Titta

UR Samtiden - Internetdagarna

UR Samtiden - Internetdagarna

Om UR Samtiden - Internetdagarna

Talare och diskussioner från konferensen Internetdagarna på Folkets Hus i Stockholm 26-27 oktober 2010. Arrangör: Stiftelsen för Internetinfrastruktur.

Till första programmet

UR Samtiden - Internetdagarna : Internetsäkerhet och WikileaksDela
  1. Välkomna till
    den första föreläsningen efter lunch.

  2. Den handlar om
    transparens på Internet-

  3. -vilket är ett intressant ämne.

  4. Vissa här kanske var på föreläsningen
    om mänskliga rättigheter på Internet-

  5. -och vissa av de frågor
    som ställdes där-

  6. -återkommer
    under dagens föreläsning.

  7. För Internet har,
    som det står i programmet-

  8. -en oerhörd potential-

  9. -när det gäller att sprida
    yttrande- och informationsfrihet-

  10. -och andra mänskliga rättigheter.

  11. Det är också en viktig kanal-

  12. -som gör det möjligt för oss
    att kommunicera utan begränsningar.

  13. Men det finns starka krafter
    som försöker-

  14. -stoppa eller försvåra
    vissa aktiviteter.

  15. Och det finns även krafter
    som försvarar öppenheten.

  16. Det är därför som jag har nöjet
    att få presentera Roger Dingledine-

  17. -projektledare för TOR. - Välkommen.

  18. Han jobbar med frågor om anonymitet
    på TOR-projektet.

  19. Hej. Är micken på?

  20. Och mina bilder är uppe.

  21. Jag är Roger Dingledine från TOR,
    och jag ska berätta lite om TOR.

  22. Det här är fyra föreläsningar
    hoptryckta till en-

  23. -så alla gillar nog nåt men
    hade velat höra mer om annat.

  24. Avbryt mig gärna om ni har frågor.

  25. Det finns tydligen två mikrofoner.

  26. Nån räckte upp handen här,
    och där har vi nån till.

  27. Om ni har några frågor, räck
    bara upp handen och avbryt mig-

  28. -så kan vi även prata om sånt
    som ni vill prata om.

  29. TOR är många saker.

  30. TOR är ett gratisprogram
    som man kan installera på sin dator.

  31. Poängen är att man kan gå in
    på hemsidor och annat-

  32. -utan att nån kan se
    vart man är på väg-

  33. -eller varifrån man kommer-

  34. -och ingen ensam del av infra-
    strukturen kan avslöja vart man ska.

  35. Jag ska snart visa exempel.

  36. TOR är en mjukvara, det är ett
    nätverk av frivilliga i hela världen.

  37. Just nu finns det tvåtusen personer
    som skickar trafik åt TOR-användare.

  38. Och så är det ett protokoll.
    Vi har specifikationer-

  39. -som visar att om man bygger
    sitt program på det här sättet-

  40. -så blir det kompatibelt
    med andra TOR-system.

  41. Två tyska grupper
    har skapat egna TOR-klienter-

  42. -precis som nån på Yale University
    och nån i Kanada.

  43. Så en del av målet är att specificera
    så att forskare kan titta på TOR-

  44. -och avgöra om det är byggt rätt-

  45. -och berätta vad som kan ändras
    för att göra det säkrare.

  46. TOR är även ett nätverk av utvecklare
    runtom i världen.

  47. TOR är intressant
    ur forskningssynpunkt.

  48. För femton år sen var alla
    som skrev om anonymitet-

  49. -tvingade
    att skriva hypotetiskt om angrepp.

  50. "Hypotetiskt skulle
    det här försvaret kunna fungera."

  51. Nu finns TOR att tillgå, så nu kan
    man pröva sina angreppshypoteser.

  52. Och de som skriver om försvar
    försöker modifiera TOR.

  53. Det är mest angreppsförsök
    som publiceras, för doktoranderna-

  54. -uppmuntras att skriva dem,
    eftersom de är mindre invecklade-

  55. -medan det krävs mer för
    att bevisa att ens system är säkert.

  56. Så de flesta doktorander knäcker TOR-

  57. -och det är bra. Jag önskar att
    fler hjälpte oss att förbättra det.

  58. En annan viktig del är den
    skiftande finansiering vi har fått.

  59. TOR började som ett forskningsprojekt
    hos USA:s försvarsdepartement.

  60. Sen finansierades vi
    av Electronic Frontier Foundation.

  61. Och sen finansierades vi
    av International Broadcasting Bureau.

  62. IBB ligger bakom Voice of America,
    Radio Free Cuba och liknande projekt.

  63. Så de bryr sig om folks anonymitet-

  64. -men även om åtkomst.
    Om några bilder kommer vi-

  65. -till hela diskussionen kring censur-

  66. -och vad som händer om staten vill
    begränsa Internettillgängligheten.

  67. Det var TOR som program.

  68. Det är även en ideell förening
    som vi startade 2006.

  69. Vi har två mål.
    Jag vill skapa verktyg-

  70. -som gör att folk kan surfa säkert,
    och "säkert" innefattar mycket.

  71. Dessutom vill jag lära folk
    hur man använder Internet säkert-

  72. -och hur de kan utvärdera verktygen.

  73. Alla måste ha en god uppfattning om-

  74. -skillnaden mellan HTTPS och HTTP-

  75. -och deras för- och nackdelar
    i olika situationer.

  76. På senare tid
    har vi riktat in oss på statens roll-

  77. -och många europeiska stater
    har stöttat oss-

  78. -även om många av dem inte vill att
    det kommer ut att de räddar världen.

  79. Det är svårt att få dem att förstå
    att det vore bra reklam för dem.

  80. Exakt hur många användare TOR har är
    svårt att säga-

  81. -men jag gissar att det är
    mellan hundratusen och en miljon.

  82. Så kanske en halv miljon.

  83. Mozilla registrerar användarnas
    Firefoxtillägg kanske väl mycket-

  84. -men enligt dem
    försöker 450 000 personer-

  85. -uppdatera sin TOR Button
    en vanlig dag.

  86. Så det ger oss en uppfattning
    om antalet användare.

  87. Vilken sorts hot
    är det då vi ställs inför?

  88. Man bör fråga sig vad man vill göra
    och vilka risker som det medför-

  89. -och hur hotbilden ser ut.

  90. Här borta sitter Alice och surfar.

  91. Hon bor i Sverige, USA, Afghanistan
    eller nån annanstans.

  92. Hon försöker nå hemsidan Bob.

  93. Och så finns det
    en angripare emellan.

  94. Angriparen kanske övervakar
    Alices lokala nätverk.

  95. Angriparen kan vara Telia-

  96. -eller så övervakar telefonbolaget
    i Marocko sina kunder.

  97. Eller så tittar angriparen på
    Wikileaks nätanslutning-

  98. -för att se vem det är
    som besöker webbplatsen.

  99. Eller så är det webbplatsen själv,
    som CNN-

  100. -som vill förstå användarna
    och rikta sin reklam.

  101. De vill lära sig
    att känna igen användarna.

  102. Eller så är det
    nån av leverantörerna-

  103. -som AT&T, som övervakarna kablarna
    som korsar Atlanten.

  104. Angriparen har många utgångspunkter.
    Om den är överallt-

  105. -så är det omöjligt att försvara sig.

  106. Vi kommer snart till vad vi kan göra.

  107. Hänger ni med? Går det för snabbt
    eller långsamt? Några nickar.

  108. Bra. Anonymitet
    är inte lika med kryptering.

  109. Många företag säger sig inte behöva
    TOR eftersom de använder VPN.

  110. Och kryptering är bra,
    men även med det-

  111. -kan nån
    som tittar på trafiken lista ut-

  112. -vem man pratar med,
    hur mycket och när.

  113. Ingen försöker knäcka kryptering nu.

  114. Underrättelsetjänster som vill veta
    vem som är av intresse-

  115. -undersöker sociala nätverk
    och ser vem som finns i mitten.

  116. Sen tar man sig in i deras hus
    och installerar mikrofoner.

  117. Så nu är det trafiken
    snarare än vad som sägs-

  118. -som är det intressanta.

  119. Det finns även
    andra versioner av anonymitet.

  120. Det finns P2P-nätverk,
    som exempelvis Freenet-

  121. -som bygger på att inget kan bevisas.

  122. "Ja, jag skickade filen"-

  123. -"men det kanske var
    för nån annans räkning."

  124. Det finns ett par problem: Vad händer
    när man gjort det 40 gånger?

  125. "Ja, jag skickade en fil igen, men
    du kan inte bevisa att det var jag."

  126. Det kan finnas länder där man inte
    behöver bevisa mer efter 40 gånger.

  127. Och tänk om det sker i länder
    som Kina och Kazakstan.

  128. Man vet att det var en av åtta
    personer men inte exakt vem.

  129. Då fängslar man alla åtta.

  130. Vi vill
    att man inte ska kunna göra så.

  131. Det ska inte handla
    om starka misstankar.

  132. Vi vill ha system
    med många användare-

  133. -så att man inte kan plocka ut
    sex misstänkta personer.

  134. Vi har lösningen med en enda proxy.
    Många företag garanterar anonymitet.

  135. Det funkar så att man dirigerar
    all trafik genom en dator-

  136. -och sen lovar företaget
    att inte titta på trafiken.

  137. "Okej, vi kommer att kolla på det,
    men vi registrerar inget."

  138. "Okej, vi registrerar allt, men vi
    lovar att inte berätta nåt för nån."

  139. Jag vill ha nåt pålitligare.

  140. Jag pratade med CTO:n
    på en anonymitetsleverantör.

  141. De ger aldrig ut informationen, för
    då skulle kunderna inte lita på dem.

  142. Därför vägrar de.

  143. Sen höll jag föredrag
    på USA:s justitiedepartement.

  144. En person där frågade
    varför vi inte är som Anonymizer.

  145. "De ger oss sin information.
    Varför är inte ni så?"

  146. Jag vet inte vilken sida som ljög.
    Kanske tyckte båda att de hade rätt.

  147. Vi vill bygga vårt system
    på teknik och inte på löften.

  148. Vi ska inte lova
    att inte avslöja nån.

  149. Det handlar om...

  150. ...att vi i systemet
    inte ska kunna se Alice och Bob.

  151. Vi ska inte veta
    men lova att inget säga.

  152. Jag vill ha ett system där ingen vet.

  153. Jag säger bara "anonymitet"
    när jag pratar med forskare.

  154. När jag pratar med mina föräldrar
    kallar jag det "integritet".

  155. När jag pratar med företag
    jobbar jag med "nätverkssäkerhet".

  156. Det är samma sak: Man vill ha
    alla användare på samma plats.

  157. Om man säger
    "integritet" till företag-

  158. -så säger de
    att det var ute för tio år sen.

