Svenska hackare

Över påsken har jag läst Linus Larsson och Danel Goldbergs Svenska hackare. Trots nästan 300 sidor text kunde jag inte slita mig från boken, utan sträckläste den i tre snabba ryck.

Förutom tio kapitel av journalistisk art innehåller även Svenska hackare en linjär tidslinje, en “checklista” för att skydda sin dator/data samt en ordlista över tekniska termer. Mitt pedagogiska sinne blir alldeles varmt av denna ambition att lyckas med konststycket att förenkla för läsaren utan att försämra. Larsson och Goldberg lyckas väl med detta längs med hela boken (själv misslyckas jag ofta katastrofalt och ger snabbt upp).

Undertiteln till boken är “En berättelse från nätets skuggsida”. Egentligen rör det sig om flera berättelser, som varsamt länkas samman, ibland via personer, ibland via teknologier (till exempel Tor-nätverket dyker upp på flera ställen) och ibland via en beskrivning av en övergripande hackarkultur.

Här kommer man till pubelns kärna: Urvalet av berättelser. Författarna har, som i alla texter, tvingats till en rad beslut och det första av dem är att valet av antropocentriska skildringar. Boken inleds med orden “det här är en bok om människor, inte om maskiner”. Det andra urvalet är att dessa människor är svenska. Man hade här kunnat välja att istället skriva om grupper av människor, om teknologier eller kanske till och med om abstrakta normsystem, regleringar etc.

Beskrivningen av hackarkulturen går alltså via djuplodande beskrivningar av människor och deras sammanhang. Man skulle kunna säga att själva analysen är “underdeterminerad”, vilket i sig är väldigt bra. Istället för att på förhand göra tydliga indelningar och definitioner, så får de intervjuade driva fram beskrivningen ganska förutsättningslöst. Visserligen förekommer några klumpiga begrepp, exempelvis white/blackhat, en indelning som hackare själva ofta har kritiserat och undflytt. Att “ta på sig en hatt” är ju, som Arga Unga Hackare beskriver i sitt manifest, inget annat än löst prat som står i vägen för den konstituerande praktiken att hacka.

Och det är också praktiken att hacka som står i centrum för Svenska hackare. Det frågas visserligen ofta om “varför” eller “i vilket syfte”, men som så mycket annat i boken, på ett varsamt sätt. Det är nästan som om Larsson och Goldberg håller sig själva osynliga genom stora stycken av boken, men så med jämna mellanrum tittar de åter in i texten och beskriver de metodproblem och journalistiska överväganden man tvingas till när man skriver om en “gråzonsföreteelse”.

Den intellektuellt mest intressanta delen är skärningspunkten när hackandet blir “politiskt”. Här kan man göra flera val beroende på hur man definierar både hackande och politik. Vissa skulle kanske hävda att hackande är en fundamentalt politiskt praktik från första början. Andra skulle vänta tills hackandet hamnade i en generell offentlighet och hade tydliga mål. Jag lutar själv åt den första definitionen. Svenska hackare ligger inte heller så långt ifrån den, utan skriver fram hackandets historia som motsägelsefullt politisk från första början, även om den växlar över i en slags offentlighetens politik i de sista kapitlen, då till exempel Werebuild/Telecomix och Juliagruppen beskrivs som aktörer som hackar politiska system.

Personligen gillar jag allra mest kapitlet om Vuxna Förbannade Hackare, som inspirerade av Arga Unga Hackare fortsätter traditionen med zines. Dessa digitala spår utgör hackandets förnämsta litterära tradition, där datorkod, chiffer, poesi, ASCII-konst och anekdoter blandas ihop till ett betydelsespäckat nyhetsbrev.

Jag läser dessa zines så slaviskt att jag till och med ger mig på de lösenordshashsummor som återfinns både hos AUH och VHF. I en vecka har jag försökt knäcka dem, och lyckats hyfsat. För den som inte bara vill läsa om hackare utan även vill dechiffrera deras byten, så rekommenderas följande övning: Klistra in hashsummorna nedan och spara dem som en ren textfil. De är troligtvis autentiska. Kör dem sedan i John the Ripper (jag skrev en instruktion) så borde åtminstone några av dem uppenbara sig i klartext efter ett tag. Observera – de funkar troligtvis inte längre som inloggningar, och genom att testa gör man sig skyldig till dataintrång.

