14 oktober 2013

EyeSpeye

Zo, even de schade van de afgelopen maanden inhalen ;=)

Voor deze winter periode staat ook weer het bijwerken van de history of computing site op de planning. Een van mijn al heel lang lopende projectjes (1986). Daarvoor bekijk ik ook de actuele onderwerpen die de afgelopen periode aandacht hebben gekregen, niet alleen in de mainstream media ook via andere publicaties (kranten, sites, proefschriften, essays, ...)
Een van de hete onderwerpen is natuurlijk het gedoe rondom NSA, dat deze organisatie alles leest van wat we denken privé te kunnen houden. Dat privé houden kan bijvoorbeeld middels versleutelen van je email, versleutelen = encryptie. Dat onderwerp is een van de hoofdstukjes in voorbereiding voor de History of Computing site, vandaar mijn belangstelling. Sinds een heel aantal jaren ben ik daar informatie over aan het verzamelen. Elk krantenknipsel of berichten op het internet worden door mij gecatalogiseerd voor "later reference" zoals dat zo mooi in het Engels klinkt.
De overheid vindt het niet leuk als wij onze mail of andere dingen zouden versleutelen op een manier die niet te kraken (hacken) valt door 'onze' veiligheidsdiensten.
Het hoe en waarom die overheid denkt onze prive informatie nodig te hebben valt overigens buiten de scope van de site. Die discussie heeft uiteraard wel mijn belangstelling. Dat is echter een discussie die op een andere plek gevoerd moet worden.
Hacken is ook een onderwerp van de site. Een van de ethische hackers (in tegenstelling tot hackers die voor gewin op de informatie jagen) was Aaron Swartz en een van die gedreven hackers die onder vuur lagen van hun eigen overheid. Men neemt aan dat hij zo tot wanhoop werd gedreven door de geheime diensten met dreigingen over eenzame opsluiting enzo dat hij daardoor zelfmoord heeft gepleegd. De US gaat namelijk niet normaal om met dit soort mensen.

In het boek van Al Sweigart wordt Swartz met de volgende dedicatie herdacht:
In memory to Aaron Swartz 2013
“Aaron was part of an army of citizens (electronic frontier - eds.) that believes democracy only works when the citizenry are informed, when we know about our rights - and our obligations. An army that believes we must make justice and knowledge available to all - not just the well born or those that have grabbed the reins of power - so that we may govern ourselves more wisely.
Vooral dat laatste spreekt me zeer aan: "Opdat we onszelf verstandiger kunnen regeren"

Goed, ik dwaal een beetje af.

Encryptie
Toen ik nog klein, jong en willig was, was geheimtaal in mijn jeugdvrienden groepje een spannend iets. We bedachten allerlei codes om onze onderwijzers op een dwaalspoor te brengen. Hoe die gasten in de gaten hadden dat er weer een bericht de klas rondging is vor mij altijd een raadsel gebleven. Bij de zoveelste onderschepping spraken we dus het gebruik van een code af. Om drie uur roken achter de fietsenstalling werd dan: "bij de zesde toren een ruit schoonmaken". Doch onze leraar was een smart ass en wist ons feilloos te betrappen op allerlei kattekwaad. Toch vonden we ons zelf een geweldige bende á la Pietje Bell's "Zwarte Hand". De boekjes over Pietje Bell waren uiteraard zéér populair.
Zo kom ik op geheimschrift en coderen (versleutelen) van je berichten op internet. Ambassades gebruiken het net, militairen, geheime diensten en bedrijven. Om zo maar een roddelbericht over een bezoekend staatshoofd en diens wellicht bizarre neigingen in leesbare text via het internet te versturen is gelijk aan een diplomatieke crisis afroepen in de toch al zeer lang tenen hebbende diplomatieke wereld. Daarom maar iets bedenken als "Pipo plopt graag in vijvers". Op zich is het gebruik van geheimtaal of versleuteling een open uitnodiging voor de diensten die ons moeten beschermen tegen de boze buitenwereld. Sterker nog het is sinds de 50-er jaren een ware wedloop tussen de diensten geworden code zo snel mogelijk te kunnen ontrafelen. Daar spelen wereldwijd onvoorstelbare belangen mee. Niet alleen van handel en industrie, voornamelijk van overheden. 
Overheden die er alles aan doen om te achterhalen wat er dan in die versleutelde berichten staat en spenderen daar miljarden aan om dat te kunnen doen. Dat liet me denken over welke programmaatjes daarvoor tegenwoordig gebruikt worden. Tot mijn verbazing kan ik geen lijstje vinden met coderings / encryptie programmaatjes die door de NSA (USA), MSS (China), of FSB (Rusland) enovoorts 'gefixed' zijn.