  159. Men om man säger "kommunikations-
    säkerhet" så blir de eld och lågor.

  160. När vi pratar med myndigheter-

  161. -jobbar vi med
    "nätverk immuna mot trafikanalys".

  162. Det är alltså samma system,
    man säljer bara in det på olika sätt.

  163. Och sen har vi den fjärde kategorin.

  164. För dem handlar det främst
    om åtkomst.

  165. De kommer inte in på BBC-

  166. -om de inte kan ta sig förbi
    statens brandvägg.

  167. TOR:s utmaning är att sammanföra alla
    de här grupperna.

  168. Min föreläsning består av fyra delar.
    Först mer detaljerat-

  169. -om TOR:s användare
    och vad som är viktigt för dem.

  170. Sen TOR:s design i stora drag.

  171. Hur blir man anonym?
    Vad skyddar TOR mot?

  172. Den tredje delen handlar om
    länder som Kina och Iran-

  173. -och hur det gått för TOR där.

  174. Den sista delen
    handlar om insamling av data-

  175. -om TOR:s nätverksskalbarhet.

  176. Vi har även problem med att samla in
    aggregerade data om användare.

  177. Hur många användare har vi?
    Hur många sitter i Kina?

  178. Ökar antalet? Hur samlar vi data
    utan att utsätta nån för fara?

  179. Det är en utmaning.

  180. Åter till den första delen.

  181. Jag går igenom de flesta rätt
    hastigt, så att ni kan ställa frågor.

  182. Här är exempel
    på olika sorters Alicear.

  183. Vi har sjuka Alice.
    Säg att din mamma har diabetes-

  184. -och du vet inte
    vad det kommer att innebära.

  185. Du har inte bra uppkoppling hemma-

  186. -så du läser på
    om diabetes på jobbet.

  187. Sen tittar IT-avdelningen på
    vad du surfar om-

  188. -och så får du sparken
    eftersom de tror att du är sjuk.

  189. Det här händer jämt i USA.
    I Europa har ni bättre sjukvård-

  190. -men jag hörde om nån i Finland som
    sparkades på grund av en sjukdom-

  191. -som blev känd av arbetsgivaren.

  192. Det här händer alltså
    över hela världen...

  193. ...och därför vore det bra
    att kunna skydda sig på Internet.

  194. Ett annat exempel är konsument-Alice.
    Du surfar efter böcker om bilsport.

  195. Du bara tittar. Tre år senare
    ska du köpa en bilförsäkring-

  196. -och du får frågan
    om du gillar att köra fort.

  197. Du säger nej, men företaget hänvisar
    till böckerna du tittat på på nätet.

  198. Jag vet att det låter galet.

  199. Ingen kan väl
    samköra sina databaser så?

  200. Vi får se om tre år hur det blir.

  201. Så jag vill ge folk
    möjlighet att välja-

  202. -hur mycket information
    de vill släppa till företag-

  203. -som sen
    säljer eller blir av med data-

  204. -eller tvingas avslöja
    den vid rättegångar.

  205. Vi har åttaåriga Alice.
    Din dotter besöker ett chattrum.

  206. Och hon vet
    att hon inte får uppge sitt namn-

  207. -sin adress
    eller vilken stad hon bor i.

  208. Innan hon ens har sagt nåt visar hon
    sin IP-adress för alla i chatten.

  209. Med hjälp av den kan man snabbt
    avgöra var i världen hon är.

  210. Det blir allt lättare,
    för många företag-

  211. -är intresserade av
    att skicka riktad reklam.

  212. Så vi tar koordinaterna och får
    ett Google-satellitfoto av ditt hus.

  213. Innan hon ens har sagt nåt-

  214. -kan jag se om det står
    en bil utanför hennes hus.

  215. Internet borde ge en grundläggande
    säkerhet och anonymitet.

  216. Och sen kan man avgöra
    vad man vill avslöja.

  217. Man ska inte behöva avslöja
    en massa information om sig själv.

  218. Sen har vi olika sorters webbplatser.
    Det finns aggressiva reklamföretag-

  219. -som samlar och säljer data.

  220. Sen finns det de
    som skickar i väg loggarna-

  221. -och sen tappar kollen på dem.

  222. Och även nätverken
    kan spåra sånt här också.

  223. Jag talade med
    en Internetleverantör nyligen-

  224. -och tydligen säljer de
    klickloggar över sina användare.

  225. De får bara 40 cent
    per användare och månad.

  226. Men tio olika företag köper dem.

  227. Det är fyra dollar per användare.
    Det är klart att man säljer då.

  228. Det finns lagar mot det-

  229. -men jag tror inte att det hindrar
    nån, varken i Europa eller USA.

  230. Det här gällde privatpersoner.
    Även företag bryr sig om-

  231. -anonymitet av samma orsaker,
    men de uttrycker sig annorlunda.

  232. Jag kanske vill kolla in
    en konkurrents hemsida inkognito.

  233. Innan jag jobbade på TOR var min
    uppgift att gå igenom webbloggar-

  234. -och summera för säljarna,
    så att de kunde ringa upp personer:

  235. "Hej, du tittade i åtta minuter på
    den här produkten. Vill du veta mer?"

  236. De säger inte så,
    för det skrämmer folk-

  237. -men så funkar det nuförtiden.

  238. Man spårar det man kan spåra
    för att tjäna pengar på det.

  239. Hur är det då med
    företagshemligheter?

  240. Vill Toyota veta
    var Ford köper sina däck?

  241. Vill Ford berätta det för alla?

  242. IBM har en patentdatabas. Så
    om man vill ansöka om patent i USA-

  243. -så vet snart IBM vad man funderar
    att söka patent på. Smart av dem.

  244. Monster.com. Anta att alla Ciscos
    ingenjörer söker ett nytt jobb i dag.

  245. De går till Monster, registrerar sig
    och berättar att de behöver ett jobb.

  246. Använder Monster informationen?

  247. Börjar de spekulera i Cisco-aktier?
    Det är det ingen som vet.

  248. Hänger ni med?

  249. Och polismyndigheter bryr sig också.
    Jag har varit mycket på FBI-

  250. -och
    pratade två gånger i Sverige i maj.

  251. Jag har varit i Tyskland
    och även i Norge.

  252. TOR börjar bli populärt
    även bland poliser.

  253. Vid nästan varje föreläsning berättar
    nån för mig att de har TOR på jobbet.

  254. Säg att jag undersöker en sajt-

  255. -och inte vill synas som FBI-agent
    med mitt IP-nummer.

  256. Om man låtsas vara åtta år
    och stämmer träff med nån-

  257. -så funkar inte en statlig IP-adress.

  258. Man behöver skydda sig.

  259. Eller anonyma tips.
    CIA belönar upplysningar i Irak.

  260. Du är i Bagdad
    och ser nån sätta ut en vägbomb.

  261. Så du går till ett Internetkafé och
    skickar ett tips på CIA:s tipssida.

  262. Jag utgår från att CIA ser till
    att memorera din IP-adress.

  263. Men vad än värre är: Nån som
    övervakar din uppkoppling i Bagdad-

  264. -ser hur du sänder data till cia.gov.
    Och de ser vad du skickar.

  265. Visst vore det bra om man
    kunde styra över sin anonymitet-

  266. -så att de skyddas-

  267. -och inte behöver förlita sig på nät-
    verket eller platsen som man besöker.

  268. Stater bryr sig om det här
    men uttrycker sig annorlunda.

  269. Vad skulle du ge för IP-adresser
    i Bagdad som får mejl från CIA?

  270. Finns det nån annan som vill ha dem?
    Ska man dölja vad man gör?

  271. Det finns en kille som jobbar med TOR
    som är från flottan ursprungligen.

  272. När han reser utomlands lär han sig
    att inte ha Yankees-keps på sig-

  273. -eller vifta
    med en amerikansk flagga.

  274. Men ingen lär honom att inte logga in
    direkt på flottans mejlkonto.

  275. Han följer alla regler
    men kollar sin mejl på hotellrummet.

  276. Om nån övervakar nätverket ser de
    att killen i rum 806 är från flottan.

  277. Är det nåt
    som han vill att alla ska veta?

  278. Vad googlar FBI efter? Google vet,
    liksom FBI:s Internetleverantör.

  279. Telefonbolagen i mitten vet, så
    då vet nog National Security Agency.

  280. Vem mer vet det här?
    Finns det nån som...

  281. Bryr sig stora företag
    och myndigheter i Sverige om-

  282. -att er trafik
    går till amerikanska företag-

  283. -som säljer informationen
    utan att berätta det?

  284. Journalister och aktivister
    bryr sig också.

  285. När jag föreläste
    för justitiedepartementet-

  286. -blev de arga
    när det stod "dissidenter".

  287. "Aktivister" funkade däremot bra.

  288. Ordvalen är som sagt viktiga.

  289. Ponera att vi har aktivister
    och leverantören övervakas.

  290. Nån vill veta vem det var
    som gjorde ett visst blogginlägg.

  291. Eller så är webbplatsen övervakad.

  292. Nån begär att Google ska uppge
    vem som har ett visst bloggkonto.

  293. Livejournal är ett annat bra exempel.

  294. Där finns massor av ryska aktivister.

  295. Om man är oppositionell i Ryssland
    så möts man på Livejournal.

  296. För några år sen köpte en rik kille i
    Moskva alla annonser på Livejournal.

  297. Så fort man gick in visste han vem
    man var och vad man gjorde där.

  298. Ingen brydde sig.

  299. Några år senare
    köpte en annan ryss Livejournal.

  300. Så KGB drev Livejournal, och de ryska
    aktivisterna ville inte byta sajt-

  301. -för de har ordnat det så bra där.

  302. Sen har vi Kina. För några år sen
    hade Yahoo.cn en användare-

  303. -som gjorde nåt som Kina ogillade,
    och Kina bad om personens identitet.

  304. Yahoo ansåg att det var självklart.

  305. De var ju en stat som bad om det.

  306. Då blev många i USA upprörda,
    eftersom man inte litade på Kina.

  307. Microsoft, Cisco och Yahoo
    fick förklara sig i kongressen.

  308. De fick minsann inte hjälpa Kina
    att förtrycka sina medborgare.

  309. Då sa Cisco nåt som jag
    verkar ensam om att uppröras över än.

  310. De frågade Cisco
    varför man hade sålt till Kina.

  311. Cisco sa att det som Kina fått
    var sånt som de sålde till alla.

  312. Och kongressen tyckte
    att det svaret verkade vettigt.

  313. Andra tyckte att det var fruktansvärt
    att de sålde den här informationen.

  314. Men det är vanligt bland såna här
    företag, vilket vi återkommer till.

  315. Eller så blockeras Alice
    från vissa webbplatser.

  316. Man är i Iran och vill twittra om
    vad som händer på gatan-

  317. -eller se vad andra säger.

