Feeds:
Inlägg
Kommentarer

Posts Tagged ‘steganografi’

Al-Qaeda Ditches Phones” är rubriken på en artikel hos Bloomberg. Artikeln berättar om alla bakslagen för USAs underrättelsetjänst och då främst NSA – USAs motsvarighet till FRA fast med en årlig budget på nästan 70 miljarder kronor istället för FRAs drygt 560 miljoner.

Matthew M. Aid har skrivit ”The Secret Sentry” där han studerat NSA och han är inte imponerad:

What it never has had is the ability to put all that raw data to very good use. Not unlike the Hollywood film industry, which constantly proves itself equal to the wildest technical challenges yet rarely turns out a good movie, NSA takes in far more data than it can analyze and frequently misinterprets what it does get around to.

Han räkna sedan upp misstag efter misstag, från Kinas inblandning i koreakriget på 1950-talet till dagens terroristjakt. Ett exempel som han kallar ”an intelligence disaster of epic proportions” är ”attacken” på USS Maddox under vietnamkriget där USS Maddox trodde att man var under attack. USS Maddox inledde en tre och en halv timmas eldstrid mot ”fienden”. Efteråt tycke kapten att man borde utreda vad som hänt eftersom man inte hade haft några som helst visuella observationer av fienden. Försvarsministern beordrade dock, med stöd från uppgifter från NSA, vedergällningsbombningar från flyget och senare en betydande upptrappning av kriget. Senare har det visat sig att USS Maddox ”fiender” i själva verket var brus från fartyget självt! Inga riktiga fienden hade funnits i närheten!

Ett annat exempel är förspelet inför Irak-kriget där man misslyckades på i princip alla plan. USA hade ”bergsäkra bevis” på att Irak hade massförstörelsevapen. Efter invasionen visade sig dessa massförstörelsevapen vara, tja, väldigt icke-existerande. Man hade totalt feltolkat den information man snappat upp. Saddam hade gett order om att se till att det inte fanns några rester av tidigare massförstörelsevapen (för övrigt levererade av USA) så att USA inte skulle ha någon anledning att starta krig och denna order hade USA tolkat som ett bevis på att Irak hade och utvecklade massförstörelsevapen – “a complete and unmitigated disaster at all levels”.

Men eländet är inte slut där. NSA misslyckades att förhindra terrorattackerna den 11 september 2001 trots att man avlyssnade al-Qaida medlemmar som kommunicerade om attackerna.

– Om NSA-chefen hade tittat ut genom sitt fönster den 10 september 2001 hade han kunnat se det ­motell där några av flygkaparna bodde. Det är en av de största ironierna i amerikansk underrättelseverksamhets historia, säger James Bamford, författare till flera böcker om NSA

Al-Qaida har dessutom blivit medvetna om att deras kommunikationer är avlyssnade och har därför slutat använda telefoner och radio. Faktum är att man inte riktigt vet hur dom kommunicerar numera. Man vet att kurirer används men förmodligen använder man även andra kommunikationsvägar. Men man smiter under radarn.

– Ryssarna var lätta att hitta men svåra att döda. Terrorister är svåra att hitta men lätta att döda, säger NSA:s tidigare forskningschef Eric Haseltine

Varför då alla dessa misslyckanden? Mattew M. Aid ger svaret i det första citatet. NSA tar in mer information än vad dom kan analysera, trots sina enorma resurser i både datorkraft och anställda. Återigen vill jag citera vad den amerikanske säkerhetsexperten Bruce Schneier skrev den 30 september 2001 i sitt nyhetsbrev CRYPTOGRAM:

Demands for even more surveillance miss the point. The problem is not obtaining data, it’s deciding which data is worth analyzing and then interpreting it. Everyone already leaves a wide audit trail as we go through life, and law enforcement can already access those records with search warrants. The FBI quickly pieced together the terrorists’ identities and the last few months of their lives, once they knew where to look. If they had thrown up their hands and said that they couldn’t figure out who did it or how, they might have a case for needing more surveillance data. But they didn’t, and they don’t.

More data can even be counterproductive. The NSA and the CIA have been criticized for relying too much on signals intelligence, and not enough on human intelligence. The East German police collected data on four million East Germans, roughly a quarter of their population. Yet they did not foresee the peaceful overthrow of the Communist government because they invested heavily in data collection instead of data interpretation.

