κείμενο αλληλεγγύης στο σπύρο στρατούλη κ’ στους υπόλοιπους συγκατηγορούμενους του

9682_4089096273274_1082423813_n

Τα τελευταία χρόνια βιώνουμε μια όξυνση της καταστολής. Από τις νέες μηχανοκίνητες ορδές των μπάτσων, τους «ξένιους Δίες», το δόγμα της μηδενικής ανοχής, μέχρι τις εισβολές και εκκενώσεις καταλήψεων, τα ειδικά δικαστήρια και τους τρομονόμους.

Ταυτόχρονα, καλλιεργείται έντεχνα, το δόγμα της δυο άκρων από το κράτος και τους εντολοδόχους του. Νέα αδικήματα δημιουργούνται καθημερινά, με περισσότερα χρόνια φυλάκισης και απειλή ισοβίων. Εξοντωτικές ποινές και κυρώσεις που αφορούν αγωνιστές και όχι τα κρατικά ανδρείκελα, οι οποίοι επωφελούνται από παραγραφές και ευνοϊκές εξαιρέσεις του νόμου. Κινήματα και κοινωνικοί χώροι βαφτίζονται επικίνδυνες για την κοινωνία, εστίες ανομίας και εγκληματικές οργανώσεις. Τα παραδείγματα, τα τελευταία δύο χρόνια, είναι αναρίθμητα. Ενδεικτικά, συλλήψεις και προφυλακίσεις στη πορεία στις 12 φλεβάρη, βίλλα Αμαλίας, Σκουρίες, κατάληψη Ορφανοτροφείο, Δέλτα. Στον αντίποδα αυτού, παρουσιάζεται η εξάρθρωση της χρυσής αυγής και των θυλάκων της στην αστυνομία, ως το αντίπαλο άκρο. Και ενώ γνωρίζουμε, πολύ καλά, ότι το παιχνίδι είναι στημένο, το κράτος βγαίνει σαν δίκαιος κριτής και τοποτηρητής της τάξης. Μιας τάξης, που στο όνομά της, άνθρωποι στοιβάζονται σαν τις σαρδέλες στη φυλακή και στα στρατόπεδα συγκέντρωσης…

Έτσι συνέβη και στην περίπτωση της Θεσσαλονίκης, το έτος 2012. Η κρατική ασφάλεια αξιοποίησε τηλεφωνικές υποκλοπές προκειμένου να χαρτογραφήσει έναν ολόκληρο πολιτικό χώρο και να αποδώσει κακουργήματα σε συντρόφους που κινούνταν και υπερασπίζονταν τις δομές του αναρχικού χώρου. Έτσι και προέκυψε η ευφάνταστη ονομασία της δήθεν εγκληματικής οργάνωσης, « Στέκια Θεσσαλονίκης ».

Με μαρτυρίες μπάτσων που δεν περιγράφουν καμία πραγματική κατάσταση, αλλά ερμηνεύουν κατά το δοκούν, τίποτε « επιβαρυντικό » για τους συντρόφους μας δεν υπήρχε. Όμως, έπρεπε, προφανώς, να βρουν κάτι για να στήσουν την υπόθεσή τους. Οπότε, χρησιμοποίησαν την κατηγορία της εγκληματικής οργάνωσης που τους επιτρέπει, να πάρουν το πράσινο φώς για άρση τηλεφωνικού απορρήτου.  Ακόμα και τότε, αφού εν τέλει, οι συνομιλίες δεν έδωσαν κανένα παραπάνω εύρημα, επιστρατεύτηκαν τα τσακάλια της αντιτρομοκρατικής προκειμένου να τις «αξιολογήσουν». Μια αξιολόγηση που μετέφρασε ραντεβού για καφέ, ως μυστικά μαζέματα για σχεδιασμό δράσεων εγκληματικών!

Το αποκορύφωμα ήταν η περίπτωση του ήδη φυλακισμένου συντρόφου μας, Σπύρου Στρατούλη. Ο Σπύρος βρίσκεται στη φυλακή από το 1992 και έχει διαγράψει πορεία 21 χρόνων με αγώνες μες τις φυλακές, έχοντας βρεθεί πολλές φορές υπόλογος για την αγωνιστική του στάση. Θεωρούμε, όπως και παραπάνω, πως η όλη εμπλοκή του στην υπόθεση είναι ένα ακόμη μαγείρεμα των μπάτσων με σκοπό την περαιτέρω ομηρία του στα κάτεργα του κράτους. Ο λόγος της ειδικότερης τοποθέτησής στην περίπτωση του, πηγάζει από το γεγονός ότι δεν μπορεί, εάν και έχει αφεθεί από τον Ανακριτή ελεύθερος για τη συγκεκριμένη υπόθεση, να λαμβάνει άδειες εξόδου από τη φυλακή. Ένας ακόμα λόγος είναι για να καταδικάσουμε τη στοχοποίηση και τη «διακριτική» μεταχείριση που του επιφυλάσσουν οι  διωκτικές και δικαστικές αρχές, εξαιτίας του ότι τα τελευταία χρόνια έχει αναπτύξει συντροφικές και φιλικές σχέσεις με άτομα του αντιεξουσιαστικού χώρου, εντός και εκτός των τειχών.

Φτάνοντας στη Δεύτερη  Πράξη της φαρσοκωμωδίας, ο εισαγγελέας, πλήρως ευθυγραμμισμένος με την αστυνομία, αντέγραψε το αστυνομικό διαβιβαστικό, χωρίς δεύτερη κουβέντα. Δεν περιμέναμε το αντίθετο, βέβαια. Τη στιγμή που το ίδιο το κράτος παραβαίνει τους ίδιους του τους νόμους, προφυλακίζοντας συντρόφους 36 μήνες, μετατρέποντας μαζικά κινήματα σε ογκωδέστατες δικογραφίες,  η υπόθεση των συντρόφων μας δεν θα αποτελούσε εξαίρεση συνεχίζοντας το παιχνίδι εις βάρος του φυλακισμένου συντρόφου μας Σπύρου.

Ενόψει λοιπόν του συμβουλίου πλημμελειοδικών και την έκδοση του βουλεύματος, απαιτούμε την απαλλαγή των συντρόφων μας  από τις αστήριχτες κατηγορίες.

Αλληλέγγυες/Αλληλέγγυοι στους κατηγορούμενους της δήθεν εγκληματικής οργάνωσης «στέκια Θεσσαλονίκης »

Κάτω ο πολιτικός φασισμός, ζήτω οι ταξικοί αγώνες!

Με αφορμή την εκτέλεση δύο νεοναζιστών μπράβων από άγνωστους έξω από τα γραφεία της Χρυσής Αυγής στο Νέο Ηράκλειο, ξεκίνησε από τη μεριά του Κράτους, των ΜΜΕ, των τσιρακιών και των παπαγάλων τους μια νέα προσπάθεια επικοινωνιακής και όχι μόνο εξαλλοσύνης. Σκοπός της, αφενός το «ξέπλυμα» της φασιστικής εταιρίας δολοφόνων προκειμένου αυτή να εξακολουθεί να χρησιμοποιείται κατά το δοκούν στο μέλλον και, αφετέρου, η στοχοποίηση συγκεκριμένων κοινωνικών και πολιτικών χώρων, ανθρώπων και τελικά όποιου αντιστέκεται στην καπιταλιστική βαρβαρότητα, έτσι ώστε αυτοί να καταστούν όσο το δυνατόν περισσότερο δαιμονοποιημένοι στα μάτια της κοινωνίας.

Από τα δακρύβρεχτα ρεπορτάζ για τους νεκρούς, που στοχεύουν στην θυματοποίηση της μεγαλύτερης συμμορίας καθαρμάτων που γνωρίσαμε στη μεταπολιτευτική ιστορία, μέχρι την περιφορά ονομάτων που «τους είχαν στο στόχαστρο» και από την εξίσωση κοινωνικών αγωνιστών που έδωσαν τη ζωή τους για την ισότητα, τη λευτεριά και τη δικαιοσύνη με τραμπούκους που συγκροτούσαν δολοφονικές ομάδες κρούσης, το επικοινωνιακό πλέγμα που δημιουργείται έχει έναν ξεκάθαρο και αντικειμενικό στόχο: Να στρώσει το χαλί στην όξυνση της κρατικής καταστολής.

Φυσικά, ο σχεδιασμός αυτός από την μεριά του Κράτους δεν έχει την αφετηρία του στο περιστατικό του Νέου Ηρακλείου, αυτό είναι απλά άλλο ένα σκαλοπάτι. Ο εκφασισμός του συστήματος εξουσίας είναι μια διαδικασία εξελισσόμενη εδώ και καιρό. Οι στοχοποιήσεις αγωνιστών και κοινωνικών και ταξικών ομάδων, η διάχυση ενός κλίματος κρατικής επιτήρησης και ελέγχου, η παρανομοποίηση του συνδικαλισμού, που βαθαίνει διαρκώς, αποτελούν μια κατάσταση που όχι μόνο έχει παγιωθεί αλλά και αναβαθμίζεται με κάθε αφορμή. Χρέος του εργατικού κινήματος είναι να ανακόψει αυτούς τους σχεδιασμούς. Μέσα από τις δομές του και την συλλογική του δύναμη.

Το εργατικό κίνημα και οι κοινωνικοί αγωνιστές δεν χρωστάνε πουθενά και σε κανέναν καμία δήλωση νομιμοφροσύνης, όσο και αν το Κράτος και το Κεφάλαιο προσπαθούν να πείσουν τους πάντες για το αντίθετο. Το μοναδικό που χρωστάμε στους εαυτούς μας, μπροστά στα όσα δρομολογούνται, είναι να περιφρουρήσουμε τις δομές μας και τους αγώνες μας από τα κατασταλτικά πογκρόμ των αφεντικών και των κρατικών υπηρετών τους. Ο πολιτικός φασισμός δεν θα επιβληθεί. Ο πολιτικός φασισμός θα τσακιστεί από την εργατική τάξη, στην οποία και στοχεύει. Άμεσα και υπεύθυνα, οφείλουμε να δημιουργήσουμε τις συνθήκες της απελευθέρωσής μας από τα δεσμά της εκμετάλλευσης και της καταπίεσης.

Αναρχοσυνδικαλιστική Πρωτοβουλία Ροσινάντε
ροσιναντε.2

Το Tor, το FBI και τα hidden services : Στοιχεία και συμπεράσματα

Multi layer tor.png2Τα hidden services του Tor, ή αλλιώς κρυμμένες υπηρεσίες, είναι η δυνατότητα που έχει κάποιος να προσφέρει μια υπηρεσία (service), για παράδειγμα ένα website, και ταυτόχρονα να κρατάει την IP του site, άρα και την ταυτότητά του, κρυφή. Τα sites αυτά, έχουν κατάληξη .onion και είναι προσβάσιμα μόνο μέσω του δικτύου Tor. Αυτή η λειτουργία του Tor επιτρέπει όχι μόνο την ανώνυμη πλοήγηση στο διαδίκτυο αλλά και την ανώνυμη δημοσίευση περιεχομένου.

Στις 4 Αυγούστου 2013 αρκετά websites που λειτουργούσαν ως hidden service στο δίκτυο του Tor, εμφάνισαν ένα ίδιο μήνυμα σφάλματος. Μέσα σε λίγες ώρες, ερευνητές ασφαλείας και hackers ανακάλυψαν ότι τα sites αυτά ήταν μολυσμένα και σερβίραν ένα κακόβουλο κομμάτι κώδικα που στόχευε στην αποκάλυψη της ταυτότητας του επισκέπτη χρήστη. Το κομμάτι αυτό του κώδικα φυτεύτηκε στα sites εν αγνοία των διαχειριστών τους και εκμεταλλευόταν μια ευπάθεια στην έκδοση για Windows του Mozilla Firefox, που ως γνωστόν χρησιμοποιεί και το Tor Project στον Tor Browser, τον browser για πλοήγηση στο Tor. Η ευπάθεια στον Firefox είχε γνωστοποιηθεί δύο μήνες πριν και είχε διορθωθεί. Έτσι, εκτεθειμένοι ήταν οι χρήστες που χρησιμοποιούσαν παλιά και όχι τελευταία έκδοση του Tor Browser.

Σχεδόν αμέσως ανακαλύφθηκε ότι τα hidden sites που ήταν μολυσμένα φιλοξενούνταν όλα από την Freedom Hosting, μια οντότητα που πρόσφερε hidden sites στο δίκτυο του Tor. Πολλά από τα μολυσμένα sites που φιλοξενούσε η Freedom Hosting ήταν sites με παιδική πορνογραφία. Μετά και το μήνυμα σφάλματος, τα sites αυτά έσβησαν, ενώ ταυτόχρονα υπήρξαν δημοσιεύματα για σύλληψη ενός ιρλανδού πολίτη, που θεωρήθηκε ως ο ιδιοκτήτης και διαχειριστής της Freedom Hosting.

Η ανάλυση του malware (κακόβουλου κώδικα) έδειξε ότι το πρόγραμμα προσπαθούσε να βρει και να καταγράψει την MAC address του υπολογιστή του χρήστη, το όνομα του υπολογιστή, ένα αναγνωριστικό των hidden site που επισκέφθηκε και στη συνέχεια, παρακάμπτοντας το Tor, άρα με την αληθινή IP του χρήστη, να δώσει αναφορά σε κάποιους servers στη Virginia των ΗΠΑ.

Ο συνδυασμός των παραπάνω στοιχείων έστρεψε τις υποψίες στο FBI, ως προσπάθεια αναγνώρισης και σύλληψης χρηστών από sites παιδικής πορνογραφίας. Αρχικά το FBI δεν έκανε καμία δημόσια δήλωση επί του θέματος. Σύμφωνα με δημοσίευμα του περιοδικού wired (http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/) κατά τη διάρκεια της ακροαματικής διαδικασίας του κατηγορούμενου για φιλοξενία και διακίνηση παιδικής πορνογραφίας ιρλανδού, προέκυψαν νέα στοιχεία για την εμπλοκή του FBI στην υπόθεση. Σύμφωνα με το wired λοιπόν, το FBI είχε καταφέρει να αποκτήσει πρόσβαση στους servers της Freedom Hosting ήδη από τον Ιούλιο του 2013, εν αγνοία του διαχειριστή. Έν συνεχεία φύτεψε τον κακόβουλο javascript κώδικα σε συγκεκριμένες σελίδες με σκοπό να παγιδεύσει χρήστες που επισκέπτονταν μέσω Tor περιεχόμενο παιδικής πορνογραφίας.