  318. Eller så övervakas man bara.

  319. Du kanske är i Saudiarabien,
    där inte allt är censurerat.

  320. Där finns folk som censurerar
    de tidningsbilder man inte får se.

  321. Tänk då hur många de har
    som övervakar Internet.

  322. Jag vet folk i landet som säger-

  323. -att de nog skulle kunna ta sig
    till en viss webbplats-

  324. -men att deras föräldrar
    skulle få reda på att de varit där-

  325. -och misshandla dem för det.

  326. Så därför besöker de inte platserna.

  327. Så censuren
    kan fungera på olika sätt.

  328. Det är inte så att
    det bara finns ett hinder i mitten.

  329. Hänger ni med?

  330. Man blir alltså anonym först när
    många använder samma system.

  331. Cancerpatienter
    kan inte ha ett system-

  332. -för då skulle alla veta
    vad man använde det till.

  333. Anonymitet
    kräver alltså att man är flera.

  334. Brottslingar
    behöver också anonymitet-

  335. -men det kan man få på många sätt om
    man bryter mot lagen.

  336. Och de är effektivare än TOR.

  337. Man kan använda
    stulna mobiltelefoner.

  338. Eller så bryter man sig in i datorer
    i Kina, Korea och Norge-

  339. -eller använder sig av
    grannens trådlösa nätverk.

  340. Så om vi ska gå igenom skurkarna
    på nätet har vi virus och trojaner.

  341. Med dem bygger man zombienätverk-

  342. -med en miljon Windows-datorer runtom
    i världen.

  343. Sen utnyttjar man läget.
    Man spammar, angriper och utpressar.

  344. Brottslingarna klarar sig.
    Så utmaningen för TOR-

  345. -är att privatpersoner,
    företag och myndigheter-

  346. -har sämre skyddsmöjligheter
    än brottslingarna.

  347. Tänk er scenario ett: Jag vill bygga
    ett system för en miljon personer-

  348. -som fungerar om ett år
    trots att jag berättat allt om det.

  349. Scenario två: Mitt system
    ska skydda tjugo personer-

  350. -i två veckor, och jag håller tyst.

  351. Så är det
    för terroristorganisationer.

  352. Det är lättare än scenario ett.

  353. Man kan säga vidriga saker på
    Wikipedia, och så läser de andra det.

  354. Eller så lägger jag upp nåt på eBay
    som ligger där i två veckor.

  355. Om kaparna den 11 september sades det
    att nån loggade in på Hotmail-

  356. -och
    skrev ett mejl utan att skicka det.

  357. Nån annan gick sen in på samma
    Hotmail-konto och läste utkastet.

  358. Inget mejl sändes och loggades.

  359. Det lär inte stämma,
    men det är ett listigt knep-

  360. -och det finns många andra knep.

  361. Med TOR
    ska jag kunna berätta vad knepet är-

  362. -och ändå ska det funka
    länge och för många.

  363. Köper ni det? Det brukar
    alltid finnas nån som säger-

  364. -att vi även hjälper brottslingarna.

  365. Jag får väl veta så småningom
    vem som är den personen i dag.

  366. Några frågor? Vissa nickar,
    men ingen räcker upp handen.

  367. Ni får fundera medan
    jag försöker vara kontroversiell.

  368. Hur bygger man då ett sånt nätverk?
    Man kan ha en dator i mitten-

  369. -och så styrs all trafik
    genom den datorn.

  370. Om man har tur har man en kryptering
    så att den som övervakar Alice 1-

  371. -inte ser vart hon vill.
    Men det gör liraren i mitten.

  372. Han är den svaga punkten.
    Man kan köpa hans loggfiler-

  373. -ta ett jobb hos honom
    eller ärva företaget.

  374. Den här svaga punkten
    har många brister.

  375. Men det är värre än så, för oftast är
    det samma kabel som går ut och in.

  376. Så om jag ser trafiken
    som går in och ut-

  377. -så har jag goda chanser
    att matcha flödena.

  378. Så om jag ser ett flöde gå in
    och ett liknande komma ut-

  379. -så kan jag se vilken Alice
    som vill till vilken Bob.

  380. Och man blir allt bättre på det här.

  381. Så TOR:s mål är
    att dela upp informationen-

  382. -så att inte en nod vet allt.

  383. Så om R1
    försöker ta reda på vad som pågår...

  384. Han vet att Alice använder TOR
    men inte vad hon gör.

  385. Och R3 vet att nån pratar med Bob,
    men inte vem.

  386. Och om R1 och R3 samarbetar
    så sitter vi i skiten.

  387. R1 ser trafikflödet,
    och det gör R3 också-

  388. -och då listar de ut
    att Alice pratar med Bob.

  389. Så den säkerhet som TOR ger-

  390. -hänger på att noderna är skilda åt.

  391. Ju fler noder
    och ju spriddare de är-

  392. -desto färre angripare finns det
    som är stora nog att se helheten.

  393. Systemet är alltså inte svårt
    att överlista om man ser all trafik.

  394. Så TOR måste vara så stort-

  395. -att väldigt få angripare
    kan se trafiken på båda sidor.

  396. Kryptering tänker jag inte
    prata mycket om i dag.

  397. Det funkar alltså som så
    att Alice kopplar upp sig mot R1-

  398. -och får en sessionsnyckel.

  399. Sen ber hon om att skickas till R2-

  400. -och får då en sessionsnyckel
    som är okänd för R1.

  401. Sen skickas hon till R3.

  402. Så till slut har Alice
    tre olika sessionsnycklar.

  403. Så kan hon kommunicera med R3 utan
    att de andra läser trafiken.

  404. De vet bara
    att de ska skicka den vidare.

  405. Alice kan alltså prata säkert med R3.

  406. Hon kan be honom att koppla henne
    till CNN:s port 80.

  407. Och om man loggar trafiken
    mellan noderna-

  408. -så har vi perfect forward secrecy:

  409. Även om man loggar allt,
    och går till R2 nästa dag-

  410. -och ber honom att dekryptera det
    eftersom det gick genom honom-

  411. -så kan han inte göra det
    eftersom nyckeln slängdes i går.

  412. Men de vita strecken här
    är inte krypterade.

  413. TOR krypterar inte Internet,
    vilket förvirrar många.

  414. TOR krypterar så länge man
    är inne i TOR:s nätverk-

  415. -men det som CNN får
    är datan man skickat till TOR.

  416. Så om man vill ha kryptering
    bör man använda SSL och HTTPS.

  417. Men många webbplatser,
    som Slashdot, stöder inte SSL.

  418. Det är möjligt
    att Facebook nu stöder SSL fullt ut-

  419. -men jag tror
    att det bara gäller inloggningen.

  420. Så Facebook
    låter en inte surfa säkert.

  421. Så om man facebookar från Starbucks
    eller nåt så ligger man risigt till.

  422. Och Slashdot
    stöder alltså inte SSL alls.

  423. Och det hjälper inte med TOR då.
    TOR gör inte allt säkert.

  424. En del av mitt jobb är att förklara
    vad man får och inte får med TOR.

  425. Och så har vi samtal där jag säger:

  426. "TOR krypterar där, där och där,
    men inte där."

  427. Och folk blir förvirrade
    när de får höra att TOR krypterar-

  428. -men ändå inte krypterar.
    "Hur ska du ha det?"

  429. Då måste vi förklara
    om överlägg och Internetlänkar.

  430. Vi måste göra det förståeligt
    för många miljoner användare.

  431. TOR var lätt att förstå
    för de första tiotusen användarna.

  432. Men sen kom
    alla vanliga Internetanvändare.

  433. Hänger ni med?

  434. Vi har många olika projekt, just nu
    är det prestanda och skalbarhet.

  435. Hur hanterar vi nästa halvmiljon?

  436. Hur lastbalanserar vi bättre
    över existerande noder?

  437. Hur gör vi med tiotusen nya noder?

  438. Hur får vi ut nätverksinformationen-

  439. -så att de nya användarna
    får samma överblick som andra?

  440. En annan sak... I början sa vi
    att TOR var en SOCKS-proxy.

  441. "Använder man det rätt är man säker."
    Sen körde folk Firefox med TOR-

  442. -och Explorer användes.

  443. Man går till en webbplats
    och får sin dator kapad.

  444. Sen får TOR skulden för
    att Microsoft har opålitlig mjukvara.

  445. Så nästa steg blev att berätta vilken
    webbläsare man skulle använda.

  446. Vi gjorde ett Firefoxtillägg
    som skyddar programmet.

  447. Vi berättade
    vilken HTTP-proxy man skulle ha.

  448. Sen blev vi tvungna
    att göra tillägg för alla program.

  449. Så vi har TOR Button till Firefox-

  450. -som i princip
    skriver om stora delar av Firefox.

  451. Varje gång en ny version släpps
    skriver vi om stora delar av den-

  452. -för att se till
    att inte kakor läcker ut-

  453. -eller att man råkar ut
    för CSS-angrepp.

  454. Men det
    går jag inte in på närmare nu.

  455. Vi anpassar allt mer mjukvara, vilket
    inte är idealiskt men nödvändigt.

  456. Hur tar man sig förbi vad staten
    blockerat? TOR gör dig anonym-

  457. -om du når TOR:s nätverk.
    Men om Kina blockerar våra noder-

  458. -så kommer kineserna
    inte ens åt TOR.

  459. Det har vi jobbat med i några år nu-

  460. -men mycket återstår fortfarande.

  461. Sen har vi återanvändbarhet
    och modularitet.

  462. TOR är ett överläggsnätverk
    som tar dig mellan noderna.

  463. Man kan upptäcka noderna på
    olika vis, och jag bryr mig inte hur-

  464. -men om man har ett par
    skapar de en väg-

  465. -och krypterar, med mera.

  466. Men vi återkommer till det.

  467. Del tre,
    med hur man ska kringgå hinder.

  468. Hjälpmedlen består av två delar.

  469. Vi har noder och sökverktyg.

  470. TOR har fokuserat på den
    förstnämnda: Om man har noder-

  471. -hur skapar jag en väg mellan dem
    så att krypteringen funkar-

  472. -och jag kan styra flödet?

  473. Men det gäller att upptäcka noderna.

  474. Innan TOR fanns-

  475. -handlade kringgåendet
    mest om upptäckten.