I Arga Unga Hackares manifest dyker de upp långt ned i zinet, efter $ cat /etc/shadow, och hos Vuxna Förbannade Hackare återfinns de även här långt ned i deras zine, efter *BLA*BLA*BLA*.

Således är Svenska hackare en mycket välskriven bok som rekommenderas till alla.

Test your passwords the brutal way

What is there to do on an average Sunday? Well, you can for example work your way through 30 hacker movies. One movie is definately missing there though, namely 23. Learning German hacker slang is pretty cool, however, as your paranoia creeps up your spine, you may wanna check your own security for a bit. Fortunately, you can play NSA in your home nowadays, by toying with John the Ripper.

Even though John the Ripper doesn’t come with a nice 3D graphical user interface, which are common in the hacker movies, it is really easy to use, even if you are a newbie. And by using it, you will learn some fundamentals about how passwords are used on computers.

This is what you need:

1. A computer. The faster CPU it has, the better.

2. A modern operating system. John the Ripper works on many platforms, but it is much easier on real operating systems such as Linux.

3. You will need to be root/superuser on the system.

4. A shirt. You need to dress up a little to get the right kind of energy of the mind. (In Swedish it is called “hackarskjorta”)

Let’s do this.

First off, you install John the Ripper. In Debian/Ubunty just hit sudo apt-get install john. If you are on some other g33kstation, you head over to the project website to grab a download. Now, there is a small glitch here in versions on Debian and Ubuntu which may cause John not to work properly. The version in the repositories is quite old, and can’t handle sha 512 encryption (which will be what your system uses). I did this test by extracting passwords from an old Debian 5 machine. But to attack more recent versions, you need to follow some manual install instructions.

John can then perform 3 types of attacks on your passwords; Testing passwords against a wordlist of common password phrases (a so called dictionary attack), performing a single-crack attack on the user information provided by the system, or doing an incremental brute-force attack on the password.

These modes have their benefits and drawbacks. If you have an awesome wordlist with lots of common passphrases, the dictionary attack can be very powerful. The single-crack method utilizes, on the other hand, takes a shortcut via the /etc/password file. View it with cat /etc/password when logged in as super user. The third method is the most powerful, but, also it is the one in need of a fast cpu.

To warm up your CPU a little, you can start off by running john -test to benchmark the performance of the system. If needed, open the windows in your apartment or house to get air flowing.

Now, you first need to retrieve the password hashes from your system. Maybe you have friends that use your machine, and even though you have made a really long and secure password for yourself, your friends may be sloppier. Use the following command on your system:

unshadow /etc/passwd /etc/shadow > sekrit.phile.db

This will create a file with usernames and password hashes. The content of the file will be all users of the system, and it looks like this (don’t even try, I made up the hashsum by pressing randomly on the keyboard):

cameron:k6j3jnjjY)%¤gJ%¤%JJGJoI)()()/&()JJKhejk%&%%8:1000:1000:cameron,,,:/home/cameron:/bin/bash

Now, to unleash John the Ripper, just hit:

john sekrit.phile.db

And John will output its status when you hit any key. Pressing Ctrl-C will abort, but still save potentially cracked passwords. Looks like this:

Loaded 16 password hashes with 16 different salts (FreeBSD MD5 [32/64 X2])

guesses: 0 time: 0:00:51:18 (3) c/s: 5475 trying: trdjac - trdjah

guesses: 0 time: 0:00:54:37 (3) c/s: 5475 trying: 1213a - 1218e

guesses: 0 time: 0:00:57:24 (3) c/s: 5476 trying: potash1 - potashe

To make sure you are doing everything right, you can add a dummy user with a weak password. Then, unshadow again, and edit the text file (sekrit.phile.db). Remove all other passwords and just keep the dummy user. This is what mine looked like on first attempt:

root@turbot:~# cat sekrit.phile.db

clumsyfool:$1$pSWRdlUU$6aI6Mr4/GGQQpqYz9I7KV1:1015:1015:,,,:/home/clumsyfool:/bin/bash