(min fetstil)

Med FRA-lagen gör man nu samma misstag i Sverige som man gjort i USA; man tror att mer betyder bättre – får bara FRA tillgång till mer data så får man per automatik bättre underrättelser. Det kan i och för sig vara sant – om datan håller hög kvalité. Tyvärr så håller inte datan som flödar i kommunikationskablarna hög kvalité. Den håller lägre kvalité än datan som FRA tidigare spanat på. Det allra mesta av det som flödar i kablarna består av allas vår vardagskommunikation. Möjligheterna för terrorister och spioner att dölja sin kommunikation är oändliga och risken för att oskyldiga pekas ut som misstänkta är överhängande.

— — —

Under tiden som jag skrev detta inlägg så hittade jag ännu en intressant text av Bruce Schneier som jag hade glömt bort och som relaterar till mina inlägg ”Att flyga under radarn” och ”Att flyga under radarn II” som handlar om terroristers användning av steganografi.

Simply, steganography is the science of hiding messages in messages. Typically, a message (either plaintext or, more cleverly, ciphertext) is encoded as tiny changes to the color of the pixels of a digital photograph. Or in imperceptible noise in an audio file. To the uninitiated observer, it’s just a picture. But to the sender and receiver, there’s a message hiding in there.

It doesn’t surprise me that terrorists are using this trick. The very aspects of steganography that make it unsuitable for normal corporate use make it ideally suited for terrorist use. Most importantly, it can be used in an electronic dead drop.

~~~

The effect is that the sender can transmit a message without ever communicating directly with the receiver. There is no e-mail between them, no remote logins, no instant messages. All that exists is a picture posted to a public forum, and then downloaded by anyone sufficiently enticed by the subject line (both third parties and the intended receiver of the secret message).

~~~

Steganography is good way for terrorist cells to communicate, allowing communication without any group knowing the identity of the other. There are other ways to build a dead drop in cyberspace. A spy can sign up for a free, anonymous e-mail account, for example. Bin Laden probably uses those too.

Och politikerna tror fortfarande att massavlyssning i kablarna ska hjälpa oss mot terrorister och spioner?

— — —

Till sist vill jag ge ett lästips. När nu diskussionerna om Piratpartiet strategi inför riksdagsvalet börjat komma igång så rekommenderar jag er att läsa vad jag tidigare skrivit om nätpolitikens betydelse för nya jobb. Passa också på att läsa ”Piratpartiet – Ett enfrågeparti?” och ”1900-talets viktigaste uppfinning”.

Intressant?

Andra bloggar om: , , , , , , , ,

Annonser

Read Full Post »

I en diskussion mellan mig och Mark Klamberg om datautvinning och FRAs effektivitet så har jag beskrivit varför FRAs filtrerande av trafiken vid ”samverkanspunkterna” kommer att leda till ett stort antal falska träffar. Jag har också i mina inlägg ”Behövs FRA?” och ”Att flyga under radarn” beskrivit några metoder att undgå FRAs spaning. Jag tänkte här samla några metoder för att visa varför hela idén med signalspaning i internetkablarna är en dålig idé.

Som diskussionsexempel tar jag en återigen ett exempel ut Anders Erikssons utredning av hur SÄPO ska kunna utnyttja FRAs spaning:

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

OK. Då kör vi!

1) Utnyttja Internets uppbyggnad.

När e-postmeddelanden sänds så hackar den sändande datorn ner meddelandet i paket (IP-paket). Dessa paket adresseras med mottagande dators IP-adress och avsändande dators IP-adress. Mottagaren i detta fallet är en mailserver där meddelandet sätts ihop igen och mellanlagras. Genom att välja en mailserver hos samma ISP som företaget så minimerar man att risken för att IP-paketen passerar en ”samverkanspunkt”. Mailserver avgör nu vilken mailserver meddelandet ska till utifrån e-postadressen hos meddelande och hackar återigen sönder meddelandet i IP-paket som adresseras med mottagar-serverns IP-adress men nu har paketen en ny avsändare, nämligen avsändande mailserver. Meddelandet har nu tappat referensen till det Y-ländska företaget! IP-paketen letar sig individuellt fram genom nätverket och det är inte säkert att alla paket som utgör meddelandet tar samma väg. På den mottagande mailserver sätts meddelandet ihop igen och lagras i mottagarens postlåda. Den mottagande mailservern behöver inte befinna sig i Y-land eller tillhöra den Y-ländska underrättelsetjänsten utan kan vara en server placerad hos en civil ISP vart som helst i välden. Den Y-ländska säkerhetstjänsten kan nu, via ett civilt konto, hämta hem meddelandet. Då meddelandet passerar FRAs samverkanspunkter finns ingen referens till varken Y-lands underrättelsetjänst eller det Y-ländska företaget i Sverige.

