Flickus flackus flum

Jacobs tankar om och med kvalitet

Archive for March 2014

Reportageserie om maktövertagandet på Krim

written by jacob, on Mar 21, 2014 12:00:00 AM.

Det är inte ofta jag blir imponerad av journalistiska insatser, men Russian Roulette: The Invasion of Ukraine fick mig att sitta klistrad framför skärmen. Det här om något borde ge ett Pulitzer-pris.

Det lilla reporterteamet från fristående VICE News intervjuar allt och alla; utom de ryska trupperna som vägrar låta sig intervjuas. De pratar med befäl och soldater inne på de ukrainska baserna. De pratar med milismän och aktivister utanför baserna. De är närvarande vid demonstrationer och upplopp. De gör att man kan bilda sig en egen uppfattning om vad som händer på Krim och i viss mån i resten av Ukraina. Jag tycker de målar en väldigt tydlig bild av hur noga aktionen är orkestrerad från Moskva. De verkar ha stora delar av den rysktalande befolkningen på Krim med sig, men allt andas en sedan länge planlagd operation. Truppinsats, propaganda, låg våldsnivå, mediaträning av soldater, milis och aktivister - allt pekar på ett minutiöst planerat övertagande.

Avsnitten finns på Youtube med början på https://www.youtube.com/watch?v=TNKsLlK52ss&list=PLw613M86o5o5zqF6WJR8zuC7Uwyv76h7R

När man ser filmerna kan det vara bra att ha i bakhuvudet att Vladimir Putin var chef för KGB innan han blev president. Det kan också vara värt att minnas hur Tyskland tog över Sudetlandet från Tjeckoslovakien 1938. Likheterna är slående. Frågan är bara vem som kommer att lova fred i vår tid…

En annan vinkel på vad som händer i Ukraina

written by jacob, on Mar 19, 2014 7:03:18 PM.

Det politiska spelet kring Ukraina och Krim har många bottnar och det är ibland svårt att förstå vad som driver händelseutvecklingen. Det finns en aspekt som inte nämns i Svenska media, som har gjort att jag förstår bättre än jag gjorde tidigare.

Ukrainas politiska liv domineras av av två falanger superrika personer med mångmiljardärer i spetsen. Alla är self-made-men som genom tur, skicklighet, position och hänsynslöshet skaffade sig sina förmögenheter under Sovjetunionens söderfall och Ukrainas tillkomst som nation. De har i huvudsak ekonomiska intressen av närmare anknytning till EU respektive Ryssland, även om det finns historiska och kulturella bakgrunder till vilket läger de tillhör. De har ett mycket starkt intresse av att bevara och utöka sina förmögenheter och vill därför sitta på mycket direkt makt i det ukrainska samhället. Just nu är det den EU-vänliga falangen som har makten i landet.

Ryssland är väldigt likt och samtidigt mycket annorlunda. Landet styrs av en samling superrika personer som gjorde sig förmögna i samband med Sovjetunionens fall. Även här fanns det en annan falang, men den krossades av Vladimir Putin för några år sedan. Gruppens starkaste drivkrafter är att bevara och utöka sin rikedom - något som bara kan göras om man har makt. (De stora förmögenheterna är oftast i form av naturresurser och fabriker. Om man lämnar landet blir större delen av ens rikedom kvar.)

Rysslands förmåga att dominera sin närmiljö och att ha ett avgörande inflytande på världspolitiken är beroende av militär styrka. På Krim ligger Sevastopol, där Ryssland hyr baser för sin flotta. Baserna är nyckeln för att kunna spela storpolitiskt spel i Medelhavet och Mellanöstern; områden där politiska förändringar påverkar värdet på naturresurser och fabriker. Att vara beroende av en EU-vänlig regim i Kiev för dessa baser är allt för magstarkt för de ryska härskarna. Därför ger man sig på vågspelet att införliva Krim i det ryska imperiet.