  476. Noden var alltid en proxyserver.
    Det var den enda möjligheten.

  477. Man måste bara hitta proxyadressen.

  478. Sen kom TOR
    med sin distributionsdesign-

  479. -men man
    behövde fortfarande en adress.

  480. För några år sen
    började TOR hitta adresser-

  481. -och så är det än för de flesta, med
    hjälp av en centraliserad katalog.

  482. Det finns åtta huvudkataloger,
    som drivs av folk som jag-

  483. -och alla noder gör
    självsignerade deskriptorer-

  484. -som berättar om adress och nycklar.

  485. De skickas till huvudkatalogerna
    som sen visar hur nätverket ser ut.

  486. De signerar översikten, och
    sen kan TOR:s klienter hitta den-

  487. -och veta att de vet
    hur nätverket ser ut-

  488. -eftersom det är signerat
    och har en tidsangivelse.

  489. Det funkar bra
    förutom vid censurering-

  490. -där man bara
    behöver blockera noderna.

  491. Så när man blockerar TOR blockerar
    man bara de åtta katalogadresserna.

  492. Men jag vet inte om nån
    har börjat göra det än, faktiskt.

  493. Man kan även blockera de tvåtusen...

  494. Jag ska bara ta bort den här grejen.

  495. Nästa variant är att blockera de
    tvåtusen IP-adresserna i översikten.

  496. Det gjorde Kina i fjol, men det tog
    dem många år att komma på det.

  497. Man kan även titta på
    hur flödena ser ut-

  498. -och se att de försöker likna SSL-

  499. -alltså en webbläsare
    som kontaktar en server-

  500. -men jag märker att det är TOR-

  501. -så jag avbryter uppkopplingen
    och blockerar TOR.

  502. Det fjärde sättet är
    att blockera webbplatsen.

  503. De kommer inte in på Torproject.org
    och slutar försöka.

  504. Många användare
    i till exempel Thailand och Kina-

  505. -som säger att de inte kan använda
    TOR eftersom webbplatsen blockerats.

  506. Det kan de visst det, men de är så
    vana att fokusera på webbplatsen-

  507. -att de inte tror sig
    klara sig utan den.

  508. Thailand är intressant, för vi
    fick många mejl för fyra år sen-

  509. -om att vår hemsida blockerats där,
    trots att landet var demokratiskt.

  510. Ett år senare var stridsvagnarna ute,
    så kanske var det ingen demokrati.

  511. En intressant sak med censuren-

  512. -är att vi får mejl från demokratiska
    länder som kanske förändras snart-

  513. -eftersom censuren är på gång.

  514. Jag vet inte vad vi kan förvänta oss
    av Australiens regering om några år-

  515. -eller den brittiska regeringen.

  516. Vi får se om några år, helt enkelt.

  517. Vårt försvar mot en blockering av
    alla IP-adresser är bronoder.

  518. Här har vi en halv miljon användare
    som vi gör till noder-

  519. -som inte förekommer i listan
    utan är hemliga.

  520. Problemet är inte längre
    att dela ut tvåtusen IP-adresser-

  521. -till alla TOR-användare utan att
    Kina känner till dem, en omöjlighet-

  522. -utan att vi har
    femtiotusen bro-adresser-

  523. -som vi ska dela ut
    utan att våra motståndare får dem.

  524. Det är en kapplöpning, men
    det är ändå ett bättre alternativ.

  525. Broarna behöver inte
    ta hand om mycket trafik-

  526. -de är inte en "utgång" till Internet
    och utsätts inte för webbplatser-

  527. -som undrar varför de skickat spam.

  528. Man är bara en förbindelse
    mellan en användare-

  529. -och TOR:s nätverk.

  530. Hur har då TOR funkat i praktiken?

  531. Här ser vi antalet personer-

  532. -som kopplat upp sig mot nätverket
    från Iran under valet i juni i fjol.

  533. Här började det.
    Som mest var det 8 000 per dag-

  534. -som använde TOR. Sen sjönk det lite.

  535. Jag pratade med säkerhetschefen
    på Facebook för några år sen-

  536. -som hämtade data ur deras loggar-

  537. -för de ville veta
    varifrån deras användare kom.

  538. Så före juni 2009
    hatade Facebook TOR.

  539. De ville känna sina användare
    för att kunna rikta sin reklam.

  540. TOR gör det svårare,
    så de ogillade oss.

  541. Men plötsligt
    blockerades Facebook i Iran och Kina.

  542. Och alla användare började
    använda sig av anonymitetstjänster-

  543. -för att komma in på Facebook,
    som sen gillade TOR-

  544. -eftersom användarna då kom in. Så
    Facebook gjorde en helomvändning.

  545. De tittade i sina loggar
    för att se varifrån folk kom-

  546. -och de såg 10 000
    komma från TOR varje dag-

  547. -vad gäller iranier.

  548. Men jag tror
    att det här är siffror i underkant.

  549. Jag har även Kina här. I juni i fjol
    var all västerländsk media-

  550. -helt koncentrerad på Iran.

  551. Men det var många fler
    som använde TOR i Kina.

  552. Det här är årsdagen av
    Himmelska fridens torg, den 35 maj.

  553. De får inte prata om den 4 juni.

  554. Många undrade den dagen
    vad den 35 maj var för nåt-

  555. -och vad som hände.

  556. Men här borta
    ser vi hur Kina blockerade-

  557. -Googles olika tjänster.

  558. Då var det många som hade trott
    att deras regering hade skyddat dem-

  559. -men som nu fattade
    att de blev utsatta för censur.

  560. Så då insåg många fler att
    de behövde ta sig runt brandväggen.

  561. Och en del av Kinas problem är
    att de blockerar Google ett tag-

  562. -och då lär sig många
    att ta sig runt brandväggen-

  563. -och till slut
    måste de sluta blockera det.

  564. Det är lite som med antibiotika.

  565. Om man bara tar
    en del av penicillinet-

  566. -så lär sig bacillerna
    hur de ska försvara sig mot det.

  567. Så Kina lär sina medborgare
    att ta sig runt brandväggen.

  568. De blockerar Google, folk lär sig
    knep, och sen försvinner censuren-

  569. -för att sen återvända. Så
    miljoner användare lär sig tekniken-

  570. -i fall
    de skulle behöva den nästa gång.

  571. Från goda till dåliga nyheter. Det
    här är alla som kopplar upp sig-

  572. -från kinesiska adresser till en av
    noderna i september i fjol.

  573. Den 1 oktober var 60-årsdagen-

  574. -av hur nån tog över makten i Kina.

  575. Den veckan jobbade de hårt
    med att blockera proxies och annat.

  576. De blockerade även TOR.
    2 000 adresser är ingen konst.

  577. Här har vi minskningen-

  578. -och här ser vi hur många
    som använder sig av broar.

  579. Så 30 000 personer bytte
    på ungefär en vecka.

  580. Det tog kanske lite längre tid,
    men många lärde sig om broar.

  581. Det här är positivt. Vi forskade om
    hur de skulle angripa oss-

  582. -släppte bro-designen och översatte
    den till kinesiska och andra språk-

  583. -och hade all dokumentation klar
    när den veckan kom.

  584. Och då bytte en massa människor
    från direktanslutning till broar.

  585. Det är häftigt, men det kommer mer.

  586. Det finns tre sätt att hitta broarna.

  587. Man kan gå till
    https://bridges.torproject.org.

  588. Beroende på ens IP-adress
    får man olika svar.

  589. Så om man vill lära sig alla broar
    måste man vara på många platser.

  590. Det här knäckte Kina samma dag.

  591. Så Kina fick veta alla broar
    vi gav ut via HTTPS samma dag.

  592. Vi ger ut andra broar via Gmail.

  593. Så om man mejlar oss därifrån
    skickar vi ut ett par broar.

  594. Om man vill veta alla
    får man ha tusentals konton.

  595. Eftersom Google
    bekämpar spammare och nätfiskare-

  596. -så drar vi nytta av att det är svårt
    att göra många konton.

  597. Den metoden
    knäckte Kina inte den dagen.

  598. Vi ska se några bilder till.

  599. Gmail-metoden
    knäckte de först i mars i år.

  600. Den tredje metoden
    är informella nätverk.

  601. Den 25 september,
    när de började blockera-

  602. -hade vi 40 oanvända broar.

  603. Jag bad en vän i Shanghai
    att göra nåt smart med dem.

  604. Han skapade ett skyddat Twitterkonto-

  605. -och twittrade några broar varje
    timme för sina 1 200 bästa vänner.

  606. De broarna användes av många.

  607. Det var därför vi kunde få
    så många broanvändare.

  608. Många använde broar
    som delats ut via sociala nätverk.

  609. Och vi börjar i allt högre
    utsträckning se folk använda broar-

  610. -utan att skicka in dem till oss.

  611. Man kan trycka på en knapp
    om man vill dela ut bron själv.

  612. Man känner nån i Kina-

  613. -sätter upp en bro och ger ut
    adressen ut att blanda in oss.

  614. Det känns som metoden för framtiden.

  615. Så det räcker med en bro. Eftersom
    vi har mjukvara på din dator-

  616. -innebär det att om du har tio broar-

  617. -så kan man spåra de nio andra
    så länge en går att nå-

  618. -om de är på dynamiska IP-adresser.

  619. Det här ska ske automatiskt
    på ens TOR-klient.

  620. Man måste starta processen,
    men sen sköter allt sig själv.

  621. Hänger ni med?

  622. Ett annat problem är att dölja
    TOR:s nätverksfingeravtryck.

  623. Förr använde TOR två protokoll:

  624. SSL för att kryptera
    och HTTP för att hämta katalogerna.

  625. Och det kändes rimligt
    att använda HTTP då.

  626. Två amerikanska företag,
    Smartfilter och Websense-

  627. -upptäckte att om man ser en
    förfrågan som börjar /Tor/-

  628. -så ska man stoppa den, så slutar TOR
    att fungera. Det hände 2007.

  629. Jag tror att det var Websense
    som byggde Syriens brandvägg.

  630. Smartfilter drev Irans brandvägg.

  631. Så TOR funkade inte
    överallt i Mellanöstern.

  632. Det var det som motiverade oss
    att ta itu med censuren.

  633. Nu bakade vi in katalog-
    förfrågningarna i SSL-krypteringen-

  634. -vilket gjorde det svårare
    att se att det var TOR.

  635. Det lustiga är att i början av 2009-

  636. -sa Iran att man skulle bygga
    en brandvägg själva-

  637. -och sluta använda Smartfilter.

  638. Då slutade de blockera
    den gamla versionen av TOR.

  639. Och vid valet i juni hade ungefär
    hälften av Irans TOR-användare-

  640. -en gammal version av programmet
    som inte fungerat på några år i Iran.

