Gustav NipeI början av januari hölls konferensen Folk och försvar i Sälen där deltagarna bestod av politiker, säkerhetsexperter och myndighetsföreträdare. Fokus på konferensen var ironiskt nog säkerhet och övervakning.

Ung Pirats ordförande, Gustav Nipe, var på plats och ville demonstrera för konferensens deltagare hur massövervakning fungerar i praktiken, och hur enkelt det egentligen är att avlyssna någon via framförallt trådlösa nätverk.

PC för Alla kontaktade Gustav Nipe för att ta reda på hur han och hans medhjälpare gick tillväga och varför han genomförde kuppen.

Läs mer: 5 myter om Windows-datorn

Hur gick ni tillväga för att avlyssna delegaterna på konferensen?

– Vi satte upp ett öppet, okrypterat, nätverk i konferenslokalen. Flera konferensdeltagare anslöt till vårt nätverk som hette Gäst Öppen, sen loggade vi all meta-data trafik med hjälp av Tcpdump (program till Linux). Detta genererade stora mängder data. Vilket gjorde att internminnet på en vanlig router inte räcker till, så vi fick använda extern lagring för att spara loggfilerna. Vi använda oss av Wireshark för att analysera datan. Filtrerar du loggarna på DNS-uppslag så får du snabbt en översikt över vilka hemsidor deltagarna surfade på.

Missa inte: 7 av 10 slarvar fortfarande med sina lösenord

Vad var skälet till avlyssningen?

– Vi gjorde detta för att uppmärksamma deltagarna på hur massövervakning fungerar i praktiken. Är övertygad om att flera av konferensdeltagare inte tror att övervakningen berör dem. Genom vår aktion hoppas vi att de förstår hur problematiskt övervakning är. Det är inte kul någon vet vad du gör på internet. Vi vill att vårt privatliv ska förbli privat.

Vilken typ av information kom ni åt?

– Vad folk surfade på, mycket information om sociala medier. Journalister som skickar lösenord okrypterat. Information om anslutningar till svenska och utländska interna myndighetsservrar. Att ansluta till känsliga system på ett nätverk som är komprometterat är dåligt. Det är möjligt att genomföra ”man-i-mitten-attacker”. Snowden-dokumenten visar att krypteringar är sårbara, ett bra exempel är heartbleed-buggen som möjliggjorde attacker mot SSL-krypteringen.

Har du i efterhand blivit kontaktad av de personer eller myndigheter som drabbades?

– Nej.

Hur vanligt tror du att det är att hackare sätter upp falska trådlösa knutpunkter?

– Jag tror det är väldigt vanligt. De stora mainstream-hemsidorna använder kryptering vid autentisering, så de är säkra. Exempelvis privata-bloggar saknar ofta kryptering, då är det lätt att fiska upp lösenord.

Vad har du för tips till våra läsare hur de kan skydda sig mot den här typen av attacker?

– Använd VPN-tjänster när du surfar på offentliga nätverk och byt lösenord ofta!