2) Utnyttja anonyma web-mailtjänster

Detta är en version på förra scenariot men här använder spionen web-mail där informationen sänds i krypterade med protokollet HTTPS till mailservern. Då meddelandet passerar FRAs samverkanspunkt ser dom en kommunikation mellan en dator hos det Y-ländska företaget i Sverige och servern. Innehållet i kommunikationen är dolt av krypteringen. Sådana här kommunikation sker miljontals gånger varje dag med tanke på hur många som använder t ex Gmail.

3) Kryptera

Som ytterligare säkerhet kan avsändaren kryptera eller skriva meddelandet på kod så att FRA inte ser eller kan förstå vad det står. Ett krypterat meddelande kan dock dra till sig uppmärksamhet då väldigt få e-postmeddelanden krypteras men om spionen skriver på kod, t ex som ett affärsmeddelande ” Hej X, Vi har kommit överens om det övergripande upplägget i avtalet och vi beräknar leveransdatum till den 15:e september. Vi borde träffas i X-land för att reda ut de sista detaljerna. och underteckna kontraktet.”

Ett bra krypteringsprogram är GnuPG. GnuPG kan användas för att kryptera web-mail i firefox med hjälp av ett plug-in som heter ”FireGPG”. För e-postprogrammet Thunderbird finns plug-in:et ”Enigmail”.

4) Använd Skype

Skype har seglat upp som underrättelsetjänsters värsta mardröm. Skype använder stark kryptering av trafiken mellan klienterna. Skype-kommunikation kan dessutom studsa mellan ett antal klienter spridda i världen innan den når destinationen. Här finns alltså ett sätt att kommunicera i realtid med rösten eller textchatt och föra över filer utan att man vid en samverkanspunkt kan avgöra vem som kommunicerar med vem och med innehållet väl dolt av kryptering.

5) Steganografi

Steganografi är att skriva hemliga meddelanden så att bara den avsedda mottagaren känner till att meddelandet alls finns. Information kan döljas inbäddat i musikfiler, bilder, dokument eller till och med programfiler. för att dölja information i en bild kan man t ex ändra nyansen på pixlarna en aning. Detta är för ögat osynligt men med rätt programvara kan meddelandet vaskas fram. Klicka här för en bild med en dold textfil i. Spionen kan kryptera meddelandet och sedan steganografiskt gömma det i en fil som läggs upp publikt på t ex Flickr, Picasa, Facebook eller på företagets web-sida utan att någon anar att det ens finns ett meddelande. Y-lands underrättelsetjänst kan sedan ladda ner bilden, extrahera ut informationen och dekryptera det utan att någon ens har förstått att kommunikation har ägt rum!

6) Använd TOR eller andra anonymiseringstjänster

I IPRED-lagens spå har det dykt upp en uppsjö av anonymiseringstjänster. Principen är enkel; man leden in internettrafiken i en virtuell tunnel till en annan dator. Trafiken i tunneln döljs med kryptering. De flesta anonymiseringstjänster låter trafiken strömma från användarna till en central server. När trafiken sedan lämnar tunneln så ser det ut som om trafiken kommer från servern istället för kunderna. Eftersom många kunder samsas om samma server så är det näst intill omöjligt att för en utomstående betraktare (läs FRA) att veta vem som kommunicerat med vad.

TOR fungerar lite annorlunda. Datorerna i TOR-nätverket sätter upp temporära tunnlar mellan varandra och dessa ändras hela tiden. När en användare vill kommunicera så kommer informationen att studsa ett antal gånger i TOR-nätverket i de olika tunnlarna innan det lämnar nätverket från en slumpvis dator var som helst i världen.

