Din dator anger dig

Det är många som pratar om sätt att kryptera sin kommunikation, för att undgå avlyssning i alla dess former. Sedan den senaste tidens prat om NSA och dylikt, skrivs det massor om hur allt som skickas via internet kan plockas upp. Kanske för jag är gammal broadcast-tekniker, som under många år ägnat tankemöda åt att förstå hur radio och teve skickas runt jorden, så försöker jag nu begripa hur all denna avlyssning skulle gå till. Lagligt, organisatoriskt och rent tekniskt. Det är den senare diskussionen som inte stämmer med min arma skalle. Tanken att internet tappas av stämmer säkert, men det vore mycket enklare om varje dator, smart-phone och läsplatta själv övervakade användaren, och larmade misstänkt beteende. Så fort man skriver vissa ord. Så fort man säger samma ord, då mik finns i laptop och smartphone. Då kan foto tas med inbyggda kameran. Kanske sker så idag. I slutet av denna text ger jag en modell för hur det skulle kunna ske i varje dator, smart-phone och läsplatta.

DET LÅTER JU ÄNNU MER KOMPLICERAT

OK. Låt oss ta det från början. Enligt James Bamford, som är en av de kunnigare skribenterna om NSA, så finns i USA en lag som tvingar telecom-företag att medverka i övervakning. Samt en annan lag som förbjuder företagen att berätta om saken.

VARFÖR LÄCKER SÅ LITE UT?

Gissningsvis innebär denna övervakning stora lönsamma konton för företagen, med US Government som kund. Då är det ju tacksamt med den första lagen, som ger affärer, och den andra så man slipper prata om det. Ens för aktieägare. Bara för några få medarbetare. Mycket av arbetet kan skötas av NSA-folk på annat håll. Nu har NSA pekats ut, men liknande arrangemang lär med stor sannolikhet förekomma med andra länders stater. Samt med privata företag och t.o.m individer. När man i Sverige säger NSA, bör man direkt också säga GCHQ, som är den europeiska grenen, placerad i UK. Men dagens kommunikation är världsvid. Låt oss gå in på det.

VASKA FRAM GULDET

James Bamford skrev redan på 90-talet, hur NSA började få problem att kolla den ständigt ökande mängd data, som skickas av folk över jorden. Det blev omöjligt att t.ex. skicka allt till USA för koll. Bamford beskrev hur vaskande efter intressant information, skedde ute i världen. Bara misstänkta saker skickades till NSA, eller till några av dess allra närmaste samarbetspartner i UK, Kanada, Australien och Nya Zeeland.  

HUR ORGANISERADES AVTAPPNING FÖRR?

Innan NSA bildades 1948, arrangerade amerikanska staten samarbete med telefonbolagen. Utlandssamtal bevakades i de få punkter de ankom-lämnade amerikansk mark. Då avtappades samtalen på telefonstationer för internationell trafik. En annan sak är att FBI avlyssnade misstänktas telefoner inom USA. Oftast i samarbete med den lokala telefonstationen. Egen buggning hemma hos misstänkta förekom också. FBI är USA:s federala polis och sköter även spionfall inom USA. NSA, som lyder under Presidenten, är en militär organisation, som då enligt grundlagen inte får verka inom USA eller mot amerikanska medborgare i världen.

När FBI, eller annan polis, tappar av en vanlig trådtelefon är det tekniskt enkelt. Samtalet finns mellan de två ledarna i kabeln. Det är bara att koppla in. När NSA, GCHQ, FRA och liknande militära underrättelseorganisationer tappar av, är det vanligen rikssamtal eller internationella förbindelser. (Även telegram, fax, m.m.) Här ligger samtalen m.m. samlade i stora grupper. Detta gör telefonbolagen för att effektivt kunna över föra många hundra samtal i samma förbindelse. Som kan vara olika sorters kabel, satellit eller radiolänk. Det krävs speciell utrustning och protokoll för att lägga ihop samtal, och motsvarande för att särskilja dem igen. Dessutom samlas allt som ska ena vägen för sig, och det som ska åt andra hållet för sig. Om 20 personer i Göteborg och Stockholm talar med varann, skickas de tio i Göteborg i en förbindelse uppåt landet, och de tio från Stockholm i en annan förbindelse, söderut. Detta sparar utrymme och därmed kapacitet. Det gör också att den som olovligen vill tappa av, måste utgå från en förbindelse (kabel, radiolänk, satellit) med en massa samtal blandade. Dels ska de urskiljas, dels är det bara ena riktningen. Man måste i en annan förbindelse särskilja samtal, och para ihop rätt samtal med rätt. Dessutom är man inte ständigt inkopplad på ett (misstänkt) telefonnummer, utan får en massa okänt på en gång. När och var finns de personer eller telefoner man söker? Det kan vara krångligt.

