Jag trodde aldrig att jag skulle behöva hålla på med sådant här.
Som i en bananrepublik.
Dagen idag måndag har jag ägnat åt intern säkerhet. Jag har flyttat all känslig data till krypterade hårddiskar, förberett nya servrar, flyttat om, och förberett mig på aggressivare husrannsakan än tidigare.
sudo truecrypt -c /dev/sdb
Jag har destruerat gamla hårddiskar, formatterat om, sopat rent, krypterat. Över lag har jag försökt lösa två problem som kan drabba mig om någon i etablissemanget får för sig att husrannsakan är pepp & trevligt (oavsett hur rent mjöl jag har i påsen):
Det första problemet är att hindra att data läcker. Om någon obehörig kommer över mina datorer ska de aldrig, någonsin, komma åt min eller andras privata data, t.ex. Piratpartiets medlemsregister (inte ens i trubbig anonymiserad utvecklingsversion). Det är det enklaste att åstadkomma, det är bara att se till att allt sådant ligger på krypterade områden som omedelbart låser sig om strömmen bryts.
sudo shred -v -z /dev/sda
Det andra problemet är att hindra att jag förlorar data. Jag har ungefär en terabyte med data som jag har producerat själv, allt från bokföring för min enskilda firma till foton från när jag var liten till annat från mina nästan 40 år. Jag vill ju inte bli av med all dokumentation från hela mitt liv.
Det här är trickigare. Erfarenhet visar att om man blir utsatt för husrannsakan kan man i praktiken glömma att få tillbaka något, oavsett hur rätt man har. Det är bara att titta på Piratbyråns servrar som beslagtogs som en del av razzian mot The Pirate Bay den 31 maj 2006.
Jag kan lätt ersätta maskiner. Men jag kan inte ersätta information.
Jag har lekt med tanken på att gömma små digitalminnen, de går trots allt ganska bra att gömma på grund av sin lilla storlek, men de kan bara gömma 32G per kort. Det blir snabbt ohanterligt. Och externa hårddiskar i enterabyteklassen blir så stora att jag inte kan räkna med att lyckas gömma dem, och dessutom är de såpass dyra (någon tusenlapp) att jag inte kan köpa många och gömma.
sudo scrub -X /tempdir
Ett alternativt sätt att lösa problemet med att jag ska få tillbaka data är att skaffa utgivningsbevis till en blogg som ligger på en server här hemma och ha några krypterade hårddiskar på den servern som innehåller det jag inte vill förlora. Vi vet sedan tidigare att åklagare och polis struntar i grundlagsskyddade servrar, men också att de får hårt med smäll på fingrarna vid första domstolsförhandlingen om beslagen.
Skillnaden mellan att betala tvåtusen spänn till ett korrupt system för att omfattas av grundlagsskydd (kostnaden för utgivningsbeviset) eller att betala samma summa direkt i handen till korrupta poliser i någon annan bananrepublik, ja, den skillnaden är mest akademisk. Varför ska jag behöva betala för grundlagsskydd över huvud taget?
Det finns hur som helst inget trivialt sätt. Möjligtvis offsitebackuper i ett annat land, gärna i Sydamerika, men det börjar bli kostsamt när man närmar sig terabytevolym.
Med allt detta sagt:
Varför sjutton ska jag behöva hålla på med sådant här?
Det är faktiskt inte inbrottstjuvar jag skyddar mig mot. Det är inte kriminella personer jag är rädd för. I stället är det rättsövergrepp. Övergrepp från staten, från polisen, från åklagare. Och erfarenheten visar entydigt att det finns alla skäl att vara det. När vissa delar av etablissemanget känner att deras inflytande är hotat, så är lagboken inte värd mer än som reservpapper till handikapptoaletten.
Jag längtar efter ett Sverige där jag inte behöver förbereda mig för kommande rättsövergrepp från staten. Därför röstar jag Pirat den 19 september.
Pingat på Intressant. Andra bloggar om rättssäkerhet, piratpartiet, håkan roswall, den mutade polisen jim keyzer, the pirate bay
Shit vilken grym förundersökning Roswall gjorde på TPB, synd att han blev överkörd av lobbyistmaffian och tvingad att driva fallet mot sin egen “övertygelse”: http://svt.se/content/1/c6/61/24/40/piratebay_aklagarpm.pdf (från Ricks länk till SVT).
I övrigt bra skrivet Rick. Du får helt enkelt gräva ner dina terrabytehårddiskar ute i skogen… glöm inte att göra en bra skattkarta 😉
Denna bloggpost får mig att tänka på XKCD: http://xkcd.com/538/
Se upp för skiftnycklar 😀
Klockrent! 😆
Nått jag funderat på är om man inte borde kunna bygga in backupmedia i själva huset. Jag bor i ett radhus, och har redan av andra skäl börjat fundera på om man kanske kan bygga in en del datorutrustning i väggarna. Visserligen är diskar för stora för att “gömma”, men på inget sätt för stora för att bygga in i isoleringen i en vägg.
Och sen kommer Orwell-polisen och slår sönder väggarna. Oops.
En terabyte HDD vid någon av dina vänners servrar borde väll fixa det hela?
Just när det gäller kryptering (har själv haft min hemkatalog krypterad de senaste åren samt swap-partitionen likaså, kan finnas rätt mycket intressanta informationer att hitta där annars) så undrar jag om, eller när kanske, det kommer anses graverande i sig att ha krypterade filer och/eller partitioner oavsett om det finns något smutsigt mjöl där eller ej.