Then just give the clumsy fool a dust of John the Ripper:

root@turbot:~# john sekrit.phile.db

Loaded 1 password hash (FreeBSD MD5 [32/64 X2])

abc (clumsyfool)

guesses: 1 time: 0:00:00:00 100% (2) c/s: 3103 trying: aaaaaa - abc

Oups, that was pretty easy. Protip: Don’t use abc as your password.

Oh, and one more thing. The unshadowed file should not just lye around on your system. Someone with a super computer could get hold of it and then you are 0wned. Make sure to get rid of it by:

shred sekrit.phile.db

rm sekrit.phile.db

Have a great Dark Sunday!

The religious practices of copies and uncertainty

Recently there have been a few news reports on The missionary church of Kopimism

Isak Gerson of the church says to Christian daily Dagen:

-Why would you like to be recognized as a religious-supporting organization?

-We want to be accepted by the state and society. We feel that we are met with harsh attitudes and argue that the freedom of religion should include us as well.

Much of the reception of the appearance of the church has been framed as “file-sharing”. A computer file is however only one organizing arbitrary information for an operating system or program to interpret how it should be technically handled. The various interpretations of Kopimi are much wider.
It is not surprising that there is an emphasis on file-sharing and copyright, as there is a raging persecution of this particular instance of practice. A few years ago, Kopimi was defined as a ‘sect’ by copyright lawyer Monique Wadsted:

She means that there exists a small sect of so called Kopimists around The Pirate Bay, however [this sect] is not a wide ideological movement with support from a majority of Swedish youth.

These struggles are nevertheless of earthly matters. Religious persecutions of sects have, as history tells us, only led to them becoming even more revolutionary on a social plane. The priests of modernism, among them Émile Durkheim defined religious life as a set of human beliefs, which were institutionalized into churches as safeguards of morality. If there is a social program of Kopimi, it would be to abolish copyright and intellectual property. However, this is merely a superficial plane.

Another closely related religion is the Hierophants of cipher, which has a sort of social program of establishing a state of cryptoanarchy. The Hierophants of cipher are hard to get hold of, since they were founded and only dwell in a non-territorial and non-vanilla internet location inside so called darknets; encrypted and fully distributed computer networks. Being hard to find is one of their principles, so no direct sources of information are really easy to get by.

Lets instead take a closer look at what the esoteric content of Kopimi and Ciphernetic Hierophantics are. As religious classifications they would be categorized as non-theistic mysticism. There are no ‘despotic signifiers’ (Gods, creators), and the path to salvation is ritualistic. These rituals, however, differ from most mystic practices, as they are not transcendental, but rather ‘object oriented’. The actual act, to copy or to encrypt, are the fundamental building blocks of worship.

As the religions are not “book religions”, they have no written doctrine and we must rely on the aesthetic and ethical expressions.

Kopimism can be said to be energy-centric. All copies require energy, be it the electricity driving computers, the carbo-hydrates burned in sexual reproduction or the solar particles that make plants grow. The pyramid is historically the clearest case of a whole civilization wasting energy, not only for aesthetic purposes and spiritual harmony for the afterlife and as a way of preserving a hierarchic order of society throughout time.

Thepiratebay.org conjugates flows of energy, a single torrent may consume vast amounts of energy as thousands of computers are instructed by their users to transmit data over the internetworks. The pistons of the S23M are interrupted and release energy flows of diesel oil, and at the Walpurgis ritual the papers of the doctrine were burned and went up in flames.