Χρήσιμα στοιχεία και επισημάνσεις :

  • Μετά τη δημοσιοποίηση των παραπάνω γεγονότων υπήρξε μια ευρεία σύγχυση που αποτυπωνόταν σε φράσεις όπως “το FBI έσπασε/χάκαρε το Tor”. Στην πραγματικότητα δεν προκύπτει κανένα στοιχείο για ευπάθεια στο λογισμικό του Tor καθεαυτό. Η ευπάθεια που μπόρεσε να εκμεταλλευτεί το FBI ήταν σε συγκεκριμένη έκδοση του Mozilla Firefox ( στον οποίο βέβαια βασίζεσαι ο Tor Browser). O Firefox και το Tor είναι εντελώς διαφορετικά λογισμικά. Ο Tor Browser είναι ένας τροποποιημένος Firefox ρυθμισμένος για να χρησιμοποιεί το λογισμικό και άρα το δίκτυo του Tor. Με άλλα λόγια ο Tor Browser εξαρτάται από το Mozilla Foundation για ανακάλυψη και διόρθωση λαθών ασφαλείας.
    Multi layer tor.png3
    Οι χρήστες, ιδιαίτερα εκείνοι που λαμβάνουν σοβαρά υπόψιν τις παραμέτρους ιδιωτικότητας και ασφάλειας, είναι καλό να γνωρίζουν έστω και σε αδρές γραμμές πώς δουλεύουν τα πράγματα. Είναι καλό να αντιλαμβάνονται τα όρια λειτουργίας του κάθε λογισμικού/εργαλείου που χρησιμοποιούν. Στην περίπτωσή μας, το Tor εστιάζει στο επίπεδο δικτύου και στο πως μια οντότητα θα επικοινωνήσει με μια άλλη απομακρυσμένη οντότητα κρύβοντας την διεύθυνση IP. Ο Tor Browser εστιάζει στην εμφάνιση ιστοσελίδων κάνοντας χρήση του δικτύου Tor. Συνδυάζοντας τις δύο αυτές διαφορετικές εφαρμογές, ο Tor Browser προσφέρει ένα καλό επίπεδο ανωνυμίας στο browsing.Από την άλλη, πρέπει να γίνει κατανοητό ότι τo Tor δε μπορεί να κάνει τίποτα στη περίπτωση που σε μια επικοινωνία client-server, ένα ή και τα δύο μέρη έχουν ευπάθειες σε κάποια εφαρμογή. Ακόμα, το Tor δε μπορεί να αποτρέψει ή να προβλέψει λάθη του ίδιου του χρήστη ο οποίος για παράδειγμα λόγω αμέλειας έχει μολυσμένο υπολογιστή ή επισκέπτεται μια “περιέργη” ιστοσελίδα ή μια υπηρεσία μολυσμένη.
  • Αντίστοιχα για την πλευρά του hidden service το Tor χρησιμοποιείται για να κρύψει την IP του server αλλά αυτό δεν λύνει όλα τα πιθανά προβλήματα, τις ευπάθειες ή δεν αποτρέπει όλες τις πιθανές επιθέσεις. Ακόμα κι αν ένα blog είναι προσβάσιμο μόνο ως hidden service, εάν το λογισμικό που χρησιμοποιεί ο server έχει κάποια αδυναμία ασφαλείας και κάποιος αντίπαλος την εκμεταλλευτεί, τότε τα πράγματα είναι σκούρα. Αυτό έγινε και στην περίπτωση της Freedom Hosting. Το FBI μπόρεσε να εκμεταλλευτεί κάποια ευπάθεια στους servers της Freedom Hosting, να πάρει τον έλεγχο των server εν αγνοία του διαχειριστή, να εγκαταστήσει κακόβουλο κώδικα τον οποίο σέρβιρε στους χρήστες για να αποκαλύψει την ταυτότητά τους.tor3
  • Ο κακόβουλος κώδικας “χτυπούσε” όσους χρήστες είχαν αμελήσει να ενημερώσουν τον Tor Browser. Αυτό δείχνει -για πολλοστή φορά – ότι ο χρήστης έχει μεγάλο μερίδιο ευθύνης στο να είναι συνεπής, με σωστές πρακτικές στη χρήση των διαφόρων εργαλείων. Ο χρήστης οφείλει να έχει το πλέον ενημερωμένο λογισμικό, για να καλύψει τις τρύπες ασφαλείας που συνεχώς ανακαλύπτονται σε *όλα* τα λογισμικά. Από την άλλη προφανώς υπάρχουν χρονικά διαστήματα κατά τα οποία το X λογισμικό έχει ευπάθειες για τις οποίες δεν υπάρχουν ακόμα ενημερώσεις. Άρα το να έχει ο χρήστης ενημερωμένο λογισμικό δεν τον καλύπτει σίγουρα και πάντα, αλλά το να έχει παλιά έκδοση λογισμικού τον αφήνει σίγουρα εκτεθειμένο.
  • Ας σημειωθεί ακόμα ότι ο κακόβουλος κώδικας αφορούσε την έκδοση του Firefox για Windows. Τα Windows είναι ένα λειτουργικό σύστημα κλειστού κώδικα. Αυτό σημαίνει ότι οι χρήστες δεν μπορούν να γνωρίζουν πώς εκτελούνται οι λειτουργίες “κάτω από το καπώ”. Οι εφαρμογές κλειστού κώδικα, είναι ένα πολύ καλό μέρος να φυτευτεί κακόβουλος κώδικας καθώς κανείς πέραν της εταιρείας δεν ξέρει τον πηγαίο κώδικα της εφαρμογής. Όπως έδειξαν και οι πρόσφατες διαρροές του Edward Snowden για τις δυνατότητες της NSA, η ύπαρξη backdoors σε εφαρμογές κλειστού κώδικα δεν μπορεί πλέον να μένει στη σφαίρα των υποθέσεων. Οι χρήστες που νοιάζονται για την ασφάλεια, την ιδιωτικότητα και την ανωνυμία τους οφείλουν να χρησιμοποιούν ανοιχτά πρότυπα και λογισμικά ανοικτού κώδικα που έχουν ελεγχθεί και δοκιμαστεί. Σήμερα o χρήστης μπορεί να επιλέξει από μια μεγάλη γκάμα Linux διανομών που δεν έχουν τίποτα να ζηλέψουν σε ευχρηστία και λειτουργικότητα από τα κλειστά και προβληματικά Windows. Προσοχή, ο ανοικτός κώδικας δεν σημαίνει ότι είναι κώδικας χωρίς ευπάθειες. Ο ανοικτός κώδικας όμως είναι περισσότερο ανθεκτικός σε κακόβουλα “φυτέματα” και είναι πιο γρήγορα διορθώσιμος χάρη στον δημόσιο τρόπο ανάπτυξής του.
  • Tο περιστατικό με το FBI και την Freedom Hosting, μας δείχνει ότι οι κρατικοί μηχανισμοί συλλογής πληροφοριών δεν περιορίζονται σε μια παθητική παρακολούθηση. Η καταγραφή των κλήσεων για παράδειγμα είναι περίπτωση παθητικής παρακολούθησης. Όταν η παθητική παρακολούθηση δεν αρκεί για την συλλογή των ζητούμενων πληροφοριών, βλέπουμε ότι ορισμένες υπηρεσίες έχουν τους πόρους για να προχωρήσουν σε ενεργητική παρακολούθηση. Στην περίπτωση της Freedom Hosting, αν δεχτούμε ότι στόχος του FBI ήταν να ανακαλύψει χρήστες που επισκέπτονταν σελίδες παιδικής πορνογραφίας, η παθητική παρακολούθηση των γραμμών του Internet δεν θα είχε ακριβές ή καθόλου αποτέλεσμα. Κι αυτό διότι οι συγκεκριμένες ιστοσελίδες ήταν hidden service στο Tor, έχοντας πολλαπλά επίπεδα κρυπτογράφησης στην επικοινωνία. Έτσι η στρατηγική που ακολούθησαν ήταν να εκμεταλλευτούν ενεργητικά μια αδυναμία του server της Freedom Hosting, να πάρουν τον έλεγχο των server, να φυτέψουν κακόβουλο κώδικα στις σελίδες, να αναγκάσουν τους χρήστες να εκτελέσουν τον κώδικα αυτόν και να τους παγιδέψουν. Μπορούμε να φανταστούμε και άλλες περιπτώσεις όπου οι κρατικές υπηρεσίες δεν θα περιοριστούν σε παθητικό ρόλο…
  • Αν και η υπόθεση αφορούσε την πάταξη/αντιμετώπιση ιστοτόπων παιδικής πορνογραφίας, δεν υπάρχει κανένα εχέγγυο ότι το FBI και το κάθε FBI δε θα χρησιμοποιήσει ίδιες τακτικές για ιστοτόπους άλλου είδους όπως για παράδειγμα έναν ιστότοπο ακτιβιστών. Η παιδική πορνογραφία είναι ο δούρειος ίππος για την εισαγωγή μιας κουλτούρας παρακολούθησης και καταστολής στο Διαδίκτυο. Είναι το ψηφιακό ανάλογο της τρομοκρατίας που στις μέρες μας χρησιμοποιείται κατά κόρον για την περιστολή των ελευθεριών στις δυτικές κοινωνίες ή ως πρόφαση για την εισβολή και τον “εκδημοκρατισμό” των “οπισθοδρομικών” αραβικών κρατών.                ΑΝΑΔΗΜΟΣΙΕΥΣΗ ΑΠΟ:https://skytal.es/blog/articles/torfbihiddenservices/

Για τις τεχνικές απόκρυψης του δικτύου Tor

 

tor2 Για τις τεχνικές απόκρυψης του δικτύου Tor

 

 

 

Το κείμενο αυτό είναι καθαρά τεχνικό. Στοχεύει στην ενημέρωση γύρω απ’ τις τεχνικές ανωνυμίας στο ίντερνετ, με απλή και όχι εξειδικευμένη γλώσσα. Απευθύνεται σε αυτούς που λαμβάνουν σοβαρά την αυτοπροστασία τους και διατίθενται να εντρυφήσουν σε κάποιες βασικές έννοιες. Απαντάει στη σύγχυση που έχει προκληθεί γύρω απ’ την ασφάλεια του tor, τεκμηριώνει το γιατί να εμπιστευτείς τις μεθόδους που προτείνει, ενώ παράλληλα αποτελεί οδηγό ορθής χρήσης των εργαλείων ανωνυμίας. Είναι συνολικό καθώς σε κρίσιμα ζητήματα η ημιμάθεια μπορεί να αποδειχθεί πιο επικίνδυνη της αμάθειας.

 

 

ΑΡΧΕΣ ΑΝΩΝΥΜΙΑΣ – ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

 

 

tor1Παρακολούθηση στοχευμένη

 

 

 

Αν είσαι ύποπτος, ο πιο απλός τρόπος να γνωρίζουν οι μπάτσοι όλη σου τη δραστηριότητα στον υπολογιστή, ανεξάρτητα απ’ το αν χρησιμοποιείς ή όχι προγράμματα ανωνυμίας, είναι να εγκαταστήσουν στον υπολογιστή κατασκοπευτικό λογισμικό (spyware). Το πιο σύνηθες είναι κάποιο πρόγραμμα keylogger που στέλνει ότι πληκτρογραφείς και ότι κλικ κάνεις στους σέρβερ της αστυνομίας.

 

Αν όμως αυτοπροστατεύεσαι χρησιμοποιώντας ασφαλές λογισμικό, που δεν επιτρέπει την παρουσία τέτοιου είδους κακόβουλων προγραμμάτων, οι μπάτσοι είναι περιορισμένοι στην υποκλοπή όλων των δεδομένων που εξέρχονται. Στην περίπτωση αυτή, έχει νόημα η χρησιμοποίηση προγραμμάτων ισχυρής κρυπτογράφησης και ανωνυμίας ώστε να μην μπορουν να διαβάσουν τα ευαίσθητα δεδομένα σου.

 

 

Η διαδικασία της ταυτοποίησης και του εντοπισμού

 

 

 

Υπάρχουν πολλοί τρόποι να αποκαλυφθεί η θέση και η ταυτότητα κάποιου στο ίντερνετ, αξιοποιώντας τα τεχνικά χαρακτηριστικά του δικτύου, που δε διαθέτει εγγενώς καμία υποδομή για ανωνυμία. Στον εντοπισμό συμβάλλουν χαρακτηριστικά από κάθε επίπεδο οργάνωσης της δικτύωσης:

 

  • από προσωπικά δεδομένα στο επίπεδο χρήστη (π.χ. ονοματεπώνυμο που αποστέλλει ο χρήστης στο mail provider),
  • στο επίπεδο εφαρμογών το αναγνωριστικό του προγράμματος περιήγησης, browser_id, και τα cookies δηλαδή αρχεία που χρησιμοποιούν οι ιστοσελίδες για να σε ταυτοποιούν, ή αντίστοιχα αναγνωριστικά σε άλλες εφαρμογές.
  • τις ανοιχτές θύρες (ports) επικοινωνίας στο επίπεδο μεταφοράς δεδομένων, όπως και τη συμπεριφορά του λειτουργικού συστήματος,
  • τη διεύθυνση IP με την οποία εκτίθεται ο υπολογιστής στο διαδίκτυο
  • και τη διεύθυνση της κάρτας δικτύου mac address η οποία φαίνεται στο τοπικό δίκτυο.

 

Κάθε χαρακτηριστικό και κάθε διεύθυνση είναι εφικτό να αλλάξει ή να μεταμφιεστεί με την εγκατάσταση κατάλληλου λογισμικού και τις αντίστοιχες ρυθμίσεις. Όμως το σημείο του δικτύου που συνδεθήκαμε είναι μια πληροφορία προσβάσιμη στον καθένα.