  641. Så de hade installerat TOR
    flera år tidigare-

  642. -testat det och tyckte
    att det var intressant, krångligt-

  643. -långsamt eller nåt sånt.

  644. Sen gick två år, och då sa nån
    att TOR gav tillgång till Facebook.

  645. Då kom folk på
    att de hade det installerat.

  646. Så det finns många
    som har testat TOR nån gång-

  647. -och är förberedda, oavsett om
    det är i Vietnam, Iran eller Sverige.

  648. Nu till ett annat perspektiv.

  649. Vilka är angriparens mål med censur?

  650. Det finns främst
    två informationskategorier.

  651. Först har vi sånt
    de inte vill visa upp.

  652. Brott mot mänskliga rättigheter,
    korruption och annat.

  653. Sen har vi oppositionens information.

  654. "Vi ses i korsningen vid midnatt
    för att demonstrera."

  655. Sånt vill de undanhålla folk.

  656. Och det handlar om att folk
    ska tro att de är censurerade.

  657. Så folk censurerar sig själva.

  658. "De kommer inte låta mig publicera
    det här, så varför försöka?"

  659. "Jag försöker inte ens
    ta mig in på webbplatsen."

  660. En annan poäng är att de inte
    jagar dig om du läser "fel" saker.

  661. Många forskare har en idé
    om hur Kina kan besegra TOR:

  662. Kina borde leta upp fem TOR-användare
    och avrätta dem.

  663. Sen fortsätter man så.

  664. De är nöjda med sin tes.

  665. När kineser får höra det här
    skrattar de-

  666. -för Kina balanserar på en skör tråd.

  667. Om de avrättar folk jämt
    blir ännu fler förbannade.

  668. Att regeringen har makten
    beror på att vissa medborgare-

  669. -får en allt bättre ekonomi.

  670. Så länge folk har det relativt bra
    kommer regeringen att behålla makten.

  671. Men de kan inte börja döda
    Internetanvändare-

  672. -för de är många miljoner.

  673. De måste ständigt balansera-

  674. -mellan att inte låta folk säga för
    mycket och att låta dem säga nåt.

  675. Det man får veta
    när man pratar med folk i länderna-

  676. -är att inget händer
    om man läser fel sida.

  677. Om man råkar läsa
    Wikipedias artikel om demokrati-

  678. -kommer ingen och sparkar in dörren.

  679. Om man däremot skriver artikeln
    så blir de arga på en.

  680. Och de som producerar information
    är färre än de som läser den.

  681. Och de här länderna har anledningar
    att inte censurera hela Internet.

  682. När jag började med det här
    funderade jag på-

  683. -om jag vinner eller förlorar
    om Kina stänger ner Internet.

  684. Jag vill inte att de gör det,
    och det gör de inte.

  685. Det finns för många anledningar
    till att inte stänga ner det.

  686. Det skiljer sig från Burma,
    där de beslutade-

  687. -att stänga ner Internet.

  688. Och sen dess ligger det nere.
    Så allt beror på landet.

  689. Indien är ett intressant exempel.
    Nån i Pakistan-

  690. -skrev ett blogginlägg om religion.

  691. Indien kände att invånarna skulle gå
    i taket och ville censurera det.

  692. De mejlade de största
    Internetleverantörerna-

  693. -och bad dem att censurera ett URL.

  694. Och den gällde en sida
    de inte hört talas om, blogspot.com.

  695. Så i en vecka censurerade
    leverantörerna Blogspot.

  696. Och då blev många i Indien upprörda.
    Ni kommer att känna igen det här:

  697. Folk hörde av sig och sa att man
    inte fick göra så här i en demokrati.

  698. Men de gjorde det ändå. Det handlar
    om vad man är beredd att offra.

  699. Hur fungerar censureringen?
    Det finns olika sätt.

  700. Ofta blockerar man med IP-adress
    eller port vid brandväggen.

  701. Man kan även
    plocka upp DNS-förfrågningar.

  702. Youtube.com i Turkiet för
    dig vidare till en sida där det står:

  703. "Den här sidan bör du inte besöka."

  704. Nån drev med Atatürk på Youtube-

  705. -och nu kan ingen i Turkiet
    besöka Youtube.

  706. Kina väljer att titta på varje
    TCP-paket som åker fram och tillbaka-

  707. -och om de hittar ord
    som man inte bör prata om-

  708. -så stoppar de TCP-strängen.

  709. Iran har köpt lådor från Nokia så att
    de kan göra djupa paketinspektioner-

  710. -och lista ut vilka trafikflöden
    som använder SSL.

  711. Även om man inte använder port 443
    ser de att det är SSL.

  712. Sen kan de sakta ner SSL-trafiken.

  713. Ryssland censurerar lite,
    men inte mycket.

  714. Men om man skriver på sin blogg
    att "X är felet med Ryssland"-

  715. -så kommer tjugo personer och säger:

  716. "Felet med Ryssland är Y".
    "Nej, Z."

  717. Sen kommer det fem personer
    och säger: "X är fantastiskt."

  718. "Jag älskar Y."

  719. Sen har man 50 personer
    som propagerar för staten-

  720. -och det blir svårare
    att veta vad folk tycker.

  721. I Kina kallas de "50 cent-partiet".

  722. Man får betalt en halv yuán
    för varje regimpositivt blogginlägg.

  723. Så vissa extraknäcker med
    att tala väl om Kina på Internet.

  724. Vad kämpar vi då mot?
    Förr var Kinas brandvägg statslös.

  725. Med det menar jag
    att den inte minns flödena.

  726. Den tittar bara
    på varje paket som passerar-

  727. -och om brandväggen tror
    att flödet är ont lägger den på.

  728. Men annars är det lugnt.
    Så i Kina har man ett knep-

  729. -där man delar upp känsliga ord
    i två TCP-paket så att de passerar.

  730. I ett står det "fal"
    och i ett annat "un"-

  731. -och ingen inser att det är
    Falungong det gäller.

  732. Det fungerar okej.
    Men det finns olika metoder.

  733. Kina har så mycket trafik-

  734. -att de inte kan titta på
    alla trafikflöden.

  735. Burma, däremot,
    har inte mycket trafik.

  736. De kan kolla allt.
    Och om de vill köpa hårdvara...

  737. Jag tror
    att Fortinet byggde Burmas brandvägg-

  738. -men sen lade Cisco
    ett lägre bud och tog över.

  739. Man kan installera en massa hårdvara
    och övervaka flödena.

  740. Iran är mittemellan.
    Arbor Networks har ett diagram-

  741. -över nätverksaktiviteten i fjol.

  742. I juni störtdök den nästan till noll.
    Sen ökade de en gigabit åt gången.

  743. Diagrammet är som en trappa.

  744. Iran lär sig
    att övervaka en gigabit mer.

  745. Då ökar de. Sen lär de sig
    för en till, och så vidare.

  746. Det är läskigt att de bara
    godkänner så många gigabit-

  747. -som de känner att de kan övervaka.

  748. Så de har en annan metod än Kina.

  749. Problemet är att det är amerikanska
    företag som sköter brandväggarna.

  750. Först trodde jag
    att det var jag mot Kina.

  751. Men det är jag
    mot tusen forskare på Cisco-

  752. -som gör mjukvara för att Boeing
    ska kunna censurera sina anställda.

  753. Hur gör jag då
    för att Boeing ska bli nöjda-

  754. -och att de anställda inte kan kolla
    på porr eller läsa om demokrati-

  755. -men att Iran inte samtidigt
    kan få samma produkter?

  756. Hur gör vi så att företagen
    som köper produkterna blir nöjda-

  757. -men att regimerna inte kan använda
    sig av samma produkter?

  758. Jag har inget bra svar.
    Jag var i Australien nyligen-

  759. -och förklarade dilemmat
    för kryptografen Whit Diffie.

  760. Han föreslog en lista över företag
    som säljer till totalitära regimer-

  761. -och en lista över företag
    som inte säljer till dem.

  762. Sen publicerar man listorna.

  763. Problemet är bara
    att den andra listan är tom.

  764. Den finns inga hårdvaruförsäljare
    som skulle neka en köpare-

  765. -oavsett vad landet tänker göra med
    den. Även där saknar jag lösning.

  766. Det här ska jag gå igenom snabbt:
    frågor på applikationsnivå.

  767. TOR
    döljer trafikens ursprung och mål-

  768. -men inte vad du säger.

  769. Det är lite som att skriva ett
    blogginlägg och underteckna det.

  770. TOR skyddar mig inte
    om jag skriver under.

  771. TOR hjälper dig inte om du skickar
    saker som kan identifiera dig.

  772. Din webbläsare skickar applikations-
    information som identifierar dig-

  773. -även om du inte vet det.

  774. När jag använder Explorer
    berättar den vilken version jag har-

  775. -vilka typsnitt jag har-

  776. -och hur många pixlar
    mitt fönster är på.

  777. Jag föredrar svenska,
    annars funkar engelska och tyska.

  778. Sånt här
    låter webbplatser känna igen dig.

  779. "Jag vet inte vem han var, men han
    kan tre språk och har det fönstret."

  780. Vårt Firefoxtillägg TOR Button
    kan skydda lite, men det blir värre.

  781. Flash är...

  782. Man får en fil av en webbplats,
    man startar den-

  783. -och så ska vi kunna skydda dig?

  784. Med TOR Button har vi stängt
    av Flash, så det blir inga videor.

  785. Det är ingen perfekt lösning, för om
    turkarna inte kommer åt Youtube-

  786. -och laddar ner TOR för att göra det,
    så har TOR stängt av Flashvideor.

  787. Det är inte bra. HTML5 kanske skulle
    hjälpa, men ingen kommer att byta.

  788. Och det är ännu värre.
    Jag laddar ner en doc-fil över TOR.

  789. Jag gör det väldigt säkert.

  790. Men det finns
    en bildlänk i den med bakstreck-

  791. -som gör att den går runt min proxy-

  792. -och direkt till den webbplats
    som dokumentets författare vill.

  793. Ska jag upprätta en proxy i Word?
    Det går ju inte.

  794. Kontentan är
    att det är kört om man kör Windows.

  795. Men det är de flesta av våra
    användare, så då är det kört för dem.

  796. Vi måste ändra i programmet
    för att skydda folk.

  797. Det finns olika installationer som
    hjälper, som TOR:s webbläsarpaket.

  798. I det finns Firefox, TOR
    och TOR Button färdiginställt.

  799. Det skyddar en.

  800. Om det saknar funktioner, så hittade
    vi inget sätt att erbjuda dem-

  801. -på ett användarvänligt
    och säkert sätt.

  802. Många använder nu
    vårt webbläsarpaket.

  803. Man kan lägga det på ett USB-minne
    och ta med det överallt.

  804. Vi har TOR:s virtuella maskin,
    som inte är färdig.

  805. Tanken är att man i QEMU startar-

  806. -en TOR-klient, en Linuxkärna-

  807. -och iptables-regler,
    och så blir det ditt nätverk.

  808. Så varje förbindelse
    ut från Windows går in i QEMU-

  809. -som går igenom TOR eller förkastas.

  810. Så om man klickar på bildlänken-

  811. -så laddas bilden bara
    om den går genom TOR.

  812. Man kan fortfarande
    råka skicka namn eller IP-adress-

  813. -eller känsliga dokument-

  814. -om nån tar kontroll över din dator,
    men det är åtminstone bättre.

  815. Sen kan man köra direkt från en cd.
    Vi ger dig ett färdiginställt system-

  816. -och allt trafik går genom TOR,
    vilket gör det säkrare.

  817. Man måste bara
    kunna starta från en cd-

  818. -och det kan man lära sig,
    men många bryr sig inte så mycket.

  819. Tor är bara en liten pusselbit. Många
    tror att TOR är allt de behöver.

  820. Men det finns mycket
    som TOR inte fixar åt dig.

  821. Om man använder
    en offentlig Windows 98-dator-

  822. -och den är full av spionprogram
    och nån står och tittar på skärmen-

  823. -så hjälper inte TOR.

  824. I fjol kom det en lag i Beijing-

  825. -om att varenda skärm på varenda
    Internetkafé ska kameraövervakas.

  826. Tydligen brukar den första besökaren
    för dagen rikta bort kameran.

  827. Så det är inte så farligt, men det är
    inget som TOR kan hjälpa mot.

  828. Jag föreläste
    för ett gäng aktivister-

  829. -från ett östasiatiskt kommunistland
    som inte är Kina för ett tag sen.

  830. Jag tänkte föreläsa om informations-
    säkerhet och kryptering.

  831. "Använd inte Explorer
    och helst inte Windows."

  832. "Så här funkar TOR, PGP, OTR
    och annan kryptering."

  833. Men under föreläsningen fick de
    samtal om att folk blivit gripna.

  834. Jag insåg snabbt
    att ingen informationssäkerhet-

  835. -hjälper dem
    med den operationella säkerheten.

  836. När Vietnams säkerhetstjänst
    har identifierat dig-

  837. -så hjälper inte min mjukvara längre.

  838. De berättade att polisen kunde bryta
    sig in och svara på Skype-samtal.

  839. Så man använder krypterad Skype men
    ställer en fråga-

  840. -som den andre
    inte alltid kan svaret på.

  841. Eller så är det nån tvärsöver gatan
    som avlyssnar en.

  842. Så krypteringen till trots
    hör de vad man säger.

  843. För några månader sen
    löste vi ett av problemen.

  844. De använde bärbara datorer.

  845. Och de skyddade dem ständigt.

  846. Men för ett halvår sen fanns det
    en grupp på sju centrala dissidenter.

  847. En skickade
    ett krypterat mejl till de andra.

  848. Nästa dag
    publicerades det i tidningen.

  849. Alla undrade
    om krypteringen var dålig-

  850. -om de haft spionprogram på datorerna
    eller om nån var en mullvad.

  851. Nu vet vi svaret. Windows
    säljs inte med vietnamesiska.

  852. Så om man vill ha
    Windows på vietnamesiska-

  853. -så hämtar man en drivrutin
    på en särskild webbplats-

  854. -till vilken
    säkerhetstjänsten har en bakdörr.

  855. Så alla som har Windows
    med stöd för vietnamesiska-

  856. -tillhör
    Vietnams säkerhetstjänsts botnät.

  857. Och det är inget ovanligt.

  858. Och inte heller där
    kan TOR skydda dig.

  859. Men det blir ännu värre.

  860. Vad händer om Kina gör en spegel av
    TOR:s sajt? Nu är den blockerad.

  861. Vad händer om de gör en kopia och
    skickar vidare DNS-förfrågningar dit-

  862. -och gör en annan binärversion?

  863. Jag märker det bara
    på alla glada mejl:

  864. "TOR funkar igen.
    Jag har börjat använda det."

  865. Men de använder inte
    min version av TOR då.

  866. Ett svar är PGP. Om man har träffat
    mig och har mitt visitkort-

  867. -kan man kontrollera signaturen
    på paketet man får.

  868. Det funkar i USA och Europa.
    Jag har träffat 50 000 personer-

  869. -och de vet att jag är jag.

  870. Det funkar sämre
    i länder som Iran och Kina-

  871. -där de flesta inte vet
    hur de ska kolla mina signaturer.

  872. Många som bekämpar brandväggar-

  873. -går till Washington Post,
    New York Times eller Times-

  874. -och säger
    att nu ska de ge Kina demokrati.

  875. Så det kommer en artikel som säger
    att produkten ska knäcka Kina.

  876. Och sen är deras webbplats
    blockerad illa kvickt.

  877. För Kina läser artiklarna-

  878. -och tycker
    att det är pinsamt för dem.

  879. Kina blockerar två sorters saker.

  880. Först är det sånt som funkar bra.
    Om nåt har en miljon användare-

  881. -så är det för många
    som tar sig runt brandväggen.

  882. Sen har vi folk som är för högljudda.

  883. Så även om du bara säger att ditt
    verktyg funkar måste de blockera det.

  884. Det innebär att vi
    kan kontrollera kapprustningen.

  885. Så länge vi inte säger till Kina
    vad vi gör-

  886. -så vet de inte vad vi håller på med.

  887. Brandväggen ska inte hindra alla
    att ta sig igenom.

  888. De släpper igenom SSH.
    Det finns många protokoll som funkar.

  889. Det handlar om
    att folk ska veta vem som bestämmer.

  890. En del av problemet
    med journalistiken-

  891. -är att det alltid
    finns en journalist här-

  892. -som vill skriva artikeln
    "TOR förklarar krig mot Kina"-

  893. -eller, och såna här rubriker säljer-

  894. -"Ensam hackare
    besegrar kommunistland".

  895. Folk läser sånt,
    och därför skriver man så.

  896. Problemet är bara
    att de enda som läser artiklarna-

  897. -är folk i väst
    och de som styr brandväggarna.

  898. Ingen i Kina läser dem,
    så det skadar oss.

  899. Så om du är journalist
    pratar jag gärna efteråt-

  900. -om olika
    användningsområden för TOR-

  901. -men kanske kan vi undvika
    att helt fokusera på Kina.

  902. Jag pratar med många som säger att
    "ja, TOR funkar i diktaturerna nu"-

  903. -"men snart kommer det att bli
    olagligt att använda TOR där".

  904. Jag tror det blir tvärtom. Tänk dig
    en brandvägg som censurerar allt mer.

  905. Då börjar den censurera saker
    som är helt harmlösa.

  906. Så man skapar
    allt fler TOR-användare-

  907. -men det är inte
    politiskt medvetna personer.

  908. Det är personer som i går
    kunde titta på foton av kattungar-

  909. -men i dag måste de installera
    ett program för att göra det.

  910. De vill bara kunna surfa.

  911. Så ju mer man blockerar-

  912. -desto vanligare blir den
    genomsnittlige TOR-användaren.

  913. Därför
    kan TOR användas i de här länderna.

  914. Massor med personer använder TOR, och
    nästan alla-

  915. -vill bara
    kunna läsa serier på nätet.

  916. Så man behöver inte
    fängsla TOR-användare.

  917. De flesta läser bara sånt som
    egentligen inte skulle censureras.

  918. Nåt annat intressant:

  919. För några år sen
    var det en Harvard-forskare-

  920. -som hittade en frågelista
    för en sån här produkt.

  921. En fråga var:
    "Säljer ni användardata?"

  922. Svaret var: "Ja,
    ju mer du betalar desto bättre data."

  923. Många blev upprörda.
    Produkten tog dem runt brandväggar-

  924. -och då borde de väl skyddas?

  925. Men svaret var att det inte
    har nåt med anonymitet att göra.

  926. "Självklart
    loggar vi och säljer information."

  927. Det är lika upprörande
    som nästa uttalande var:

  928. "Självklart ger vi
    information till myndigheterna."

  929. Så en del av problemet är att det
    finns många hjälpmedelstillverkare-

  930. -som ser anonymitet
    och kringgående som skilda saker.

  931. Och TOR:s mål
    är att göra dem synonyma.

  932. Om du kringgår Irans brandvägg
    med en klartextsproxy-

  933. -och sen grips-

  934. -så kanske du skulle ha använt
    en proxy som ger dig mer anonymitet.

  935. Så det finns många situationer där
    man inte inser hur utsatt man är-

  936. -men där skydd i dag kan förhindra
    att man grips och fängslas.

  937. Australien
    har börjat censurera Internet.

  938. Sverige har jobbat med det.
    England och Danmark censurerar.

  939. Så en del av problemet är
    att när folk från UD-

  940. -åker till Kina
    och kritiserar dem för deras censur-

  941. -så kan Kina säga-

  942. -att Australien, England, Belgien,
    Danmark och Kanada gör det.

  943. "Vi skyddar bara medborgarna,
    som alla andra."

  944. Så vi måste åka till länder
    som Australien och Sverige-

  945. -och få dem att ändra sig.

  946. För om vi inte kan få demokratier
    att ändra sig-

  947. -hur ska vi då övertala Kina?

  948. Hur vet vi om broarna blockeras?
    Jag skaffar ett shell account i Kina.

  949. Men sen inser de
    att jag läser av broar-

  950. -och blockerar alla.

  951. Broarna kan också registrera
    hur många som använder dem.

  952. Om 800 använder en bro i dag-

  953. -och ingen gör det i morgon,
    så har nog bron blockerats.

  954. I praktiken har vi bara 500 broar nu,
    vilket är för lite.

  955. Och inte tillräckligt många
    använder dem-

  956. -vilket innebär
    att minskningen inte är 800-

  957. -utan att det minskat från 10 till 5.

  958. Vad hände med de personerna?
    Tar de bara en paus?

  959. Det är svårt att säga. Därför ger vi
    ut broar som nog inte funkar-

  960. -men vi vet inte helt säkert.

  961. Vad finns det för bättre sätt
    att dela ut broar på-

  962. -som tvingar angriparen
    till nåt krävande?

  963. Man kanske ska sms:a oss,
    ha ett visst socialt nätverk-

  964. -spela ett spel tre gånger
    för att slå poängrekordet.

