då kan jag ge några tips.

För det första bör journalistkåren sluta vara objektiv. Det här handlar om dess viktigaste funktion, att granska makten och att skydda sina informanter. Man kan inte ge “båda sidor” när det handlar om självförsvar. Jag vet att detta bryter mot olika dogmer som man får lära sig på journalisthögskolor, men låt istället Nepotia hosta upp med cash för att ge andra sidan. Det är inte er uppgift!

Men viktigare är den råa kryptografiska kraften! Anledningen till att man hellre läcker till Wikileaks än till en nyhetsredaktion i Sverige är att Wikileaks kan garantera anonymitet. Det kan inte längre en tidningsredaktion trots att man har lagen på sin sida. I’m sorry, men er teknik är kass!

Detta går att fixa. Låt mig beskriva ett teknologisk scenario. Vi tar dn.se som exempel.

Bygg helt enkelt https://secure.dn.se. Här har ni en självsignerad https-server som är inställd på att inte spara några loggar. Certifikatets fingerprint trycker ni i pappersupplagan av Dagens Nyheter. Då kan man själv verifiera att anslutningen är säker, och man sänder även en signal till de som vill övervaka och inskränka i meddelarskyddet att här har vi tagit till en drastisk metod. Denna säkra sida kan sedan funger som en “drop box” för nyhetstips och uppladdning av dokument. Användarnas innehållsdata är skyddade av kryptering ända fram till webservern, och genom att uppmuntra dem att använda Tor eller en anonym VPN-tjänst kan de även kringgå datalagringsdirektivets trafikdatainsamling.

Vidare går alla journalister utbildning i GPG, OTR, och kanske även Tor. Med dessa teknologier redo att användas, blir det mycket enklare att upprätta säkra förbindelser under FRAdarn. Använd endast öppen mjukvara och signera certifikaten själva. Det innebär lite arbete, men det är värt varje minut när det väl sedan fungerar.

Liu Xiaobo lärde sig att tunnla ut ur Kina. Varje dag stöter jag på människor offline och online i Europa som gör samma sak. Kunskaper om datorsäkerhet och kryptografi är oerhört viktiga just nu, och därför är det allt mera bråttom att kunskaperna sprids på en bred front. Här kan journalistiken verkligen hjälpa till.

Nätaktivisterna hjälper gärna till. Mejla mig eller gå till Telecomix så ordnar vi gratiskurser i kryptografi. Vi har next level chiffer, ni har ett skadeskjutet meddelarskydd. Lägger man ihop dem så blir det dock väldigt kraftfullt!

Hyrdoktorand på Juridicum?

Johan Axhamn bredvid Monique Wadsted och Jan Rosén

Johan Axhamn har ju som bekant skrivit ett rejält snömosinlägg i SvD angående internetblockeringar, där han föreslår att “berörda intressen”, alltså upphovsrättsindustrin, ska få kontroll över någon form av censurlistor på internet.

Min personliga åsikt är diametralt motsatt. Internetoperatörerna måste försvaras. Mere conduit måste försvaras och specialintressen från meningslösa branscher måste hållas borta från vårt viktigaste sätt att kommunicera med varandra.

Eftersom jag själv är doktorand så är jag intresserad på ett frågande snarare än ett anklagande sätt att googla runt lite kring Axhamns meriter. Men det ser ju lite konstigt ut ändå med ett CV som ser ut så här:

– Sveriges rapportör till Kluwer Copyright Cases.

Sveriges rapportör till Thomson/West Copyright Through the World.

Dessa två företag (ja, de är företag) är ganska osympatiska. Kluwer är ett av de där jätteförlagen inom akademin som gärna ser en konserverad upphovsrätt, och Thomson, som egentligen heter Thomson Reuters har i princip monopol på metadata inom citeringsindex, inte bara för juridiska verk utan för hela Science citation index.

Några andra meriter är:

– Medlem i Institutet för Immaterialrätt och Marknadsrätt

Aktiv i Upphovsrättsföreningen.

Utöver detta behöver kanske inte uppdragen för Nepotia nämnas. Hur långt kan man gå som doktorand är frågan? Vad hände med det vetenskapliga ethos disinterestedness