Ας δούμε στην πράξη τί σημαίνει μια απλή ταυτοποίηση μέσω IP. Έστω ότι είσαι σπίτι σου και θες να μπεις σε μία ιστοσελίδα μιας εταιρίας που σκοπεύεις να χτυπήσεις. Ανοίγεις το firefox και επισκέπτεσαι την ιστοσελίδα της εταιρίας. Τότε ο σέρβερ που φιλοξενεί τη σελίδα της εταιρίας καταγραφει την διεύθυνση IP σου. Αφού η εταιρία χτυπηθεί πιθανόν οι μπάτσοι να ψάξουν ποιός και γιατί επισκέφθηκε την σελίδα της. Όταν δουν την ύποπτη επίσκεψη θα ερευνήσουν σε ποιόν αντιστοιχεί η διεύθυνση IP. Θα δουν ποιός ISP (internet service provider π.χ. οτε, forthnet, hol) παρέχει τη συγκεκριμένη διεύθυνση και θα αναζητήσουν στις καταγραφες (logs) των σέρβερ του ISP, ποιός τη συγκεκριμένη ώρα της επίσκεψης χρησιμοποιούσε τη συγκεκριμένη διεύθυνση IP. Έτσι θα ταυτοποιηθείς.

 

 

 

tor1a

 

 

 

Πάμε τώρα σε πιο σύνθετες μεθόδους ταυτοποίησης. Έστω ότι είσαι πιο προσεκτικός. Σηκώνεις το λάπτοπ σου και πας σε μία καφετέρια με wifi και πριν κάνεις την επίσκεψη στην ιστοσελίδα της εταιρίας-στόχου ρυθμίζεις διαφορετικά την IP σου. Όταν η αστυνομία εντοπίσει την IP σου θα δει ότι την ώρα της επίσκεψης αντιστοιχούσε σε έναν υπολογιστή από το δίκτυο της καφετέριας. Αντί να συλλάβουν τον ιδιοκτήτη της καφετέριας θα ψάξουν άλλα ίχνη που άφησε πίσω του ο υπολογιστης σου. Πιθανόν να είναι καταγεγραμμένη η mac address (η φυσική διεύθυνση της κάρτας δικτύου) στον wifi router της καφετέριας. Αυτή είναι μοναδική για κάθε κάρτα δικτύου και μπορούν να αναζητήσουν ποιός την αγόρασε στα αρχεία των καταστημάτων. Φυσικά θα μπορούσαν να δουν και τις καταγραφές στον σέρβερ της ιστοσελίδας όπου πιθανότατα θα φαίνεται ο browser id ή στοιχεία απ’ τα cookies σου αν δεν τα καθάρισες.

 

Αν είσαι αρκετά προσεκτικός, και πριν πας στην καφετέρια και αφού φύγεις, επανεγκαταστήσεις το λειτουργικό σου σύστημα, και όλα τα προγράμματα και αλλάξεις την mac address (και δεν μπεις στο προσωπικό σου mail από την καφετέρια): Δεν θα αφήσεις ίχνη και οι μπάτσοι δε θα σε ταυτοποιήσουν.

 

ΣΗΜΕΙΩΣΗ: Φυσικά για μια τόσο περιορισμένη χρήση του ίντερνετ εκτός ότι υπάρχουν απλούστερες λύσεις όπως ένα νετ καφέ χωρίς κάμερες, δεν είναι ρεαλιστικό να σε ταυτοποιήσουν καθώς οι σελίδες των εταιριών δέχονται χιλιάδες επισκέψεις. Ειναι ένα απλουστευμένο παράδειγμα.

 

 

 

 

 

Οι proxy servers

Ας γίνουμε τώρα λίγο πιο απαιτητικοί στην ανωνυμία μας. Εστω ότι θέλουμε να στείλουμε ανάληψη ευθύνης μέσω mail. Στην περίπτωση αυτή αν λάβουμε τα μέτρα που είπαμε παραπάνω, ο υπολογιστής μας δεν θα ταυτοποιηθεί, όμως οι μπάτσοι σε 10 λεπτά πιθανόν να βρίσκονται στην καφετέρια. Ακόμα κι αν έχουμε φύγει τα αποτυπώματα μας και η περιγραφη μας θα είναι φρέσκια. Άρα χρειαζόμαστε ένα τρόπο να μην εντοπιστούμε άμεσα.

 

Ο τρόπος αυτός υπάρχει (δεν συνίσταται καθώς υπάρχουν ασφαλέστερες λύσεις). Είναι η χρήση ενός σέρβερ μεσολαβητή (proxy) ανάμεσα στον υπολογιστή σου και τον σέρβερ του mail που θα χρησιμοποιήσεις. Ο proxy server διαμεσολαβεί αποκρύπτοντας τα παραγματικά σου στοιχεία. Για την ακρίβεια ο σέρβερ του mail βλέπει μόνο την ip του proxy server και όχι τη δική σου καθώς εσύ επικοινωνείς μόνο με τον proxy ο οποίος επαναλαμβάνει ότι του έστειλες αλλά το κάνει να φαίνεται σαν να προήλθε απ’ αυτόν. Υπάρχουν αυρκετά site που παρέχουν υπηρεσίες anonymity proxy (διαμεσολαβητή ανωνυμίας) όπως πχ το hidemyass.com.

 

tor1b

 

Όμως κάθε proxy γνωρίζει και καταγράφει ποιός έκανε τί μέσα απ’ αυτόν. Και όταν οι μπάτσοι βρουν ότι το κακό μέιλ στάλθηκε απ’ τη διεύθυνσή του, η εταιρία θα αναγκαστεί να δώσει την πληροφορία του ποιός είσαι. Οπόταργά

 

ή γρήγορα οι μπάτσοι θα είναι πάλι στο κατόπι σου…

 

 

 

Η αδυναμία του proxytraffic analysis

 

 

 

Έστω πάντως ότι η εταιρία αρνείται να συνεργαστεί. Υπάρχει άλλος ένας τρόπος να βρουν που είσαι (το να βρουν ποιός, εναπόκειται στην τήρηση των μέτρων που περιγράψαμε παραπάνω). Η ανάλυση κίνησης. Μπορούν να δουν τι εισέρχεται και τί εξέρχεται απ’ τον proxy, και έτσι να κάνουν την αντιστοίχηση. Γι αυτό το λόγο η επικοινωνία μεταξύ του υπολογιστή σου και του proxy είναι κρυπτογραφημένη σε ένα σοβαρό σύστημα ανωνυμίας. Όμως ακόμα κι έτσι μπορούν να μετρήσουν τον όγκο της πληροφορίας που διακινείται σε συγκεκριμένες χρονικές στιγμές και να κάνουν έτσι την ταυτοποίηση.

 

Δύο αντίμετρα υπάρχουν στην ταυτοποίηση κίνησης. Το ένα είναι η εισαγωγή χαοτικών δεδομένων στην κρυπτογραφημένη ροή εισόδου του proxy που αυξάνουν τυχαία τον όγκο της πληροφορίας ώστε να μην είναι ταυτοποιήσιμη με τη ροή εξόδου και να μη γίνεται αντιστοίχηση. Το δεύτερο αντίμετρο είναι η εισαγωγή τυχαίων καθυστερήσεων δηλαδή ο proxy καθυστερεί για τυχαία χρονικά διαστήματα να αναπαράξει αυτό που του έστειλες για να εμποδίσει την ανάλυση κίνησης. Φυσικά χρησιμοποιείται και συνδυασμός αυτών των μεθόδων.

 

 

 

Συνθετα συστήματα ανωνυμίας

 

 

 

Για να αντιμετωπιστούν οι αδυναμίες των proxy τόσο ως προς την εμπιστοσύνη όσο και της  ανάλυσης κίνησης, έχουν σχεδιαστεί συστήματα ανωνυμίας proxy μέσα από proxy. Ανάλογα με το κατά πόσον χρησιμοποιούν την τεχνική της καθυστέρησης χωρίζονται σε συστήματα χαμηλής (low latency), και υψηλής καθυστέρησης (high latency). Τα δεύτερα έχουν περιορισμένη χρηστικότητα λόγω των μεγάλων καθυστερήσεων αλλά θεωρητικά είναι πιο ασφαλή.

 

 

 

 

Aσύμμετρη κρυπτογραφία

 

 

 

Κάθε σύστημα ανωνυμίας βασίζεται στην ασύμμετρη κρυπτογραφία ή αλλιώς κρυπτογράφηση δημοσίου κλειδιού. Ονομάζεται έτσι γιατί ο κωδικός κρυπτογράφησης είναι διαφορετικός από τον κωδικό αποκρυπτογράφησης.

 

Με αυτήν την κρυπτογραφική τεχνική αν θες να σου στείλουν ένα κρυπτογραφημένο μήνυμα μέσω του δικτύου δημοσιοποιείς τον κωδικό κρυπτογράφησης (δημόσιο κλειδί) και αποκρυπτογραφείς το μήνυμα μέσω του κωδικού αποκρυπτογράφησης που κατέχεις μόνο εσύ. Δηλαδή είναι σαν να έχεις ένα λουκέτο με το μοναδικό κλειδί που το ανοίγει, και στέλνεις σε κάποιον το λουκετο. Αυτός στη συνέχεια βάζει το μήνυμα σε ένα κουτί, το σφραγίζει με το λουκέτο που του έστειλες (το λουκέτο αντιστοιχεί στο δημόσιο κλειδί), και στο στέλνει. Μόνο εσύ μπορείς να διαβάσεις το μήνυμα άφου μόνο εσύ έχεις το κλειδί που ανοίγει το λουκέτο.

 

Η τεχνική αυτή στο υπολογιστικό περιβάλλον βασίζεται στις ιδιαίτερες μαθηματικές ιδιότητες των πρώτων αριθμών (αριθμοί που διαιρούνται μόνο με το 1 και τον εαυτό τους). Για την ακρίβεια στο ότι ότι δεν χρειάζεται πολλούς υπολογισμούς για να πολλαπλασιάσεις δύο πολυ μεγάλους πρώτους αριθμούς, αλλά για να βρεις από το πολλαπλάσιο τους δύο διαιρέτες πρώτους αριθμούς χρειάζεσαι υπολογιστική ισχύ που δεν υπάρχει στις μέρες μας (ασυμμετρία). Οι δύο διαιρέτες συμπεριλαμβάνονται στην παραγωγή του ιδιωτικού κλειδιού και το πολλαπλάσιο στην παραγωγή του δημόσιου κλειδιού. Οι αλγόριθμοι που υλοποιούν αυτή την τεχνική παραείναι σύνθετοι για να εκτεθούν εδώ, το ίδιο και η μαθηματική απόδειξη της αξιοπιστίας τους.

 

Η καθημερινή απόδειξη της αξιοπιστίας τους είναι η γενικευμένη χρήση της ασύμμετρης κρυπτογραφίας στο ιντερνετ: όλες οι χρηματοπιστωτικές συναλλαγές βασίζονται πλέον σε αυτήν, αν κάποιος μπορούσε να τη σπάσει θα κατακτούσε τον κόσμο.

 

Δεν ισχύει το ίδιο όμως για κάθε επιμέρους υλοποίηση της ασύμμετρης κρυπτογραφίας. Σε κάθε υλοποίηση μπορεί να υπάρχουν αδυναμίες. Αυτές σχετίζονται συνήθως με τους τυχαίους κωδικούς που παράγονται από τα προγράμματα αυτά με τη βοήθεια του λειτουργικού συστήματος, και οι κωδικοί παράγονται από ψευδοτυχαίους αριθμούς. Το πρόβλημα εμφανίζεται γιατί ο επεξεργαστής δεν έχει κάποια δομή σαν ζάρι, αντίθετα υπάρχουν προγράμματα γεννήτριες τυχαίων αριθμών που στην πραγματικότητα φτιάχνονται από μία σειρά προκαθορισμένων υπολογισμών. Βάσει αυτού θα μπορούσε κάποιος να συναγάγει όλη τη ροή ψευδοτυχαίων αριθμών άρα και τους κωδικούς αν η γεννήτρια δεν είναι τόσο αξιόπιστη.

 

 

 

 

ΤΟ ΣΥΣΤΗΜΑ ΑΝΩΝΥΜΙΑΣ TOR

 

 

Το tor (the onion routing), είναι ένα σύστημα ανωνυμίας χαμηλής καθυστέρησης, όμως προσφέρει ισχυρή ανωνυμία. Αυτό το καταφέρνει καθοδηγώντας την ανταλλαγή δεδομένων μέσα από ένα χαοτικό δίκτυο πολλών διαμεσολαβητών υπολογιστών (proxy servers), τους οποίους τρέχουν διάφοροι εθελοντές, οπότε ο καθένας μπορεί να αποτελέσει μέρος του δικτύου. Τα δεδομένα που ανταλάσσονται κινούνται κρυπτογραφημένα σε τυχαίες διαδρομές τις οποίες κανένας υπολογιστής του δικτύου δεν γνωρίζει ολόκληρες, ώστε αν κάποιος από τους proxy υπολογιστές υποκλέπτει ή παρέχει πληροφορίες στους μπάτσους, να μην μπορεί να εξακριβώσει την προέλευση ή τον προορισμό των δεδομένων. Για πρόσθετη ασφάλεια ανά 10 περίπου λεπτά δημιουργείται καινούριο κύκλωμα διαμεσολαβητών. Κάθε κύκλωμα έχει και διαφορετικό διαμεσολαβητή εξόδου, άρα δείχνει και διαφορετική IP στο δίκτυο.

 

Για να μείνει κρυφή η συνολική διαδρομή από τα μέρη του δικτύου χρησιμοποιείται κρυπτογράφηση μέσα σε κρυπτογράφηση, σχηματίζοντας γύρω απ’ τα δεδομένα μία δομή με πολλαπλά στρώματα κρυπτογράφησης που θυμίζει κρεμμύδι (onion). Το όνομα the onion routing σημάινει δρομολόγηση κρεμμυδιού.