  965. Vilka knep är svåra
    att utföra i stor skala-

  966. -men ingen stor grej för en individ?

  967. Utbildning: Det finns
    massor med personer i Washington-

  968. -som stiftar lagar om Internet
    utan att förstå det.

  969. En hobby jag har är att utbilda
    myndigheter och tjänstemän-

  970. -i hur Internet och TOR funkar
    och varför säkerhet är viktigt.

  971. Men personomsättningen är hög.

  972. När nån till slut fattar
    hur Internet funkar byter de jobb.

  973. Så varje gång har jag nya personer-

  974. -som jag måste lära om Internet,
    men de har bättre saker för sig.

  975. Och det är så vi får galna lagar
    om bevarande av uppgifter-

  976. -och Internetkörkort
    och liknande saker.

  977. "Vi sparar alla möjliga uppgifter
    om medborgarna i en databas"-

  978. -"som är jättesäker
    men som alla har tillgång till."

  979. Det funkar inte.
    Men det hör inte hemma här.

  980. Nästa steg.

  981. Tekniska lösningar ordnar inte allt.

  982. Det finns många personer
    i länder som Kina, Iran och Vietnam-

  983. -som är glada
    att staten skyddar dem på Internet.

  984. Så länge de flesta känner så-

  985. -kan inget program
    förändra deras land.

  986. Men det finns
    många personer i länderna-

  987. -som gärna
    vill vara säkrare på Internet.

  988. Först kände jag att programmet måste
    vara perfekt, för annars dör folk.

  989. Men sen sa aktivister att de
    är helt oskyddade utan program.

  990. Då pratar de okrypterat
    och håller tummarna.

  991. Med TOR
    är risken att de grips mindre-

  992. -vilket är mycket bättre
    än alternativet.

  993. Så ni borde ha broar eller noder.

  994. Sverige är ju rätt uppkopplat.

  995. Här nere sitter en kille
    i grön TOR-T-shirt, Linus.

  996. Han talar svenska och berättar gärna
    hur ni kan rädda världen.

  997. Om du känner nån som måste veta mer,
    särskilt svenska politiker-

  998. -som fattar bra och dåliga beslut-

  999. -och bör lära sig mer om Internet,
    anonymitet och TOR-

  1000. -och hur det påverkar Internet,
    så hjälper vi gärna till.

  1001. Nu till sista delen: Vi har data.

  1002. Vi får anslag från
    National Science Foundation i USA.

  1003. De ger anslag till grundforskning.

  1004. Vi forskar kring hur vi kan skaffa
    översiktlig info om användare-

  1005. -så att vi kan se användartrender-

  1006. -vad gäller prestanda,
    skalbarhet och användarursprung-

  1007. -utan att skada användarna.

  1008. Här har vi diagram
    som visar lite statistik.

  1009. Här är antalet kineser som kopplar
    upp sig mot offentliga noder.

  1010. Det ökar långsamt,
    och i oktober blockerar de alla.

  1011. Jag bytte
    en av de åtta IP-adresserna.

  1012. Jag ville se
    om staten skulle märka nåt.

  1013. Det tog tre månader innan de märkte
    att folk använde TOR igen.

  1014. Kinas blockeringsstrategi
    är intressant.

  1015. De blockerar inte nåt
    så fort jag lägger upp det.

  1016. Det är vid tre eller fyra
    politiska händelser årligen.

  1017. Före kongressen i mars, eller
    60-årsfirandet i september i fjol.

  1018. På juldagen avrättade de en britt
    och ville undvika uppmärksamhet.

  1019. Så vid särskilda politiska händelser
    blockerar de.

  1020. Men annars bryr de sig inte alls.

  1021. Så TOR fungerar inte direkt.

  1022. Här har vi antalet
    som kopplar upp sig mot TOR i Iran.

  1023. Här fixade vi...
    Jag har ju en sån här.

  1024. Här fixade vi vår GOIP-databas för
    att bättre se vem som är från Iran.

  1025. Så tänk er att linjen går hela vägen.

  1026. Med 10 000-15 000 användare
    varje dag i Iran.

  1027. Det här är också intressant.

  1028. Under en vecka i oktober
    funkade TOR inte i Iran.

  1029. Min teori har att göra
    med deras SSL-inställningar.

  1030. När de är rädda för demonstrationer
    vrider de på sin knapp.

  1031. Så de stänger av Gmail
    och annat som man har SSL till.

  1032. Och eftersom TOR försöker likna SSL
    blev vi blockerade i en vecka.

  1033. Så vi måste bli mer anpassningsbara-

  1034. -så att vi kan likna
    Skype, SSL eller inget alls.

  1035. På så sätt blir det enklare för oss
    att ta oss runt blockeringsförsöken.

  1036. Här har vi kinesiska broanvändare.

  1037. Ingen brydde sig
    förrän användarna blev många.

  1038. Och här började de blockera Gmail.

  1039. Många använde broar
    som de fått genom Gmail.

  1040. Sen blockerade Kina de broarna.

  1041. Men broar som delats ut
    på andra sätt blockerades inte.

  1042. Sen delade vi ut
    fler broar på andra sätt-

  1043. -men de vinner över oss just nu.

  1044. Vi har bara 500 broar
    och måste tänka över vår strategi.

  1045. Först ville jag ha fler broar
    än Kina klarar av att blockera.

  1046. Jag skulle ha tänkt
    att vi behöver nya broar-

  1047. -i en högre takt än Kina blockerar.

  1048. Så det gäller inte antalet broar
    utan omsättningen på dem.

  1049. Nu jobbar vi med strategier
    som inte gäller broars lokalisering-

  1050. -utan att företag
    och universitet dirigerar om-

  1051. -/16-strängar in i TOR:s nätverk-

  1052. -Och låter dem hamna
    på olika platser.

  1053. Kina är väldigt exakta
    med vad man blockerar.

  1054. Många forskare säger att om
    man har ett nätverk och fem adresser-

  1055. -så blockerar man resten av
    adressrymden. Så gör väl alla?

  1056. Men de avblockerar den
    när proxyn försvinner.

  1057. Så de blockerar den delen av rymden-

  1058. -där proxyservrarna finns,
    men inte mer.

  1059. Hur många använder då broar
    från Iran? Nästan inga.

  1060. Det är rimligt,
    för det är inte nödvändigt i Iran.

  1061. Å andra sidan är broar en säkerhet-

  1062. -som vi nog
    borde utnyttja i högre utsträckning.

  1063. Tänk dig att angriparen är smart.

  1064. Man blockerar inte bara TOR utan ser
    vem som använder IP-adresserna.

  1065. Så då kan de göra en lista
    över användarna i landet.

  1066. Om man använde en bro
    vore man inte på listan.

  1067. Då har man en adress
    som inte förknippas med TOR.

  1068. Så man kanske borde använda broar
    även av säkerhetsskäl.

  1069. Ingen använder TOR i Sydkorea
    på helgen.

  1070. Men det tar vi en annan gång.

  1071. Hur många noder
    har vi haft sett över tiden?

  1072. Jag håller varje år ett tal i Berlin
    som många gillar.

  1073. Runt valet i Iran
    fick vi många nya noder-

  1074. -och en del nya broar.

  1075. Och sen fick vi färre Windows-noder,
    medan Linuxanvändarna lät sina ligga.

  1076. Här valde nån forskare
    i Massachusetts-

  1077. -att lägga upp hela Planetlab
    som noder, 500 på en dag.

  1078. Vi stängde ut dem.

  1079. Om man planerar att experimentera med
    TOR så ska man säga till.

  1080. Då kan vi hjälpa till, så att
    experimentet går som man vill.

  1081. TOR har varit långsamt ibland.

  1082. För ett tag sen
    började vi titta på prestandan.

  1083. Vi laddade ner en fil på 50 kb
    om och om igen.

  1084. Då tog det ungefär 7,5 sekunder
    att ladda ner filen.

  1085. Sen fick vi ner det till 4 sekunder.

  1086. I april började buggar att krascha
    de snabbare TOR-noderna.

  1087. Och här lanserade vi
    en prestandapatch-

  1088. -som prioriterar kretsar
    som inte har sänt mycket nyligen.

  1089. Så om man laddar ner går det lite
    saktare, men snabbare om man surfar.

  1090. Kina blockerade samtidigt nätverket,
    så 100 000 användare försvann.

  1091. Och många nya noder tillkom,
    vilket dubblade kapaciteten.

  1092. Den röda linjen här
    är prestandan för ett år sen-

  1093. -då mediannedladdningen
    tog 7,5 sekunder.

  1094. Nu ligger det på 3 sekunder,
    så TOR är riktigt snabbt just nu.

  1095. Innebär det att alla är nöjda,
    och att vi bör skaffa fler användare?

  1096. Jag vet inte vilken som är rätt
    avvägning. Har jag fem minuter?

  1097. Då tar vi frågor. Jag kommer
    att ha en sån här T-shirt i morgon-

  1098. -så ni hittar mig nog. Tack.

  1099. Tack.

  1100. Som moderator ställer jag en fråga
    medan mikrofonen vandrar.

  1101. Ibland träffar jag folk som menar-

  1102. -att TOR bara hjälper pedofiler
    att dölja barnporr.

  1103. -Vad är din replik på det?
    -Det finns ett par svar.

  1104. Vi har hundratusentals användare.
    Nästan alla är vanliga personer.

  1105. Nästa svar är...

  1106. I England
    finns Internet Watch Foundation.

  1107. De ansvarar
    för filterlistan i England.

  1108. De mejlade mig nyligen
    med en fråga som överraskade mig.

  1109. De ville göra TOR snabbare.

  1110. De som gör censurlistorna
    använder TOR-

  1111. -för att utnyttja Internet
    som alla andra.

  1112. Så många...

  1113. FBI har en grupp
    som heter Innocent Images Unit.

  1114. De letar efter barnpornografi,
    och de använder TOR dagligen.

  1115. Så myndigheter behöver verktyg
    som TOR för att göra sitt jobb.

  1116. Och brottslingarna
    har många valmöjligheter.

  1117. De behöver inte TOR.

  1118. Så ersätt "TOR" med "Internet"
    i din fråga.

  1119. "Brottslingar använder Internet.
    Hur försvarar du det?"

  1120. De första tiotusen användarna
    var säkerhetsnördar.

  1121. Nästa halvmiljon var ett tvärsnitt
    av Internetanvändarna.

  1122. Tack. - Kan du uppge ditt namn?

  1123. Hej. Jag heter Ulrika Engström
    och har bott i Kina.

  1124. Så min fråga gäller Kina.

  1125. Jag undrar om det vore bättre
    för en kinesisk dissident-

  1126. -att använda TOR
    än en köpt VPN-tunnel?