Har bestämt för mig att Engelsmännen har någon sådan lag (något i stil med att man är tvungen att uppge sin passphrase och/eller keyfile ifall polisen så kräver), så jag bara undrar när den kommer att exporteras till EU-nivå. Om så sker så är ju nyttan av att kryptera åsidosatt rätt rejält, speciellt om straffet för att vägra ge ifrån sig avkrypteringsnyckeln är lika eller än värre än vad straffet för vad man ursprungligen var misstänkt för möjligen kunde bli.
Jupp, om du vill sätta dit någon engelsman (eller fransman) så behöver du bara skapa en fil med slumpdata på hans hårddisk och påstå att han är terrorist / pedofil. Han är skyldig tills motsatsen har bevisats! (Y)
sudo swapoff -a
Oh ja! Swap är så sjukt förlegat. Allt flyger fram när man stänger av skiten. Synd att kernelsnubbarna tillåter program att reservera mer minne än vad som finns tillgängligt (i hopp om att det ej skall användas) och kör med sin efterblivna OOM-killer istället för att låta applikationerna ta lite ansvar och faktiskt använda malloc på ett sunt sätt. Det är mycket politik även i Linuxkärnan ;'(
Heh, skulle vara rätt masochistiskt på min i sammanhanget rätt trötta laptop. Å andra sidan är det masochistiskt att ha allt krypterat på den också…
Går bra på den stationära dock.
@Hans: så enkelt är det inte. Du snackar om virtuellt minne och inget program använder så mycket, även om det finns rätt smarta sätt att utnyttja systemet. Problemet ligger i hur systemet mappar ut.
OS X krypterar swapfilerna i realtid, är det inte samma på Linux?
Med Truecrypt kan man väl skapa krypterade behållare inuti en befintlig behållare? Man kan då med fördel ge polisen fel krypteringsnyckel. Nackdelen blir då att man själv måste försäkra sig om att man inte råkar skriva över något i den dolda behållaren.
Det värsta är att man på något vis ses som suspekt om man väljer att skydda sig med kryptering. Vad har man att dölja, liksom?
Det var det Eric Schmidt sa på sistone. I flera domstol i USA funkar det så redan nu. Ljuvligt.
Kör samma sak – allt krypterat med Truecrypt (vilken algortim anses mest säker förresten?). Har även en krypterad disk med allt privat stående hos en god vän. Känns löjligt att behöva vara så paranoid, men det är ju så det är nu för tiden.
@Carl
De är i stort sett jämförbara – Serpent, Twofish, eller Rijndael/AES i 192/256-bit är samtliga av NSA klassade som brukbara för att lagra “Top Secret”.
Det betyder att NSA uppskattar att den krypteringen inte är knäckbar oavsett vilka resurser som kastas på den under de närmaste tjugo åren.
Däremot är nyckeln ett problem. Smartast är att använda en fil som man kan få tag på i avsevärd framtid (exempelvis en mp3 konverterad i viss bitrate från väl vald musik eller dylikt), då det möjliggör att man även framöver kan låsa upp skiten. Truecrypt tar du dig inte in i när väl nyckeln är borta. 🙂
Men Assanges grupp på Island då? De knäckte Pentagons kryptering.
Annars istället för en keyfile är det ganska enkelt att skaffa sig ett lössenord som både är enkelt att komma ihåg och extremt svårt att knäcka.
Jag gör mina starkaste lösenord genom att jag först skaffar en rot, som är en mening jag enkelt kommer ihåg. t.ex. Grodan hoppade kråka över de ängarna gröna. (44 tecken)
Nu när vi har en rot att arbeta med så behöver vi en partikel för att få cryptografisk säkerhet. För att göra detta använder vi en bra slumpgenerator och genererar 12 tecken med stora/små bokstäver, siffror och specialtecken. denna partikel sätter vi sendan som ett infix inuti våran rot, beroende på vad du känner för så kan sätta dina slumpmässiga tecken inuti före, eller efter något av orden. Du kan även dela slumpsträngen i flera delar och sätta ut dem på olika ställen i roten. Voila ett lösenord på 57 tecken med stora/små bokstäver, siffror och specialtecken. Inget du knäcker på 20 år.
Exempel på färdigt lösenord: Grodan hoppade kråka över de oNHy24V-y0w4 ängarna gröna.
@Rick
Jag misstänker skarpt att den som försåg Wikileaks med pentagons filer även gav dem nyckeln. En algoritm av AES-standard bryter du inte bara så där.
Alternativet (vilket tyvärr är en realistisk tanke) är att den som hade krypterat filen hade använt ett relativt vanligt lösenord, vilket möjliggör en “dictionary attack” – har du angett password “mamma” eller “påfågel” så räcker det med att ett script kör igenom ett vanligt lexikon för att du förr eller senare lyckas låsa upp filen. Oavsett hur tung krypteringen är.
Det är därför ett lösenord skall ha hög entropi och gärna en längd på 20 tecken eller mer. Eller, som sagt, kan man med truecrypt ange att “nyckeln” är en fil i sig. Tar man då och anger att nyckelfilen skall vara “Sympathy for the Devil” från skivan “Beggar’s Banquet” rippad i mp3, 128 bit…ja, då kan NSA sätta sina bästa på att lösa problemet. De blir klara om 1×10 upphöjt till 20 år eller något sådant med dagens teknologi…
@Kurt:
Somna om… i tron att alla politiker är goda kompetenta människor som alltid vill dig väl och att korruption och rättsröta inte, och aldrig, förekommer i trygga Sverige.
http://www.zirkus.se/slak/wp-content/uploads/2009/11/foliehatt.jpg
Externa diskar kostar från 55 öre per GB, dvs runt 600kr för 1TB, det är ju snorbilligt i jämförelsen att förlora all sin privata data. Och som föreslagits ovan, låt ngn vän sätta upp en disk du kan spegla din info till via en säker FTP. På så sätt så har du både speglad data och data på en annan fysisk plats, skyddar även om ditt boeende börjar brinna osv.
Precis som alla seriösa företag gör.
Extern disk lagrad offsite är bästa sättet.
Ett annat sätt är att lagra data (i krypterad form) på tex FreeNet.
Fast då är det ju inte säkert att det finns kvar när man behöver det, eftersom data som laddas upp på FreeNet oftast inte finns kvar så länge om ingen försöker ladda ner det.
Nej nej nej. Man ansvarar själv för offsite. Och sen använder man två st.
Ett Amazon S3-konto däe man lagrar krypterade filer gör det billigt med hyfsat säker backup i molnet.
Nej inte “molnet” (vilket Larry Ellison förtjänstfullt avslöjar som ett rent buzzword), man ska ha kontroll över sin databehandling och det betyder att man ska ha kontroll över hårdvaran,möjligen kan man överlåta offsite till en pålitlig vän, men hur länge tror du det dröjer innan Amazon dumpar Ricks data när FBI kommer med terroristanklagelser?
Rimligt scenario eller ej, så är faktum att Amazon och liknande _kan_ göra så rent tekniskt, varför ge dom den möjligheten? Varför inte bygga på system som inte någon annan kan strypa kontrollen över.
Frihet och autonomi är kontroll över ditt eget liv, makt är kontroll över andras liv!
Om det är bra krypterat så kan dom dumpa datat om dom vill utan att få något ut från det. OM man utgår från att Amazon inte går att lita på när man utformar användningen utav deras tjänst så blir hanteringen ändå säker i slutändan.
Fast nu handlade det om att Amazon skulle vara en offsite backup och att ens primära kopia skulle vara borta. Problemet är alltså inte att någon skulle kunna kryptera upp kopian hos Amazon utan att man själv inte skulle kunna komma åt den igen.
Fast nu handlade det om att Amazon skulle vara en offsite backup och att ens primära kopia skulle vara borta. Problemet är alltså inte att någon skulle kunna kryptera upp kopian hos Amazon utan att man själv inte skulle kunna komma åt den igen.
Visst om det bara handlar om att sprida runt kopior som en dåre kan man ju Amazon funka, det jag kritiserade var att använda det som dedikerad backup.
Eller backup, gör som Linus Torvalds!
“Only wimps use tape backup: real men just upload their important stuff on ftp, and let the rest of the world mirror it ;)”
😛
[…] vi alla kriminella? Posted on 2010-08-17 by HansJ Rick Falkvinge skriver på sin blogg idag om hur vi tvingas att uppföra oss som simpla brottslingar för att […]
Jag började på en kommentar men fingrarna vägrade sluta skriva så det blev i stället en egen bloggpost.
Se det som en förstärkt pingback och kommentar.
Är vi alla kriminella
Kurt,
Är du säker på att du själv inte har något som en pervers tingsrättsdomare kan tända på?
Vad har en hypotetiskt dommares sexuella preferenser med något att göra överhuvudtaget?
Är det inte självklart?
Om du har bilder på folk som kan uppfattas som under 18, och domaren tänder på dem då tar de din dator för innehav av barnporr. Sedan får du säkert något slags symboliskt straff med, men framför allt tar de din dator. Själv satt jag nästan hellre några månader i fängelse än blev av med alla mina datorer och all min data, men det varierar säkert.
Hans: Driver du med piraternas paranoia eller är du allvarlig?
Lustigt. Det är jag som är Hans som har skrivit några av svaren här men det finns ett som jag inte har författat. Närmare bestämt (“Är det inte självklart…” här nedan). Det svaret har heller ingen “Reply” länk. Någonting är urbuggat här Rick!
Något är buggigt, definitivt.
Jag skrev det ovan, men nog är jag allvarlig. Det är så det är idag. Finfin lag detdär. De flesta politiker tycks dessutom helt glömt bort att den lagen var omdebatterad när den stiftades…
Köp billiga terrabytehårddiskar. Det behöver inte vara “externa” med usb-koppling osv utan vanliga simpla billiga baracuda eller vad det nu är som kidsen kör med för tillfället. Sen kan du förvara en sådan i ett bankfack, en likadan kan du ge till någon vän, en annan kan du gräva ner i skogen osv. Det hade nog jag valt som backup-“lösning”. Eller förresten köp diskar av olika märken (men samma storlek) för sådana ändamål annars går dom väl sönder samtidigt. :S
Problemet med det är ju att man får gå och gräva upp den en gång om dagen om man ska hålla den aktuell, beroende på hur ofta man får “ny information” 😉
Jag gillade tanken på att ha en HD stående hos en polare… kan inte någon sätta ihop en schysst manual på hur man gör hela det paketet i praktiken? 😉
Ett bankfack är knappast säkert. Lagens långa arm kan även nå dit.
Många GNU/Linux-distributioner anser att TrueCrypt inte är fritt (se http://en.wikipedia.org/wiki/TrueCrypt#Licensing). Finns det någon anledning att inte använda t.ex. cryptsetup med LUKS (http://code.google.com/p/cryptsetup/) istället?
Den enda funktionaliteten som TC har som dm-crypt saknar verkar vara stöd för “hidden containers”. Det är iofs en rätt bra sak, men frågan är ju hur mycket “plausible deniability” TC ger i praktiken, hittar man TC på en dator är det ju i princip som att säga “den här killen har gömda krypterade partitioner”, medan dm-crypt finns förinstallerat på ett antal linux-distar (“öh, jag kör bara linux, ingen aning vad det där är” 😉 ) .
Vad gäller licensen för TC verkar det inte vara deras avsikt att göra den ofri vad jag kan se, snarare är det så att många tycker att licensen är otydlig/tvetydig och antagligen skriven av en icke-jurist. På Debian-legal kallade nån den för “lawyerbomb”.
“Hidden containers” är ju rätt lätt att simulera. Kryptera en hel partition eller hårddisk (t.ex. /dev/hda), skriv lite data bara till de första blocken, använd sedan
losetup -o 1000000 /dev/loop0 /dev/hda
…och skapa ett nytt krypterat filsystem på /dev/loop0 som nu börjar 1000000 bytes in i /dev/hda. Så länge du inte mountar /dev/hda direkt och skriver till den igen så kommer inte det gömda filsystemet att skrivas över, och om man mountar /dev/hda så ser de oanvända blocken bara ut att innehålla slumpdata.
Javisst, konstapeln, /dev/hda är krypterad. Varsågod, här är nyckeln. Ja, jag har bara en gammal inspelning av “Free software song” på den.
Är det inte möjligt för polisen att avlyssna din bildskärm på avstånd?
Vad gäller backup finns det många intressanta möjligheter för den händige att bygga in hårddiskar mm i möbler, väggar och annat. Några IR-länkar och ej spårbar dataöverföring är fixad.
Själv skulle jag förvara alla känsliga data i en dator med öppen topp som står på en blyplåt och en 10-litersflaska salpetersyra ovanpå. I händelse av razzia – bryt glaset! Inte ens NSA-magikerna torde kunna rekonstruera en hårddisk med frätskador – och man kan glatt lämna sitt lösenord till polisen. (Det kräver dock några fullskaletester för att säkerställa säker destruktion.)
För min del så är det att hindra förlust av data som oroar mig mest. Det som jag upplever enda säkra sättet är att datat (krypterat) placeras på multipla servrar som inte kräver betalning och som aldrig kan släckas eftersom det skulle bli för stora konsekvenser, som t.ex. google/yahoo/hotmail, detta bör vara hyffsat skiftnyckelskompatibelt.. En av mig ägd men utlandsplacerad server känns inte riktigt lika oåtkomligt, och framför allt, risken finns att man vid problem skulle kunna missa betalningar. Varken bankfack eller vän (i Sverige, dock) löser heller problemet, transport av krypterade diskar över gränserna är eventuellt också ett problem.
Den stora anledning att använda Truecrypt är plausible deniability, vilket både ökar skiftnyckelskompabiliteten och att ingen utomstående kan avgöra från diskens innehåll om det finns mer om man är i situationen att man kan vägra svara på frågor.
Och det är själva f-n att man ska behöva fundera i de här banorna.
http://en.wikipedia.org/wiki/GmailFS
Rick, vore inte denna postning ett bra underlag för en debattartikel i någon tidning, t.ex. Expressen sid 4 ?
Man bryter inte strömmen när man gör husrannsakan och tar utrustning, om det inte är oerfarna plitar som gör jobbet.
Hur kommer man runt detta?
Hur i hela friden har du tänkt dig att det ska gå till annars?
Teleporterar dom in en UPS mellan uttaget och datorn då eller?
Sen undrar jag vilka poliser du tror vi har i detta landet…
Måste verklige, verkligen tipsa om denna nyhet, högintressant för dig som är piratpartist: http://thegayinterpreter.blogspot.com/2010/08/bild-video-nick-merrill-forsta-person.html
Cheers!
/T
Är Kallocain-samhälle/stat/politik-samhället här för att ytterligare fördjupas ❓ – undrar Josef Boberg
[…] Det är när jag ser sånt här som jag beundrar Rick Falkvinge. Han skulle kunnat ha ett IT-jobb och tjäna bra. Istället väljer han att göra det han tror på, det han tycker är rätt. Och jag skulle tro att han är en av mycket få partiledare som får förbereda sig på att få sin bostad stormad av polis. […]
‘Erfarenhet visar att om man blir utsatt för husrannsakan kan man i praktiken glömma att få tillbaka något, oavsett hur rätt man har.’
Typ. 😉
‘Övergrepp från staten, från polisen, från åklagare.’
Jo men de *är* kriminella ju. 😉
‘När vissa delar av etablissemanget känner att deras inflytande är hotat, så är lagboken inte värd mer än som reservpapper till handikapptoaletten.’
Keeper.
‘Därför röstar jag Pirat den 19 september.’