De stora förlorarna i det här spelet är befolkningarna i Ukraina och Ryssland. De lever inte mycket bättre än på Sovjettiden, medan en liten klick människor har ofattbara rikedomar. Vi har en allt för sned fördelning av förmögenheter i Sverige och EU. USA är mycket värre och slås ändå av Ukraina och Ryssland.

Det vore naturligtvis mycket mer romantiskt med historier om folklig resning och ett Krim som har ett stort folkligt stöd för att ansluta sig till Ryssland, men alla faktorer pekar på smutsig politisk manipulation på flera plan.

Farlig okunskap om genmodifierade grödor

written by jacob, on Mar 2, 2014 3:55:00 AM.

Ett antal personer i min bekantskapskrets har under senare tid gjort uttalanden om genmodifierade grödor som visar hur lite de har förstått. De hävdar att naturligt urval och växtförädling genom att välja ut och korsa organismer med utvalda egenskaper är det samma som att genmodifiera organismer, bara långsammare och mindre exakt.

Tyvärr så är det här ett resultat av grov okunskap om hur gener och epigenetik fungerar. Epigenetik handlar om de biokemiska processer som omger och styr genernas uttryck. Det är oerhört känsliga processer som styr åldrande, generering av olika typer av stamceller och skapandet av totipotenta stamceller (de som är grunden för en ny organism vid fortplantning).

Fortplantningsprocessen innehåller ett evolutionärt framvuxet regelverk som begränsar hur generna kan modifieras. Till exempel så får vi gener från båda våra föräldrar i alla de kromosomer som vi har fullständiga par av. Epigenetiken styr så att vissa av dem bara kan aktiveras om de kommer från våra mödrar. Andra aktiveras aldrig, eller aktiveras bara om organismen utsätts för stress.

Med genmodifikation kan man slå ut de här mekanismerna helt. Man kan introducera gener från en art i en annan, trots att genen aldrig skulle kunna uppkomma naturligt, och man kan modifiera gener så att organismen får egenskaper som den aldrig skulle kunna utveckla naturligt. Det inkluderar sådana egenskaper som att för överskådlig framtid göra stora arealer till döda zoner. Det är inte speciellt sannolikt att så sker, men det är fullt möjligt. Att över huvud taget skapa risken för något som skulle kunna utrota mänskligheten är minst sagt oansvarigt. Det är illa nog med de NBC-stridsmedel som finns utvecklade. Där är man i alla fall medveten om riskerna, och man arbetar hårt för att hålla sina stridsmedel under kontroll. Med GMO-grödor kommer vi inte att veta att något oväntat inträffar förrän det har hänt. Den dagen kan det vara för sent att göra något åt saken.

GMO är högriskprojekt, och bevisbördan måste alltid ligga på den som tar fram den genmodifierade organismen. Att visa att en organism är ofarlig är näst intill omöjligt och därför måste GMO omges med mycket hårdare restriktioner än idag. Odling på stora arealer i hermetiskt slutna miljöer, med gradvis introduktion av andra organismer, under tiotals år vore en process som skulle kunna ge rimlig säkerhet.

Just nu lever vi i en värld som ser ut så här. Det är mycket otillfredställande.

Edit: Jag rekommenderar boken The Epigenetics Revolution av Nessa Carey (Iconbooks 2012) för den som vill förkovra sig i ämnet.

Malware under Linux

written by jacob, on Mar 2, 2014 3:16:00 AM.

My computer system was recently penetrated, and this is a report on my findings.

The symptoms of the penetration was that my internet connection came to a standstill. At first, I thought that it was a DDOS attack from the outside, but after disconnecting all my machines and reconnecting them one by one, I realized that it was my primary workstation that was clogging the network.

Netstat revealed some suspicious looking network connections (kill your web browser and any other internet facing programs before checking). Top did not reveal any suspicios processes at first, but after looking for some time, I noticed a couple of processes called atddd and sksapdd. When I disconnected the network, the atdddprocess became very busy for a while.