 

Ποιοί και γιατί το χρησιμοποιούν;

 

 

 

Όσοι τους χρησιμεύει: κυβερνήσεις, διπλωμάτες, στρατοί, κατάσκοποι, μυστικές υπηρεσίες, ακτιβιστές, επαναστάτες, αντάρτες, εγκληματίες, παράνομοι, διακινητές παιδικής πορνογραφίας, άνθρωποι που ανήκουν σε εχθρικές μεταξύ τους κοινωνικές κατηγορίες, ανακατεύουν τα δεδομένα τους στο χάος της ανωνυμίας. Είναι σαν το μαχαίρι, όπως κάθε εργαλείο, ο σκοπός της χρήσης του εναπόκειται στο ήθος του υποκειμένου που το χρησιμοποιεί.

 

Χρησιμοποιείται είτε από ανθρώπους που αποτελούν στοχο παρακολούθησης ώστε να μην φαίνεται σ’ αυτούς που τους παρακολουθούν ποιές ιστοσελίδες επισκέπτονται, τί δραστηριότητες έχουν και με ποιούς επικοινωνούν, είτε από ανθρώπους που θέλουν να κρύψουν τη θέση τους (π.χ. καταζητούμενος που συνομιλεί με άτομο υπό παρακολούθηση χωρίς να εντοπίζεται), μία χακερίστικη δραστηριότητα ή μία παράνομη δράση.

 

 

 

The onion routing

 

 

 

Ας δούμε στην πράξη πως δουλεύει ένα κανάλι επικοινωνίας στο tor. Κάθε κόμβος στο κανάλι γνωρίζει μόνο τους γειτονικούς του και δεν το αποκαλύπτει.

 

Τα πακέτα δεδομένων μαζί με τον τελικό προορισμό τους κρυπτογραφούνται πριν φύγουν από τον υπολογιστή του χρήστη για να ταξιδέψουν προς τον διαμεσολαβητή – κόμβο εισόδου του δικτύου tor. Ο κωδικός κρυπτογράφησης είναι ένα δημόσιο κλειδί που έχει αποσταλεί από τον κόμβο εισόδου που μόνο αυτός έχει το ιδιωτικό κλειδί, και έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι επικοινωνίας.

 

Μέσα από αυτό το κανάλι δημιουργείται μια αντίστοιχη σύνδεση με έναν τυχαίο ενδιάμεσο κόμβο του δικτύου, ο οποίος στέλνει και αυτός το δημόσιο κλειδί του στον υπολογιστή του χρήστη. Έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι μέσα από το κρυπτογραφημένο κανάλι, άρα ο κόμβος εισόδου δεν ξέρει να αποκρυπτογραφήσει τα δεδομένα μας ούτε και τον προορισμό τους.

 

Σε αυτό το σημείο η κρυπτογράφηση προσομοιάζει με κρεμμύδι γιατί έχει πολλαπλά στρώματα.

 

Το ίδιο ισχύει και για την επικοινωνία με τον κόμβο εξόδου, όπου ιδρύεται και τρίτο κανάλι μέσα σε κανάλι.

 

Οπότε ο τυχαίος ενδιάμεσος κόμβος αποκρυπτογραφεί το δεύτερο στρώμα και αποστέλλει την μονή κρυπτογραφημένη ροή στον κόμβο εξόδου. Ο ενδιάμεσος κόμβος δεν γνωρίζει τίποτα για τα δεδομένα μας ούτε την προέλευση, ούτε τον προορισμό τους, ξέρει μόνο από ποιόν κόμβο εισόδου τα πήρε και σε ποιόν κόμβο εξόδου πρέπει να τα δώσει.

 

Ο κόμβος εξόδου αποκρυπτογραφεί τα δεδομένα μας και τον προορισμό τους και τα αποστέλει στον προορισμό τους. Οπότε ο κόμβος εξόδου μπορεί να γνωρίζει τα δεδομένα μας όχι όμως την προέλευση τους.

 

 

Γι αυτό το λόγο διάφοροι τρέχουν κόμβους εξόδου του tor ως ωτακουστές. Για παράδειγμα έτσι διέρρευσαν απόρρητες διπλωματικές επικοινωνίες των ΗΠΑ στο wikileaks. Φυσικά το αντίμετρο που μπορεί να πάρει ο χρήστης tor είναι να κρυπτογραφεί και την επικοινωνία με τον προορισμό του, αυτό όμως δεν είναι δουλειά του δικτύου tor. Π.χ. εάν στο σερφάρισμα χρησιμοποιεί αντί για http το https, ο κόμβος εξόδου θα τροφοδοτεί το site – προορισμό με κρυπτογραφημένη ροή χωρίς να μπορεί να κρυφακούσει τίποτα.

 

 

 

Γιατί να το εμπιστευτούμε;

 

 

 

Όπως είδαμε ένας proxy sever μπορεί να υποκλέπτει και να προδόσει την ταυτότητά μας σκόπιμα. Πως ξέρουμε ότι το tor δεν κάνει κάτι τέτοιο; Το ότι υπάρχουν πολλοί σέρβερ διαμεσολαβητές που ο καθένας μπορεί να τρέξει δεν αρκεί. Ένα εύλογο  ερώτημα είναι, τί γίνεται αν το λογισμικό που τρέχουν οι διάφοροι σέρβερ κρύβει κακόβουλο κώδικα ο οποίος μας ρουφιανεύει;

 

Σίγουρα δε θα πρέπει να εμπιστευτούμε τις καλές προθέσεις των δημιουργών του. Η ιστορία του ξεκινάει από το πρόγραμμα DARPA των αμερικανικών στρατιωτικών δυνάμεων, ένα πρόγραμμα που συνδέεται με τα μεγαλύτερα τεχνολογικά επιτεύγματα, από το οποίο ξεκίνησε και το internet.

 

 

 

 

 

Όμως πλέον αποτελεί έργο ανοιχτού κώδικα και ελεύθερο λογισμικό. Εκεί θα βασίσω και τον ισχυρισμό μου ότι είναι εμπιστεύσιμο ως προς το ότι δεν είναι ένα μεγάλο κατασκοπευτικό πρόγραμμα.

 

 

 

Ανοιχτός κώδικας (open source) σημαίνει ότι οποιοσδήποτε επιθυμεί μπορεί να διαβάσει τον πηγαίο κώδικα ενός προγράμματος, όπως τον έγραψαν οι προγραμματιστές πριν μεταγλωττιστεί στην εκτελέσιμη μορφή του. Ένα εκτελέσιμο αρχείο, παράγεται από τον πηγαίο κώδικα με προγράμματα – μεταγλωττιστές και αποτελείται από κώδικα μηχανής, δηλαδή την αλληλουχία των εντολών που καταλαβαίνει ο επεξεργαστής. Είναι όμως πολύ δύσκολο έργο να συναγάγεις από το εκτελέσιμο αρχείο πως λειτουργεί ένα πρόγραμμα, και αυτό γίνεται μέσω μιας δύσκολης διεργασίας που λέγεται ανάστροφη μηχανική (reverse engineering). Ο ανοιχτός κώδικας λοιπόν είναι το αντίθετο του κλειστού κώδικα, δηλαδή τη στρατηγική των περισσότερων εταιριών  λογισμικού να κρύβουν τον κώδικά των προγραμμάτων τους για να προστατέψουν τις πατέντες τους απ’ την αντιγραφή.

 

Όμως στο κλειστό λογισμικό πιθανόν να υπάρχει κακόβουλος κώδικας, που μπορεί να υποκλέπτει τα δεδομένα του χρήστη και να τα στέλνει στην εταιρία η οποία στη συνέχεια τα μοσχοπουλάει σε διαφημιστικές εταιρίες (για να συναγάγουν το καταναλωτικό προφίλ σου και να σου στέλνουν στοχευμένη διαφήμιση, μια διαδικασία που γίνεται μαζικά αξιοποιώντας τις στατιστικές) ή σε μπάτσους και μυστικές υπηρεσίες. Πιο σύνηθες βέβαια είναι απλά να κρύβονται κερκόπορτες (backdoors) στο κλειστό λογισμικό, δηλαδή κώδικα που επιτρέπει τον έλεγχο της υπολογιστικής συσκευής εξ’ αποστάσεως, με σκοπούς άγνωστους στο χρήστη, π.χ. για να υποκλέψουν δεδομένα. Μπορεί να φαίνεται ακραίο, αλλά είναι κάτι που στον κλειστό κώδικα γίνεται συχνά, π.χ. κερκόπορτες έχουν ανιχνευτεί από χάκερ με ανάστροφη μηχανική στο λειτουργικό σύστημα Windows της Microsoft, και το λογισμικό υποκλοπής carrierIQ, στα κινητά τηλέφωνα blackberry, iphone, αλλά και σε κάποια android τηλέφωνα.

 

Σημείωση: το android δίνεται ως ανοιχτού κώδικα από την google αλλά οι κατασκευάστριες εταιρίες κινητών τηλεφώνων τροποποιούν των κώδικα και τον κλείνουν, εγκαθιστόντας μαζί με αυτό επικίνδυνα προγράμματα όπως το carrierIQ το οποίο είναι επί της ουσίας keylogger, στέλνει κάθε πληκτρογράφηση στους server της εταιρίας. Είναι εφικτό να καθαρίσεις ένα τηλέφωνο από το carrierIQ διαγράφοντας τη rom του και εγκαθιστώντας το AOSP (Android Open Source Project).

 

 

 

Έλεύθερο λογισμικό σημαίνει, λογισμικό που πάντα διανείμεται μαζί με τον κώδικά του, ευνόητα γραμμένο και συνοδεύεται από μία άδεια που εγγυάται την ελευθερία οποιουδήποτε να δει, να τροποποιήσει και να αναδιανείμει τον κώδικα (π.χ. GNU GPL). Ένα πρόγραμμα μπορεί να είναι ανοιχτού κώδικα και να μην είναι ελεύθερο λογισμικό, αλλά το ελεύθερο λογισμικό είναι οπωσδήποτε και ανοιχτού κώδικα. Το βασικό πλεονέκτημα του ελεύθερου λογισμικού, εκτός του ότι ο κακόβουλος κώδικας θα γινόταν αμέσως ορατός, είναι ότι τα χιλιάδες έμπειρα μάτια που εξετάζουν τον κώδικα ανιχνεύουν τις αδυναμίες του και τις διορθώνουν άμεσα.

 

Τα έργα ελεύθερου λογισμικού αναπτύσσονται από κοινότητες προγραμματιστών αλλά και εταιρίες που επωφελούνται και το αξιοποιούν οικονομικά. Όμως η κινητήριος δύναμη της ύπαρξής του είναι οι ενεργές κοινότητες προγραμματιστών που δημιουργούν μια πραγματικότητα στην οποία οι εταιρίες αναγκάζονται να προσαρμοστούν (αυτή η συνύπαρξη εταιριών και κοινοτήτων σίγουρα δεν είναι ούτε ρηξιακή, ούτε αντικαπιταλιστική, ενώ οι κοινότητες στην πλειονότητα των περιπτώσεων διέπονται από τυπικές ιεραρχίες). Παραδείγματα ελεύθερου λογισμικού είναι ο firefox, το libre-office, το λειτουργικό σύσστημα GNU-Linux και το tor. Παραδείγματα λογισμικού ανοιχτού κώδικα που δεν είναι ελεύθερο λογισμικό, είναι ο Chromium της Google (ανοιχτού κώδικα έκδοση του διαδεδομένου κλειστού κώδικα Chrome), το λειτουργικό σύστημα android της ίδιας εταιρίας (περιέχει και κομμάτια ελεύθερου λογισμικού όπως ο linux πυρήνας), και κομμάτια του υποσυστήματος γραφικών του λειτουργικού συστήματος macos της apple.

 

Για να επανέλθουμε στην περίπτωση του tor λοιπόν, είναι εμπιστεύσιμο γιατί πολύ απλά οποιοσδήποτε με προγραμματιστικές γνώσεις μπορεί να πάρει τον κώδικα του, να τον διαβάσει και αφού τον εγκρίνει, να τον μεταγλωτίσσει και να συγκρίνει τα εκτελέσιμα που έφτιαξε με αυτά που διανέμει η σελίδα του tor. Επιπλέον μία μεγάλη μερίδα προγραμματιστών εξετάζει τον κώδικά του και κάθε τρύπα ασφαλείας που ανιχνεύεται διορθώνεται άμεσα και κυκλοφορούν συνεχώς νέες εκδόσεις. Έτσι παραμένει ασφαλές το λογισμικό αρκεί να είναι ενημερωμένο.

 

 

 

tor3

 

 

 

 

 

Do not rely on it for strong anonymity

 

 

Αυτή η φράση μοστράρει σαν σλόγκαν του tor στις ιστοσελίδες του. Σε αντίθεση με τις διάφορες εταιρίες που παρέχουν επισφαλή ανωνυμία μέσω proxy και τη διαφημίζουν ως εύκολη, εγγυημένη και ασφαλή, η μη κερδοσκοπική κοινότητα ανάπτυξης του tor συνιστα επαγρύπνηση, παρέχοντας την ισχυρότερη low latency ανωνυμία.

 

Όπως είδαμε η δύναμη του βασίζεται στη χαοτικότητα του και στην εξελιγμένη κρυπτογραφία.

 

Ας δούμε όμως τις αδυναμίες του και τις μορφές επίθεσης που μπορεί να δεχτεί η ασφάλεια και η ανωνυμία του.

 

 

 

1. Ταυτοποίηση κίνησης: Αν κάποιος παρακολουθεί τη σύνδεση δικτύου του υπολογιστή σου (και δεν τον έχει παγιδέψει με spyware), μπορεί να καταλάβει ότι χρησιμοποιείς tor, αλλά δεν μπορεί να διαβάσει τις κρυπτογραφημένες ροές και να δει τη δραστήριότητά σου. Μπορεί όμως να μετρήσει τον όγκο των δεδομένων σου και το χρόνο εκπομπής τους, δεδομένου ότι πρόκειται για σύστημα χαμηλής καθυστέρησης. Έτσι, αν με κάποιο τρόπο υποθέσει ποιός είναι ο κόμβος εξόδου, μπορεί να κάνει την ταυτοποίηση κίνησης. Στην πράξη βέβαια η χαοτικότητα του tor προστατεύει αποτελεσματικά από την ταυτοποίηση κίνησης, καθώς είναι πολύ δύσκολο να υποθέσεις και να συγκρίνεις σε τόσο μεγάλο πλήθος κόμβων εξόδου. Αντίστοιχη δυσκολία υπάρχει στο να ταυτοποιήσουν τον κόμβο εισόδου (άρα και τη θέση σου) αν γνωρίζουν τον κόμβο εξόδου (απ’ τον οποίο π.χ. στάλθηκε μια ανάληψη ευθύνης).