Parallellt kan givetvis ett CIA, och liknande strategisk underrättelsetjänst, koppla in avlyssning direkt på misstänkt telefon utanför hemlandet. Här har internet och privata datorer förändrat världen. Militär underrättelse världen över, brukade spana på andra länders militär. Till exempel lyckades NSA tappa av de radiolänkförbindelser från Moskva till kärnvapenramper, där order om avfyring skulle komma. Troligen förberedde man även att störa samma förbindelser.

IDAG

Idag finns fienden i samma internet som det egna folket. Som andra folk. Som allierade. Fienden är idag inte bara andra staters militära organisationer, diplomater, högsta politiska ledning och försvarsföretag. Fienden är idag även gerillarörelser och i stort oorganiserade individer. Allt samlas i samma internet. Bokstavligen i samma förbindelser. Alla använder samma Microsoft, Apple m.fl. program.

TILLBAKS TILL FÖRR

Så förr brukade militär underrättelse tappa av kopparledningar ute i världen. Om landet hade vänskapliga förbindelser med USA, kunde arrangemanget skötas i samarbete. Om inte, (eller om den lokala regeringen officiellt inte ville veta om) fanns sätt att i hemlighet tappa av telefonledningar. De som inte är lokala, brukar(de) ha system för att samla många samtal i samma ledning. Varje samtal kunde få egen frekvens och/ eller hackas upp i tid, för att spara på överföringskapacitet. För avlyssning krävdes motsvarade särskiljning för att få fram samtal ett och ett. Samtalen kom i en stor grupp. Det var som att leka fiskdamm, och leta efter vissa telefonnummer. Teoretiskt kunde man applicera röstigenkänning, men datorer för detta utvecklades senare. Dessutom skickas som sagt riks- och utrikestelefonsamtal uppdelade i två halvor. Ena rösten i en ledning, den andra i annan förbindelse. Att i stora grupper samtal fiska fram enstaka samtal, och sedan hitta andra halvan, krävde detaljkunskap om landets telefonsystem. Förr användes också telex och telegram.

Kopparledningar kunde man fysiskt koppla in sig på eller känna av den svaga elektromagnetiska strålning som bildas runt ledningen. Allra starkast vid de förstärkardosor som fanns efter några mil, eller så. Den tekniska utvecklingen ledde till att man samlade grupper av samtal i radiosignaler, som kunde skickas i koaxialledningar, med många samtal i en ledning. Man kunde även sända dessa komplexa signaler med många samtal, via radiosändare. Detta med kort våglängd, och riktantenner (paraboler), så radiovågorna gick i en smal stråle från sändare till mottagare. Så kallade mikrovågslänkar. Maximalt avstånd mellan sändare och mottagare brukar vara endast fem mil. Detta på grund av jordens rundning och atmosfäriska förhållanden. Ett ganska säkert men dyrt system.

Ett sätt att tappa av detta, var att placera mottagarantenn och mottagare, någonstans i det ganska smala femmilsstråk, som radiovågorna gick. Eller strax bakom mottagarantennen. Teoretiskt kan man plocka dessa signaler när de fortsätter rakt, förbi mottagarparabol, och ut i rymden. Om man kan placera en satellit i sändarstråkets riktning. Kan vara praktiskt svårt, då geostationära satelliter måste ligga över Ekvatorn. Snarlik princip använde NSA när satelliterna kom. Man byggde egna mottagarstationer på marken i det “footprint”, som satellitens sändare skapar på jordytan. Där signalen landar. Här fick man åter bara halvor av telefonsamtal. Det krävdes en andra satellitmottagarstation för alla de andra halva samtalen, som kom ned i annat land. Ofta i annan världsdel. För samtal mellan Amerika och Europa, krävdes att NSA och GCHQ plockade varsina halvor, och sammanfogade till hela samtal. Förutom telefon (inklusive fax och pressfoto), förekom t.ex. telegram, telex, radio- och teveprogram över satellit och koaxialkabel.

AVTAPPNING IDAG DÅ?

