Datalagringsdirektivets syfte är redan förlorat
2011/03/15 15 kommentarer
Här kommer en beskrivning för hur man undviker effekterna av datalagringsdirektivet. Det här är ett sätt, det finns dock massor av sätt man kan uppnå samma effekt men det vore för mycket jobb att ens försöka beskriva alla sätt. Jag kommer utgå från att den som läser det här kör Windows eftersom det, trots allt, är normalfallet. Det ser dock i princip likadant ut under Linux (som jag tex föredrar att köra) och jag förmodar att handgreppen är ungefär de samma under OSX.
Börja med att surfa till https://www.torproject.org/ (notera att URLen börjar med https i stället för http, mer om det senare) och klicka på ”Download Tor”.
Leta upp ”Tor Browser Bundle” för det OS du kör och klicka ”Download”.
Starta den exe-fil du laddat ner. Du kommer få upp ett fönster där du kan ändra sökväg till nåt som är lätt att komma ihåg. Tryck sen på ”Extract”.
Öppna en explorer och gå till den folder där ”Tor Browser” installerats (i det här fallet C:\Tor Browser) och klicka på ”Start Tor Browser”.
Det kommer nu komma upp ett fönster där du kan se hur datorn ansluter sig till Tor-nätverket och om allt går bra ska det till slut se ut såhär.
Grattis, du kan nu surfa anonymt och krypterat. Svårare än så är det inte att installera klienten.
Att surfa anonymt kräver dock att man tänker på vad man gör och det är lätt att röja sin identitet av misstag. Det finns en lista med exempel på faror, men i korthet ska man tänka på:
- Surfhygien! Logga inte in på tex ditt vanliga Facebookkonto eller liknande via Tor. Det är viktigt är att hålla sitt surfande med och utan Tor skilda åt och aldrig blanda samman dem. Det är inte automatiskt en katastrof att göra fel, men det ökar definitivt risken för att någon kan koppla ihop ditt anonyma jag med ditt riktiga jag.
- Anonymitet! Du kommer förmodligen behöva ett mailkonto för att kunna registrera dig på forum eller liknande och du ska givetvis inte använda din vanliga mail för det. Skaffa ett separat mailkonto för ditt säkra surfande, tex via tjänsten safe-mail.net. Givetvis surfar du bara dit via Tor (aldrig via en oskyddad browser) och alltid via https.
- Läck inte sidoinformation! Tänk till exempel på vilka användarnamn du använder! Skapa inga användarnamn (eller lösenord, det finns siter som sparar lösenorden i klartext…) som enkelt kan associeras till dig som person, tex gamla smeknamn, hundens namn, ditt favoritfotbollslag etc. Bäst, men lite extremt, är förstås att skapa fullständigt slumpmässiga ord som garanterat inte avslöjar något om dig som person.
- Undvik javascript, flash och liknande saker! Det finns många säkerhetsbrister i de olika scriptspråken som kan röja ditt riktiga IP (och därmed vem du är) så att till exempel slösurfa videositer via Tor är en dålig idé (och inte bara av säkerhetsskäl).
- https i stället för http! Det lilla s:et som skiljer http från https står för ”secure” och betyder att all trafik mellan din browser och webservern är krypterad. Om du surfar via http kommer det vara möjligt (om än högst osannolikt) för någon utomstående att avlyssna trafiken eftersom den går i klartext del av sträckan.
Så hur pass säker är Tor, VPN och andra former av anonymiserande nätverk? Ja, det beror faktiskt mest på dig själv för den största risken att din identitet blir röjd är för att du själv klantar dig. Sannolikheten att någon ska knäcka krypteringen eller hitta andra svagheter i överföringen är förmodligen visserligen något högre än att Ulf Ekman ska konvertera till Islam, men inte mycket. Att surfa och tex använda safe-mail via Tor är alltså ett utmärkt sätt att kommunicera obehindrat och säkert med tex journalister eller Wikileaks om du vill dela med dig av information utan att riskera att du, som person, röjs och drabbas av repressalier (men lär av Bradley Manning och håll förih-e käften om det!).
Tor går förstås att använda till en uppsjö andra saker (tex mail, filöverföring, chattande etc) och det finns även andra sätt (tex olika former av VPN) att ta sig runt datalagringsdirektivet och annan form av spårning (tex FRA). Den primära orsaken till att jag författade den här texten är egentligen bara att visa hur pass enkel tekniken egentligen är från ett användarperspektiv. Rent tekniskt är det förstås mycket mer komplicerat, men det slipper man som användare tack och lov se nånting av, det sker automatiskt. Det här innebär förstås också att det är naivt att tro att tex kriminella och terroristnätverk inte redan använder sig av de här metoderna, vilket gör hela syftet med direktivet värdelöst och det i slutändan blir fel personer som får sin trafik genomgången och analyserad.
Så vad kan då tex våra politiker göra för att förhindra att anonymisering skjuter datalagringsdirektivet i sank? Ärligt talat, inte mycket. Jag kan tänka mig lite olika scenarios och dess konsekvenser:
- Blockering av siter. En möjlig (och inte helt otrolig) konsekvens är att man kommer börja blockera vissa siter, tex safe-mail eller torproject. Om det görs på samma sätt som det så kallade barnporrdirektivet ”löser” det behöver användaren bara peka upp sin namnuppslagning mot lämplig fri tjänst (tex Googles som går att hitta bland annat på 8.8.8.8) och så är filtret förbigånget. Ett annat alternativ är att man sätter upp en motsvarighet till Kinas Golden Shield. Tja, dels läcker den som ett såll så de som vill igenom kommer igenom och dels vet vi i såna fall var vi har våra politiker.