Stel ik me een formaat voor van:

naam        manufacturer    trust        agency principle/method 
BitLocker   Microsoft       compromised  NSA    backdoor
Dropbox     Dropbox         comprimised  FBI    reversible
PGP         OpenSource      compromised  GCHQ   trojan
Skype       Microsoft       compromised  NSA    key degradation
GSM         Telcom          compromised  NSA    clipper chip
DESII       IBU             compromised  All    encryption leak
TrueCrypt   OpenSource      presumed     CIA    suspect backdoor
                            secure       FBI    distri substitution 
TOR         OpenSource      presumed     CIA    server tap / CA's
                            insecure     NSA    flaw in software
                                         FBI    Mozilla
DES         Obsolete        insecure     All    Brute force feasible
                                                superseded by AES
AES         Rijndeal        presumed            no data
                            secure

Dat fixen is gericht tegen maatregelen om je bedrijfsgeheimen tegen vreemde ogen te beschermen. Dat doen de US overheids organen bijvoorbeeld ook door een bedrijf te verbieden encryptie software te exporteren naar bijvoorbeeld Europa als daar niet iets in zit om mee te kunnen lezen (bijvoorbeeld een z.g. backdoor = achteringang). Het is al jaren bekend dat de NSA / CIA / FBI via die backdoors bedrijfsgeheimen van Europese bedrijven zo doorspelen aan Amerikaanse bedrijven. Pech is dat steeds meer van oorsprong Amerikaanse bedrijven in handen komen van bijvoorbeeld Chinese of Arabische eigenaren. En ja, dan begint er ineens een probleem te ontstaan. Althans voor de Cloak & Dagger community. Het is dus oorlog tussen partijen die dingen voor zich willen houden en diensten wiens nieuwgierigheid juist daardoor weer geprikkeld worden.

Tragische zaken als mensen en zelfs bedrijfjes die kapot worden gemaakt omdat ze geen achteringang willen inbouwen, 'formules' of sleutels niet willen afzwakken, spelen zich van tijd tot tijd af. Daar is documentatie van. Ook leveren bedrijven in opdracht van spionagediensten hardware waar zo'n achterdeurtje in zit. Of zelfs een soort aan/uit schakelaar zodat bijvoorbeeld de beruchte JSF opeens geen kanon meer kan afvuren. Computerchips made in China, daarvan denkt men dat de beveiliging opzettelijk verzwakt is.

Persoonlijk ben ik tegen onbedoeld gebruik van gegevens door derden, zelfs wellicht een beetje paranoïde op dat gebied. Zo vermoed ik dat, geheel in de samenzweerders sfeer, de genoemde diensten zelf allerlei geruchten in de wereld helpen over encryptie, beveiligingen en zo, om een rookgordijn op te werpen. Bijvoorbeeld het gerucht van een jaartje geleden dat communicatie via Skype onkraakbaar zou zijn door geheime diensten. Prompt zag je het gebruik van Skype toenemen. Helaas, al sinds een paar jaar kan iedere geheime dienst live meeluisteren. Al of niet via een omweg.
Nu ligt het TOR netwerk (beveiliging berust op de combo van VPN en virtuele proxies) onder vuur dat als veilig gold. Totdat bekend werd dat de FBI instaat was om TOR gebruikers op te sporen als ze Firefox gebruikten. Daar zit of zat dan een zwakke plek in. Samenzwerings aanhangers kunnen dan nu gaan roeptoeteren dat dat afgesproken werk is tussen Mozilla en de FBI.

Zo blijven mijn jeugdavonturen met geheime boodschappen me achtervolgen. Dan is het toch wel weer leuk om dat eens met een zekere professionaliteit te verslaan in een hoofdstuk op de site.


Schijfjes
Onder vrienden hebben we het vaak over gebrek aan ruimte op onze harde schijven, te weinig geheugen in onze computers, tabletjes, telefoons of camera's.
Wim en ik hadden het er in juni over hoeveel volume 10MiB schijven (een van de eerste harde schijven die voor de consument beschikbaar kwamen) in zouden nemen voordat je bij een Terrabyte was. Zo uit het hoofd kwamen we bij stapels van 30 hoog (2.5m), rijen van 5 diep (1 m) en 28 breed (4 m) = 4200 schijven per strekkende meter van onze centrale gang (13 m) in Le Mouton Qui Rit. Ruwweg 42GiB per strekkende meter. Voor een Terrabyte heb je dan, schatten we een op het oog, 23 meter gang van dat formaat schijven nodig. Dat is dus de gang + de keuken + de lobby tot aan het nokkie vol met schijven! Bijna 96.000 schijven gaan bij elkaar heel erg heet worden. Ruim 32 megawatt dus. Voldoende om een fors dorp te verwarmen in een strenge winter. Maar goed dat in die dagen niet iedereen zich een harde schijf aanschafte.
Dit jaar is voor de consument een externe usb 1Terrabyte (1000 GiB) schijf zonder aparte voeding zeer betaalbaar geworden. Met een formaat niet veel groter dan een fors uitgevallen lucifer doosje past het gewoon in je kontzak. Het opgenomen vermogen is slechts 5 watt, een factor 6 miloen minder dus. Maar ja, er zijn nu ook minimaal 6 miljoen meer 1TiB usb schijfjes in omloop. Dus eigenlijk maakt het allemaal niets uit.

Geen opmerkingen: