d960 Cipherspace - Telecomix Crypto Munitions Bureau

Cipherspace

From Telecomix Crypto Munitions Bureau

Jump to: navigation, search

Since there can be no definition of cipherspace, there will just be random ranting on this article. Enjoy.

Cipherspace is the exchange of free information in a black box-organization. Examples of cipherspace is Tor, I2P and Freenet. Cipherspace is a territory that exists within the minds of humans and machines, it is a territory devoid of trust towards authorities. The need to trust authorities in cipherspace is a security flaw.

It is difficult to build software that never trusts authorities. For example, the programs used to enter cipherspace has been written by programmers that need to verify that the code comes from them, and not the CIA. Software updates and patches needs to be cryptographically checked -- which implies the usage of authority. Coordinating servers sometimes needs to be contacted. At the same time, the identity of the programmers sometimes needs to be hidden in order to protect them from lawyers and random policing institutions. Most software can not (yet) do all of this and most software developments projects does not protect their programmers. The degree of security and distrust towards authorities varies from protocol to protocol.

Cipherspace is manufactured out of ciphers, routing protocols and (optionally) organizational protocols. Organization of networks is preferably done purely through both decentralized and distributed protocols. This allows for the formation of self-organized networks -- a stark contrast to how corporate communications infrastructures are built.

Cipherspace is often represented by machines as something that looks like the ordinary internet. It does not generally have "Web 2.0", since that is a privacy-flawed invention. The experience can be much like exploring the early internets, at modem speeds.

Unless you choose to identify yourself with something, you will only be known by your cipherkeys in cipherspace (as well as the signatures that your software leaves in pictures it process, webpages it fetches, how your computer handles blocked/filtered packets, etc).

Cipherspace is a form of permanent autonomous zone, its modus operandi is to rely on a machine-variant of the black bloc-organizational structure, or a school of fish. Operations does not rely on single nodes, and single nodes can not be distinguished from the rest of the network. The security is in the numbers. Since it is very difficult to figure out who is who, no laws can be applied.

Cipherspace is increasing in size and data volumes at an exponential growth rate.

[edit] New

English text about Cipherspace here, please :)

[edit] Previous works

Below is the LaTeX code of a hand-in. Those parts that are nice can be translated and copied for the book. The original text is released into Public Domain. A PDF of the code below is also available (swedish).

\chapter{Cipherspace}
Stater, företag och organisationer både övervakar och avlyssnar människors kommunikationer. All kommunikation är ännu inte övervakad, passerar datapaketen inte över Sveriges gränser finns bara en ytterst liten risk att övervakas av buggletande nätverkstekniker. Passerar information över landsgränsen riskerar man däremot att bli både övervakad och avlyssnad av Försvarets Radioanstalt, FRA. Efter valet i augusti 2010 riskerar också paket som verkar innehålla IP-telefoni eller vanlig telefoni att övervakas och sparas i enlighet med datalagringsdirektivet, om det implementeras i Sverige. Längre in i framtiden hägrar fler lagar som kan komma att innebära utökad kontroll av vår kommunikation. Om ACTA\footnote{Anti-Counterfeit Trade Agreement. En öppen version finns publicerad på \url{http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf}. Dokumentet finns speglat på \url{http://cryptoanarchy.org/files/ACTA-first-public.pdf}} antas av EU efter ett beslut i parlamentet kommer Sverige och övriga medlemsnationer att erläggas ansvar att stifta lagar som bland annat riskerar att nätleverantörer blir ansvariga för vad deras kunder kommunicerar över nätverken\footnote{Bland annat Electronic Frontier Foundation och Johan Folin på Kvällsposten drar den här slutsatsen. Se \url{http://www.eff.org/deeplinks/2010/04/eff-analysis-officially-released-acta-text} och \url{http://kvp.expressen.se/ledare/1.1960710/johan-folin-en-vat-drom-for-skivindustrin}.}. I en sådan situation kommer nätleverantörerna att behöva övervaka all kommunikation som sker över deras nätverk om de ska klara sig undan skadeståndskrav från upphovsrättshavare. I ett annat dokument som nyligen publicerades\footnote{\url{http://www.eff.org/deeplinks/2010/04/entertainment-industrys-dystopia-future}} av MPAA\footnote{Motion Picture Association of America} och RIAA\footnote{Recording Industry Association of America}, förespråkas införandet av bland annat filter som automatiskt upptäcker intrång i upphovsrätten i nätverk nära konsumenterna.

Sverige har förmodligen\footnote{Enligt SVT Rapport har FRA dock övervakat och avlyssnat svenskar i stor skala redan innan FRA-lagen trädde i kraft. Se \url{http://svt.se/svt/jsp/Crosslink.jsp?d=22620&a=1175152&lid=puff_1175195&lpos=rubrik}. Ett av argumenten att införa FRA-lagen (2008:717) var att \textit{begränsa} FRAs möjligheter att övervaka nättrafik. Hurvida vi faktiskt har varit skonade från övervakning går därför att diskutera.} varit relativt skonat från övervakning av datornätverk i jämförelse med exempelvis Iran, England, USA, Italien, Kina och Frankrike. Tidigare i historien har övervakningen skett mest mot de som varit utpekade som misstänkta. Idag används övervakning i stor skala även mot individer som auktoriteter helt säkert vet är oskyldiga.

Vad alla former av ingrepp som listas ovan har gemensamt är att de är möjliga att genomföra för att utrustningen som de enskillda individerna äger och använder sig av går att spåra till nätadresser, platser, användarkonton och i slutändan deras namn och adress. De tekniska framsteg som har gjort övervakning möjlig beror på att användarna tillåter ägarna av den digitala infrastrukturen att läsa innehållet i deras kommunikation. Allt skickas i klartext\footnote{Klartext är ett begrepp som först får mening när det ställs mot chiffertext. Chiffertext går inte att läsa om man inte har tillgång till de kryptonycklar som använts. Klartext å andra sidan består av okrypterade meddelanden som är triviala att läsa.}, från sändare till mottagare.

En form av nätaktivism strävar efter att förändra detta genom att med enbart tekniska medel införa ett tillstånd som kan kallas \textit{kryptoanarki}. Den här texten handlar om vad kryptoanarki är, dess historia, vilka motiv som driver kryptoanarkister, vilka hinder kryptoanarkin står inför samt vilka förändringar som en kryptoanarki kan innebära.

\section{En sammanfattning av kryptoanarki}\label{Kryptoanarki i teori}
De maskiner som utgör det kommunikationsmedium vi kallar för internet består nästan uteslutande av olika implementationer av turingmaskiner med begränsade lagringskapaciteter\footnote{En turingmaskiner är egentligen en teoretisk konstruktion med en oändlig lagringskapacitet.}. En turingmaskin är ett objekt som behandlar symboler efter en bestämd mängd regler. Ofta används turingmaskiner för att beskriva datorer.

All information som går att spara i digitala arkiv och all information som skickas över nätverken består av symbolsekvenser: En bit kan ha två tillstånd. En 8 bit lång sekvens, en byte, kan ha 256 olika tillstånd och en hårddisk kan ha väldig många fler tillstånd. Datorer är precis som de teoretiska turingmaskinerna speciellt tillverkade för att hantera dessa symbolsekvenser. Data och information i våra datorer och datornätverk är ingenting annat än symbolsekvenser. Ibland representeras symbolerna som siffror. Ibland som bilder, filmer eller ikoner förutsatt att rätt codecs\footnote{En codec är ett program som avkodar eller kodar data.} finns tillgängliga. Alla upphovsrättsskyddade filmer, alla texter som beskriver hur man tillverkar bomber och all pornografi på internet sparas och behandlas i datorer som symbolsträngar.

Det är enbart när människor lyckas lägga värde eller innebörd i de symboler som utväxlas mellan datorer som meningsfulla handlingar -- så som exempelvis ett upphovsrättsintrång eller försändelsen av ett kärleksbrev -- kan sägas ha utförts. Om data som utväxlas mellan maskiner i nätverken inte går att tolka\footnote{Förhållandet mellan data och information är viktigt. Data blir meningsfull information först efter att det har tolkats.} går det inte heller att med trovärdighet påstå att någon speciell handling har utförts. Om det aldrig går att upptäcka att någon olaglig information har spridits mellan några specifika individer kan heller inga lagar som förbjuder människor från att sprida viss information verka.

\begin{figure}[h!]
  \centering
  \includegraphics[width=0.75\textwidth]{sociogram.png}
  \caption{Ett sociogram över en IRC-kanal. Noderna i grafen består av pseudonymer för människor och datorprogram som kommunicerar med varandra. Bågarna mellan noderna representerar hur ofta referenser har gjorts: Vem som har tilltalat vem. Desto tjockare bågar, desto fler referenser har förekommit. Tre av noderna, \textit{telecomix}, \textit{lol} och \textit{sociogram}, representerar bara ord. Bågar till dessa tre noder representerar hur ofta de orden har använts. Sociogrammet har alltså tillförts ytterligare information som har kunnat skapas genom att avlyssna IRC-kanalen. Diagrammet uppdateras i realtid på \url{http://pochwa.ath.cx/telecomix/Catherine.png}}
\end{figure}\label{fig:sociogram}

Modern kryptografi arbetar likt datorer över finita fält. Det enda som i praktiken kan hantera modern kryptografi är också moderna datorer. Kryptografi kan sägsas vara konsten att förvandla meingsfull data (information) till data som enbart med stor möda går att tolka. Meddelanden krypterade med moderna krypton går i praktiken inte att forcera. Trots att själva meddelandet är skyddat från att kunna tolkas skyddar inte kryptering mot övervakning. Sociogram (se figur \ref{fig:sociogram}) över vem som kommunicerar med vem går fortfarande att upprätta. Kunskapen om hur individer kommunicerar med varandra ger information om vilken typ av information som de förmedlar mellan varandra och kunskapen att individer kommunicerar med krypterade meddelanden är i sig intressant. Kryptering utgör därför inte ett fullgott skydd mot övervakning trots att det skyddar mot avlyssning. Först när kryptering kombineras med routingprotokoll\footnote{Routingprotokoll är beskrivningar för hur datorer ska skicka datapaket mellan varandra. Ett exempel är RIPv2 som defineras i RFC2453. \url{http://tools.ietf.org/html/rfc2453}} speciellt designade för att inte avslöja vem som kommunicerar med vem, så att det inte går att tillverka sociogram, uppstår \textit{tillståndet} kryptoanarki: 

