De Kaminski Digital s24e21


Välkommen till De Kaminski Digital, mitt nyhetsbrev med ambitionen att fördjupa samtalet om IT-politik och bidra med en internationell utblick till diskussionen i skärningen av teknik och mänskliga rättigheter.

I det här nyhetsbrevet kan du bland annat läsa:
  1. Cybersäkerhet för civilsamhället
  2. Spionprogram för mobilen: Stay safe
  3. Bonus: Nu är boken släppt!
  4. Veckans länkar
Vill man följa mig på sociala medier kan man med fördel göra det på Threads, Instagram eller Mastodon (jag postar dock mest trams). För jobb-kontakter finns jag också på LinkedIn.

Känner du någon som du tror skulle uppskatta det här nyhetsbrevet? Tipsa dem om att registrera sig på www.dekaminski.se!

1. Cybersäkerhet för civilsamhället

Jag skriver det här på väg hem från Berlin där jag gjort en snabbvisit till ett internationellt expertnätverk av cybersäkerhetsexperter från civilsamhället, CiviCert. Under två dagar har jag haft regelrätt speeddating - ett tjugotal tight schemalagda möten för att djupintervjua bland annat hackers från Mexiko, Palestina, Jordanien och Burma. Målet för mig och en kollega som gjorde mig sällskap har varit att kartlägga nätverkets behov, förstå nya och antaget kommande trender vad gäller cyberhot mot aktivister och planera hur allt det vi hör kan föda in i ett kommande initiativ jag fått i uppdrag att bygga upp.

CiviCert är ett oerhört intressant nätverk. Tanken är att replikera de offentliga och privata Cert-funktioner som finns på många håll, men att fokusera på de hotbilder och risker som är unika för civilsamhällsorganisationer och aktivistgrupper - inte sällan i länder där staten genomför regelrätta cyberattacker mot sina egna medborgare.
Vi på Open Technology Fund har säkerhetsorienterad teknisk forskning, -utveckling och implementering som huvudsakliga tematiska spår. Dessutom ser vi dessutom ofta till att aktivister och hackers kan träffas för att mer effektivt arbeta för att förebygga digitala risker. Vad gäller CiviCert betalade vi lite krasst alla omkostnader för ett fyrtiotal deltagare som kom från lite slarvigt kallas "globala syd" eller "den globala majoriteten" - länder bortom USA och EU - ofta från organisationer där man inte annars har möjlighet att prioritera internationella resor.
CiviCert har funnits i tio-femton år och har genomgått en väldigt spännande process där man rört sig från att vara en sluten grupp av de närmast sörjande, lite raljant ofta ett gäng vita tech bros, till att verkligen fokusera på en kollektiv process där man bygger broar mellan internationella expertorganisationer som lägger stora resurser på teknisk utveckling och lokala aktivistgrupper som vet hur statliga cyberattacker, spyware och andra digitala hot påverkar på riktigt.

Även om teknik är sig likt oavsett var man befinner sig är hotbilder dessutom så oerhört kontextuella att eventuella risker ofta inte betyder något om man inte också placerar dem i ett sammanhang. Att då hitta sätt att göra högkvalitativa analyser, dela information och dessutom hitta metoder för att säkerställa att folk inte råkar illa ut är helt avgörande.

Några trender jag tar med mig från Berlin;
  • Ingen organisation är starkare än dess svagaste länk. De flesta fallen jag fick beskrivna när hela organisationer utsatts för breda cyberattacker har börjat med att exvis statligt understödda hackergrupper kartlagt organisationers digitala nätverk och tagit sig in genom hyggligt vardagliga svagheter (ofta den sk mänskliga faktorn).
  • Mobilforensik står i centrum för så många diskussioner. För angriparen finns ett smörgåsbord av spionprogram att använda sig av, för CiviCert är det högsta fokus att hitta effektiva metoder att säkra mobiltelefoner för aktivisterna allra längst fram på förändringens barrikader.
  • Mycket av arbetet sker under oerhört svåra förhållanden, med slutanvändare i djungler, krigszoner eller i fängelser. En hel del resurser måste investeras för att säkerställa att tillräckligt mycket kan göras remote utan att man faktiskt måste ha tillgång till eventuellt utsatta enheter.
Jag skriver mer om spionprogram i mobiler nedanm men jag måste bara påpeka vilka briljanta människor jag har förmånen att träffa. En av kvällarna spenderade jag med en ung palestinsk hacker, som lite vardagligt förklarade vad hennes specialitet var:

"Jag arbetar med att utveckla en AI-baserad överbyggnad till vår databas där vi samlar information om cyberattacker för att i realtid låta vår specialtränade språkmodell göra analyser på arabiska och hebreiska av pågående attacker men också pricksäkra antaganden om vad vi kan vänta oss i framtiden.

Innan jag började med det här gjorde jag lite annat, mest inom området partikelfysik och mikroelektronik. På fritiden brukar jag bygga kortvågsradios åt mina vänner, det är verkligen avkopplande återhämtning."

Man slutar aldrig förundras.

2. Spionprogram för mobilen: Stay safe

Via Deepeds nyhetsbrev ramlade jag in på en oerhört spännande artikel i Wired på temat spionprogram som kan drabba mobilanvändare. Bakgrunden till artikeln är att allt fler spionprogram speciellt anpassade för vanliga konsumenttelefoner dyker upp på marknaden. Google och framförallt Apple, de två giganterna vad gäller operativsystem för mobiltelefoner försöker hinna med att täppa till alla eventuella svagheter men det verkar ibland lite kämpigt.