- Blockering av tjänster. Ett annat sätt är att man tex tvingar ISPerna att blockera vissa former av tjänster, tex genom att blockera portar. Ett enkelt sätt att ta sig runt det är att låta en tjänst köra på ”fel” portnummer, ett annat att man tunnlar trafiken eller låter den gå genom en proxy. De här teknikerna används av många för att kunna ansluta till Internet från Kina, många arabländer eller tex arbetsplatser som filtrerar ”olämpliga” siter.
- Förbud av kryptoteknik. Det har försökts förr och det funkar sisådär kan vi väl konstatera.
Så datalagringsdirektivet är dömt att gå samma väg som tex fildelningsfrågan; mot ett totalt fiasko. Fildelningen har utvecklats från ganska enkla protokoll, som tex Napster, mot allt mer komplicerade och svårövervakade protokoll och om den nuvarande hetsjakten på fildelare fortsätter kommer fildelning med stor sannolikhet evolvera till ett krypterat, anonymiserat och fullständigt obfuskerat fildelningsnätverk där allt, även potentiellt oönskad (och kriminell) information, delas utan minsta möjlighet att kunna avgöra vilka som är inblandade.
Datalagringsdirektivet (och liknande lagar/direktiv) har med andra ord som effekt att alla de tjänster som uppstår som motreaktion gör det väldigt enkelt för tex kriminella att skydda sin trafik och gör det samtidigt i praktiken omöjligt för polisen att samla bevis online och det finns inget praktiskt sätt att motverka denna effekt utan att EU förvandlas till ett samhälle som på många sätt kommer påminna om dagens Kina.
Pingat på Intressant.
Hmmm… undrar om vi missat ett fantastiskt argument mot DLD här… som du mycket riktigt påpekar kommer ju DLD i sig självt att påskynda framväxten av den teknik som gör att polisens möjligheter att samla bevis på nätet en gång för alla går om intet.
Vilket jag personligen tycker är i grund och botten bra, men några problem kvarstår; de kommer fortfarande att kunna spåra våra mobiltelefoner.
Inte så länge till om jag får gissa. Finns redan tex Tor för smartphones (Android, iPhone, Nokia N900), Skype (som krypterar all trafik men som möjligen kan ha bakdörrar), andra VoIP-lösningar (som borde gå att tunnla över SSL/Tor eller liknande) osv och allt eftersom telefonerna blir allt kraftfullare så kommer det bli allt enklare att kryptera och anonymisera även på dem.
De kommer förstås fortfarande fungera som spårsändare och det blir nog svårt att göra nåt åt såvida man inte börjar titta på olika meshlösningar där smartphones med WLAN börjar agera som ett organiskt nätverk utan att ens aktivera 3G annat än när de måste. Hur en sån lösning ska fungera i praktiken tänker jag inte ens försöka börja spekulera om, men jag ser inga egentliga tekniska hinder från att bygga ett system där telefonerna samtidigt är telefoner och själva nätverket. Kombinera med WiFi-routrar som folk frivilligt låter andra använda och vi har ett nätverk som är oerhört feltolerant och i stort sett omöjligt att övervaka.
Allt går. 🙂
Jag börjar nästan hoppas att de röstar ja till skiten 😉
Pingback: Informera dig om Datalagringsdirektivet » Unileffum
Pingback: As Data Retention Looms In Sweden, It Is Already Useless - Falkvinge on Infopolicy
Pingback: Datalagringsdirektivets syfte är redan förlorat « Full Mental Straightjacket « Wiktor…
Trevligt inlägg!
Har även testat JhonDoe, men Tor är ju helt klart att föredra.
Sa man inte på nyheterna häromdagen att polisen skulle gå en kurs för bli duktigare på on-line brott. Vad skall man säga, svårt att hålla sig för skratt.
Pingback: Teldatalagringen är redan överspelad | Nätverkssamhället
Pingback: Tjuvlyssnarna, the end « Full Mental Straightjacket
Vad jag har läst så är Tor BARA för surfning?.
Att använda det för fildelning är INTE att rekommendera då det slöar ner hela Tor?
Jag har börjat titta på det där (också, hur fan ska jag hinna?) och de initiala erfarenheterna är att nejdå, TOR är inte bara surf, TOR går att använda till lite allt möjligt. Hittade en Linux live-CD tex som var färdigkonfigurerad för att tex läsa mail (över IMAP) över TOR och det går att aktivera godtyckliga portar så det finns definitivt ingen begränsning rent tekniskt.
Däremot är det förstås så att om folk börjar fildela över TOR kommer prestandan snabbt att drabbas. För just fildelning finns det däremot andra projekt som håller på att ”lösa” den delen. Jag är väldigt dåligt påläst om fildelning (jag fildelar bara Linuxdistar, dvs fullt lagligt så därför har jag liksom inte brytt mig om att läsa på mer än så).
Jag vet dock att även den lätt museiala torrentklient jag använder, rtorrent, kan kryptera (men jag har inte slagit på det), men mer avancerad än så är den inte. Andra klienter kan kryptera, anonymisera, använda magnetiska länkar och är över lag förmodligen rena mardrömmen för antipiratbyrån.
Det finns en wikipediasida om anonyma P2P-klienter här där du kan läs mer. Det står säkert mångdubbelt mer där än vad jag ens har en aning om ändå, så slipper jag sitta här och gissa. 😀
rtorrent kan göra flera av de där andra sakerna du nämner.
Hah! Ja, där ser ni vilken järnkoll jag (inte) har på P2P-tekniken! 😀
Pingback: Polisen och SÄPO ska stoppa våra terrorister! « Full Mental Straightjacket