A search for the process names revealed a number of files in /etc with the process names and some similar names. All in all, I found 6 or 7 files with identical size, owned by root and with s-flags set. I proceeded to remove them.

Next, I tried to find the path the intruders took into the system. In /var/log/auth, I found entries showing multiple login attempts as root. It seems likely that the root password ahd been guessed. I had set the root password to a weak one the same day that the login attempts finally succeeded. This annoys me greatly, because I assumed that root login over ssh would be disabled. I had it disabled in my pervious system, but it turns out that the debian default is to have it enabled. I think this is a major security risk.

At any rate, I edited /etc/ssh/sshd_config to have the line

PermitRootLogin no

I strongly suggest anyone with a computer with ssh access from the internet do the same. If you need to be root, you log in to your own account and the su or sudo to root. This deepens your defenses. An intruder now needs to find your login name, guess your password and then find out how to become root. Not having root login from the internet makes you a smaller target.

Removing the offending processes stopped the network activity, but since there could be more malicious code on my machine, I started investigating things. The /var/log/auth file had too many messages in the form Mar 1 15:20:01 sangiovese CRON[30649]: pam_unix(cron:session): session opened for user smmsp by (uid=0) for me to feel comfortable.The user smmsp is the identity that sendmail uses, so the traffic may be legitimate. On the other hand, I have inly installed sendmail on this machine for development purposes, so I decided to remove the package.

This started a major circus, because aptitude was unable to remove the file, claiming a recursive call in a script called S99DbSecuritySpt. Some investigation revealed that this script was a sodt link in one of the /etc/rc.? directories. The links all pointed to /etc/init.d/DbSecuritySpt which in turn just had one command - /etc/cupsdd. This turned out to be yet another part of the malware, and there were a number of similar copies to the main file. The cupsdd file itself was not removable by root, due to the i flag being set on the file. To remove it, you do chattr -i cupsdd as root, and then you can do rm on the file.

After removing the scripts, I was able to purge sendmail-bin. If you have been targeted, I suggest you do this too, just in case. You can make a clean reinstall after you have dumped the software and the config files.

After this there were some minor bits of cleanup. There were a bunch of lines in /etc/rc.local on the form cd /etc;./ksapdd, that had to be removed. I think they are harmless, since they are after an exit 0 statement, but they should be removed nevertheless. There were also a few config files in /etc with recent timestamps, unfamilair names and unfamiliar contents. I removed them too.

Having gotten this far, I did my best to make sure the system was actually clean from the malware. I did a scan for all fliles that have the s-flag set, and they all looked untouched. It is possible to hide modifications, but the producers of this package do not seem to be that advanced. Finally, I made clean install of debsums and ran debsums -s and debsums -es, carefully checking each locally modified file. I had 6 of them, so it was not a big task.

It is of course possible that the perpetrators have corrupted my debian installation system, but I find it unlikely, considering that they have botched a number of details in the malware setup. I am now reasonably confident that I have eliminated allmalicious code on my disks. There may be hidden processes, but a reboot will make them go away. I will carefully monitor my system for symptoms of remaining security breaches for a while. If it turns out that there are still malicious elements left in my system, I’ll have to go for a clean install.

I have also remembered to reset the root password to a stronger one.

To further reduce the risk of someone accessing the machine from outside, I have limited ssh login to only work for one single accoput on the machine. There is a directive AllowUsers that you can put in /etc/ssh/sshd_config. My firewall only allows access from the outside to port 22 (ssh). This makes the exposure to network attacks fairly small, while still letting me access my machine from outside.

At any rate, I made this writeup in the hopes that it would help someone else in my predicament. If it did, I’d be very happy if you made a comment below. It would tell me that the effort I put into the writeup was not in vain.

Edit: What Terje says in the comment below is important. I did clean my crontab, but forgot to write about it. Doing crontab -r as root does the job.