Jag med. 🙂
Ha alltid en kopia på den truecryptade disken. Har råkat ut flera gånger för att disken blivit korrupt efter tid av olika skäl. Utan en kopia… chanslös att få tillbaka information.
Ikväll förstod jag varför du skrev detta igår efter att du städat och sett över säkerheten. Ikväll läste jag hos PTS att skyddet av vår integritet är en viktig säkerhetsfråga 🙂
Man kan köra Wuala, så är alla filerna sparade i molnet, krypterade på din dator. Wuala låter dig dessutom byta lokal disk mot krypterad moln-disk. Jag har på det viset 100 GB krypterad molndisk.
Fast kanske är det Tahoe-LAFS som blir framtiden. Liiiite för primitivt just nu, men mycket lovande projekt.
Angående kryptering känner jag att det är läge att reprisera en kommentar fråm en annan blogg:
Kryptering är ännu en av de saker som kommer att göras olagliga med hänvisning till BP-lagen. Det är så självklart att man inte ens behöver reflektera över det. Lagförslaget läggs senast inom två år och ingen kommer att knysta emot för det gäller ju våra barn!
Nja, så enkelt är det knappast. Kryptering är så invävt i infrastrukturen att vi itne längre kan klara oss utan det. Varende företag som har en dator har behovet utav att kryptera. Du kan itne lagstifta bort detta utan att totalt sabotera företagslivet i landet.
Jag kan tänka mig att förbudet implementeras så här:
1. Helt förbjudet för privatpersoner. Böter eller fängelse och datorförverkning om en krypterad fil påträffas. BP-innehav presumeras och skrivs in i domen för extra stigmatiseringseffekt, oavsett om den åtalade kan visa att filerna bara innehåller oskyldigt material.
2. Tillåtet för större företag efter ansökan hos polisen, som förvarar en kopia av nyckeln.
Antagligen implementerar man det som i england isåfall: lämna över nyckeln om farbror blå säger så.
Då det är möjligt med gömda krypterade behållare inuti befintliga krypterade behållare så verkar det enda rimliga sättet att bekämpa kryptering vara att totalförbjuda det. Det är däremot en lösning som inte känns trolig.
@ Olle
1. Finns det något tillförlitligt sätt att upptäcka en krypterad fil?
2. Företaget kan ge polisen fel nyckel.
Kras:
1. Man känner igen en krypterad fil helt enkelt på filtillägget eller på att den kräver password då den öppnas. Klart man kan tänka sig listigare varianter som simulerar en trasig fil om man inte utför en viss muspiruett el likn, men trasiga filer innehåller oftast inte slumpdata som en krypterad fil gör. Även storleken skvallrar om att det kan röra sig om en krypterad mapp eftersom sådana oftast innehåller rätt många filer.
2. Böter/fängelse om det upptäcks, plus förverkad dator. Som sagt, barnporr presumeras (eftersom det är så det hypotetiska lagförslaget är motiverat) så det måste följaktligen dömas som om det faktiskt vore BP där.
Olle:
Om man gömmer krypterad data i oanvända block i ett annat filsystem är de i praktiken omöjliga att upptäcka.
Menar du t ex en FAT32-partition på en NTFS-disk? Kan man skriva till en sådan partition utan att det registreras av systemet? Om det går (med speciella verktyg), är inte förekomsten av sådana verktyg en indikation på att krypterade filer finns på datorn (t ex i den där stora oanvända partitionen med randomdata)?
Anders:
Nej, de verktyg som behövs (t.ex. losetup + cryptsetup) är standard på i princip alla GNU/Linux-distributioner. Andra operativsystem vet jag inget om.
@ Olle
1. Man kan ha vilka filändelser som man önskar på krypterade filer och de behöver inte vara associerade till något program
2. Det är omöjligt att få reda på att fel nyckel har givits ut om den gömda partitionen inte kan påvisas.
Med tanke på att det rapporterades relativt nyligen och rör ämnet så har ju Truecrypts effektivitet påvisats i fallet Daniel Dantas. Såväl brasiliansk polis som FBI gick bet…
Läs mer: FBI Hackers fail to crack Trueccrypt
Olle skrev:
“Kryptering är ännu en av de saker som kommer att göras olagliga med hänvisning till BP-lagen. Det är så självklart att man inte ens behöver reflektera över det. Lagförslaget läggs senast inom två år och ingen kommer att knysta emot för det gäller ju våra barn!”