\textit{När det inte går att avgöra vem som kommunicerar med vem och vilken information som skickas mellan individers datorer, går det inte att upprätthålla några lagar som begränsar vilka informationsflöden som får existera. Trots att det går att upptäcka att datorer sänder krypterade meddelanden till varandra går det inte att utröna vad som verkligen döljer sig i kommunikationsflödet. Det enda som med säkerhet går att avgöra är att en grupp datorer kommunicerar krypterade meddelanden med varandra, samt vilka datorer som ingår i den gruppen.}

En kryptoanarki går att upprätta enbart genom att tillverka de program som krävs för att routa krypterade meddelanden mellan datorer. Genom att neka utomstående möjlighet att läsa vilken typ av information som döljer sig i de symbolsträngar som hanteras av datorer kan ett rum, som kan kallas för \textit{cipherspace}, skapas där enbart de matematiska lagar som begränsar informationsbehandling\footnote{Komplexitetsteori är ett fält inom datorvetenskap och matematik som användas för att beskriva de begränsningar turingmaskiner har. Med sinnrikt konstruerade algoritmer kan tillgång till information nekas eller ges för att uppnå specilla mål. Komplexitetsteori är av samma anledning viktigt vid tillverkningen av protokoll som behöver motstå attacker med syfte att förbruka datorers resurser, en form av Denial of Service-attack. Exempel på algoritmer som är speciellt framtagna för att undvika komplexitetsattacker mot processorer är Just Fast Keying (JFK). En av de två varianterna av JFK används av Freenet. För mer information om JFK, se \url{http://www.cs.tau.ac.il/~canetti/materials/jfk.pdf}} gäller. Det som i teorin krävs för att upprätta en kryptoanarki är mjukvara som med hjälp av krypton utnytjar skillnaden mellan data och information, samt nätverksprotokoll för att göra sociogram svåra att upprätta. I praktiken kan dock andra faktorer vara intressanta.

\section{Kryptoanarki i praktik}
1981 föreslog David Chaum ett protokoll för att skicka anonym e-post. Chaum Mixes\footnote{Untraceable Electronic Mail, Return
Addresses, and Digital Pseudonyms, David Chaum, Communications of the ACM, February 1981, Volume 24, Number 2. Nåbar via \url{http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.128.8210&rep=rep1&type=pdf}. För en analys av säkerheten som presenteras av Chaum Mixes, se On the Anonymity of Chaum Mixes, Parvathinathan Venkitasubramaniam, Venkat Anantharam. Electrical and Computer Engineering, Cornell University och University of California, Berkeley. Nåbar via \url{http://www.eecs.berkeley.edu/~ananth/2008+/04595043_Parv.pdf}} som protokollen kallas för, döljer både innehållet i meddelanden som skickas samt vem som skickade meddelandet. Kryptografi används för att dölja innehållet i meddelanden och slumpvisa färdvägar utvalda och enbart kända av användarnas klientmjukvara används för att dölja vem avsändaren är. Om den tilltänkta mottagaren tidigare har använt samma anonymiserande e-postsystem för att skicka ett meddelande till mailinglistan, innehållande sin publika kryptonyckel\footnote{Asymmetriska kryptoalgoritmer så som RSA och ElGammal ger användare tillgång till två typer av kryptonycklar. En publik kryptonyckel och en privat. Meddelanden krypterade med den publika kryptonyckeln går inte att dekryptera utan att man innehar den privata kryptonyckeln. Digitala signaturer, certifikat, går också att tillverka genom att vända på processen. Meddelanden krypterade med den privata nyckeln går då enbart att dekryptera om den publika nyckeln innehas. På så sätt går det att verifiera identiteter som är mycket svåra att förfalska. Oftast publiceras den publika nyckeln, medan den privata hålls gömd. Skapandet av ett nyckelpar motsvarar i det kryptoanarkistiska rummet (cipherspace) skapandet av en ny pseudonym identitet.}, så kan också mottagaren göras anonym. Ingen annan än mottagaren kan avläsa information kodad i de brev som skickas till den publika maillistan, om det har krypterats med den publika nyckeln. Andra metoder\footnote{Reply Onions och rendevouz points är exempel. Se Design and Analysis of an Anonymous Communication Channel for the Free Haven Project, Michael J Freedman, Department of Electrical Engineering and Computer Science. Nåbar via \url{http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.26.8778&rep=rep1&type=pdf}} för att dölja både avsändarens och mottagarens identitet\footnote{Med identitet menas här deras namn, adress eller IPv4-adress. Ett nyckelpar i ett asymmetriskt krypto kallas ibland också för en identitet. I datornätverk så som Chaum Mixes kan användarnas identiteter ersättas med dessa nyckelpar. Den anonymitet som det talas om är med andra ord egentligen en form av pseudonymitet.} existerar också. Chaum Mixes och de protokoll som senare byggde vidare på konceptet är tillverkade med syftet att både dölja innehållet i meddelanden som skickas och vem som kommunicerar med vem.