Texten är väldigt läsvärd. Särskilt intressant tycker jag att det är eftersom man i artikeln konstaterar samma sak som jag precis hört i Berlin. Pegasus, det kanske mest välkända spionprogrammet (se gärna SVT:s Dokument Utifrån om Pegasus!) är fortfarande ett hot. Men Pegasus är dyrt, väldigt dyrt. Det används därför framförallt för högprofilerade måltavlor - politiker, journalister, de mest högljudda aktivisterna. Det bekräftas också i den databas som skapats av de briljanta journalisterna på Organized Crime and Corruption Research Project, OCCRP, över hittills avslöjade Pegasus-offer.

Hur skyddar man sig mot spionprogram om man vill hålla sin telefon ren från skit? Det enkla svaret är "oklart". De senaste åren har cyberosäkerhetsföretag spenderat enorma resurser på att skapa spionprogram man som infekterad aldrig märker. Tanken är förstås att man ska fortsätta använda sin telefon som vanligt, samtidigt som alla tangenttryck, ljudupptagningar och videos bakom kulisserna läcker till angriparen.

Några basala tips finns dock, som är allmänt gångbara och också möjliga att följa:
  1. Håll din telefon uppdaterad. Google och Apple är överraskande snabba på att få ut säkerhetsuppdateringar, som de ofta lockar användare att installera genom att fjäska med nya emojis eller andra features samtidigt som man i bakgrunden uppdaterar kritiska säkerhetsfunktioner.
  2. Jailbreaka eller "flasha" aldrig din telefon. Att låsa upp telefonens operativsystem för att kunna installera fräcka ännu inte släppa skojsigheter kan verka spännande - men vad det i praktiken innebär är att man kringgår telefonens inbyggda skydd. Skapar man den typen av luckor för sig själv är risken stor att man också gör det för andra potentiella angripare.
  3. Rensa telefonen med jämna mellanrum. Genom att blåsa rent telefonen exvis när man varit ute och rest, om den beter sig udda eller bara på ren rutin så nollställer man effektivt telefonens operativsystem och säkerställer att telefonen är så ren som möjligt.
Ang säkerhetsuppdateringarna har det verkligen blivit bättre med åren. För att bekräfta min emoji-tes ovan så vill jag visa hur Apple numera presenterar uppdateringar av iOS. Så här skriver man på Apples hemsida om senaste uppdateringen:

"iOS 17 innehåller stora uppdateringar för Telefon, Meddelanden och FaceTime som ger dig nya möjligheter att uttrycka dig när du kommunicerar. Med Standby får du en ny helskärmsupplevelse med överskådlig information som kan läsas av på avstånd när iPhone ligger horisontalt under laddning. Med AirDrop kan du enklare dela med och ansluta till personer i omgivningen, och använda NameDrop till att dela kontaktinformation. Det förbättrade tangentbordet gör att du kan skriva text snabbare och enklare än någonsin. iOS 17 innehåller också uppdateringar för Widgetar, Safari, Musik, AirPlay med mera."

Längre ner kommer tillägget:

"Information om säkerhetsinnehållet i Apple-programuppdateringar finns på https://support.apple.com/sv-se/HT201222"

Klickar man och läser om säkerhetsuppdateringarna märker man snabbt vad Apple -egentligen- behövde uppdatera. Här är ett exempel:

AppleMobileFileIntegrity
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En angripare kan kanske komma åt användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-27816: Mickey Jin (@patch1t)

Stay safe, kids.

3. Bonus: Boken är här!

Jag skrev i ett tidigare nyhetsbrev om den spännande boken "AI & makten över besluten" där jag fått förmånen att skriva ett kapitel om digitala hot och risker. Efter release-event i Stockholm i veckan är boken nu släppt!
Boken i sin helhet är oerhört intressant om jag får säga det själv. Dessutom är jag lite starstruck över att få skriva ihop med de andra skribenterna: Maja Fjaestad, Simon Vinge, Johan Hirschfeldt Charlotta Kronblad, Marcus Matteby, Marcin de Kaminski Fia Ewald Stefan Larsson Cecilia Magnusson Sjöberg, Karim Jebari, Ulrika Björkstén Nasim Bergman Farrokhnia och Jacob Dexe.

Köp boken där du oftast köper böcker - eller direkt från förlaget. :)

4. Veckans länkar

Här kommer tre läsvärda länkar från den senaste veckans flöden på min kant.

Jag hoppas att de kan bidra till vidare läsning och intresse för nätpolitiska frågor. Ibland återkommer jag senare till länkarna, ibland inte.
WhatsApp vulnerability allows governments see who you message
En nyligt hittad sårbarhet i den vanliga chat-appen WhatsApp gör det möjligt för den som har tillräckligt datakraft att analysera trafikdata och på det sättet identifiera annars förväntat krypterad information om användare. Datakraften som behövs hittas främst hos statliga aktörer, vilket skapar oro för vem som dragit nytta av detta.
A root-server at the Internet’s core lost touch with its peers. We still don’t know why.
Ett serverkluster som utgör ett nav i det globala internet försvann plötsligt från nätverket, och dök sedan upp igen. Ingen vet riktigt varför. Artikeln i Ars Technica är väldigt teknisk, men innehåller också en bra överblick över hur internet egentligen är uppbyggt och hänger ihop.
Per Andersson: ChatGbg
Komikern Per Andersson presenterar en hyperlokal variant av AI-verktyget ChatGPT. Han kallar det ChatGbg och jag måste säga att det är oväntat pricksäkert. Nästan lika bra som när ChatGPT till mig förklarade att "Marcin de Kaminski? Nej någon sådan person har aldrig funnits". Jag lovar att jag finns, men kanske behöver jag också fråga Per. Obs: Satir.
Email Marketing Powered by MailPoet