Hierophantic ciphernetics has a different base for their practices. Using approaches from quantum mechanics and fractal mathematics (sciences very closely related to what is considered religious beliefs in modern societies), the practices center around the imperceptibility and indestructibility of (anti)systemic chaos. For example, the myth of the “Ciphercat” is an allusion of Schrödinger’s uncertainty principle, and many of the hierophantic practices concern different fractal geometric functions, such as figures on the complex plane. Cameron, one of several interpreters, puts it like this:

Information is nothing but numbers, numbers governed not by human laws, but by the laws of mathematics. Networks that utilize the power of cryptography already exist. It will not be possible to stop the spread of the fractal cipherspace. /…/

It is either the Riemann sphere, the complex plane, as the number of 12 deadly missile strikes in Pakistan in january, of which 10 killing 123 civilians. Two drone strikes killed three al-qaeda leaders.

This state of affairs is also described in the film Naqoyqatsi (torrent), where fractal mathematics, computing, and the destruction of authority are key motifs.

The two religious expressions combined, creates an imperceptible energy system. Machines driving other machines, surfacing only by surprise. The inherent sectarianism, or, communion of friends, is a necessity for a common principle, that of the event. Every copy is a displacement of another copy. Every instance of a fractal haecceity exists in perfect individuation, even though its continuation is eternal. Every communion is a particular energetic flow/interruption of energy, and its historical continuity depend not on solid functions, but on repetitions along a filament line of self-similarity.

Studies in contemporary Spinozism, part X; Britney Spears

Last Thursday, or whenever that was, I wrote a small text on Britney Spears and her little radar-machine. Her album Blackout has been a great friend of mine, comforting me on scary flights and coming to the rescue in bars with terrible music and annoying people talking too loudly. Blackout has that perfect blend of affirming emotions, while simultaneously telling everyone to FU. I especially recall one night, a night with only a singular set of properties, in short, a haecceity, in the coastal city of Hurghada, Egypt. This event, taking place in an apartment with slow internet and cheap tax-free booze made me #neverforget the words “It’s Britney bitch”. For a brief moment, our bodies were dictated by heavenly spears. However subjective this anecdote may be, I think it flipped my world upside down.

Much appreciated, however often neglected, is Spears’s tendency to avoid transcendental romanticism and instead turn to an “object oriented”, or perhaps material turn, in her works. Let’s take a look at her latest single, Hold it against me:

If I said my heart was beating loud
If we could escape the crowd somehow
If I said I want your body now
Would you hold it against me?

This “holding against” has two different interpretations, one ressentimental and moralistic (would it be wrong?), and one haptic and material (would your body be aligned with my body?). Now, to find out more about which one would be the right one, we have to take a closer look, back to the Blackout album, mentioned above. “Holding against” is close to the concept of holding together – an assemblage of bodies, and an expression of emotions. Contrary to widely held beliefs in western cultures, of love being an inner emotion experienced by a subject, Spears transcends the imaginary territorialities, and puts the object of desire not as an intellectual enterprise, but rather as an extraction of an entity from a crowd. Contrary to the extensive properties of a mass (weight, length), the crowd is an intensive measure. In the bouncing and vibrating crowds of a dancefloor, a street or a protest, the selection and removal of an entity is always a qualitative operation, selection instead of averageness or probability.

A specific passage in the beautiful song Why should I be sad (from the Blackout album), reveals Spears’s ambitions:

I sent you to Vegas
with a pocket full of paper
and with no ultimatums on you
I thought what could separate us
but it just seemed that Vegas
only brought the pimp out of you

The location is specific, the “paper in the pocket” is not even rendered expressive and the place itself has agency; it brings out the pimp out of (you). Vegas is a tribal expression, it’s meaning bears no trace of universalism, even though the tired semioticians desperately try to make it fit the category of ‘American hegemony’.