Sedan 80-talet har fler protokoll skapats som har varit mer eller mindre resistanta mot övervakning. Onion routing är ett sådant protokoll som U.S. Naval Research Laboratory\footnote{\url{http://www.wired.com/politics/security/news/2005/05/67542}} utforskade när de först tillverkade The Onion Router\footnote{Electronic Frontier Foundation tog sedan över utvecklandet av mjukvaran. Det går att läsa mer om TOR samt ladda ner programmet från \url{http://torproject.org}.}, TOR. Onion Routing fungerar till stor del på samma sätt som Chaum Mixes, men tillåter kommunikation i \emph{realtid}. Problemet med realtidskommunikation är att det är enklare att överblicka än de e-postmeddelanden som först användes. Ett e-brev ska enligt Chaums protokoll sparas på servrarna under slumpvisa intervall innan de skickas vidare, vilket gör att det blir mycket svårare att avgöra vem som kommunicerar med vem. Realtidskommunikation däremot tillåter inte att långa slumpvisa fördröjninga introduceras i nätverkets noder. Detta utgör ett problem eftersom en överblick av hela nätverket över en tid gör det möjligt att gissa sig till vilka som kommunicerar med vilka, bara genom att observera hur stora datamängder som skickas mellan alla noder i nätverket. En säkrare variant av Onion Routing är Garlic Routing, som används av programmet I2P\footnote{Precis som TOR har I2P en websida nåbar via det vanliga internet. \url{http://i2p2.de}.}. Garlic Routing använder många fler tunnlar än Onion Routing för att parallellt överföra information via många vägar mot slutpunkten i nätverket, vilket gör det svårare att hitta vem som kommunicerar med vem. Andra tekniker, som att introducera fejkade dataflöden eller väldigt korta slumpvisa fördröjningar i kommunikationsflöden finns också.

\subsection{Decentralisering som medel för försvar}
Förutom övervakning och avlyssning finns andra hot mot användare som försöker dölja sin kommunikation. Regimer, myndigheter och hackare kan neka användare tillgång till de anonymiserande nätverken om det finns cenrala noder som går att attackera. Denial of Service-attacker mot centrala noder eller hot riktade mot viktiga programmerare kan användas för att sabbotera nätverken eller för att introducera skadlig kod. Vissa av de program som finns idag har utvecklats för att överleva sådana attacker. Programmet I2P utgör ett bra exempel på detta eftersom dess nätverk är helt decentraliserat. I2P använder ett protokoll, Kademlia\footnote{Kademlia: A Peer-to-peer Information System Based on the XOR Metric, Petar Maymounkov and David Mazières, New York University. Nåbar via \url{http://pdos.csail.mit.edu/~petar/papers/maymounkov-kademlia-lncs.pdf}}, vilket gör att noder i nätverket inte behöver förlita sig på några centrala servrar. Kademlia är en typ av distruberad hashtabell, en sorts databas som kan användas för att hitta andra noder i nätverket. Kademlia har egenskaper som gör att väldigt många noder kan försvinna innan informationen i databasen inte längre går att nå. På så sätt klarar nätverket av att stora delar av det attackeras.\footnote{TOR har inte det här skyddet eftersom TOR använder sig av ett fåtal directory servers. Dessa centrala servrar har samma uppgift som I2Ps implementation av Kademlia.} Vem eller vilka som döljer sig bakom pseudonymet \textit{jrandom}, den första programmeraren av I2P, är heller inte känt\footnote{Det sista meddelandet jrandom lämnade går att läsa på I2Ps officiella websida. \url{http://www.i2p2.de/jrandom-awol.html}}. Många av de programmerare som har tagit över projektet sedan jrandom försvann är bara kända som sina pseudonym och de publika kryptonycklar som används för att garantera att mjukvaran kommer från tillförlitliga källor.\footnote{Programmet I2P kan uppgradera sin mjukvara när nya versioner publiceras innuti I2Ps nätverk. Mjukvaran uppgraderas enbart när de nya versionerna har blivit signerade med en nyckel som är tillförlitlig.}

\subsection{Motiv till att upprätta en kryptoanarki}
Anarkokapitalistiska banker både existerar och har existerat i de anonymiserande nätverken. En av de mest långlivade bankerna hette Yodelbank\footnote{Yodelbank diskuteras i en intervju i appendix \ref{Intervju A}. Yodelbanks websida finns arkiverad på \url{http://web.archive.org/web/20050315093618/http://yodelbank.com/}.}. Via omvägar förbi Digital Monetary Trust, E-gold, Pecunix och andra banker eller betalningsformer som var nåbara via internet och som inte krävde att några personliga uppgifter om ägare kunde pengar flyttas över till Yodelbanks anonyma konto. När pengarna väl var överförda till banken erhöll personen som flyttat över pengarna ett certifikat som kunde användas för att programmera banken till att flytta pengar till bankkonton i de banker som Yodelbank kunde interagera med. På så sätt motsvarade certifikaten pengar. Via bankens interface kunde man dela upp certifikat i flera mindre certifikat eller slå samman certifikat. De gamla certifikaten förlorade då sitt värde samtidigt som de nya associerades med värdet som de tidigare certifikaten motsvarade. Genom att utväxla certifikat med andra användare och sedan via Yodelbank växla certifikaten mot nya kunde pengar flyttas mellan anonyma användare. Ägaren av Yodelbank är fortfarande okänd och banken opererade obunden av nationella lagar. Flera andra mer kortlivade banker har existerat och vid tillfället då den här texten skrivs är Torbank på väg att öppna upp. Torbank är nåbar via TOR- och I2P-nätverken.\footnote{Torbank går att nå via \url{http://torbank.i2p} eller \url{http://torbankofpucsfo6.onion}. För läsare som inte har tillgång till egna I2P- eller TOR-proxies går det att nå sidan via \url{http://tinyurl.com/torbank4}.}

