Maj – Mark, thank you for listening!

Jag hade egentligen tänkt snöa in på något annat under den här månaden, men det var som förgjort. Facebook går från oklarhet till oklarhet, och ingen annan är så bra på att – frivilligt och ofrivilligt – exemplifiera allt som håller på att gå helt fel med digitaliseringen och utvecklingen av internet.

Här är ett seminarie jag höll på Gamla Stans Bokhandel 21 maj. Om ni använder Facebook, bör ni titta på det. Oreglerat och ohanterat är sättet Facebook använder våra data en direkt fara för demokratin. Det är förbluffande hur mycket Mark uppenbarligen tagit till sig avseende det jag pratade om redan när Facebook var på tapeten i maj, om ni vill kan ni ju jämföra med den videon.Kul att han lyssnar på något andra säger, det borde han nog prova fler gånger. Eller kliva av. För mycket står på spel.

April: En månad som världens sämsta hacker

Jag har inte skrivit ett ord här sedan den 5 april. Det har en mycket enkel förklaring: jag har lärt mig något nytt: Att hacka din telefon.

Jag har tillbringat en månad med att försöka vara en så kallad ”hacker”. Det har gått både bra och mycket dåligt. Som jag implicerar i förordet till min bok, så är jag uppenbarligen inte så lättlärd (längre) när det kommer till lite mer avancerad programmering och liknande kunskapsområden.

Andra har definierat termen ”hacker” mycket bättre än jag, men utan fenomenet skulle världen vara olyckligt ovetande om den extremt smutsiga byk som Manning, Snowden och för all del även Assange avslöjat. Den förstnämnda är någon jag anser vara en av vår tids största hjältar, men det har jag skrivit om på annan plats.

Samtidigt så är ju dataintrång och relaterade aktiviteter olagliga och ofta oetiska. Jag skriver ”ofta”, för det finns verkligen ett spänningsfält, även här, mellan vad som är olagligt men samtidigt nödvändigt för att upprätthålla demokrati och yttrandefrihet. I Sverige har vår relativt sett starka demokrati gjort att det där gränslandet inte behövt utforskas praktiskt så mycket som i Syrien, Iran och Ungern. Där har nätverksteknisk kompetens räddat liv.

I arbetet med min bok så kom jag i kontakt med ett antal människor som såväl kunde hacka etiskt som oetiskt. De visade mig saker jag trodde inte var möjliga. I deras värld var det säkert ”kids stuff”, som till exempel när en ung man åt pommes med ena handen och tog över det publika wifi:t med den andra. Det var fascinerande enkelt, och jag lade det där på minnet – det vill jag också testa.

Så nu har jag gjort det.

Jag har förstått att rent juridiskt är det säkrast för mig att inte posta för tydliga beskrivningar eller dokumentationer över mina taffliga men ibland konstigt nog framgångsrika försök att ”hacka” saker. Jag kan dock försäkra alla om att jag inte kommit över eller sparat några personliga data som är av integritetskränkande natur. Inte för att jag inte kunnat; möjligheten till rätt grova, djupgående intrång i människors mer privata liv har funnits flera gånger. Det är förbluffande hur sårbara vi är.

Så vad har jag gjort då?

Jag skaffade nödvändig hårdvara och mjukvara, vilket gjorde mig ungefär 1000 kronor fattigare. Efter att ha läst en mycket lättbegriplig manual och tittat på två kortare tutorial-videos på Youtube, hade jag konfigurerat min laptop för att göra test nummer ett: ta över ett Wifi-nätverk.

Idén att ta över ett wifi-nätverk kan ha ett antal syften, och jag inriktade mig mest på att försöka mig på en så kallad ”Man-in-the-middle”-attack.  Konceptet är att människor som sitter på en arbetsplats, ett fik, etc. tror att de kopplar upp sig mot ett wifi de kan lita på, men i själva verket kopplar de upp sig mot min dator. Det går även att få deras telefoner och datorer att koppla upp sig mot min dator även efter de lämnat jobbet eller caféet, vilket innebär att jag kan följa efter dem och fortsätta min hemliga avlyssning av deras datatrafik.

