Att flyga under radarn innebär att ett flygplan flyger så lågt att det är svårt eller omöjligt att upptäcka för radaranläggningar eftersom radarn skyms av kullar, träd och annat på marken. Det är ett beprövat sätt att komma så nära fienden som möjligt oupptäckt för att göra överraskningsanfall. Uttrycket kan också användas som metafor för att man döljer vad som verkligen pågår genom att verka så oskyldig som möjligt. Varför nu ett blogginlägg om detta?
I en diskussion mellan mig och Mark Klamberg om datautvinning så beskrev jag i mitt förra inlägg mer i detalj varför FRAs filtrerande av trafiken vid internets knutpunkter i Sverige kommer leda till stora mängder falska träffar. I ett tidigare inlägg beskrev jag hur en spion skulle kunna ”flyga under radarn” och skicka meddelanden till sitt hemlands underrättelsetjänst genom att använda vanliga civila internetleverantörers servrar. Jag tänkte utveckla detta lite mer i detta inlägg. vi återknyter först till förutsättningarna med ett exempel hämtat ur Anders Erikssons utredning av hur SÄPO ska kunna utnyttja FRAs spaning.
Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.
Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.
Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.
Min invändning mot att FRA skulle ta hand om detta genom att försöka identifiera meddelandet när det passerar över Sveriges gräns i internet-kablarna är att det här vore vettigare att begära hemlig teleavlyssning av bolagets kablar. När meddelandena passerar Sveriges gräns kan det vara omöjligt att se om dom ursprungligen kommer från bolaget eller att dom ska till Y-lands säkerhetstjänst.
Det är ju knappast så att tjänstemannen kommunicerar direkt med Y-lands underrättelsetjänst! Vi tittar på ett kanske mer troligt scenario:
Tjänstemannen skriver sitt meddelande och trycker på “send”. Mailprogrammet ta kontakt med en mailserver hos företagets internetleverantör med det krypterade protokollet TLS-SMTP. Eftersom FRA/SÄPO spanar vid gränsen så ser dom inte denna krypterade mailkommunikation mellan företaget och mailservern. Servern transporterar nu mailet vidare till destinations-servern, som med stor sannolikhet inte finns hos Y-lands underrättelsetjänst utan kanske snarare hos en civil operatör i X-land. Meddelandet har här en avsändare som är en internetleverantörs mailserver i Sverige och en civil mottagare i X-land och ser med andra ord ut precis som vilket annat av de miljontals meddelanden som varje dag passerar över gränsen i Sverige. Det finns inget som knyter meddelandet till det Y-ländska företaget. Underrättelsetjänsten i Y-land kan sedan via t ex en civil adress hämta meddelandet i servern i X-land med t ex det krypterade protokollet SSL-POP varvid meddelandet återigen är oläsligt för eventuellt spanande underrättelsetjänster mer än som en anslutning från ett civilt konto i Y-land till servern i X-land. Hur ska FRA/SÄPO utforma sitt sökbegrepp för att få detta meddelande att fastna?
Precis som signaturen ”Mollemand” skriver i kommentarerna så är ju dessutom meddelandet förmodligen utformat för att ”flyga under radarn” genom att vara skrivet på kod.
Finns det fler sätt att ”flyga under radarn”? Säg hej till steganografi! Steganografi är ”konsten och vetenskapen att skriva hemliga meddelanden så att bara den avsedda mottagaren känner till att meddelandet alls finns”. Steganografi skiljer sig från kryptering så att vid kryptering så försöker man dölja innehållet i ett meddelade. Däremot döljer man inte meddelandet. Steganografi går ut på att dölja att meddelandet alls finns. Ett exempel: Bilden nedan ser för ögat exakt ut som bannern överst på denna sida, men här har jag gömt en textfil med ett meddelande i bilddatan.
(originalfilen finns här)
Antag nu att tjänstemannen (spionen) vid det Y-ländska företaget vill kommunicera med underrättelsetjänsten i Y-land. Det enda han behöver göra är att gömma sitt meddelande i en bild eller annan fil som publiceras på företagets web-sida, i en blogg eller på Facebook eller annat web-community. Allt ser helt normalt ut men underrättelsetjänsten i Y-land kan tanka ner bilden och extrahera ut meddelandet. FRA och SÄPO vet inte ens om att kommunikation har skett. För extra säkerhet kan spionen dessutom kryptera meddelandet innan han gömmer det i bilden. Att försöka finna meddelanden gömda med steganografi skulle kräva enorma resurser, om det ens är möjligt!
Vad vill jag då säga med detta? Jo, att en överdriven tilltro till elektronisk övervakning av informationen i kablarna inte gör oss säkrare. Tvärt om så kan den minska vår säkerhet eftersom resurser som skulle kunnat gå till ”agenter på fältet” istället slussas till FRA och att vi sänker garden. I exemplet ovan så skulle spionen från Y-land, om han använde steganografi, aldrig kunna upptäckas av FRA/SÄPO genom att övervaka de elektroniska kommunikationerna. Däremot skulle en spanare kunna identifiera misstänkt verksamhet! Dessutom riskerar FRAs spaning i kablarna att felaktigt peka ut oskyldiga som misstänkta. Dessa kan få sina liv söndertrasade av det felaktiga utpekandet, som till exempel de terrorutpekade svenskarna som fick alla sina tillgångar frysta utan att ha rätt att försvara sig mot anklagelserna (dom blev senare avförda från terrorlistan utan att åtal väckts eller att saken prövats i domstol) eller tysken el-Masri som på en semesterresa blev kidnappad av amerikanarna och förd till ett hemligt fängelse i Afghanistan och förhörd under tortyr. Ett felaktigt utpekande kan innebära att du plötsligt blir anhållen på din semesterresa i ett annat land som FRA har bytt uppgifter med eller att du får ditt hem stormat av polis och dina tillhörigheter beslagtagna och genomsökta. Allt på grund av att din kommunikation felaktigt har fastnat i ett filter, ett filter där det mesta som fastnar är felaktigt och som dom som verkligen har något att dölja lätt kan undgå genom att ”flyga under radarn”.
Om ett år kan du bidra till att sätta stopp för dessa galenskaper genom att rösta på Piratpartiet.
Andra bloggar om: FRA, avlyssning, övervakning, kryptering, steganografi, underrättelseverksamhet, Piratpartiet.
Innehåller inte en del av Blogges bilder steganografiskt dolda meddelanden?
Ingen aning… Med steganografi menar man ju inte vanliga vattenstämplar som bland annat Blogge använder vilka bara är en text överlagrad på bilden för att undvika att andra olovligen använder bilden som sin egen. Ett steganografiskt meddelande försvinner vid minsta förändring av bilden och fungerar därför dåligt som upphovsrättsmärkning av bilder.
Jag skrattar lite varje dag över att dom som styr över allt detta inte ens inser det här, för om dom gjorde det skulle dom aldrig infört dem i första början…
Förutsatt att deras underliggande motiv inte var något helt annat förståss…
Finns ju en anekdot från CSI ang det här, så vitt jag minns så fick NSA in så fin data via Bin Ladens satellittelefon att man kapade resurserna för agenter på fältet som letade efter honom helt. Följden blev att rätt som det var en dag så stängde han av sin telefon för att aldrig använda den mer och NSA och CSI tappade därmed bort spåret helt och hållet.
Minns att jag läste detta i Bruce Schneiers CrytpGram för en herrans massa år sedan, men har ännu inte lyckats hitta texten dock 😦
CIA, inte CSI 🙂 tror inte hjärnan funkar så här tidigt, eller ska vi säga sent…
En riktigt bra förklaring varför FRA inte behövs utan bara kostar pengar och sänker förtroendet ytterligare för de som styr vårt land.
This may be a wild goose chase, but bear with me:
In 2002 the ‘Total Information Awareness’ system saw the light of day in USA. After a debate about privacy, it was renamed ‘Terrorist Information Awareness’. Later it was deemed in violation with the fourth amendment of the Constitution and scrapped by the Senate and by law of Bush Jr.
However the project still lived on as an anti-terrorist tool, for non US citizens, and did indeed still get funded. In understanding the American people, one must note that they distinguish between US citizens or not. That means that when it comes to international terrorist threat, to the US it could just as easily come from Europe as from the Middle East.
Since we are non US citizens the fourth does not apply.
If you research TIA, you will find that the Data Storage Directive, the FRA law and the fingerprint ID and RFID in passports is exactly the data the system wants. Even the last news on SWIFT access by the US correlates. Joined together with the data-exchange policy for the US, we could become subjects to the monitoring the US citizens refused.
I hate to sound like a conspiracy crackpot, but to me it would make sense.
Here are some links:
NY Times on TIA:
Wikipedia on TIA:
http://en.wikipedia.org/wiki/Information_Awareness_Office
SvT Play on SWIFT account access:
http://svtplay.se/v/1637621/rapport/sveriges_ordforandeskap_skots_via_sms
Best,
Mollemand
fritänk;
Underbara inlägg om FRAs ineffektivitet. Läs gärna mina kommentarsdebatter på Staffan Danielssons blogg. Jag är inne på samma spår som du angående steganografi; jag tar t.ex. upp ett långt fiktivt mobilsamtal mellan Staffan och en påhittad släkting. Alltså hur det kunde ha varit ett dolt meddelande i samtalet. Om man tänker lite längre då så förstår man att FRAs grundinställning måste vara ”spekulera i allt”. Paranoia alltså. Undrar hur effektivt det är egentligen?