Jim Bell publicerade under 1995 till 1996 en serie brev där han beskriver Assassination Politics\footnote{\url{http://www.outpost-of-freedom.com/JimBellAP.htm}}. Han förespråkade en lönnmordsmarknad baserad på anonyma betalningsmedel, där alla inblandade parter är anonyma. Enligt Jim Bell skulle marknaden skötas av en organisation som namnger politiker, makthavare och tjuvar som användarna av anonyma banker kunde lägga pengar på. Den som mördade någon av dessa personer vid ett tidigare angivet tillfälle\footnote{Jim Bell föreslår att tidsangivelsen krypteras för att undvika att läcka information som kan hjälpa offret att skydda sig från attacker. Först efter dådet ges organisationen som tillhandahåller tjänsten tillgång till kryptonyckeln.} kunde sedan ta ut pengarna. Syftet var att skapa ett tillstånd av minarki eller anarki, där ingen vågar begå brott. Tidningen Wired har sedan publikationerna av breven skrivit flera artiklar\footnote{\url{http://www.wired.com/politics/law/news/2000/04/35620}, \url{http://www.wired.com/politics/law/news/2001/06/44567} och \url{http://www.wired.com/politics/law/news/2001/12/48779}} om Jim Bell och de problem han efteråt fick med FBI och IRS\footnote{Internal Revenue Service, motsvarande skatteverket.}.

I en intervju med en anonym kryptoanarkist\footnote{Se appendix \ref{Intervju A}} anges motiv så som att motverka myndigheters möjligheter att tysta mediaflöden, samt att ingen myndighet eller person har rätt att bestämma hur andra ska kommunicera med varandra, eller vad som får sägas. I en annan intervju\footnote{Se appendix \ref{Intervju B}} med en person som inte utger sig för att vara kryptoanarkist, men ändå använder nätverken, ges anledningen att på ett säkert sätt kunna bryta mot copyright och patentlagar. Andra anledningar som ges är att kunna diskutera med andra som har liknande tankar och åsikter; \textit{For me, using i2p is about geekiness and being able to express sides of myself that's not easy to express elsewhere.}

\begin{verbatim}
< xor> why is it needed?
* xor imagens that there are other motivation than anarcho-capitalism
      and assassination markets
<+lulzifer> xor: because I believe free communications will liberate
            people from oppression
<+lulzifer> or at least make certain liberation easier
<+eche|on> needed as other nets are neither free nor uncensored
<+lulzifer> yes
< xor> :)
<+lulzifer> i dont think everybody needs it all the time, but it 
            should always be an option
<+lulzifer> human society will endure better if information is free
<+eche|on> nets as I2P let you talk/publish free without the fear of
           LEA or any other agency (look to china or israel currently)
\end{verbatim}

Motiven att upprätta en kryptoanarki skiljer sig alltså beroende på vem man frågar. Det är möjligt att det inte finns en koherent kryptoanarkistisk ideologi.

\section{Vad kan hindra en kryptoanarki?}

\subsection{Nätneutralitet}
Internet består idag av en grupp nätverk där vem som helst kan kommunicera med vem som helst. Nätneutralitet kan defineras som att alla noder som deltar i nätverken har lika stora möjligheter att kommunicera med varandra. 

Det finns begränsningar i vår kommunikationsfrihet, bland annat i form av den kinesiska brandväggen, "The Golden Shield". Tekniska begränsningar som i maj 1994 introducerades i det grundläggande protokollet IPv4 innebar att internet gick från att vara ett nät där alla datorer alltid har en publikt nåbar adress, till ett nät där nätverk av datorer delar på en publikt nåbar adress\footnote{Teknologin kallas för NAT, Network Address Translation, och definerades först i RFC1631. Se \url{http://www.faqs.org/rfcs/rfc1631.html} för mer information.}.

Vad som däremot kan utgöra problem är om företag köper upp nätverken för att ge sig själva tillgång till en större del av bandbredden. Detta har bland annat skett mellan nätleverantören Telia och mediatjänsten Spotify\footnote{\url{http://www.dn.se/ekonomi/spotify-och-telia-tecknar-avtal-1.969800}. Telia backade sedan \url{http://www.idg.se/17.108/2.1085/1.273279/telia-spotify-far-ingen-graddfil}.}. I fallet Telia och Spotify begränsades bandbredden till 120 kbit/s efter att kunden använt mer än 0.5 GB per månad. Undantaget var Spotify, som kunde strömma musik obehindrat av begränsningen. Det har gjort liknelser\footnote{Se exempelvis \url{http://christopherkullenberg.se/?p=1227}, \url{http://tusenpekpinnar.wordpress.com/2009/11/24/telia-vill-avskaffa-det-fria-internet/} och \url{http://blogg.aftonbladet.se/lisamagnusson/2009/11/natneutralitet-sa-funkar-det}.} mellan avskaffandet av nätneutralitet och införandet av ett internet som mer liknar kabel-TV. Det finns olika grader av nätneutralitet, allt från att trafikprioritera\footnote{Exempel på hur trafikprioritering kan genomföras i backbone-nät beskrivs i RFC2702. RFC2549 beskriver hur olika djur kan användas för att bära information olika effektivt mellan domäner. Se \url{http://www.faqs.org/rfcs/rfc2702.html} och \url{http://www.faqs.org/rfcs/rfc2549.html}.} SSH-anslutningar för att exempelvis kunna logga in på överbelastade servrar till att användare av nätverken enbart kan nå ett fåtal utvalda tjänster.