 

Η επίθεση αυτή δεν είναι εφικτή αν χρησιμοποιείς το εσωτερικό διαδίκτυο του tor, που οι σελίδες του έχουν κατάληξη .onion και δεν είναι ορατές από το εκτός του tor διαδίκτυο.

 

Ένας τρόπος να αμυνθείς σε αυτήν την επίθεση είναι η εισαγωγή χαοτικών δεδομένων, μία τεχνική που θα εξηγήσουμε πρακτικά στο επόμενο κεφάλαιο. Το tor δεν ενσωματώνει αυτήν την τεχνική για να μην επιβαρύνει το δίκτυό του, δίνει όμως μια αρκετά καλύτερη επιλογή, να τρέξεις κι εσύ έναν ενδιάμεσο relay server, πράγμα που ισοδυναμεί με ροή τυχαίων δεδομένων και αντί να επιβαρύνει το δίκτυο το ενισχύει.

 

 

2. Κατάληψη μέρους του δικτύου: Αν κάποιος που θέλει να σπάσει την ανωνυμία σου, τρέχει αρκετούς κόμβους εισόδου και εξόδου, είναι πιθανό να τύχει να χρησιμοποιήσεις μαζί, τους δικούς του διαμεσολαβητές, οπότε να καταφέρει να σε ταυτοποιήσει. Επειδή όμως στατιστικά είναι πολύ μικρή η πιθανότητα να λειτουργήσει αποτελεσματικά κάτι τέτοιο με λίγους διαμεσολαβητές, χρειάζεται να καταληφθεί περίπου το ένα τρίτο του δικτύου. Στην πράξη δεν υπάρχουν ενδείξεις για παρόμοιο εγχείρημμα.

 

Multi layer tor.png2

 

3. Επίθεση στην κρυπτογραφία: Το σπάσιμο των κωδικών είναι ζήτημα υπολογιστικής ισχύος. Οι υπερυπολογιστές που υπάρχουν σήμερα δεν επαρκούν για την αποκρυπτογράφηση, όμως οι ροές καταγράφονται από την NSA (National Security Agency) και πιθανόν άλλες μυστικές υπηρεσίες και κάποια στιγμή στο μέλλον θα τις αποκρυπτογραφήσουν. Ότι μεταφέρουμε σήμερα, η θέση και η ταυτότητά μας θα αποκαλυφθεί στο μακρινό μέλλον. Τότε όμως θα έχει εξελιχθεί και το tor. Ήδη συζητιέται στην κοινότητα ανάπτυξης του tor ο διπλασιασμός του μεγέθους των κωδικών κρυπτογράφησης.

 

 

 

4. Επίθεση άρνησης εξυπηρέτησης: Αρκετά διαδεδομένη στο ίντερνετ (denial of service, dos). Ουσιαστικά είναι η υπερφόρτωση ενός σέρβερ από μαζικές αιτήσεις που γίνονται αυτόματα από προγράμματα γι αυτό το σκοπό (bots), ώστε να μην μπορεί να λειτουργήσει. Τελευταία το δίκτυο του tor δέχεται τέτοιου είδους επιθέσεις, με αποτέλεσμα να παρουσιάζει πρόβλημα στην χρηστικότητά του καθώς σέρνεται. Δεν πρόκειται όμως για αποκάλυψη της ανωνυμίας.

 

Μπορεί όμως θεωρητικά να χρησιμοποιηθεί συνδυαστικά με την κατάληψη μέρους του δικτύου, διοχετεύοντας επιθέσης άρνησης εξυπηρέτησης στοχευμένα ενάντίον των υπόλοιπων διαμεσολαβητών ώστε να αναγκαστεί ο χρήστης να συνάψει κύκλωμα με τους διαμεσολαβητές υποκλοπείς.

 

 

 

5. Επίθεση σε περιφερειακό του tor λογισμικό: Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δε σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο αν είσαι στόχος παρακολούθησης είναι η επιλογή του λειτουργικού συστήματος.

 

Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς. Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιές σελίδες επισκεφθήκαμε (όχι όμως τί κάναμε). Πλέον το tor έχει καλύψει αυτήν την τρύπα ασφαλείας περνόντας τα αιτήματα DNS μέσα από το δίκτυό του.

 

Πάντως αν μαζί με το tor χρησιμοποιείς ελαττωματικό λογισμικό και μία ισχυρή αστυνομική υπηρεσία όπως το FBI ή η NSA θέλει να σε εντοπίσει, είσαι ευάλωτος. Μία τέτοια περίπτωση είναι οι πρόσφατη σύλληψη από το FBI ενός διακινητή παιδικής πορνογραφίας. Στην περίπτωση αυτή, χάκαραν κάποιες .onion ιστοσελίδες (μεταξύ των οποίων και το δημοφιλές tormail) , ώστε όταν εκτελέσουν κακόβουλο κώδικα όταν ανοίξουν στον tor-browser για windows, και να στείλουν σήμα εκτός του tor δικτύου, σε κάποιο σέρβερ των μπάτσων στη Βιρτζίνια ώστε να εντοπισουν τους χρήστες. Για να σπάσει δηλαδή το FBI την ισχυρή ανωνυμία που προσφέρει το tor-network, εκμεταλλεύτηκαν συνδυασμό από αδυναμίες στο περιφερειακό του tor λογισμικό tor-browser, στην ελαττωματική υποδομή ασφαλείας του λειτουργικού συστήματος ms windows, και στις ιστοσελίδες που χάκαραν. Έτσι αρκετοί χρήστες του tor αποκαλύφθηκαν όταν έλαβε χώρα η επίθεση. Όχι όλοι όμως. Όσοι δεν επισκέφθηκαν τις χακαρισμένες σελίδες δεν προσβλήθηκαν. Επίσης, όσοι χρησιμοποιούσαν άλλο λειτουργικό σύστημα (macos ή gnu linux) επίσης δεν έπαθαν τίποτα. Άμεσα κυκλοφόρησε ανανεωμένη έκδοση του tor-browser για windows που διόρθωνε αυτήν την αδυναμία. Το μεγαλύτερο πλήγμα απ’ αυτήν την επίθεση, ήταν στην υπόληψη του tor-project, που είχε ως αποτέλεσμα πολλοί χρήστες του λόγω άγνοιας να στραφούν σε πιο επισφαλείς λύσεις ανωνυμίας, με τη συνακόλουθη μείωση της χαοτικότητας του, που είναι και η πηγή της δύναμής του.

 

Σημείωση: Συνδυασμοί όλων των παραπάνω μορφών επίθεσης στην ανωνυμία του tor συζητιούνται θεωρητικά με σκοπό τη θωράκισή του από υποθετικές επιθέσεις στο μέλλον.

 

 

Multi layer tor.png3

 

 

 

 

ΘΩΡΑΚΙΣΗ ΤΗΣ ΑΝΩΝΥΜΙΑΣ ΣΤΗΝ ΠΡΑΞΗ

 

 

Tor browser bundle

 

Στην ιστοσελίδα του tor προσφέρονται διάφορα προγράμματα-εργαλεία για κάθε χρήση του tor network και για όλα τα διαδεδομένα λειτουργικά συστήματα. Το πιο δημοφιλές και εύχρηστο εργαλείο είναι το tor-browser bundle, ένα πακέτο προγραμμάτων που περιλαμβάνει το vidallia που πραγματοποεί αυτόματα την κατάλληλη ρύθμιση του υπολογιστή, τη σύνδεση στο tor και τον tor-browser για σερφάρισμα διασφαλίζοντας την ανωνυμία, με την προυπόθεση ότι γίνεται ευφυής χρήση (δεν συνδέεσαι για παράδειγμα στο λογαριασμό σου στο facebook με τα πραγματικά σου στοιχεία). Ο browser που χρησιμοποιείται στο bundle είναι ο firefox με επιπρόσθετες ρυθμίσεις ανωνυμίας και με προεγκατηστεμένο το πρόσθετο noscript που απογορεύει την εκτέλεση κώδικα απ’ τις ιστοσελίδες, ώστε να αποφευχθούν επιθέσεις όπως η 5. Ο χρήστης μπορεί αν θέλει να άρει τον αποκλεισμό για τις σελίδες που εμπιστεύεται. Όταν έγινε η επίθεση που περιγράψαμε παραπάνω, η προεπιλεγμένη πολιτική απαγόρευσης του noscript είχε “χαλαρώσει” ώστε να γίνει πιο χρηστικό. Η επίθεση λειτούργησε μόνο στα windows αλλά στο μέλλον πιθανό να μεταφερθεί και σε mac, android, και κάποιες linux πλατφόρμες.

 

 

 

T.A.I.L.S.

 

Υπάρχει όμως μία διανομή linux που ήταν είναι και οπως δείχνουν όλα θα παραμείνει απρόσβλητη σε τέτοιου είδους επιθέσεις: Το T.A.I.L.S. (The Amnestic Incognito Live System), 100% ελεύθερο λογισμικό. Τη συγκεκριμένη διανομή, την βρίσκεις ακολουθώντας link από το site του tor, την κατεβάζεις, την καις σε cd, και bootάρεις τον υπολογιστή σου σ’ αυτήν. Τρέχει χωρίς εγκατάσταση, και δεν αφήνει ίχνη στον σκληρό δίσκο σου (είναι το ιδανικό σύστημα για αναλήψεις ευθύνης και άλλες παράνομες δραστηριότητες).

 

Είναι ρυθμισμένη ώστε να μην επιτρέπει συνδέσεις εκτός του δικτύου tor και εκεί έγκειται και η θωράκισή της. Οπότε είναι εντελώς μη χρηστική για κανονικό σερφάρισμα, αλλά παντοδύναμη όσον αφορά την ανωνυμία, με περιοριστικά πρόσθετα όπως το noscript να είναι σχεδόν άχρηστα. Το σημαντικότερο, είναι σχεδόν αδύνατη η εγκατάσταση spyware.

 

Επίσης διαθέτει και άλλα όμορφα χαρακτηριστικά όπως metadata cleaner, ένα πρόγραμμα που σβήνει τα metadata (δεδομένα που ενσωματώνονται στα αρχεία και δείχνουν ώρα και ημερομηνία κατασκευής όπως και στοιχεία του υπολογιστή στον οποίο κατασκευάστηκαν) από προυπάρχοντα αρχεία, απαραίτητο αν θες να στείλεις ανώνυμα κάποιο αρχείο σου (π.χ. pdf).

 

Άλλες περιπτώσεις εσφαλμένης χρήσης απ’ τις οποίες το t.a.i.l.s. σε προστατεύει αποτελεσματικά είναι το άνοιγμα αρχείων που κατέβηκαν μέσω tor και ανοίγουν σε εξωτερικές εφαρμογές και μπορεί να τρέξουν σε αυτές κακόβουλο κώδικα που σε ταυτοποιεί. Στο tails αυτό δεν μπορεί να συμβεί καθώς δεν επιτρέπονται μη tor συνδέσεις από το firewall.

 

Σημείωση:

 

Καλό είναι αν θέλουμε να μην μπορούν οι μπάτσοι να συνδέσουν διάφορες δραστηριότητές μας, να αλλάζουμε ταυτότητα, δηλαδή τη διαδρομή εντός του tor που ακολουθεί η επικοινωνία μας. Αυτό γίνεται με το πάτημα ενός κουμπιού, το οποίο στον tor-browser καθαρίζει και τα cookies.Αν χρησιμοποιούμε άλλο browser, βρίσκουμε το κουμπί αυτό στο vidalia και καθαρίζουμε χειροκίνητα τα cookies κάθε φορά που αλλάζουμε ταυτότητα, ενώ καλό είναι να αλλάζουμε με κάποιο πρόσθετο τον browser id (στον tor-browser είναι πάντα και σε όλους τους χρήστες ίδιος, ώστε να μην ξεχωρίζουν μεταξύ τους, όμως φαίνεται ότι χρησιμοποιούμε tor).

 

Λοιπές επιθέσεις

 

Από τη μεγάλη γκάμα των επιθέσεων σε περιφερειακό λογισμικό το tails μας προστατεύει αποτελεσματικά. Τί γίνεται όμως με τις υπόλοιπες επιθέσεις; Η επίθεση στην κρυπτογραφία δεν μας αγγίζει, στο βαθμό που όταν κάποιος βρει τον τρόπο να τη σπάσει θα προτιμήσει να κατακτήσει τον κόσμο παρά να αναζητήσει εμάς. Τις επιθέσεις άρνησης εξυπηρέτησης είμαστε αναγκασμένοι να τις υπομείνουμε, με όλη την καθυστέρηση που εισάγουν, πλην όμως να μην συμβάλλουν στην αποκάλυψη της ταυτότητάς μας από κατειλημμένους relay servers. Βέβαια η θωράκιση που δημιουργεί η διαχειριστική ομάδα του tor αποδεικνύεται ισχυρή εφόσον δεν γνωρίζω κάποια περίπτωση όπου κάποιος αποκαλύφθηκε έτσι. Και ακόμα και αν η NSA π.χ. καταφέρει κάτι τέτοιο θα προτιμήσει μάλλον να το αξιοποιήσει η ίδια και όχι να το μοιραστεί με την ελληνική αντιτρομοκρατική.