Alla inlägg hittar du via:
http://olofb.wordpress.com/?s=staffan+danielsson
Mobilsamtalet specifikt:
Keep up the good information!
@Olofb
”Paranoia alltså. Undrar hur effektivt det är egentligen?”
Paranoia är effektivt såtillvida att det skapar arbetstillfällen för alla som tycker detta är spännande.
Dennis – ja sist och slutligen hamnar vi väl där. FRA – en del av arbetsförmedlingens åtgärdsprogram.
[…] Man vet att kurirer används men förmodligen använder man även andra kommunikationsvägar. Men man smiter under radarn. – Ryssarna var lätta att hitta men svåra att döda. Terrorister är svåra att hitta men […]
Är det inte standardprogram som används för att dölja info i bilder?
Om så är fallet, kan inte NSA köra superdator-number crunching på en bild och prova alla möjliga passwords?
Eller om NSA har tillgång till originalbilden så kan man enkelt jämföra pixel för pixel och hitta de bilder som har dolda meddelanden?
Min gissning är att man måste göra någon sorts individuell set-up av programmet som kodar bilden för att undvika att det är en standardmjukvara.
PS. Mitt förslag är att dölja snåriga och svårtolkade nonsensmedelanden i ALLA bilder för att dränka spionerna.
@Putte:
Det finns ju inget som säger att man inte kan skriva sitt egna steganografiska program (även om det troligtvis är bättre att välja något standardprogram som är testat och funkar)
Steganografi som sådant använder, vad jag har förstått, inte lösenord, i sin simplaste form ändras bara färgvärdet på en pixel med en bit, varpå den nu representerar en bit i meddelandet. För krypterade meddelanden som dolts skulle detta behövas, men då måste de först klura ut ett sätt att urskilja vilka bilder som innehåller dold information och vilka som bara är bilder.
Om NSA har tillgång till ursprungsbilden förenklas väl troligtvis deras arbete, men om du knallar ut med en digitalkamera och här/nu skapar en ny bild, lär ju NSA inte ha tillgång till den 🙂
Som sagt, det kan finnas negativa aspekter med att modifiera för mycket (till exempel att omedvetet göra det lättare att upptäcka det dolda meddelandet.) Man får helt enkelt vara väldigt skarp för att inte klanta sig, jag vet inte hur det är med alla andra, men så skarp är inte jag 😉
Om NSA (eller vilken annan ”spionorganisation” som förkortas med tre bokstäver ;)) kan se skillnad på en bild och en bild med ett dolt meddelande, då håller jag med dig. Dolda nonsensmeddelanden FTW. Om dom inte kan det (vi kommer naturligvis aldrig att få reda på deras kapacitet, men finns det idag välkända publika algoritmer för att hitta dolda meddelanden i filer så får man ju anta att de har kapaciteten) är det ju i det närmsta slöseri med tid (förutsatt att processen inte går att automatisera)
Kanske skulle vara ett smidigt plugin för bloggar? Alla bilder som läggs upp, där det inte redan finns ett dolt meddelande, bakas ett dolt ful-meddelande in. 🙂
Jag testade ”Outguess” (http://www.outguess.org/) för många år sedan och det lär vara omöjligt att utifrån enskilda bilder säga om det finns dold information eller inte. Med Outguess fanns också ett script som talade om vilka bilder som var bäst lämpade att dölja information i och begränsade mängden information som kunde döljas för att det inte skulle gå att upptäcka. För att identifiera bilder med gömd information finns t ex Stegdetect men vid testkörningar jag gjorde så visade det sig ge väldigt många ”falska positiva” träffar och det klarade inte att identifiera information från de senaste versionerna av Outguess.
Som extra säkerhet använde Outguess ett lösenord som styrde hur informationen bakades in.
Ett bra sätt att försvåra för spanare vore att sprida stora mängder bilder med krypterade, harmlösa meddelande. Spanare skulle då först vara tvungen att försöka identifiera vilka bilder som innehåller gömd information och sedan försöka knäcka kryptot. Låååååång process…
Ett bra steganografiprogram döljer meddelandet så att det är statistiskt oskiljbart från brus. Då måste du veta att meddelandet finns i bilden. Att köra ”brute force” med alla möjliga metoder och koder på alla bilder, eller ens på en bråkdel av bilderna är helt enkelt inte tidsmässigt möjligt!
Om NSA har tillgång till originalbilden så blir det lite enklare men förändringar i bilden kan komma från en omkomprimering med JPEG.
Lägg till detta all den information som i själva verket är desinformation. Information som avsiktligt är formad så att den fastnar i FRA:s nät men som endast innehåller falsksignalering för att försvåra/förstöra FRA:s arbete. En fantasifull tanke skulle vara en ”attack” genomförd mot medmorgare av organisation X genom att mata FRA med felaktig data.