Jag börjar med att parkera bilen mycket nära fasaden till en lokaltidningsredaktion i en medelstor stad någonstans i Sverige. Jag backar förarsätet så långt det går och öppnar min laptop framför ratten. Jag startar ett par program, och direkt dyker den aktuella tidningens olika wifi-nätverk upp. Det tar inte ens en minut innan den första enheten, en iPhone som tillhör en namngiven person (”Namn Namnssons iPhone”) och journalist på tidningen kopplar upp sig mot min dator. All datatrafik från journalistens telefon går nu genom mina spionprogram.

Flera kopplar upp sig, och jag får lite puls. Jag var inte beredd på det här, och mina extremt låga hackerkunskaper gör att jag klumpigt klickar mig runt och skriver felaktiga kommandon i terminalfönster. Men det gör inget; jag har uppenbarligen all tid i världen. Ingen upptäcker mig, fler och fler enheter kopplar upp sig och jag kan till och med sitta där i regnet på parkeringen och googla fram saker jag redan glömt bort hur man gör i programmen.

När jag tittat på trafiken från ett par enheter inser jag att av såväl etiska och juridiska skäl ska jag inte gå längre. Men det skulle vara fullt möjligt att ta del av kommunikation och innehåll som ingen redaktion skulle vilja hamnade hos någon utomstående. Och det skulle inte vara svårt att stjäla diverse lösenord till tidningens webbplats av Namn Namnsson. Och publicera vad jag vill på den.

Nästa försök är på ett av alla dessa caféer som säljer löjligt dyrt kaffe till människor som uppenbarligen håller sina arbetsmöten på dessa hak. Det är ingen avancerad analys att de antagligen då använder caféets publika nätverk för att kolla på Instagram eller Facebook under skvallret med kollegorna. Så då tar vi och tar över det.

Plötsligt har jag mina bordsgrannars telefoner i min dator. Jag kan verifiera lite diskret genom att simultant på hennes och min skärm se att hennes nya Samsung S10 går in på Facebook. Jag gör som jag lärt mig av mina yngre läromästare: markera trafiken, notera något om personen, och filtrera den separat. Nu kan jag få ett flöde av alla hennes interaktioner med internet och spara ner detta för senare analys. Jag gör självklart inte det senare och slänger självfallet omedelbart hennes data. Det känns särskilt bra då jag av deras samtal förstår att hon arbetar på en myndighet vars verksamhet definitivt handhar känsliga data.

På samma café testar jag även ett sätt att ta reda på lösenordet till nätverket, och det lyckas fint efter en pinsam mängd misslyckanden och hundratals liter kaffe. Jag gör om tricket i en reception när jag väntar på ett möte, nu går det snabbare. Jag knyter ett antal enheter till mig och det forsar in data på min hårddisk. Jag vågar inte skriva vilken reception det är, för när jag lyckas med mina tricks så ramlar det in saker i min dator som jag senare tvättar bort med de starkaste digitala rengöringsmedlen som finns. Låt mig säga så här: Alla har uppenbarligen inte samma syn som arbetsgivaren på vad wifi:t på jobbet är till för.

Under april fortsätter min hacking, jag misslyckas med det mesta. Några saker går ”bra”, men bara med fullständig guidning av unga människor som verkar ha närmast magiska krafter. Jag får återkomma till såväl dessa krafter som det de kan avslöja; jag vet ännu helt enkelt inte riktigt hur jag skall förhålla mig till det jag nu förstått är möjligt.

Som avslutning vill jag säga att man inte ska hacka någon annans nätverk eller egendom, och att det jag skrivit här är ingen uppmaning eller beskrivning som propagerar för att någon ska göra något olagligt. Punkt.

Men minns Manning, Snowden och för all del även Assange.