När fiberkabeln kom i bruk, förändrades mycket. Vi inom broadcast slapp den fördröjning satelliter ger. De ligger så långt från jorden att radiovågorna tar, sådär, ett par sekunder ut och tillbaks. Ibland dubbla tiden, om signalen skickas över två satelliter. (Som från Los Angeles till New York, sedan från New York till London) Ännu värre om signalen skickas över en tredje, eller fjärde satellit. Signaler längs marken, som i kabel eller radiovågor, tar bara en sjundedels sekund runt jorden. I praktiken kortare än en fjortondels sekund, då man som längst går runt halva jorden. Å andra sidan skickas ofta signaler kors och tvärs på sin väg. Fiberkablarna gav oss tillbaks samma snabbhet de gamla kopparledningarna hade. Men, den digitala tekniken adderar lite fördröjning.

Optiska fiberkablar är som hårstrån. Ljust hår, som i isbjörnens päls, skickar ljusstrålar till huden, där de blir värme. Det är ljus som skickas i fiberkablarna. Signalerna, som oftast innehåller internet med många meddelanden samlade, omvandlas till ljus. Det ger möjlighet att förpacka mycket stora mängder information i smala kablar. Dessutom bibehåller ljusstrålarna sin styrka på mycket långa avstånd. Så förstärkare behövs inte på många mil.

Optiska fibrer är svåra att tappa av. Man är tvungen att fysiskt splittra av kabeln, så bara en del av ljuset tappas av. Dels är detta i praktiken omöjligt utan att bryta eller störa förbindelsen, vilket med all säkerhet ger larm till driftansvariga. Dels är frågan om man teoretiskt skulle kunna tappa av en del, utan att det försämrar signalen i den legitima mottagaränden. Sedan följer samma problem som förr, med att ur stora mängd data finna varje litet samtal/ överföring för sig. Med internet är detta ännu svårare. Man brukar tala om ettor och nollor. Varje överföring innehåller en stor mängd ettor och nollor. Precis som alla bokstäver i en bok. Dess författare kan skriva varje kapitel för sig, och posta ett och ett till förläggaren. Som får se till att lägga kapitlen i ordning.

Ettorna och nollorna på internet skickas som i små kapitel. Brukar kallas “paket”. Att signalspana på en internetkabel, är som att titta på bilarna längs en motorväg. De är som varje bil är ett datapaket, som tillsammans med andra bilar i samma följe, innehåller hela storyn. Kanske några av hundra bilar är samma följe (meddelande) och ska till samma stad&adress, men det syns inte på dem. Man måste fråga varje förare. De små datapaketen har adresser angivna. När paket i samma meddelande åter samlas i sin destination, läggs de i ordning. Men internet består av en mängd vägar. Som gator i en stad. Man kan välja olika vägar till samma mål. När ett paket kommer till internets vägkorsningar, (“hub”, “router”) läser routern adressen och kollar vilka vägar som är framkomliga. Det är ju trängsel på sina ställen. Trafikläget förändras ständigt. Olika paket i samma meddelande kan skickas olika vägar, till samma mål. Så den som signalspanar kanske inte har datakraft att i realtid vaska fram var och när alla små paket i ett meddelande är. De kan gå olika vägar. Den som vill signalspana kan tvingas spara hela motorvägen, plus andra vägar, för att kanske senare göra “data mining” och likt en arkeolog försöka se vilka av alla dessa paket som är intressanta. Så den som tappar av en del av internet, får kanske inte alla paket i samma meddelande. I värsta fall kan hela det meddelande man vill ha, gå någon annan väg. Signalspaning på internet är möjlig, men komplicerad. Det krävs inside-information, vilket kräver en stor stat med goda diplomatiska förbindelser. Alternativt korrumperade lokala medarbetare. Eller ännu bättre, att nå allas datorer direkt. Mer om det senare.

BAMFORD och SNOWDEN

Bamford m.fl. anger att amerikanska och andra telekombolag har kontrakt, där denna typ av signalspaning ger NSA tillträde till de telefonstationer (“hub”, “router”) som är större knutpunkter internationellt sett. Signalspaningen sköts med speciell utrustning. Splittningen av kablar är gjord i samarbete med telekombolagen. Om än med höjt sekretess, så som avskilda rum dit bara de avtappade ledningarna går. I dessa rum står utrustningen som ska hitta misstänka meddelanden. Det sker med en lista på misstänkta ord. Min gissning är även misstänkta personer, misstänkta IP-adresser, troligen också besök på vissa webbplatser, kanske röstigenkänning, kanske bildanalysprogram som ansiktsigenkänning och så vidare.