I så fall måste man – pirater, massmedia, alla som kan – ställa dessa frågor till folket:
– Om man nu vill “förbjuda kryptering”, hur ska man då göra med bilder, filmer och musikfiler som KAN tänkas ha information inbakad i sig med s.k. steganografi? Om man skulle “förbjuda kryptering”, skulle inte alla verkliga brottslingar då helt enkelt gå över till steganografi och på så sätt undgå att dömas (ja, undgå att bli misstänkta alls)? Och vad skulle gälla för företag? Skulle hederliga företag inte längre få skydda sina företagshemligheter med kryptering, som de gör idag? Skulle hederliga företag, likt brottslingar, behöva gå över till steganografi från att kunna gå fria från statens snokande? Alltså kryptera sina företagshemligheter på ett sådant sätt att det inte framgår att de är krypterade? Är det en rimlig konsekvens av ett “förbud mot kryptering”, att företag tvingas börja baka in sina företagshemligheter i privata semesterbilder, privata ljudupptagningar, privata videoinspelningar med mera? Eller skulle även steganografi förbjudas, är det tänkt? Hur då i så fall? Ett förbud mot steganografi skulle innebära att ALL – precis ALL – information blir olaglig att inneha, eftersom varje stycke information kan, om man vill, TOLKAS som en kryptering av något hypotetiskt olagligt stycke information. Allt beror på vilken kryptonyckel polisen väljer att se som den “verkliga” kryptonyckeln. Ge polisen vilken fil som helst, och de kan, om de vill, påstå att man hemlighåller en “kryptonyckel” som, om man uppgav den, skulle “dekryptera” den filen till att bli terrorismplaner, pb eller något annat som är olagligt att inneha. Sådan är information till sitt väsen. Vilket stycke information som helst kan, om man implicerar “rätt” “kryptonyckel”, teoretiskt korrekt sägas “vara” vilket annat stycke information som helst, beroende på vilken “kryptonyckel” man väljer att implicera.
Det ovanstående måste framföras till folket, via massmedia (men på ett mer lättbegripligt sätt än vad jag lyckas med), så att folket inser hur ologiskt – ja informationsteoretiskt OMÖJLIGT – det vore att “förbjuda kryptering”, och att det alltså bör stoppas.
Vi lever alltså obegripligt nog i en tid då något som är OMÖJLIGT att implementera måste STOPPAS.
Snacka om förvirrade politiker, som vill införa något som är OMÖJLIGT.
Att ett förbud mot kryptering är omöjligt inser man lätt om man betänker att det skulle innebära att det vore förbjudet att inneha någon som helst bokstav i alfabetet, med tanke på att vilken bokstav som helst kan betraktas som – och alltså “är” – en “kryptering” (underförstått att det naturligtvis krävs en väldigt lång kryptonyckel för att “dekryptera” den) av en given teckenföljd som, körd i ett videouppspelningsprogram, skulle producera terrorismplaner, bp eller något annat olagligt på skärmen. Att förbjuda kryptering är informationsteoretiskt omöjligt, såvida man inte vill förbjuda ALLT innehav av INFORMATION, rätt och slätt. Förbjuda allt som EXISTERAR, med andra ord.
Men visst, kära politiker, förbjud allt som existerar, det blir säkert bra!
“Slaveri är frihet”, eller vad nu George Orwell sa.
Anta att någon minneskonstnär, låt oss kalla honom Memek, skulle memorera en 100.000 tecken lång teckenföljd T som, när den i ett krypteringsprogram används som kryptonyckel för att “dekryptera” tecknet “B”, producerar en helt annan 100.000 tecken lång teckenföljd som, när den körs i ett bildvisningsprogram, producerar på skärmen en helt och hållet fantiserad bp, t.ex. en svartvit bp-teckning, en bild som har gott och väl tillräckligt hög upplösning för att anses vara olaglig att inneha enligt dagens lagstiftning. En teckenföljd på 100.000 tecken är fullt möjlig för en bra minneskonstnär att memorera.
Anta att det enda Memek har lagrat på elekroniska lagringsmedia är tecknet “B”, inget annat. Anta nu att Memek förhörs av polis, misstänkt för innehav av olaglig men krypterad bp. Anta att Memek, när han ombeds uppge kryptonyckeln till tecknet “B” (som finns på en av hans hårddiskar), uppger teckenföljden T. När polisen då “dekrypterar” tecknet “B” med “kryptonyckeln” T, uppstår naturligtvis olaglig “bp” på polisens skärm. Men sånär som på ett enda tecken – “B” – utgörs denna olagliga “bp” informationsteoretiskt sett av T, d.v.s. 100.000 tecken som Memek muntligt rabblat upp på polisens uppmaning – tecken som fram till förhöret bara existerade i Memeks hjärna. Att muntligt _beskriva_ bp är (än så länge) lagligt. Memek bryter alltså inte mot lagen genom att _uttala_ teckenföljden T. (Och enbart teckenföljden T producerar inte alls bp när den “körs”, den är bara en kryptonyckel.) Om Memek är skyldig till olaga bp-innehav i och med det hittills nämnda, kan det alltså bara vara genom hans innehav av bokstaven “B”, som vid “dekryptering” med teckenföljden T “visar sig vara” bp. Men att innehav av en enda bokstav skulle kunna vara olagligt bara för att man _kan_ säga en kryptonyckel som, _om_ den skulle sägas och sedan av t.ex. någon polis användas för att “dekryptera” sagda bokstav, _skulle_ producera olaglig bp på en skärm, det vore ju helt orimligt.
Men anta att Memek har lagrat _två_ tecken på sina lagringsmedia: tecknen “nB”. Anta vidare att teckenföljden T bara är 99.999 tecken lång. Är teckenföljden “nB” olaglig att inneha? Är den olaglig att ha innehaft när det visar sig att den, när den “dekrypteras” med T, “blir” (eller rättare sagt ger upphov till) sådan bp som, om den skulle ha innehafts, skulle ha varit olaglig att inneha?
Jag antar att svaret än en gång är nej. Men man kan fortsätta enligt ovan, steg för steg, tills den “krypterade” teckenföljden (som ska “dekrypteras”) är 100.000 tecken lång och T är 1 tecken lång. Hur lång måste då en “krypterad” teckenföljd vara för att, när den “dekrypteras” med en annan teckenföljd, kunna anses vara bp om “dekrypteringen” ger upphov till bp?