I en diskussion med socialdemokraten Leif Pagrotsky\footnote{Ingen annan referens finns än författaren själv. \url{http://sosse.tv} bevisar dock att författaren har trollat socialdemokraternas kongress.} menade Pagrotsky att fildelning var död. I stället skulle tjänster som Spotify ta över för att det helt enkelt var enklare att ta till sig musik via deras centrala servrar, än att man själv stal musik via The Pirate Bay. Enligt Pagrotsky krävdes det inga lagar för att jaga fildelande ungdommar eftersom det går att bygga bort problemet. Resonemanget går att utvidga till många andra tjänster som Youtube, Grooveshark och så vidare. En spotifiering\footnote{Spotifiering kan definerats som att man tar något som är gratis och sedan säljer det. Uttrycket går att använda på många saker. Bland annat spotifiering av smörgåsar: \url{http://fredrikedin.wordpress.com/2010/01/09/spotifieringen-av-smorgasar/}} av internet kräver att företagen som tillhandahåller tjänsterna köper in sig i nätverken som ligger nära användarna och på så sätt ges möjlighet att strömma film och musik till konsumenter effektivt. Eftersom deras tjänster är enklare att använda än att användarna själva väntar på att filer har hämtats ner kommer Spotify och liknande företag att ta över, enligt Pagrotsky. På så sätt upphör den illegala fildelningen. En spotifiering av internet kan alltså vara önskvärd.

Ett scenario där det inte går att kommunicera med några andra noder än ett fåtal utvalda utgör ett uppenbart problem om man önskar en kryptoanarki. Protokoll som används för att koordinera nätverk, så som Kademlia, fungerar dock även då bara mycket liten bandbredd finns att tillgå\footnote{För en studie i detta, se Structured and unstructured overlays under the microscope -- A measurement-based view of two P2P systems that people use, Yi Qiao and Fabián E. Bustamante, Department of Electrical Engineering \& Computer Science, Northwestern University. Nåbar via \url{http://www.aqualab.cs.northwestern.edu/publications/YQiao06SUO.html}.}. Eftersom antalet andra noder som varje node behöver ha regelbunden kommunikation med i fallet Kademlia är absolut minst $O(\log(n))$, där $n$ är antalet noder i nätverket\footnote{I komplexitetsteori är basen för logaritmen i de flesta fall inte relevant. Ofta kan man dock anta att basen är 2. Det skulle i så fall innebära att ett nätverk med 32 noder behöver varje node hålla koll på $log_2(32) = 5$ andra noder. I ett nätverk med strax över en miljard noder behövs att varje node håller reda på ungefär 30 andra noder.}, begränsas nätverkets storlek ytterst av bandbredd. Avsaknad av nätneutralitet kan därför utgöra ett problem för stora decentraliserade nätverk.

\subsection{Säkra kryptoprocessorer}\label{TC}
En säker kryptoprocessor (eng. \textit{secure cryptoprocessor}) är hårdvara som är tillverkad för att hantera chiffer och är avsedda att skapa tillförlit till att datorsystem är säkra. Innuti processorn finns ofta ett lagringsutrymme där kryptonycklar kan sparas samt kretsar för att generera nya nycklar,  slumptal och för att kunna utfröra de beräkningar som behövs. Vissa implementeringar har skydd mot intrång som utlöser självförstörelsemekanismer. Ett exempel på en säker kryptoprocessor är IBM 4758\footnote{\url{http://www-03.ibm.com/security/cryptocards/pcicc/faqcopvalidity.shtml}}. För exempel på hur en sådan processor och de protokoll som används kan fungera se \footnote{Crypto Processor for Contactless Smart Cards, G. Selimis, N. Sklavos and O.Koufopavlou, University of Patras / Department of Electrical and Computer Engineering, Patras, Greece. Nåbar via \url{http://www.vlsi.ee.upatras.gr/~gselimis/papers/2004/melecon2004.pdf}}.

En grupp som presenterar specifikationer för en säkra kryptoprocessor till bland annat PC-datorer är Trusted Computing Group\footnote{Deras websida är \url{http://www.trustedcomputinggroup.org}} (TCG). TCG har tagit fram bland annat två tekniker som de kallar för Trusted Computing (TC) och Trusted Network Connect (TNC)\footnote{För en beskrivning av vad TNC kan användas till, se TCG Trusted Network Connect, Federated TNC
Specification Version 1.0, Revision 26, Sektion 2. Dokumentet är nåbart via \url{http://www.trustedcomputinggroup.org/files/resource_files/51F4B514-1D09-3519-ADEF8EA701461A74/TNC_Federated_TNC_v1.0-r26.pdf}}. TPM-kretsar finns idag installerade i många datorer\footnote{Se exempelvis \url{http://www.wave.com/products/DellTPM_Matrix.asp} för vilka Dell-datorer som har TPM-kretsar.} och presenteras ibland som en ny form av säker kryptering\footnote{\url{http://www.infoworld.com/d/security-central/your-laptop-data-not-safe-so-fix-it-553}}.