Det är mot bakgrund av den enorma mängden data, som den första vaskningen utförs på dessa telefonstationer. Då behöver en mindre del skickas till, t.ex. NSA, för vidare granskning. Innan den skickas, krypteras den. Annars finns ju risk att en fiende kunde lista ut vad NSA tittar på. Bamford beskriver hur man till och med kan utföra en del vaskning direkt med de optiska signalerna. Då sparas datakraft och tid som omvandling fram och åter till elektriska signaler innebär.

Det är med denna kunskap – där jag inte alls är expert, kan långt ifrån allt – som jag kan tänka mig en mycket smartare och effektivare lösning: Som jag inledningsvis skrev, anger Bamford att telekombolag är tvingade att samarbeta och tvingade att hålla tyst därom. Edward Snowden anger några av de företag det gäller: Microsoft, Apple, Facebook, Google och Yahoo.

MIN MODELL

Då är det ju så mycket smidigare att vaskning efter misstänkta fakta, sker direkt i varje användares dator. Direkt i smart-phone. Direkt i surfplatta. Den som har Microsoft (Windows och Android) eller Apple (MacIntosh och i-Phone) vet ju att uppdateringar kommer lite då och då. Här kan listan på misstänkta ord, namn, IP-adresser, röster, ansikten, m.m. uppdateras. Men redan när man köper sitt Windows- eller Apple-program, kan det ha ett spionprogram. Det är enligt Bamford juridiskt möjligt enligt amerikansk lag. Det är politiskt möjligt enligt “War On Terror”, som har stort stöd. Enligt Snowden, samarbetar Microsoft (Windows) och Apple. Det skulle då kunna innebära denna typ av program i dator, smart-phone och surfplatta med MS eller Apple. Kanske redan i hårdvara, om information ryms där.

När ett misstänkt data förekommer (man skriver ett ord, besöker en webbplats, osv) så kan det hemliga dataprogrammet genast skicka ett meddelande via internet till övervakaren. Då kan också foto av skribenten tas, om hen använder laptop, där kamera brukar sitta i bildskärmen. Man kan ta en serie bilder eller video. Här kan spionprogrammet kolla datorns kapacitet, för att undvika krasch. Allt programmet gör, krypteras omedelbart. Annars kan en användare se vad som samlas upp och skickas iväg.

Laptops och mobiltelefoner innehåller även mikrofon, som kan aktiveras. Dels för röstidentifikation, dels för ytterligare spaningsinformation. Om fakta och om personlighet. Bild och ljud kan skickas via internet. Om datorn är off-line, kan samma information sparas på hårdisken. För att skickas nästa gång man ansluter till internet. Eller, ta första bästa chans att kopiera sig över till lagringsmedium som ansluts. USB-pinne, separat hårddisk, bränning av DVD o.dyl. När dessa hamnar i annan dator, kopierar de sig över dit. Så fort internet ansluts, skickas alarmpaketet iväg. Foto av användaren kan användas i ansiktsigenkänningsprogram. Samma med rösten.

Precis som handstil kan identifiera användare, ger även tangentbord en personlig signatur. Den gamla kunskapen att via handstil läsa av individ och personlighet, kan jag tänka mig nu kan tas över av datorer. Som läser tangentbords-tryck. Tiden mellan tryck. Vilka bokstäver som kommer snabbare än andra. Vanliga felskrivningar. Radering och omskrivning. Tider för dubbeltryck. (Som vid versaler och specialtecken) Då mitt tänkta program har tillgång till skrivandet i realtid, märks dessutom felskrivningar och rättelser. Det blir mycket personligt.

Sedan språkliga uttryck som längd på meningar, kommatering, stycken, ovanliga tecken,…

Precis som i grafologi, kan detta identifiera individer. Dessutom ge lite av den mer psykologiska bilden.

SPRÅKANALYS

Nästa steg är att analysera orden. Vilket datorer kan från text och audio. Ord säger något om ordförråd, referensramar, tankemönster,… alltså något om bildning och social omgivning. Samt med fler texter och bedömning av omständigheter, även vem skribenten riktar sig till för stunden. Alltså, vem skribenten tänker på. Detta innebär att om skribenten också skriver från internetkafé, eller från annan dator, utan kamera och mik, så kan själva skriften avslöja identitet.