7. Använd inte Internet

Det finns ett gammalt datorskämt: ”Never underestimate the bandwidth of a truck loaded with harddrives”. Information kan skickas på många sätt. Ett sätt är med gamla hederliga brev. Vi har fortfarande brevhemlighet och i takt med att minneskort rymmer allt mer data så kan bandbredden på ett vanligt brev bli ansenlig (latenstiden gör dock att det inte lämpar sig för WoW). Ett Mikro-SD (M2) kan idag innehålla 16 GByte data och är mindre än en fingernagel!

Förmodligen kan ni läsar komma på ännu fler sätt att flyga under FRAs radar. Berätta gärna i kommentarerna!

Sammanfatting

Det finns många sätt som en person med normal datorkompetens kan använda för att flyga under FRAs radar. Därför kan man verkligen undra varför vi ska ha en myndighet som för en halv miljard om året ska spana i kablarna. Antalet meddelanden som felaktigt fastnar i FRA:s filter kommer att öka lavinartat och detta kommer tära på FRA:s resurser att utreda så pass mycket att risken är överhängande att man faktiskt kommer missa relevant information. Detta i kombination med en övertro på FRA:s förmåga att hitta relevant information (FRA har ju fått tillgång till så mycket information) gör att man sänker garden. FRA-lagen gör oss därmed mer sårbara och det till ett högre pris! Grattis!

Andra bloggar om: , , , , , , .

Read Full Post »

Att flyga under radarn innebär att ett flygplan flyger så lågt att det är svårt eller omöjligt att upptäcka för radaranläggningar eftersom radarn skyms av kullar, träd och annat på marken. Det är ett beprövat sätt att komma så nära fienden som möjligt oupptäckt för att göra överraskningsanfall. Uttrycket kan också användas som metafor för att man döljer vad som verkligen pågår genom att verka så oskyldig som möjligt. Varför nu ett blogginlägg om detta?

I en diskussion mellan mig och Mark Klamberg om datautvinning så beskrev jag i mitt förra inlägg mer i detalj varför FRAs filtrerande av trafiken vid internets knutpunkter i Sverige kommer leda till stora mängder falska träffar. I ett tidigare inlägg beskrev jag hur en spion skulle kunna ”flyga under radarn” och skicka meddelanden till sitt hemlands underrättelsetjänst genom att använda vanliga civila internetleverantörers servrar. Jag tänkte utveckla detta lite mer i detta inlägg. vi återknyter först till förutsättningarna med ett exempel hämtat ur Anders Erikssons utredning av hur SÄPO ska kunna utnyttja FRAs spaning.

Säkerhetspolisen misstänker att Y-land bedriver olovlig underrättelseverksamhet i Sverige. Vilka personer som bedriver verksamheten i Sverige är oklart, men allt tyder på att den olagliga verksamheten bedrivs av någon tjänsteman vid ett Y-ländskt bolag i Stockholm. På vilket sätt tjänstemannen kommunicerar med sina uppdragsgivare i Y-land är oklart.

Vid signalspaning som riktas mot trafik från bolaget i Stockholm till hemlandet finner man regelbunden trafik till Y-lands underrättelsetjänst. Trafiken kan med hjälp av andra spaningsinsatser knytas till en viss tjänsteman vid bolaget.

Genom ett fortsatt underrättelsearbete stärks misstankarna om att tjänstemannen bedriver brottslig verksamhet. Säkerhetspolisen har därmed kunnat identifiera en skäligen misstänkt person och har inom ramen för en förundersökning möjlighet att använda straffprocessuella tvångsmedel, t.ex. hemlig teleavlyssning.

Min invändning mot att FRA skulle ta hand om detta genom att försöka identifiera meddelandet när det passerar över Sveriges gräns i internet-kablarna är att det här vore vettigare att begära hemlig teleavlyssning av bolagets kablar. När meddelandena passerar Sveriges gräns kan det vara omöjligt att se om dom ursprungligen kommer från bolaget eller att dom ska till Y-lands säkerhetstjänst.