\subsubsection{Vilka möjligheter ger TPM-kretsen?}
Trusted Platform Module ger följande möjligheter.\footnote{TCG Architecture Overview Version 1.4. Nåbar via \url{http://www.trustedcomputinggroup.org/files/resource_files/AC652DE1-1D09-3519-ADA026A0C05CFAC2/TCG_1_4_Architecture_Overview.pdf}}
\begin{itemize}
\item \textbf{Chain of Trust} -- Säkerställer att mjukvaran på datorn inte går att förändra utan tillstånd.
\item \textbf{Secure IO} -- Enbart kretsar som har korrekta signaturer får lov att kommunicera högupplöst ljud och video med TPM-kretsen.
\item \textbf{Protected memory} --  RAM-minne kan krypteras av TPM-kretsen. Enbart betrodda program får lov att läsa innehållet i minnet.
\item \textbf{Secure Attestation} -- TPM-kretsen kan användas för att verifiera kretsens identitet samt att datorn använder speciell mjukvara.
\item \textbf{Sealed storage} -- TPM-kretsen kan arbeta tillsammans med masslagringsmedia för att kryptera innehåll som sparas.
\end{itemize}

Centralt för säkerheten för TPM är att kretsarna skickas till kunderna med kryptonycklar som inte går att byta ut\footnote{TPM Main Specification Level 2 Version 1.2, Revision 103, Part 1, sidan 29. Nåbar via \url{http://www.trustedcomputinggroup.org/files/resource_files/ACD19914-1D09-3519-ADA64741A1A15795/mainP1DPrev103.zip}}. Eftersom TPM-kretsar kommer med ett asymmetriskt nyckelpar, Endorsement Key (EK), som åt minstonde tillverkarna av kretsarna vid något tillfälle måste ha känt till betyder det också att tillverkarna av kretsarna kan dekryptera allt som TPM-kretsarna krypterar, förutsatt att de har sparat nycklarna\footnote{Privacy Certificate Authorities kan också ha signerat hashsummor av nycklarna. Det står dock ingenting om det i beskrivningen av Direct Anonymous Authentication-protokollet.}. Remote Attestation-protokoll så som Direct Anonymous Authentication kräver att en Privacy Certificate Authority har kännedom om EK\footnote{Direct Anonymous Attestation, Ernie Brickell, Jan Camenisch och Liqun Chen från Intel Corporation, IBM Research, HP Laboratories. Nåbar via \url{http://eprint.iacr.org/2004/205.pdf}}. Skillnaden mellan TPM-kretsarna och föreslagna Key Escrow-tjänster\footnote{Pressmeddelande från Vita Huset, 1994-02-04, arkiverat av Electronic Privacy Information Center. \url{http://epic.org/crypto/clipper/white_house_statement_2_94.html}} ligger i att användare inte uppger sina nycklar till statliga myndigheter. I stället köper kunder hårdvara av företag som använder kryptonycklar som enbart företagen känner till. Om man tolkar Privacy Certificate Authorities som myndigheter så är TC-teknologi en instansiering av Key Escrowism.

%Många av de skydd som TPM-kretsen ger skulle inte påverkas om EK gick att byta ut. Remote Attestation och TNC går inte att använda om inte alla inblandade parter hade litat på samma certifierande auktoritet, eller på varandra. Om ägaren av en grupp datorer skulle kunna byta ut kryptonycklarna och signera dem med en egen Private Certificate Authority och uppnå samma mål. Säkerhet och tillförlit även i främmande system skulle också vara möjligt att automatisera\footnote{Distributed AAA, Sateesh Kavuri, Helsinki University of Technology, \url{http://www.tml.tkk.fi/Publications/C/22/papers/Kavuri_final.pdf}}. Ägare av datorer utrustade med TPM-kretsen kan inte byta ut EK enligt TCGs specifikationer för TPM.

Trusted Computing utgör inte ett problem mot upprättandet av en kryptoanarki förutsatt att det går att välja att inte använda TPM-kretsen. Om användare av datornätverk tvingas att använda TNC i kombination med TPM för att verifiera att de enbart använder mjukvara som på förhand auktoriserats för att kommunicera med andra noder på nätverket kan det bli svårt att införa en kryptoanarki. År 2002 föreslog den amerikanska senatorn Ernest Frederick Hollings att alla datorer skulle utrustas med skydd för att hindra människor från att olovligen sprida upphovsrättsskyddat material\footnote{Consumer Broadband and Digital Television Promotion Act, \url{http://w2.eff.org/IP/SSSCA_CBDTPA/20020321_s2048_cbdtpa_bill.pdf}}. Lagförslaget antogs dock inte. Kinas myndigheter skulle teoretiskt kunna kräva att enbart datorer med Green Dam Youth Escort\footnote{Analysis of the Green Dam Censorware System, Scott Wolchok, Randy Yao, and J. Alex Halderman, The University of Michigan, Revision 2.41 – June 11, 2009. Nåbar via \url{http://www.cse.umich.edu/~jhalderm/pub/gd/}} som verifierats av TPM-kretsen, eller en variant därav\footnote{Kina har en egen standard för en annan säker kryptokrets som kallas för Hengzhi. Se \url{http://en.ce.cn/Insight/200910/29/t20091029_20300465.shtml} och \url{http://english.people.com.cn/200504/12/eng20050412_180617.html}.}, får lov att användas på kinesiska nätverk. I teorin kan myndigheter med den här teknologin detaljstyra hur information får lov att kopieras mellan datorer\footnote{Det går alltid att kopiera bild och ljud genom att exempelvis fotografera skärmar eller använda microfoner.}. Kritik har riktats mot TC av bland annat Richard Stallman\footnote{\url{http://www.gnu.org/philosophy/can-you-trust.html}} och Electronic Frontier Foundation\footnote{\url{http://www.eff.org/wp/trusted-computing-promise-and-risk}}.