Vad är det som säger att det är T som ska betraktas som “kryptonyckeln”, och den andra teckenföljden som ska betraktas som “den olagligt innehavda krypterade bp:n”, snarare än vice versa?
Jag skrev fel, jag skrev:
“Skulle hederliga företag, likt brottslingar, behöva gå över till steganografi FRÅN att kunna gå fria från statens snokande?”
Jag menade naturligtvis:
Skulle hederliga företag, likt brottslingar, behöva gå över till steganografi FÖR att kunna gå fria från statens snokande?
[…] det verkar ju som att Rick är lite orolig… Dela med […]
@Ville
Samma argument gäller när man tar upp hashsummor – när det blir förbjudet att beskriva information har man tagit ett par steg bortom vansinnets gräns.
En tanke om “gömd” information:
Kryptera det riktigt agressivt, lägg sedan upp det som en torrent på t ex TPB. Vet inte hur genomförbart det är praktiskt, men en tanke iaf. 🙂 Alternativet är väl att köra med externa hårddiskar, och gömma det hos någon annan.
Enda haken är väl om ingen annan seedar när du blivit av med din dator och ska plocka ner filen igen… 🙂
Det finns redan virus som placerar barnporr på din hårddisk. Nu är det väl bara en tidsfråga innan det dyker upp virus som placerar krypterade gibberish-filer med suspekta namn på din hårddisk så att du åker i finkan om polisen beslagtar din PC och du inte kan leverera någon krypteringsnyckel.
Jag ser det som självklart att alla ska ha krypteringar på sina datorer. Att vara utan cryptering är ju som att gå med brallorna nere for resten av världen att glo bäst de vill. Hur avancerat man vill göra krypteringen beror på känsligheten av material men främst på det personliga värdet av det man lagrar. Att varje person som tagit sig tid att lära sig dm-crypt eller TC är tillräckligt smart för att välja ett starkt lösenord. Med det som utgångsläge hävdar jag att datan är säker så länge käften är stängd. Själv har jag Heldiskkrypteringar av samtliga mina hårddiskar. LVM-partition med encryption direkt efter BIOS laddas. DM-crypt för /dev/sda med delar av hddn skiven med slumpgenererade block mellan dolda logiska partitioner. Sedan ett dussin helkrypterade TC diskar (mycket bekvämare att montera än dm-crypt enligt mig). Lösenorden varierar mellan diskar. Tidigare använde jag en eget skrivet skript med specifikt uppdateringsintervall som avkodning, nu håller jag mig till BEALE-principen, 1800-tals teknik som fortfarande inte är helt knäckt, sug på den.
Alla kanske inte är eller behöver vara lika paranoida som du 007 med rätt att bära foliehatt? Tänk sen på hur mycket extra energi som datorer jorden runt skulle dra om all information skulle tokkrypteras och tokdekrypteras stup i kvarten…
Börja med att läsa på hur kryptering fungerar – jag tror du kommer upptäcka att man inte direkt blir en miljöbov, även om man helkrypterar sin information. Om datorn är påslagen så får du så att säga kryptering och dekryptering på köpet.
Olika grader av kryptering och dekryptering drar olika mycket datorkraft = mer energiförbrukning, det elementära trodde jag att du visste.
@Astronauten
Nu börjar jag allvarligt tvivla på ditt förstånd snart – att kryptera och dekryptera lägger INTE till tillräckligt mycket belastning för att en modern processor ens skall lägga märke till det.
Är argumentet att vara “miljömedveten” så gör man mer för den goda sakens skull om man undviker att värma en kopp vatten till te i veckan. Jösses.
Du har alltså ingen koll på (de)kryptering alls, vilket inte förvånar mig.
Jo, jag har tydligen det – mer än vad du har, verkar det som. Miljövän blir du inte av att sluta kryptera, det garanterar jag.
Eller du kanske anser att bruket av PGP i vanlig mailtrafik eller https på något vis skulle vara en stor energitjuv på grund av att något så enkelt som 128/256-bit kryptering överlastar processorer?
Jösses amalia.
Jag har aldrig sagt något om miljövän däremot så skulle energiförbrukningen öka radikalt för världens datorer om många började tokkryptera allt de har på datorn.
Nej det skulle det inte, och det kan du direkt konstatera själv. slå på din dator, kör den trådlöst utan aktiverad kryptering, gör sedan samma sak med WPA/PSK. Du får exakt samma energisignatur från datorn trots att den kontinuerligt blir tvungen att kryptera och dekryptera.
Och om du kan mäta en skillnad i energiförbrukning mellan en dator som kör krypterat och en som inte gör det utan “bara” “öppnar” vanliga filer av typen .doc, .odt, .zip och .rar så blir jag mäkta imponerad – vad tror du egentligen det finns för skilnad mellan en krypterad fil och en som är vanligt effektivitetskomprimerad?
Om du med “radikalt” menar en ökning som knappast ens går att mäta i hela % så råder jag dig å det kraftigaste läsa på om hur det ordet beskrivs.
Scardy du är antagligen en sådan som försöker lura i folk att kryptering och dekryptering inte slöar ned överföringen heller.
Naturligtvis gör det inte det. Samma mängd packets transporteras med kryptering som det görs utan.