 

 

 

Multi_layer_tor

 

Ταυτοποίηση κίνησης

 

 

 

Η ταυτοποίηση κίνησης όμως είναι ένα ξεχωριστό κεφάλαιο. Αν και δύσκολη παραμένει στη σφαίρα του εφικτού. Το αντίμετρό μας όπως είδαμε είναι η εισαγωγή χαοτικών δεδομένων. Ένας απλός τρόπος να το κάνουμε αυτό είναι να ανοίξουμε μια νέα καρτέλα στον tor-browser και να συνδεθούμε σε κάποια .onion σελίδα. Στη συνέχεια κατεβάζουμε το πρόσθετο reloadevery, που κάνει αυτόματες ανανεώσεις στο χρόνο που θα του ορίσουμε. Αφού το εγκαταστήσουμε το βρίσκουμε στο μενού του δεξί κλικ. Στη συνέχεια επιστρέφουμε στην αρχική καρτέλα και σερφάρουμε, χωρίς να κλείσουμε τη σελίδα με τις αυτόματες ανανεώσεις η οποία γεμίζει την επικοινωνία μας με τον κόμβο εισόδου χαοτικά δεδομένα, χωρίς να αυξάνει αντίστοιχα τον όγκο των δεδομένων στον κόμβο εξόδου, αφού οι .onion σελίδες βρίσκονται μέσα στο δίκτυο tor.

 

Τη μέθοδο αυτή μπορείτε να βελτιστοποιήσεται αν ξέρετε προγραμματισμό φτιάχνοντας ένα σκριπτάκι που εναλάσσει τις σελίδες αυξάνοντας τη χαοτικότητα.

 

Το tor βέβαια για να μην επιβαρύνεται αντιπροτείνει έναν άλλον τρόπο ειδσαγωγής χαοτικών δεδομένων: να γίνεις κι εσύ relay server, πράγμα που γίνεται με μια απλή ρύθμιση στο vidalia (βέβαια αυτό απαιτεί μια σχετικά γρήγορη σύνδεση δικτύου). Έτσι ενισχύεις το δίκτυο με τη συμμετοχή σου ενώ ταυτόχρονα στην επικοινωνία σου με τους κόμβους εισόδου (και εξόδου για τις συνδέσεις αλλονών), φαίνεται ασύγκριτα μεγαλύτερη κίνηση από αυτή στον κόμβο εξόδου σου.

 

 

 

Η σημασία του ρολογιού

 

Κάτι που παραλείψαμε να επισημάνουμε είναι το πρόβλημα των χρονοσφραγίδων (timestamps). Κάθε πακέτο δεδομένων που μεταδίδεται στο ίντερνετ κουβαλάει σκτός απ’ τη διεύθυνση του αποστολέα και του παραλήπτη την ακριβή ώρα κατασκευής του. Οπότε μία εσφαλμένη ρύθμιση του ρολογιού σου πιθανόν να σε αποκαλύψει αφού θα αποτελεί χαρακτηριστικό σου. Αν η απόκλιση είναι μικρή, υπάρχει ένας μικρός κίνδυνος, αν η απόκλιση είναι μεγάλη, το tor θα αποτύχει να αρχικοποιηθεί και το vidalia θα σου βγάλει μήνυμα ότι “η σύνδεση απέτυχε, τσέκαρε το ρολόι σου”.

 

 

 

 

 

 

 

 

 

 

 

Μήπως με στοχοποιεί η ίδια η χρήση του tor;

 

 

 

Εύλογο ερώτημα, εφόσον όπως είπαμε το λογισμικό του tor δεν κρύβει ότι το χρησιμοποιείς, κρύβει μόνο το τί κάνεις μέσα απ’ αυτό. Η αλήθεια είναι πως απ’ όλα τα λογισμικά ανωνυμίας είναι το λιγότερο ύποπτο λόγω της ευρείας διάδοσής του. Στην Ελλάδα 500 με 1000 χρήστες την ημέρα το τιμούν με την παρουσία τους, όπως έδειχναν οι στατιστικές πριν αρχίσουν οι μαζικές επιθέσεις άρνησης εξυπηρέτησης που εκτινάσσουν τα νούμερα υπερβολικά.

 

Μία πιθανή εσφαλμένη χρήση είναι να πηγαίνεις σε κάποιο νετ καφέ για κάποιο λόγο στοχοποιημένο (π.χ. εξάρχεια), να επισκέπτεσαι σαν κύριος την ιστοσελίδα του tor και να το κατεβάζεις, δηλώνοντας στους σερβερ των μπάτσων που το παρακολουθούν οτί κάποιος στο νέτ χρησιμοποιεί tor. Συνίσταται ο tor-browser να βρίσκεται αποθηκευμένος σε στικάκι και όχι να κατεβαίνει εκ νέου κάθε φορά. Ακόμα κι έτσι όμως, χωρίς να μπεις στη σελίδα του tor, η κίνηση του τορ μπορεί να γίνει ανιχνεύσιμη, οπότε δεν είναι 100% ασφαλές ότι δε θα φανεί ότι το χρησιμοποιείς.

 

 

 

 

 

Στην πράξη

 

 

 

Όμως υπάρχουν πολύ πιο πρακτικές λύσεις, π.χ. σηκώνεις το λάπτοπ σου, πας σε κάποιο απ’ τα αμέτρητα ξεκλείδωτα wi-fi της πόλης, π.χ. μία καφετέρια και τρέχεις ένα cd με την τελευταία έκδοση του T.A.I.L.S. Καλό είναι να αλλάξεις και τη mac address, το tails διαθέτει αντίστοιχο εργαλείο. Με την τελευταία περίπτωση, έχουμε το μέγιστο δυνατό βαθμό ανωνυμίας με απλά μέσα και είμαστε καλυμμένοι απέναντι στις υπαρκτές επιθέσεις στην ανωνυμία μας (όχι στις θεωρητικές-υποθετικές), εκτός από την ταυτοποίηση κίνησης, ενάντια στην οποία μπορεί να χρησιμοποιήσουμε τη λύση που προτείναμε πιο πάνω ή να τρέξουμε ένα relay server.

 

 

 

Ιδιωτικότητα

 

 

 

Όπως είδαμε οι κόμβοι εξόδου του tor πιθανόν να υποκλέπτουν. Γι αυτό το λόγο στο σερφάρισμα χρησιμοποιούμε https, που εγκαθιδρύει κρυπτογραφημένη επικοινωνία με τις ιστοσελίδες.

 

Για επικοινωνία, καλύτερα να χρησιμοποιούμε το πρόγραμμα για chat pidgin που βρίσκεται ενσωματωμένο και στο tails, με το πρόσθετο OTR που παρέχει πανίσχυρη κρυπτογράφηση και καθιστά την επικοινωνία μας πραγματικά απόρρητη (όλα αυτά είναι ελεύθερο λογισμικό). Εναλλακτικά, υπάρχει το chatcrypt.com, ένα site που παρέχει αυτόματη κρυπτογράφηση η οποία εκτελείται με κώδικα σε γλώσσα javascript στον browser σου ώστε ούτε το ίδιο το site να μπορεί να διαβάσει την επικοινωνία σου. Δεν είναι ελεύθερο λογισμικό όμως μπορείς να διαβάσεις τον κώδικα javascript.

 

 

 

ΕΠΙΛΟΓΟΣ: Ο ΠΟΛΕΜΟΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

 

 

Η γέννηση των ηλεκτρονικών υπολογιστών είναι συνυφασμένη με τον πόλεμο και την κατασκοπεία. Ο άνθρωπος ο οποίος συνέλαβε την ιδέα μιας προγραμματιζόμενης μηχανής, που μπορεί να εκτελέσει κάθε αλγόριθμο, ακόμα και να προσομοιώσει την ανθρώπινη νοημοσύνη, ήταν ο επικεφαλής κρυπταναλυτής των Βρεττανικών μυστικών υπηρεσιών, κατά τη διάρκεια του 2ου παγκοσμίου. Το όνομά του ήταν Alan Turing και η δουλειά του ήταν να σπάει τις κρυπτογραφήσεις των Ναζί, που χρησιμοποιούσαν μία αυτόματη κρυπτογραφική μηχανή, που ονομαζόταν ENIGMA.

 

Οι Γερμανοί εμπιστεύονταν τυφλά την μηχανή αυτή, και η βρεττανικές υπηρεσίες κρατούσαν επτασφράγιστο μυστικό οτί την είχαν σπάσει. Για να μην κλονίσουν την εμπιστοσύνη των Ναζί στη μηχανή τους, άφηναν τα Γερμανικά υποβρύχια να βυθίζουν αύτανδρα τα Βρεττανικά πλοία. Τελικά οι Γερμανοι έχασαν το προβάδισμα στον πόλεμο και σημαντικές υποκλαπείσες πληροφορίες συνέβαλλαν στη συντριβή τους.

 

Ένα εύλογο ερώτημα είναι πως μπορούμε να εμπιστευτούμε οποιαδήποτε κρυπτογράφηση και οποιαδήποτε ανωνυμία; Η σύντομη απάντηση είναι οτί δεν μπορούμε. Σίγουρα όχι τυφλά. Όπως λέει και η σελίδα chatcrypt, για πραγματική ιδιωτικότητα βλέπεις το συνομιλητή σου από κοντά και βγάζεις την μπαταρία του κινητού σου.

 

Η μακροσκελής απάντηση ορίζει τη συνθήκη της εμπιστοσύνης. Στην αυγή της ασύμμετρης κρυπτογραφίας, οι κρυπτογράφοι έκλεψαν το πλεονέκτημα απ’ τους κρυπταναλυτές. Γύρω στο 1977, το μοντέλο της καινοτομίας στην κρυπτογραφία άλλαξε, όταν τρεις πανεπιστημιακοί ερευνητές στο MIT, ο Rivest, o Shamir και ο Adleman εφηύραν τον αλγόριθμο κρυπτογράφησης RSA. Μερικά χρόνια νωρίτερα το 1973, ο Clifford Cocks των Βρεττανικών μυστικών υπηρεσιών, είχε εφεύρει τον ίδιο αλγόριθμο, αλλά οπως αποκάλυψε πολύ αργότερα δεν κατάφερε να τον υλοποιήσει λόγω των περιορισμένων πόρων σε ανθρώπινο δυναμικό που επιβάλλει το καθεστώς απόρρητων ερευνών. Πλέον ο κόσμος είχε γίνει συνθετότερος. Η τεχνολογία δεν μπορεί να παραχθεί στα περιορισμένα μυστικά προγράμματα των μυστικών υπηρεσιών, χρειάζεται μεγάλα πλήθη ανθρώπων να συνεργάζονται. Γι αυτό και αυτή η καινοτομία αναπτύχθηκε τελικά σε ένα πανεπιστήμιο, γι αυτό και το πρόγραμμα DARPA άνοιγε τα ερυνητικά του έργα, όπως το ίντερνετ στα πανεπιστήμια. Γι αυτό και δεν μπορεί πλέον σε τόσο σύνθετα έργα να αντιπαρατεθεί μία ιδιοφυία που δουλεύει μυστικά.

 

Από αυτό συναγάγουμε και άλλα χρήσιμα συμπεράσματα. Εφ’ όσον ο κόσμος της τεχνολογίας δεν μπορεί να ανήκει σε μία μικρή ομάδα, η απειλή ενός ολοκληρωτισμού που επιβάλλεται από την τεχνολογία, δεν είναι υπαρκτή. Αντίθετα υπάρχει ένας ολοκληρωτισμός που επιβάλλεται με την τεχνολογία. Δεν είναι παρά η ίδια η εξουσιαστική κοινωνία που αναδιοργανώνεται στη βάση της τεχνολογίας που παράγει, που φυσικά δεν είναι ουδέτερη.

 

Όμως η τεχνολογία χρειάζεται τα δικά της “εργατικά χέρια”, και μ’ αυτήν την έννοια όπως κάθε εργοστασιάρχης εξαρτάται απ’ τους εργάτες του, έτσι κάθε εξουσιαστής που ελέγχει τον κόσμο μέσω της τεχνολογίας εξαρτάται από το σύνολο των τεχνικών υφισταμένων του. Ακόμα η συναίνεση παίζει καθοριστικό ρόλο στην επιβολή της εξουσίας. Η πυραμίδα λοιπόν μπορεί ακόμα να ανατραπεί, χρειάζεται όμως συνείδηση και γνώση συνολική, όχι μόνο τη μερική της εξειδίκευσης που κάνει τον άνθρωπο εργαλείο. Η αντίσταση λοιπόν είναι ακόμα εφικτή. Έχουμε ακόμα τη δύναμη, άρα και την ευθύνη ν’ ανατρέψουμε τις εξουσίες.

 

Η γνώση είναι δύναμη και με αυτό κατά νου αποπειράθηκα να εξηγήσω τους όρους διεξαγωγής του κυβερνοπολέμου, γνωρίζοντας ότι η δυσκολία θα είναι αποτρεπτική για πολλούς που θα προσπαθήσουν να διαβάσουν το κείμενο. Χρειάζεται να εμβαθύνουμε στο πως δουλεύει αυτός ο κόσμος για να καταφέρουμε να τον καταστρέψουμε.

 

 

Γιάννης Μιχαηλίδης,

 

φυλακές Κορυδαλλού

 

 

Το κείμενο, ήταν συνέχεια του γράμματος των αναρχικών Αργύρη Ντάλιου, Φοίβου Χαρίση, Γιάννη Ναξάκη και Γρηγόρη Σαραφούδη, γύρω από λάθη και παραλείψεις που οδήγησαν στη σύλληψή τους, ώστε να αποφευχθούν από συντρόφους που συνεχίζουν τον αγώνα.