Going back to the recent Femme Fatale album, once again the distinction between reason and embodied emotions is made:

But mama im in love with a criminal
And this type of love
Isn’t rational, it’s physical
Mama please don’t cry
I will be alright
All reasons inside
I just cant deny
Love the guy

Rational love has been the anti-thesis to the ideal of transcendental and emotional love, at least in pockets of intellectual history. Whether it has been lived or not, is a matter of anthropological inquiry. However, its current status as myth is disqualified by Spears in a very meaningful fashion. ‘Rationality’ replaced by physis, nature. As nature falls back on us, our pathetic morality breaks down, mostly because we fail to find the safe-heaven of perfect logic in a world which is chaotic like physis. Nevertheless, Spears assures us that everything will be alright, that the very reasons for this are immanent inherent and undeniable, due to love.

Mikrofilm, del 2

Har myst vidare bland mikrofilmerna på Kurs- och Tidningsbiblioteket under veckan. Just nu går jag igenom alla de stora tidningarna två veckor innan valet 1985 för att ta tempen på opinionsjournalistiken, men framför allt att se hur olika former av expertis kommer till tals i frågan om de haglande opinionsundersökningarna veckorna före valet.

Jag jobbar som sagt bara med de analoga mikrofilmsläsarna och tar ibland suddiga foton med mobiltelefonen som “minnesanteckningar”. Annars gäller det manuell avskrivning på laptopen. En lite bökig form av kopiering med andra ord. För den intresserade lägger jag bilderna på min hemmaserver här.

Edit: Den defekta mjukvaran WordPress fattar inte normala länkar till bilder. Skall när tillfälle ges kasta ut den härifrån bloggen. Så länge får de intresserade kolla på den temporära sajten arslulzologica. Dock måste ert nät tillåta anslutningar på port 9002, vilket sällan är fallet på arbetsplatser och (semi)offentliga wifi. Tunnla runt!

Radio om nät, till näts

Igår medverkade jag i P1 Obs temavecka “Internet – ett nytt politiskt subjekt?”. Lyssna som mp3 eller ogg. Dessutom har Obs!-redaktionen lagt upp hela telefonintervjun oredigerad, vilket är ett intressant sätt att använda sig av nätets överflöd i förhållande till radiospektrumbristen. Misslyckas med att rtmp-dumpa den till ett öppet format, men här är länken till flashspelaren iallafall.

Från den territoriella radions etervågor till nätets fraktal är det inte långt. Igår medverkade jag även i Hackerspaces Signal Radio, vars kötthögkvarter är i Holland, men som strömmar ut över nätet. Jag och Smári McCarthy, bekant från bland annat International/Icelandic Modern Media Initiative, pratar om det ständigt aktuella problemet open data vs. privacy. Samtalet spänner över Facebook, Human Genome Project och decentralisering av data till hur regeringar kan bli mera öppna. Det hela får en “nordisk” slagsida, Island och Sverige är ju undantag från reglerna globalt sett, men inte utan kritik. Lyssna som ogg och mp3.

Nu åter till avhandlingsarkiven. Fortsatt stillhet här på bloggen förväntas.

Mikrofilm, del 1

Idag har jag grävt i Expressens rapportering två veckor innan valet 1985. Detta medelst analog mikrofilmsläsare som man inte kan “skriva ut” på utan enda chansen att citera är via anteckningsboken. Bilden ovan föreställer ett misslyckat försök att “fota av” den projicerade bilden.

Expressen är intressant eftersom de samarbetar nära med Sifo, och följer valrörelsen med minutiös opinionsjournalistik. De publicerar dagligen siffror som förutsäger valresultatet, och journalisten Erik Månsson kommenterar noga. Bilden ovan föreställer Hans Zetterberg, som var Sifo-chef på den tiden.

Utan att gå in på opinionsjournalistikens brister och förtjänster kan man preliminärt ändå konstatera att själva undersökningarna hade en framskjuten roll i valrörelsen 1985. Det hela kan skisseras med två suddiga bilder på Palme och Westerberg som håller data i sådana där fina matrisutskriva pappersrullar.

Egentligen är inte opinionsjournalistiken ett primärt område i det avhandlingskapitel jag skriver om just nu. Det handlar mer om den kontrovers som utbryter efter valet, eftersom Sifos siffror då ifrågasätts av universitetsforskare och debattörer. Så, till denna fråga ber jag att få återkomma.