Sitter däremot någon mindre bemedlad användare och kör via proxy eller ännu roligare, TOR, så tappar man i både bandbredd och latens – men det har med nätverket att göra och inte med att de packets man skickar är i ena eller andra formen.
Nu har du fel igen. Du drog ju tidigare själv upp krypterad trådlös överföring, den går ofta långsammare än utan kryptering.
Suck. Ja, om man har ställt in modemet fel kan det bli så, men det har ingenting med kryptering att göra, utan snarare med faktum att om du inte ställer in modemet och datorn så de kommer överens så tar hela inloggningen och behandlingen längre tid.
Kan du sluta börja varje mening med “Nu har du fel” när jag faktiskt inte har det? Eller skall vi återgå till tidigare teori att du helt enkelt är ett troll som vill spamma sönder trådar?
Nu har du fel igen krypteringen påverkar oftast överföringshastigheten.
Jag ser att min teori om trollet håller fortfarande.
@Astronauten: Någon astronaut kommer du aldrig att bli med den kompetensen du uppvisar.
Du har emellertid helt rätt, även om det inte är den påverkan du förefaller att tro.
JPG, AVI, ZIP och RAR är alla exempel på krypteringar — tro’t eller ej — och så var även salig MNP med flera övriga modemprotokoll på Hedenhös tid.
Samtliga har bidragit till att väsentligt *minska* överföringshastigheten.
Men det finns absolut ingenting i begreppet “kryptera” som på det minsta lilla vis skulle ha korrelation till överföringshastigheten. Du måste lära dig att förlita dig mindre på din intuition och mer på vetenskapliga rön.
Fehlten man tycker ju att ni borde kunna era egna kärnfrågor men tydligen icke i det här fallet heller
http://books.google.com/books?id=nJyWqsH3qUwC&pg=PA89&lpg=PA89&dq=encryption+slows+down+wireless&source=bl&ots=8lFiAgYn0C&sig=7mPB6QqmBniXyfyKJKftgKF9LVk&hl=sv&ei=vR2iTNmzHNSvOJCz-ZkE&sa=X&oi=book_result&ct=result&resnum=10&ved=0CFQQ6AEwCTgU#v=onepage&q=slow%20down&f=false
O saliga enfald. Det är det här jag menar med att du borde läsa på litet grann.
1) Standardmässig erkänner ett trådlöst nätverk överföringshastigheter på mellan 50 och 100 Mbit/s vid god signalstyrka. Att man då “tappar” 2 Mbit innebär fortfarande att du surfar på din maximala bandbredd om du inte råkar sitta på ren fiber.
2) Vid inkoppling direkt supportar de flesta nätverkskort idag upp till 1000 Mbit/s vilket fortfarande ger maximal hastighet om du inte sitter på ren fiber.
Duktigt gjort att gräva upp den där artikeln, men uppenbarligen förstår du dig inte ens på det du läser, vilket verkar ha lett dig till helt fel slutsats.
Jag hoppas och ber för din egen skull att du inte är lika halvtaskig på dina undersökningar i verkliga livet…
Ja visst ja…
3) Det är inte krypteringen i sig som ansvarar ens för de 1-2 Mbit/s som tappas. Det är implementeringen via protokoll. Något man helt gör sig av med så snart man i stället använder sig av fast lina.
“Standardmässig erkänner ett trådlöst nätverk överföringshastigheter på mellan 50 och 100 Mbit/s vid god signalstyrka.”
Gäller knappast alla trådlösa nätverk utan just ett.
“Does WEP/WPA slow down wireless connections ?
Yes, WEP and WPA encryption add some overhead in terms of calculations needed to encrypt/decrypt the traffic. The exact impact greatly depends on the processing power of the network device, it can vary from 5% to 30% of the maximum throughput.”
Nej, standarden för trådlös överföring – de olika varianter av 802.11 som byggts, har just 54 Mbit/s eller över.
Du citerar ett arbete från 2003 dessutom, vilket är yngre bronsålder vad gäller IT. WEP är en urusel standard som är känd just för att den är ineffektiv och rent allmänt trasig ur de flesta säkerhetssynpunkter.
WPA/PSK är vad man använder idag. Den kräver förvisso mer overhead, men standardprocessorn i en modern router är långt starkare än en vintage från 2003. Tala snarare om 1-3% i värsta fall. Vilket fortfarande inte påverkar helt enkelt eftersom en top-of-the-line har 100 Mbit som UNDRE gräns i standard.
http://compnetworking.about.com/od/wirelessspeedfaqs/Wireless_Performance_FAQ_Speed_and_Range.htm
Så kanske du lär dig något då slipper du göra bort dig när du slänger dig med teoretiska hastigheter som i princip aldrig uppnås.
Och på samma site naturligtvis:
http://compnetworking.about.com/od/wirelessrouters/tp/80211g108mbps.htm
Köper du top-of-the-line och nöjer dig med att bli flaskhalsad av undermålig mjukvara får du skylla dig själv. Återigen.
Alltså…sitter du med en router från 2003 och kör WEP så får du faktiskt skylla dig själv om du saknar halva din bandbredd. Köp ny eller använd som förnuftiga människor kabel.
Thanks for any other excellent post. The place else may just anybody get that
type of info in such a perfect method of writing? I’ve a presentation subsequent week, and I’m on the search for such info.