Det är ju knappast så att tjänstemannen kommunicerar direkt med Y-lands underrättelsetjänst! Vi tittar på ett kanske mer troligt scenario:

Tjänstemannen skriver sitt meddelande och trycker på “send”. Mailprogrammet ta kontakt med en mailserver hos företagets internetleverantör med det krypterade protokollet TLS-SMTP. Eftersom FRA/SÄPO spanar vid gränsen så ser dom inte denna krypterade mailkommunikation mellan företaget och mailservern. Servern transporterar nu mailet vidare till destinations-servern, som med stor sannolikhet inte finns hos Y-lands underrättelsetjänst utan kanske snarare hos en civil operatör i X-land. Meddelandet har här en avsändare som är en internetleverantörs mailserver i Sverige och en civil mottagare i X-land och ser med andra ord ut precis som vilket annat av de miljontals meddelanden som varje dag passerar över gränsen i Sverige. Det finns inget som knyter meddelandet till det Y-ländska företaget. Underrättelsetjänsten i Y-land kan sedan via t ex en civil adress hämta meddelandet i servern i X-land med t ex det krypterade protokollet SSL-POP varvid meddelandet återigen är oläsligt för eventuellt spanande underrättelsetjänster mer än som en anslutning från ett civilt konto i Y-land till servern i X-land. Hur ska FRA/SÄPO utforma sitt sökbegrepp för att få detta meddelande att fastna?

Precis som signaturen ”Mollemand” skriver i kommentarerna så är ju dessutom meddelandet förmodligen utformat för att ”flyga under radarn” genom att vara skrivet på kod.

Finns det fler sätt att ”flyga under radarn”? Säg hej till steganografi! Steganografi är ”konsten och vetenskapen att skriva hemliga meddelanden så att bara den avsedda mottagaren känner till att meddelandet alls finns”. Steganografi skiljer sig från kryptering så att vid kryptering så försöker man dölja innehållet i ett meddelade. Däremot döljer man inte meddelandet. Steganografi går ut på att dölja att meddelandet alls finns. Ett exempel: Bilden nedan ser för ögat exakt ut som bannern överst på denna sida, men här har jag gömt en textfil med ett meddelande i bilddatan.

Banner med inbäddat meddelande

Banner med inbäddat meddelande

(originalfilen finns här)

Antag nu att tjänstemannen (spionen) vid det Y-ländska företaget vill kommunicera med underrättelsetjänsten i Y-land. Det enda han behöver göra är att gömma sitt meddelande i en bild eller annan fil som publiceras på företagets web-sida, i en blogg eller på Facebook eller annat web-community. Allt ser helt normalt ut men underrättelsetjänsten i Y-land kan tanka ner bilden och extrahera ut meddelandet. FRA och SÄPO vet inte ens om att kommunikation har skett. För extra säkerhet kan spionen dessutom kryptera meddelandet innan han gömmer det i bilden. Att försöka finna meddelanden gömda med steganografi skulle kräva enorma resurser, om det ens är möjligt!

Vad vill jag då säga med detta? Jo, att en överdriven tilltro till elektronisk övervakning av informationen i kablarna inte gör oss säkrare. Tvärt om så kan den minska vår säkerhet eftersom resurser som skulle kunnat gå till ”agenter på fältet” istället slussas till FRA och att vi sänker garden. I exemplet ovan så skulle spionen från Y-land, om han använde steganografi, aldrig kunna upptäckas av FRA/SÄPO genom att övervaka de elektroniska kommunikationerna. Däremot skulle en spanare kunna identifiera misstänkt verksamhet! Dessutom riskerar FRAs spaning i kablarna att felaktigt peka ut oskyldiga som misstänkta. Dessa kan få sina liv söndertrasade av det felaktiga utpekandet, som till exempel de terrorutpekade svenskarna som fick alla sina tillgångar frysta utan att ha rätt att försvara sig mot anklagelserna (dom blev senare avförda från terrorlistan utan att åtal väckts eller att saken prövats i domstol) eller tysken el-Masri som på en semesterresa blev kidnappad av amerikanarna och förd till ett hemligt fängelse i Afghanistan och förhörd under tortyr. Ett felaktigt utpekande kan innebära att du plötsligt blir anhållen på din semesterresa i ett annat land som FRA har bytt uppgifter med eller att du får ditt hem stormat av polis och dina tillhörigheter beslagtagna och genomsökta. Allt på grund av att din kommunikation felaktigt har fastnat i ett filter, ett filter där det mesta som fastnar är felaktigt och som dom som verkligen har något att dölja lätt kan undgå genom att ”flyga under radarn”.

Om ett år kan du bidra till att sätta stopp för dessa galenskaper genom att rösta på Piratpartiet.

Intressant?

Andra bloggar om: , , , , , , .

Read Full Post »