Κατεβάστε το συνημμένο αρχείο: small_tor.pdf (application/pdf)

ΠΡΟΛΕΤΑΡΙΑΚΗ ΑΛΛΗΛΕΓΓΥΗ, ΑΝΤΕΘΝΙΚΗ ΟΡΓΗ ΚΙ ΕΝΑ ΚΟΝΣΕΡΒΟΚΟΥΤΙ ΠΟΥ ΨΗΝΕΤΑΙ ΣΤΗ ΓΗ

Δημήτρης ΧατζηβασιλειάδηςΗ αφίσα-κάλεσμα για την σημερινή ΣΥΓΚΕΝΤΡΩΣΗ στο στρατοδικείο  στο Ρουφ

«Ο Πέτρος, ο Γιόχαν κι ο Φραντς, σε φάμπρικα δούλευαν φτιάχνοντας τανκς…»

 

Χρόνο με τον χρόνο τα αστικά κέντρα του κεφάλαιου στις τέσσερις κατοικημένες ηπείρους μοιάζουν όλο και περισσότερο με στρατόπεδα συγκέντρωσης. Οι αστυνομίες στρατιωτικοποιούνται, σαρώνουν τις πόλεις-φυλακές και βασανίζουν απροκάλυπτα, πυροβολούν, επιτίθενται μαζικά με χημικά όπλα σε διαδηλώσεις, εισβάλουν σε χώρους αντίστασης, αιχμαλωτίζουν και θέτουν υπό ομηρεία διαρκώς αυξανόμενο κομμάτι των καταπιεσμένων. Ταυτοχρόνως, οι στρατοί επανοργανώνονται εντατικότερα ως κατασταλτικοί-αντεπαναστατικοί μηχανισμοί και επεμβαίνουν συχνότερα μέσα στο καπιταλιστικό κάτεργο για να διασφαλίσουν την ταξική τυραννία, περιβαλλόμενοι από την μεταψυχροπολεμική αστική προπαγάνδα η οποία στοχοποιεί με πολεμικούς όρους καθέναν που γίνεται εκκούσια ή ακούσια επικίνδυνος για την ασφάλεια των καθεστώτων.
Οι ευρωπαϊκές δημοκρατίες αποενοχοποιώντας τις ναζιστικές παρεκλίσεις τους (ιστορικές και σύγχρονες) άνοιξαν από την δεκαετία του ’90 πόλεμο στα σύνορά τους ενάντια στους κατατρεγμένους και τους πεινασμένους της καπιταλιστικής περιφέρειας, στη συνέχεια άπλωσαν στρατόπεδα συγκέντρωσης στις γεωγραφικές οριογραμμές του ταξικού ανταγωνισμού και ύστερα τα ενσωμάτωσαν στον ιστό του καθημερινού ελέγχου. Όποιοι από μας καθίστανται περιττοί για την κεφαλαιοκρατική αναπαραγωγή με όρους άγριας εκμετάλλευσης, εξαθλίωσης και κανιβαλισμού, φυλακίζονται μαζικά με διοικητικές διαδικασίες, αντικατοπτρίζοντας με τον εγκλεισμό τους και τις εξεγέρσεις τους τους φόβους των αφεντικών μπροστά στο ανεξέλεγκτο κοινωνικό δυναμικό. Το συμπυκνωμένο στρατόπεδο προστατεύει το καθολικό στρατόπεδο εργασίας και τ’αφεντικά για να εξασφαλίσουν την κερδοφορία του εξαπολύουν μια πλανητική ταξική γενοκτονία. Η εξόντωση αποτελεί την ολοκληρωμένη μορφή της βιοπολιτικής κυριαρχίας του κεφάλαιου πάνω στους εκμεταλλευόμενους. Τα σύγχρονα στρατόπεδα συγκέντρωσης, αποκαλύπτοντας την στρατοκρατική οργάνωση του αστικού πολιτισμού, αποκαλύπτουν την αβυσσαλέα απανθρωπιά του.
Οι ταξικές και κοινωνικές αντιστάσεις, όπως οι απεργίες της τρέχουσας περιόδου και ο πανελλαδικός αγώνας ενάντια στην εξόρυξη χρυσού στην Χαλκιδική, βάλονται με στρατιωτικούς νόμους και στρατιωτικές μεθόδους. Επιβολή ειρήνης στο καπιταλιστικό κάτεργο, η ουτοπία των προνομιούχων καθαρμάτων, σημαίνει εκβιαστική ένδεια και στρατιωτική τρομοκρατία. Για να ανακάμψει η αγοραία οικονομία περνάει πάνω από τα κορμιά μας. Τον πόλεμο τον ζούμε κάθε μέρα εδώ, στην μισθωτή σκλαβιά και στον ταξικό κατακερματισμό, στα σχολεία και στην αυτοκαταστροφική επέλαση της εξατομίκευσης, στα φρουρούμενα εργοτάξια, στους στρατοκρατούμενους δρόμους και στις φυλακές. Οι φάμπρικες δουλεύουν για να φτιάχνουν τα «τανκς» που θα μας κρατήσουν αλυσοδεμένους στις φάμπρικες μέχρι να λιώσουμε.
Απέναντι στην ταξική γενοκτονία που βιώνουμε, η απάντηση ήταν και είναι η κοινωνική εξέγερση, η άγρια απεργία, η μαχητική προλεταριακή αυτοοργάνωση στον διαρκή ταξικό πόλεμο.

 

«Ο Μπράουν, ο Φίσερ κι ο Κραφτ, εχθροί τάχα γίναν…»

 

Οι εξουσίες σε όλη την γνωστή ανθρώπινη ιστορία έβαζαν τους καταπιεσμένους να σκοτώνονται για τα κέρδη των αφεντικών. Η εγκαθίδρυση εθνικών στρατών τους δυο τελευταίους αιώνες και η παρεπόμενη κυριαρχία του ολοκληρωτικού πολέμου, έσπρωξαν τον αλληλοσπαραγμό, αλλά και την καπιταλιστική ανάπτυξη σε ακρότατες βαθμίδες. Σήμερα, το φάσμα των εθνικών σφαγείων παραμένει ανοιχτό για τον διακρατικό έλεγχο των κοινωνιών, για την ανάλωση μη κερδοφόρου ανθρώπινου δυναμικού και για την διαστροφική αφομοίωση κοινωνικών αντιστάσεων.
Ο κεφαλαιοκρατικός ανταγωνισμός για τους υδρογονάνθρακες του αιγαίου γίνεται αφορμή για μια τεχνητή εθνικιστική πόλωση. Τ’αφεντικά έχουν συμφέρον απ’τον αλληλοσκοτωμό των προλετάριων στις νέες λεηλασίες που σχεδιάζουν. Η περιδίνηση της κοινωνίας στην εξαθλίωση που επελαύνει κάτω από την σημαία της εθνικής, της ευρωπαϊκής και της πλανητικής οικονομίας, ανοίγει έναν υγρό τάφο, ίδιο για έλληνες και τούρκους.
Οι στρατιωτικές επιχειρήσεις των αφεντικών σε όλη την ιστορία του εθνικού κράτους, από τους πολέμους της γαλλικής επανάστασης μέχρι την πρόσφατη επέμβαση της γαλλίας για τον έλεγχο των πετρελαίων στην δυτική αφρική, γίνονται στο όνομα κάποιας «απελευθέρωσης». «Αυτοδιάθεση ενάντια στις αυτοκρατορίες», «απελευθέρωση από την δουλεία», «επανάσταση ενάντια στον οθωμανικό ζυγό», «απολύτρωση των σκλαβωμένων πατρίδων», «συστράτευση απέναντι στους ξένους κατακτητές», «υπεράσπιση του φιλελεύθερου κόσμου από τον κόκκινο ολοκληρωτισμό, τον θρησκευτικό φονταμενταλισμό και την τρομοκρατία», «πάταξη του μαφιόζικου ελέγχου», «ανθρωπιστική επέμβαση», «ανατροπή δικτατόρων», «επιβολή ειρήνης», «θωράκιση της δημοκρατίας». Οι πλασματικές αξίες της αστικής κυριαρχίας κι ένα ηρωϊκό παραμύθι οδηγούν κάθε φορά τους καταπιεσμένους στους θριάμβους των στρατοκρατών.
Οι στρατοί επεμβαίνουν για να εξασφαλίσουν την καπιταλιστική συσσώρευση, που είναι εγγενώς επεκτατική. Επεμβαίνουν και μέσα στο αστικό κάτεργο για ν’ασφαλίσουν την εκμεταλλευτική τάξη, όταν η κοινωνική εξέγερση αποτινάσει τους τυραννικούς θεσμούς. Τότε, άλλοτε φοράνε την στολή της αντεπανάστασης, ενάντια στους «ταραξίες», τους «τρομοκράτες» και τους «ξένους δάκτυλους» κι άλλοτε την στολή της επανάστασης, εγκαθιστώντας νέες δικτατορίες για την «προστασία του λαού» από τους δυνάστες που οι καταπιεσμένοι έχουν ήδη ανατρέψει. Όπως ο πόλεμος της δημοκρατικής κυβέρνησης στην επαναστατημένη ισπανία το ’36, όπως η «συμμαχική» βρετανική επέμβαση στην ελλάδα το ’44, όπως η αντικατάσταση της μοναρχίας του σάχη στην περσία από τον ισλαμικό ολοκληρωτισμό με την στήριξη του στρατού, όπως η μεταμόρφωση των σοβιετικών καθεστώτων ή όπως η πρόσφατη διεθνής κατοχή στην λιβύη και σήμερα ο στρατιωτικός στραγγαλισμός των εξεγέρσεων στην αίγυπτο. Στην συρία η κοινωνική εξέγερση βρίσκεται μέσα σε μια μέγγενη που συσφίγγεται αμοιβαία από το «αντιιμπεριαλιστικό» μπααθικό καθεστώς, από τους «αντικαθεστωτικούς» ισλαμιστές μισθοφόρους και την επικρεμάμενη «ανθρωπιστική» νατοϊκή επέμβαση.
Ωστόσο, έχουμε δει στρατούς να αποσυντίθενται σε μια μέρα, όταν το στασιαστικό κύμα σπάει τα συρματοπλέγματα των στρατώνων, όπως στην ουγγαρία το ’56 και στην αλβανία το ’97. Και έχουμε δει ένστολους προλετάριους ρημαγμένους απ’τον πόλεμο να στρέφουν μαζικά τα όπλα ενάντια στους «πεφωτισμένους» και τους «καθαρόαιμους» του έθνους, όπως στην ρωσία το ’17, στην γερμανία το ’19 και στην αποικειοκρατική πορτογαλία το ’74.
Με το βλέμμα στην κοινωνική επανάσταση συνεχίζουμε να αντιτάσσουμε τον ταξικό πόλεμο στον πόλεμο των αφεντικών, άμεσα και αδιάλλακτα.

 

«Το εμβατήριο που του “μαθαν να λέει, είναι φασιστικό…»

 

Βρισκόμαστε σ’έναν τόπο όπου στην ιστορία του κυριαρχούν τα στρατιωτικά κινήματα, οι δικτατορίες, οι ταγματασφαλίτες, οι ασφαλίτες κι οι βασανιστές, τα μισθοδοτούμενα φερέφωνα του φιλελεύθερου εθνικισμού κι ευρωραγιαδισμού, τα στρατόπεδα εκτοπισμού κι οι πληρωμένοι παρακρατικοί δολοφόνοι, που εκπαιδεύονται από τον στρατό. Η στρατοκρατία έχει θεμελιώσει το ελληνικό κράτος. Ο φασισμός είναι ριζωμένος στην επίσημη δεξιά, στους πολιτικαντισμούς του «δημοκρατικού κέντρου», στους συμβιβασμούς της αριστεράς. Ο φασισμός είναι ριζωμένος στις παραδόσεις του εθνικού στρατού, που φυλάει ένα καθεστώς μαυραγοριτών-πρακτόρων μυστικών υπηρεσιών και πολυεθνικών εταιρειών. Ο φασισμός είναι ριζωμένος στο φαντασιακό της ιδιωτικής ευμάρειας, που ενσταλάζει την καταστολή μέσα στις κοινωνικές σχέσεις. Η στρατοκρατία εκφράζεται στις καθημερινές σιωπές, στην αυτοκαταστροφική παραίτηση και στον κανιβαλισμό της εξατομίκευσης.
Οι φασίστες επανέρχονται στο πολιτικό προσκήνειο σήμερα που η ταξική σύγκρουση οξύνεται, για να υπηρετήσουν το έθνος των αφεντικών και τα διεθνή διευθυντήρια στρατιωτικοποιώντας τον κοινωνικό χώρο. Οι φασίστες ανοίγουν τον δρόμο στην αστυνομική τρομοκρατία, στην παραστρατιωτική αντιεξέγερση, στην στρατιωτική αντεπανάσταση.
Να μην υπηρετήσουμε εκείνους που τρέφονται από το αίμα μας. Να μην υπηρετήσουμε εκείνους που βομβαρδίζουν τ’αδέρφια μας στις νατοϊκές αποικείες. Να μην προστατέψουμε τα τείχη που μας φυλακίζουν. Να μην δόσουμε κανένα άλλοθι στο κράτος και τον στρατό του, που μισθώνουν, οπλίζουν κι εκπαιδεύουν δολοφόνους προσφύγων και αγωνιστών.

 

ΠΡΟΛΕΤΑΡΙΑΚΗ ΑΛΛΗΛΕΓΓΥΗ, ΑΝΤΕΘΝΙΚΗ ΟΡΓΗ
ΚΙ ΕΝΑ ΚΟΝΣΕΡΒΟΚΟΥΤΙ ΠΟΥ ΨΗΝΕΤΑΙ ΣΤΗ ΓΗ

 

Δημήτρης Χατζηβασιλειάδης (Ολικός Αρνητής Στράτευσης, Οκτώβρης 2013)

 

ΘΕΣΣΑΛΟΝΙΚΗ:Παρέμβαση για την θεωρεία των δύο άκρων από Αναρχικό Στέκι Ναδίρ

ΝαδίρΜια βδομάδα πριν έγινε παρέμβαση στην Θεσσαλονίκη για την θεωρεία των δύο άκρων που προσπαθεί να πλασάρει η κρατική μηχανή (Αναρχικό Στέκι Ναδίρ) Ναδίρ2Κρεμάστηκαν 2 πανό ένα στην Καμάρα και ένα στα πανεπιστήμια ενώ πετάχτηκαν τρικάκια:  Ναδίρ3

δίκη για την εισβολή και εκκένωση της κατάληψης Πατησίων 61 και Σκαραμαγκά

DSC00067Την Πέμπτη 31/10 πραγματοποιήθηκε η δίκη για την εισβολή και εκκένωση της
κατάληψης Πατησίων 61 και Σκαραμαγκά στις 9/1/13. Η εκκένωση είχε
πραγματοποιηθεί εν μέσω του πρώτου κύκλου καταστολής των καταλήψεων πέρυσι
το χειμώνα, που ξεκίνησε με την εκκένωση της Βίλας Αμαλίας, την εισβολή στο
αυτοδιαχειριζόμενο στέκι της ΑΣΟΕΕ και της κατάσχεσης των μηχανημάτων
εκπομπής του ραδιοσταθμού Ραδιοζώνες Ανατρεπτικής Έκφρασης-98Fm, την
εκκένωση της Σκαραμαγκά και την εισβολή στη Λέλας Καραγιάννη. Κατά τη
διάρκεια της αστυνομικής επιχείρησης συνελήφθησαν εφτά σύντροφοι και
συντρόφισσες, οι οποίοι βρίσκονταν εκείνη την ώρα στην κατάληψη και τους
αποδόθηκαν οι κατηγορίες της διατάραξης οικιακής ειρήνης, της οπλοκατοχής,
της παράβασης του νόμου περί βεγγαλικών καθώς και της ψευδούς ανωμοτί
κατάθεσης (απείθεια) για την άρνησή τους να δώσουν αποτυπώματα και
φωτογραφίες στην αστυνομία.