\subsection{Lagar}
Det är idag inte olagligt att kommunicera meddelanden som auktoriteter inte kan avkoda i de flesta länder. Undantag finns i Kina och Frankrike. Så länge det inte är olagligt att kommunicera krypterade meddelanden över nätverk kan det vara svårt att illegalisera mjukvara som upprättar kryptoanarkier. 

Om kollektiv bestraffning används kan användare, trots att det inte går att bevisa att de medverkat i brott, straffas för att de använder mjukvara som gör det möjligt för andra att begå brott. Det går dock att tillverka nätverksprotokoll som inte går att klassificera. Exempelvis kan UDP-protokollet\footnote{User Datagram Protocol (UDP) defineras i RFC768. Se \url{http://tools.ietf.org/html/rfc768}} användas för att transportera oklassificerbar data om både käll- och destinationsport har slumpats av noderna, samt om all data som enkapsuleras av UDP-paketen är krypterat med på förhand kända nycklar. (UDP-protokollet definerar fyra 16-bitars fält i pakethuvudet: Källport, destinationsport, antal byte som enkapsuleras av UDP-paketet och en checksumma. Efter pakethuvudet följer data som enkapsulerats i protokollet.) På så sätt kan lagar som förbjuder användandet av protokoll undvikas eftersom det inte går att bevisa att ett illegalt protokoll har använts, förutsatt att ingen erkänner lagbrottet. Den data som har utväxlats kan lika gärna ha varit slumptal, vilket förmodligen inte är olagligt att sända till andra. Freenet använder den här tekniken sedan version 0.7 när det har konfigurerats i darknet-mode\footnote{Private Communication Through a Network of Trusted Connections: The Dark Freenet. Ian Clarke, Oskar Sandberg, Matthew Toseland, Vilhelm Verendel. Nåbar via \url{http://freenetproject.org/papers/freenet-0.7.5-paper.pdf}.} Det går alltså att tillverka protokoll som går att använda trots att de är olagliga, så länge människor får lov att kryptera de meddelanden som skickas.

%\section{Det kryptodigitala landskapet}
%En kryptoanarki innebär en rad förändringar i och med att det inte går att upprätthålla lagar i det kryptoanarkistiska rummet\footnote{Se \ref{Kryptoanarki i teori} för en förklaring av det kryptoanarkistiska rummet}.

%%\subsection{Intellektuell egendom}
%%skriv mig.
%%
%%\subsection{Transparens och censur}
%%skriv mig.
%%
%%\subsection{Anarkokapitalism}
%%skriv mig.
%%
%%\subsection{Kulturell chock}
%%skriv mig.
\newpage
\section{Slutsats}
För att upprätta en kryptoanarki krävs det
\begin{enumerate}
\item Att det är möjligt att sända data som myndigheter inte kan tolka. (Kryptering är inte olaglig.)
\item Att individer kan bestämma vilka beräkningar som ska utföras av deras egna datorer. (Säkra kryptoprocessorer är inte obligatoriska.)
\item Att det finns ett kommunikationsmedium där en grupp individer kan utväxla meddelanden. (Nätneutralitet har viss betydelse.)
\item Att mjukvara som utnytjar punkterna ovan är tillgänglig.
\end{enumerate}

Alla dessa punkter är uppfyllda. De första två punkterna går förmodligen inte att upphäva utan att införa någon form av diktatur. Den tredje punkten går förmodligen inte att upphäva utan att införa lagar som kräver att enbart mjukvara som auktoriteter på förhand godkänt används, genom att i en extrem form gå ifrån nätneutralitet eller genom att montera ner internet. Den fjärde och sista punkten går inte att hindra om den första punkten gäller.

Ett teoretiskt framtidscenario är att delar av internet kräver verifikation av vilken mjukvara datorer använder, med hjälp av säkra kryptoprocessorer, medan andra delar av internet inte kräver det. Det här scenariot är kanske mer sannolikt än att enbart ''info-anarki'' eller ''info-diktatur'' uppstår. I det här scenariot kan kryptoanarki finnas vid sidan av myndighets- och företagskontrollerade nätverk. I en sådan framtid kan det vara svårt att utan förlust kopiera viss information, samtidigt som det är svårt att hindra information som väl har befriats från kopieringsskydd att spridas. Praktiskt kan det kanske exempelvis innebära att nästan alla filmer som olovligen sprids är inspelade med videokameror.

Om det går att utväxla pengar utan att uppge sin identitet innebär det vidare att anarkokapitalism går att realisera. Lönnmordsmarknader går då att implementera i form av system som använder anonyma banker och betalningsmedel. Om det inte är önskvärt att pengar används på detta sätt är förmodligen det enda motmedlet att avskaffa möjligheten att använda anonyma, digitala betalningsmedel.

Det är ännu få noder i de anonymiserande nätverken och trafikmängderna är försvinnande små i jämförelse med internet i sin helhet. Cipherspace liknar på många sätt internet i dess barndom. Enskillda anslutningar mellan noder i nätverken har överföringshastigheter som ofta motsvaras av modem från 90-talet. Det kan därför dröja innan olika former av cipherspace diskuteras och används lika mycket som internet idag. Den effekt kryptoanarki har på samhället begränsas kanske mest av hur många som använder sig av tillståndet, och vad de använder kryptoanarki till.

Personal tools
0