  1127. Det beror helt på
    vad man tänker göra.

  1128. Om man ska läsa hemsidor
    så funkar nog vilket som.

  1129. Men om man har ett Facebookkonto
    och använder en VPN-tunnel-

  1130. -finns det ett företag
    suget på att tjäna pengar-

  1131. -som vet att det är du som skriver
    med det Facebookkontot.

  1132. Så om din angripare
    ber Facebook om din IP-adress-

  1133. -så lämnar Facebook ut den-

  1134. -och sen begär staten
    att VPN-säljaren ska säga vem du är.

  1135. Om du använder nåt som TOR,
    där ingen enskild nod vet svaret-

  1136. -så är du anonym både hos Internet-
    leverantören och på webbplatsen.

  1137. Så om man inte behöver skydda sig har
    man många val-

  1138. -men många
    behöver skydd utan att veta om det.

  1139. Ofta förändras en situation, och då
    önskar man att man varit anonym.

  1140. Jag pratade med en kille
    som drev en proxyserver i Iran-

  1141. -och han hade
    40 000 användare per dag.

  1142. En dag insåg han att med sina data
    om dem var han den svaga punkten.

  1143. Så han stängde servern
    och hänvisade alla till TOR.

  1144. Jag har en fråga till.
    Jag vill veta-

  1145. -om du har märkt av nån förändring
    i Kinas IT-spaning.

  1146. Har den utvecklats mycket?
    Vad anser du?

  1147. Vi vet inte exakt vad de klarar.

  1148. Och vi har inte lagt så mycket energi
    på att ta reda på det som vi borde.

  1149. Det finns flera grupper
    som drivs av Falungong-anhängare.

  1150. En heter Freegate, en Ultrasurf. Jag
    pratade med en kille från Freegate.

  1151. De blockeras oftast
    för att de inte riktigt liknar SSL.

  1152. Några byte i paketen avslöjar dem
    så att de blockeras.

  1153. När Kina blockerade deras protokoll-

  1154. -delade de upp information och såg
    om den första hälften blockerades.

  1155. Sen tog de reda på vilka byte det var
    som fick dem blockerade-

  1156. -och sen ändrade de dem
    och kom igenom.

  1157. Men det funkar inte längre.
    Nu går delarna igenom-

  1158. -men kombinationen blockeras.

  1159. Så brandväggen blir bättre
    på att se sammanhangen-

  1160. -och upptäcka oönskade protokoll.

  1161. Det är det bästa svar jag har.

  1162. Det var mitt alarm
    som sa att tiden är slut.

  1163. Tyvärr fick vi lite tid för frågor.

  1164. Vi fick en chattfråga, men den
    personen når dig nog i kaffepausen.

  1165. För vi vill inte dra över tiden
    in i pausen.

  1166. Tack så mycket, åter igen.
    Här får du en liten present.

  1167. Översättning: Markus Svensson
    www.broadcasttext.com

Hjälp

Stäng

Skapa klipp

Klippets starttid

Ange tiden som sekunder, mm:ss eller hh:mm:ss.

Klippets sluttid

Ange tiden som sekunder, mm:ss eller hh:mm:ss.Sluttiden behöver vara efter starttiden.

Internetsäkerhet och Wikileaks

Produktionsår:
Längd:
Tillgängligt till:

Moderator och introduktionstal: Anne-Marie Eklund Löwinder, kvalitets- och säkehetschef, har rankats som en av Sveriges främsta IT-säkerhetsexperter. Roger Dingledine är grundare till Tor-projektet som är en organisation utan statliga bidrag, politiskt obunden. Hur uppstår hot på Internet? Vilka skador kan hoten åstadkomma? Talar om IP-adresser, det är inte svårt att spåra någon. Via Google kan man se var och hur du bor. Det går att se alla mail som skickas. Talar om övervakning på Internet. Tors målsättning är att hjälpa människor som är helt vanliga Internetanvändare. Tor har ett program som kan användas för att säkra Internet, men även spåra vilka som försöker erövra IP-adresser och annan information.Talar mycket om Kina, ger flera exempel. De som producerar och distribuerar information lever farligt. Han talar om whistleblowers och Wikileaks, sådana personer som stjäl information och sedan lämnar ut den.

Ämnen:
Information och media > Internet och digitala medier, Teknik
Ämnesord:
Databehandling, Datorer, IT-säkerhet, Internet, Teknik
Utbildningsnivå:
Allmänbildande

Alla program i UR Samtiden - Internetdagarna

Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Inledningstal av Jeffrey Cole

Hur attraherar man tonåringar på nätet? Hur kommer framtiden för Internet, tidningar, radio och tv se ut? Jeffrey Cole, professor och föreståndare för Center for the Digital Future vid USC Annenberg School of Communication, pratar om hur sociala medier förenar människor, och hur strategierna hela tiden måste utvecklas. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Inledningstal av Danny McPherson

Forsknings- och utvecklingsdirektören på det amerikanska företaget Verisign berättar om Internets arkitektur, den stora utmaning som säkerheten innebär samt utvecklingen av IPv4 och IPv6. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Inledningstal av Jonas Birgersson

Jonas Birgersson, vd för It-företaget Labs 2, talar om hur man, baserat på en svensk modell, kan bygga upp en digital infrastruktur. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Sociala medier i valrörelsen: Brit Stakston

Mediestrategen Brit Stakston berättar om den roll de sociala medierna spelade under valrörelsen 2010. Vad fungerade, och vad fungerade inte? Vem vann valet på nätet? Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Sociala medier i valrörelsen: Anders Larsson

Anders Larsson är doktorand vid Institutionen för informatik och media, Uppsala Universitet. I sitt avhandlingsarbete arbetar han med hur olika samhälleliga institutioner arbetar med interaktiva funktioner, som sociala medier, på sina nätsidor. Han har studerat politiker från januari-september. Tittat på funktioner varje månad hur partierna arbetat. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Sociala medier i valrörelsen - Paneldiskussion

Sammanfattning av politikernas arbete med sociala medier under valrörelsen 2010. Medverkande: Hampus Brynolf, f.d. medieredaktör för Socialdemokraterna; Ulrika Ingemarsdotter, ansvarig för sociala medier hos Centerpartiet; Anders Larsson, forskare. Moderator: Brit Stakston, mediestrateg. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Internetsäkerhet och Wikileaks

Moderator och introduktionstal: Anne-Marie Eklund Löwinder, kvalitets- och säkehetschef. Roger Dingledine forskar bland annat om anonynmitet och är grundare till Tor- projektet, en organisation utan statliga bidrag, politiskt obunden. Tor skapar verktyg så att alla internetanvändare kan bli säkra. Han talar om whistleblowers och Wikileaks. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Framtiden - Bättre än verkligheten: Inledning

Moderator Anders Mildner introducerar talarna och deras ämnen och berättar om den turkiske taxichauffören och underhållaren Ihsan som man kan hyra för en dag.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Mobila teletjänster

Christer Pettersson, onlinechef för Eniro, berättar om företagets mobila teletjänster. Hur tjänar man pengar i den här världen? Den växande e-handeln via mobilen kan vara ett sätt. Vi får se ett marknadsföringsexempel med geografisk styrd reklam.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Framtidens GPS

Ludvig Linge, grundare av mobilgrafikföretaget TAT, berättar hur ditt läge i en GPS inte bara är en punkt på en karta, utan en del i ett helt sammanhang. Men hur representerar man tid i en GPS? Hur fungerar en tredimensionell GPS? Och kan man få en karta över hur det ser ut inomhus?

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Tekniken i vardagslivet

Hur påverkar den tekniska utvecklingen vårt vardagsliv? Vad förlorar vi och vad vinner vi på internets utveckling? Paneldiskussion med Ludvig Linge, grundare av mobilgrafikföretaget TAT, Christer Pettersson, onlinechef för Eniro, och Rikard Windh, produktchef.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Internet - möjligheter och hot

Cecilia Malmström är sedan februari 2010 svensk EU-kommissionär, med ansvar för inrikes frågor. Internet innebär fantastiska möjligheter, men också nya hot som vi måste möta. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Inledningstal av Anna-Karin Hatt

Anna-Karin Hatt är centerpartist och Sveriges IT-minister. Hon var tidigare statssekreteraret i Statsrådsberedningen med ansvar för samordningen mellan allianspartierna. Hon talar om att minska utanförskapet - att ta vara på varje enskild människa och få alla att växa och utvecklas. IT öppnar nya möjligheter. Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Inledningstal av Robin Teigland

Robin Teigland, docent vid Center for Strategy and Competitiveness på Handelshögskolan i Stockholm inledningstalar. Om hur internet kommer att se ut i framtiden. Även om den virtuella världen. Var kommer vi att vara om 10 år? Arrangör: Stiftelsen för Internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Spelbarhet:
UR Skola
Längd:
TittaUR Samtiden - Internetdagarna

Vad ska vi göra med yttrandefriheten?

Hur ska yttrandefriheten på nätet hanteras? Nils Funcke är journalist, författare och flitig debattör vad gäller grundlagsfrågor, rättsfrågor och tryck- och yttrandefrihet. Han är även expert på tryckfrihetsrättsliga frågor. Idag är han en av två utredare i Yttrandefrihetskommittén. Arrangör: Stiftelsen för internetinfrastruktur.

Produktionsår:
2010
Utbildningsnivå:
Allmänbildande
Beskrivning
Visa fler

Mer allmänbildande & information och media

Spelbarhet:
UR Skola
Längd
Titta UR Samtiden - Myter om maten

Media och matmyter

Matskribenten, bloggaren och författaren Lisa Förare Winbladh talar om mediernas roll i spridningen av nya forskarrön. Varför varnar en kvällstidning för en typ av mat ena veckan och presenterar en diet där detta livsmedel är basen veckan därpå? Hon menar att samma mekanism som lockar medierna till det hon kallar klickjournalistik också är det som gör medierna smidiga och snabba. Arrangör: Konsumentföreningen Stockholm,

Spelbarhet:
UR Skola
Längd
Lyssna Barnaministeriet dokumentär

Youtubekändis

Hur är det att vara en Youtubekändis? Bland svenska barn och ungdomar är 16-årige Manfred Erlandsson från Forshaga en superkändis. Hans Youtube-kanal har över 150 000 följare och växer stadigt. Han älskar det han gör, men det börjar nu bli svårt att få tiden att räcka till både skola, filmande, reklaminspelningar och andra uppdrag. Filippa Simonen, eller Mileycool551, är 12 år och har över 50 000 följare på sin kanal. Hon börjar också bli igenkänd på stan. I branschen sägs hon vara en uppgående Youtubestjärna.