Η συγκεκριμένη δίκη είχε έντονη πολιτική σημασία μιας και ακολούθησε
χρονικά το δεύτερο κύμα κρατικής καταστολής των καταλήψεων, που
πραγματοποιήθηκε το καλοκαίρι σε διάφορες πόλεις στον ελλαδικό χώρο (Αθήνα,
Πάτρα, Γιάννενα, Θεσσαλονίκη, Ηγουμενίτσα) καθώς επίσης αποτέλεσε το πρώτο
δικαστήριο, αναφορικά με τις εισβολές και εκκενώσεις κατειλημμένων
αυτοοργανωμένων εγχειρημάτων, που αποτέλεσαν σημαντικό σημείο στην κρατική
ατζέντα της τάξης και της ασφάλειας. Το συγκεκριμένο δικαστήριο δεν
μπορούσε να μην αποτελέσει ένα πεδίο αντιπαράθεσης ανάμεσα στον αγωνιζόμενο
κόσμο της ελευθερίας και τις κρατικές και δικαστικές αρχές. Στο κάλεσμα της
κατάληψης για συγκέντρωση στα δικαστήρια της Ευελπίδων ανταποκρίθηκαν
περίπου 100 αλληλέγγυοι σύντροφοι και συντρόφισσες.

Η δίκη ξεκίνησε με την κατάθεση του ανεκδιήγητου πρώην προέδρου του ΝΑΤ Χρ.
Φωτίου (που είχε απουσιάσει στις προηγούμενες δίκες), ο οποίος αφού
αναφέρθηκε στην ιδιοκτησιακή σχέση του ΝΑΤ με το κτίριο της Πατησίων και
Σκαραμαγκά και το γεγονός ότι το ΝΑΤ είχε αφήσει το κτίριο στην εγκατάλειψη
για 10 χρόνια, ουσιαστικά <<παραδέχτηκε>> ότι οι πρωτοβουλίες, που πήρε για
να ζητήσει την εκκένωση της κατάληψης, δεν είχαν κανένα άλλο στόχο από το
να εξυπηρετήσουν τα κατασταλτικά σχέδια της κυβέρνησης για εκκένωση των
καταλήψεων. Προσπάθησε να παρουσιάσει τον εαυτό του ως συναινετικό λέγοντας
ότι είχε απευθυνθεί μέσω επιστολής στους καταληψίες για να μην
χρησιμοποιηθεί βία, τη στιγμή, που απεργαζόταν τα κατασταλτικά σχέδια σε
συνεργασία με το υπουργείο δημόσιας τάξης και το δήμαρχο Καμίνη (με την
υποτιθέμενη πρόταση του δήμου προς ΝΑΤ για παραχώρηση και αξιοποίηση του
κτιρίου). Όλα τα προσχήματα περί αξιοποίησης του κτιρίου και οικονομικής
ενίσχυσης του ταμείου ακούστηκαν τουλάχιστον φαιδρά. Η γελοιότητα του
έφθασε στο σημείο να δεχθεί τη σκληρή αλήθεια ότι αντίθετα με αυτόν, οι
καταληψίες φρόντισαν το κτίριο, που κινδύνευε με κατάρρευση. Παραδέχτηκε
ότι από την εκκένωση και μετά το κτίριο παραμένει σφραγισμένο και
ερειπωμένο. Η συγκεκριμένη κατάθεση ήρθε να επιβεβαιώσει τη θέση της
κατάληψης, ότι οι κινήσεις του κρατικοδίαιτου υπάλληλου Φωτίου εκείνη τη
χρονική περίοδο δεν ήταν τίποτα παραπάνω από εκδούλευση προς τον υπουργό
δημόσιας τάξης Δένδια, τίποτα παραπάνω από το προσωπικό του αντάλλαγμα σε
σχέση με τις θέσεις, που έχει λάβει  κατά καιρούς στον κρατικό μηχανισμό,
τίποτα παραπάνω από την προσωπική του συμβολή στα κατασταλτικά σχέδια
απονέκρωσης των κοινωνικών αντιστάσεων. Τον Φωτίου ακολούθησαν ως μάρτυρες
κατηγορίας δύο μπάτσοι -ένας του Α.Τ. Ομόνοιας και ένας της κρατικής
ασφάλειας-, οι οποίοι περιέγραψαν την τεράστια αστυνομική  επιχείρηση, την
προσαγωγή των συντρόφων και την πολύωρη κράτησή τους χωρίς να τους
απαγγέλλονται κατηγορίες ή να τους ανακοινώνεται η σύλληψη τους-κάτι, που
έγινε τελικά στις 6 τα ξημερώματα-.

Στη συνέχεια ακολούθησαν οι μάρτυρες υπεράσπισης (ένας σύντροφος και μια
συντρόφισσα από την κατάληψη, ένας σύντροφος από τη συνέλευση της πλατείας
Βικτωρίας, μια γειτόνισσα εργαζόμενη κοντά στην κατάληψη καθώς και ένας
εργαζόμενος ασφαλισμένος στο ΝΑΤ). Από τις καταθέσεις των συντρόφων της
κατάληψης αναδείχθηκε ο αυτοργανωμένος, αδιαμεσολάβητος, αντιιεραρχικός,
αντιθεσμικός χαρακτήρας του εγχειρήματος της κατάληψης, η διασύνδεσή του με
τους ευρύτερους κοινωνικούς και ταξικούς ακηδεμόνευτους αγώνες, καθώς και
οι σχέσεις αλληλεγγύης, που είχαν αναπτυχθεί με τη γειτονιά. Παρουσιάστηκαν
τα πολύ σημαντικά γεγονότα, που είχαν προηγηθεί της εισβολής -με την
ανακατάληψη της Βίλας Αμαλίας τα ξημερώματα της ίδιας μέρας, την εισβολή
της αστυνομίας και τη σύλληψη 92 συντρόφων-ισσών, την κατάληψη στα κεντρικά
γραφεία του -τότε- συγκυβερνώντος κόμματος της ΔΗΜΑΡ και την προσαγωγή
δεκάδων αλληλέγγυων, καθώς και τις αυθόρμητες πορείες και συγκεντρώσεις στο
υπουργείο οικονομικών, στο Μοναστηράκι και στο Δημαρχείο Αθηνών- και
αποτέλεσαν την αιτία να δρομολογηθεί άμεσα η προσχεδιασμένη κρατική επίθεση
στην κατάληψη Σκαραμαγκά ως μέσο ανάσχεσης μιας διαρκούς αυξανόμενης
κοινωνικής δυναμικής αλληλεγγύης στις καταλήψεις, που κορυφώθηκε το Σάββατο
12/1 με τη διαδήλωση 10.000 αγωνιζόμενων ανθρώπων. Επίσης παρουσιάστηκαν τα
εγχειρήματα, που στεγάζονταν εντός της κατάληψης όπως τα εργαστήρια, οι
υποδομές, η στεγαστική κολλεκτίβα, οι συνελεύσεις και οι ανοιχτές
εκδηλώσεις. Οι κατηγορίες για τα όπλα κατέρρευσαν μιας και τα υποτιθέμενα
μαχαίρια-όπλα δεν αποτελούσαν τίποτα άλλο από τον τυπικό <<εξοπλισμό>> μιας
κουζίνας (στην περίπτωσή μας αναγκαίος και για τις συλλογικές κουζίνες που
γινόντουσαν σε εβδομαδιαία βάση),  ενώ η κροτίδα ήταν <<εύρημα>>, που είχαν
αφήσει πίσω τους οι μπάτσοι της ομάδας Δέλτα μετά από μια από τις
επιθέσεις, που είχαν πραγματοποιήσει προς το κτίριο και είχαν καταγγελθεί
δημόσια από την κατάληψη. Ο πρώτος σύντροφος από τη κατάληψη περιέγραψε και
τη δική του εμπειρία από τη συγκεκριμένη μέρα, που περιλάμβανε την απαγωγή
του από τους μπάτσους έξω από την κατάληψη και τη μεταφορά του στη ΓΑΔΑ,
όπου παρέμεινε για πάνω από 12 ώρες πριν αφεθεί. Ο σύντροφος από την
συνέλευση πλ. Βικτωρίας και η εργαζόμενη γειτόνισσα, ανέδειξαν τον ανοιχτό
χαρακτήρα της κατάληψης, την οποία είχαν επισκεφτεί πολλές φορές για να
συμμετάσχουν σε διάφορες εκδηλώσεις που πραγματοποιούνταν (από πολιτικές
εκδηλώσεις και προβολές, μέχρι συλλογικές κουζίνες και εργαστήρια σώματος)
καθώς επίσης και τις σχέσεις, που είχαν αναπτυχθεί με μεγάλο κομμάτι της
ευρύτερης γειτονιάς. Ο ασφαλισμένος στο ΝΑΤ απάντησε στο <<ενδιαφέρον>> του
Φωτίου για την κατάσταση του ταμείου και την προσπάθειά του προέδρου να
χειραγωγήσει το ΔΣ του ταμείου προς όφελος της καταστολής, παρουσίασε τις
ευθύνες του κράτους και των εφοπλιστών για τη λεηλασία του ταμείου και
δήλωσε ότι κανένας εργαζόμενος και ασφαλισμένος του ΝΑΤ δεν πληττόταν από
την κατάληψη της Σκαραμαγκά.

Στη συνέχεια ακολούθησαν οι <<απολογίες>> των συντροφισσών -μιας και ο ένας
σύντροφος είναι ανήλικος και δικάζεται ξεχωριστά ενώ ο άλλος απουσίαζε και
εκπροσωπούνταν από δικηγόρο-.  Οι τρεις συντρόφισσες, που συμμετείχαν στη
Σκαραμαγκά υπερασπίστηκαν την παρουσία τους στην κατάληψη και τις
δραστηριότητές της, ανέδειξαν τα χαρακτηριστικά της κατάληψης,
υπερασπίστηκαν τη συμμετοχή τους στο αναρχικό-αντιεξουσιαστικό κίνημα και
πήραν θέση απέναντι στον πολιτισμό της εξουσίας και της εκμετάλλευσης, στο
κράτος και τον καπιταλισμό, προωθώντας τον αγώνα για μια κοινωνία
ελευθερίας και αλληλεγγύης χωρίς εξουσία πάνω στον άνθρωπο και το φυσικό
περιβάλλον. Παρά τις επίμονες προσπάθειες του προεδρείου να διακόψει το
λόγο των συντροφισσών, παρακάμπτοντας την <<ιερότητα>> της απολογίας ακόμα
και για τον αστικό δικαστικό πολιτισμό,  αυτές απάντησαν κρατώντας την
ψύχραιμη και αδιάλλακτη στάση που χαρακτηρίζει τους εξεγερμένους. Οι άλλες
δύο συντρόφισσες δήλωσαν ότι βρέθηκαν στο κτίριο επειδή είχε ανοιχτό
χαρακτήρα και μπορούσαν να συμμετάσχουν στις δραστηριότητες, που
πραγματοποιούνταν. Όλοι οι   κατηγορούμενοι απαλλάχθηκαν από όλες τις
κατηγορίες.

Η συγκεκριμένη δίκη και η συγκέντρωση έξω από την αίθουσα υπήρξε ένα πολύ
σημαντικό στιγμιότυπο του αγώνα για αλληλεγγύη στις καταλήψεις και τα
αυτοοργανωμένα εγχειρήματα καθώς και στον ευρύτερο κοινωνικό και ταξικό
αγώνα. Η απόφαση επίσης ήταν αρκετά σημαντική μιας και κατέρρευσαν, ακόμα
και δικαστικά, οι κατηγορίες της διατάραξης και της απείθειας. Το
δικαστήριο αναγκάστηκε να αναγνωρίσει ότι το κτίριο είχε εγκαταλειφθεί από
το ΝΑΤ και καμία υπηρεσία δεν στεγαζόταν εκεί για πάνω από 10 χρόνια με
αποτέλεσμα να μη στοιχειοθετείται το αδίκημα της διατάραξης οικιακής
ειρήνης. Επίσης το γεγονός ότι το έπεσαν και οι κατηγορίες για τα υπόλοιπα
αδικήματα, οδήγησε στο να υπάρξει απαλλαγή και από την κατηγορία της
απείθειας.

Όσες εισβολές και εκκενώσεις και αν πραγματοποιήσει το κράτος, οι
καταλήψεις θα αποτελούν αναπόσπαστο κομμάτι του αγώνα για κοινωνική
χειραφέτηση και ελευθερία. Απέναντι στην κοινωνική και ταξική λεηλασία, την
κοινωνική απονέκρωση και τον εκφασισμό, που υπόσχεται και προωθεί η
κυριαρχία, βρίσκονται και θα συνεχίσουν να βρίσκονται τα αυτοοργανωμένα
εγχειρήματα, οι κοινωνικές αντιστάσεις και οι αγωνιζόμενοι άνθρωποι. Στις
καταλήψεις εξυφαίνονται τα <<σχέδιά>> μας για την κοινωνική ανατροπή και
σκιαγραφούνται τα όνειρά μας για ένα κόσμο ελευθερίας και αλληλεγγύης. Και
όπως δήλωσε μια από τις κατηγορούμενες συντρόφισσες της κατάληψης στην
<<απολογία>> της: <<Μπάτσοι, δικαστές, ανθρωποφύλακες, φασίστες, σεξιστές,
ομοφοβικοί και ρατσιστές: μακριά από τις καταλήψεις μας!>>

η συνέλευση της κατάληψης Πατησίων 61 & Σκαραμαγκά