Det finns två sätt att analysera. Psykolog, historiker, politisk analytiker, områdesexpert,… kan ge ramar för personlighetsanalys och politisk analys, eller datorer kan göra enorma jämförelser av alla individers beteende. Hitta mönster och avvikelser, utan att analysera vad de är. Bara larma för avvikelser och misstänkta beteenden. (Enligt principen om “big data” och data mining”) Som om någon som bor i välbärgat område, äger Mercedes och har dyra vanor, plötsligt besöker fattigare område. Och vice versa. Om annan misstänkt individ är där samtidigt o.dyl.

Som jag beskriver om Facebook senare, kan varje dator även kolla ens dygnsrytm, arbete, vila, semester, besök hos vänner genom vilka andra datorer man använder osv. Detta skulle kunna aktiveras när man redan är misstänkt. Samma med smart-phone. Här kan data ständigt sparas för den senaste tiden, och raderas om ingen misstanke uppstår.

SJUKJOURNAL, ARBETSPLATS, VÄNNER, TRAFIK

Eftersom Windows och Apple finns i nästan all västvärldens datorer, innebär det också direkt access till t.ex. sjukjournaler, betyg, intern kommunikation,… på arbetsplatser, föreningar, företag, myndigheter,… Dessutom en chans att komma åt övervakningskameror, och där köra ansiktsigenkänning. Köp på konto- och betalkort kan möjligen kollas. Vilket ger info om geografisk närvaro. Personlighetstyp efter typ av varor som köps. Även efter vilka stadsdelar som besöks. Förberedelse för handling, (typ aktion) också efter varor. Kanske även övriga bankuppgifter, beroende på om dessa datorer ligger mot internet och inte har specialskydd. Ja, allt där vanliga datorer är direkt, eller indirekt, kopplade till internet, bör kunna kollas. (Inte bara av ett NSA, ska påpekas) Även om användare av dessa datorer använder kryptering. Det är ju klartext före och efter kryptering.

Underrättelsetjänster brukar ha datorer helt utan internet, för saker man vill hålla hemligt. I dagens värld blir det krångligt. Man kan inte få några uppdateringar alls. Inte så lätt föra över information till och från andra håll. Man kan tänka sig utskrift på papper och inläsning via scanner, sedan ett dataprogram som läser text från papper. Om jag minns detaljerna rätt: Ryska parlamentsledamöter förbjöds nyligen använda modern IT, vilket klasades som att hjälpa fienden. Ryska underrättelsetjänsten FSB köpte nyligen i elektriska skrivmaskiner, för att vanliga datorer inte är säkra. Nu kan dessa uppgifter vara en politisk propagandaploj från Moskva. Men Kuba lär fortfarande använda en gammal teknik att via ganska ordinära mellanvågs- och kortvågssändare, skicka kodade meddelanden till sina spioner. (“Nummerstationer”) Detta för att kommunikation över internet och/ eller med dator, anses för osäkert. Om signalspaningsproffs tänker så, är det en tankeställare.

KRYPTERING HJÄLPER EJ

Som du inser nu, hjälper det ej att kryptera. “Mitt” program ser ju allt okrypterat. Om du krypterar, skickar det ett larm. Samma sak för den som tar emot krypto. Då larmas, och när meddelandet är dekrypterat, skickas det iväg. Programmet kan alltså i klartext se vad som krypteras och dekrypteras. Om jag inte missar något i det tänkta programmet.

VAR ÄR DU?

Som många redan sagt, håller våra smart-phones reda på var vi är. Dels genom vilka basstationer vi är nära, dels genom GPS. Även här kan “mitt” program spela in röster och larma om misstänkta ord nämns. De kan ständigt spela in, även utanför telefonsamtal, och skicka över även vad som sades före det misstänkta ordet. Även kameran kan aktiveras, även om den inte alltid är riktad så perfekt som den i bildskärmen är. Miken kan givetvis kopplas på på begäran. Likaså den i laptopen.

VEM ÖVERVAKAR OSS?

Den modell jag skissade, behöver inte användas av NSA eller US Government. Den kan användas av andra stater. Av privata företag. Av organisationer. Av privatpersoner. Då de senare inte kan kolla hela världen, så kan de rikta in sig på några individer. Allt hackande på NSA är trångsynt. Likaså den ensidiga kritiken mot FRA. Först ska man komma ihåg att dessa inte själva sitter och hittar på policy. Det gör deras regeringar. Dessutom kan många andra övervaka.

Alltså tycker jag allt tal om kryptering och avtappning av internet, missar denna enklare lösning med den dator användaren knappar på. Samt smart-phonen. Du lämnar massor av digitala avtryck. Det är redan vid källan de lättast kan flaggas, och diarieföras. Sedan blir det krångligare.

FACEBOOK och THE CLOUD

När man förr skrev något för internet, så knackade man in texten för att sedan trycka på “SEND” och allt skickades iväg. Men nuförtiden skickas varje tecken för sig. Detta märks på Google, Facebook, Hotmail, och enligt reklam, också på Googles “moln” där man lagrar text och varje knapptryck sparas för sig. Även så på ny version av WordPress. Detta är viktigt av samma anledning som min teori om att skribent kan identifieras via tangentbordet. Som handstil. (Se ovan) För det innebär en möjlighet för alla dessa nämnda att identifiera varje skribent efter knapptryckarstil.

Nu har jag nämnt hur, i stort, varje dator i hela världen kan kontrolleras, men det kan ju vara värt att påminna om hur “molnet”ger dessa möjligheter. Först Facebook. Min övertygelse är att deras affärsidé är kartläggning av mänskligt beteende, med US Government som största kund. Det här med riktad reklam kan vara en mindre grej. “The War On Terror” är jätteviktigt för Obama, och underrättelsetjänster har i alla tider velat kartlägga folks kontakter. Facebook ger dessutom ypperlig chans till den språkanalys jag beskrev ovan. Samt vilka som påverkar vilka. Vilkas röster som väger tyngre. Hur information och idéer sprids. Från vem till vem. Dygnsrytm. Var du sover. Vilken typ av dator du har. Var du arbetar. Vem du besöker. Allt detta kan Facebook kartlägga. Grundaren är ju psykologistudent…

Google-sökning ger en massa information om dem som söker. Vad de söker. Hur de skriver. Språkkunskaper. Hur de tänker. Hur de reagerar på svaren, vad de klickar på osv. Google ger också möjlighet att styra resultat.

Microsoft och Google m.fl. ger möjlighet att lagra info i “The Cloud”. Bamford beskriver hur Microsoft byggde en jätteanläggning med servrar för att lagra “The Cloud” och hur NSA byggde en anläggning bredvid. För att tappa av.

SLUTSATS

Så e-post, molnet, Facebook, Google med flera liknande är ypperliga övervakningsinstrument. Liksom att spana på vad som skickas över internet. Men ändå tycker jag “min” modell för övervakning direkt på din dator, smart-phone och surfplatta, är det smidigaste och effektivaste metoden. Om den finns i verkligheten vet jag ej. Kanske har jag missat något som skulle göra modellen omöjlig. Men vad skulle det vara?


Comments

4 responses to “Din dator anger dig”

Comments are now closed
  1. Lars Mossberg skriver:

    Klart realistiska tankar. Jag har för mig att Apple anklagades för något år sen genom att i smyg logga vad användarna höll på med. Vad hände efter det?

    Det borde också finnas något program som kan logga när kamera eller mik aktiveras i smartphone/platta eller i dator. Någon som vet något om detta?

  2. Lasse Lundeberg skriver:

    Jo, det finns program som kollar liknande aktivitet. Problemet är att vet vem som ger ut programmet. Det vore tjänstefel av ett NSA, om de inte skrev och gav ut sådana program. Liksom krypteringsprogram.

    Självklart vet jag ej om de (och andra underrättelseorganisationer) gör det, men jag tippar det.

  3. Lasse Lundeberg skriver:

    NSA har kontrakt med Dell, som tillverkar datorer (hårdvara) Här kan man fundera på om liknande funktioner kan installeras i hårdvara. I dator/ smartphone.

    Och/ eller t.ex. med Intels chip, som är hjärtat i varje hårdvara och finns nästan överallt. Det vore lättare att gömma i ett chip, som måste arbeta i stort hela iden. Dock vet jag ej hur mycket extra som kan gömmas här. Aktuell samling misstänkt text tar inte så stor plats.

  4. Dejan Petrovic skriver:

    Gårdagens nyhet om sändare inbyggda i IT-utrustning redan före leverans styrker dina förmodanden.

    Övrigt: Den engelske leverantören av radioutrustning till Saddam levererade även krypteringsutrustning. Att det gick att fjärrstyra en förbigång, så att okrypterad signal sändes, stod inte i specen….

    Hårdvarudelar av krypteringsutrusningen, som inte hann levereras, ligger numera ute som surplus på [e-post-adress raderad av radiolars]