Αρχείο ετικέτας ίντερνετ

Τι είναι το Linux και γιατί να ασχοληθώ με αυτό;

tux_linux_insidejpgΤο Linux είναι ένα ελεύθερο λειτουργικό σύστημα τύπου Unix που αρχικά δημιουργήθηκε από τον Linus Torvalds και στη συνέχεια αναπτύχθηκε/αναπτύσσεται με τη βοήθεια προγραμματιστών από όλον τον κόσμο.

Χρησιμοποιείται στο 65% τών Server του διαδικτύου, σε υπερυπολογιστές, στο διάστημα, σε κινητά τηλέφωνα και πολλές άλλες συσκευές, χωρίς βέβαια να το έχουμε αντιληφθεί…

Τα μεγαλύτερα πλεονεκτήματά του είναι η ταχύτητα ασφάλεια και η σταθερότητα του.

Έχει απεριόριστες δυνατότητες, απίστευτη ευελιξία και μεγάλη ποικιλία λογισμικού.

Επίσης πρέπει να αναφερθεί οτι λόγω της οικογένειας Unix στην οποία ανήκει, σχεδιάστηκε εξαρχής με γνώμονα την ασφάλεια και την υποστήριξη multiuser/multitasking.

Οπότε δεν θα χρειαστείτε Antivirus/Antispyware…

Ο νεόφερτος χρήστης συχνά έχει την ψευδαίσθηση οτι το Linux είναι μια εναλλακτική υλοποίηση του Windows…

Προσοχή λοιπόν το Linux δεν είναι Windows!

Όσο και αν μοιάζουν στο γραφικό περιβάλλον η αρχιτεκτονική τους εσωτερικά διαφέρουν πάρα πολύ!

Πλέον το Linux έχει μπει για τα καλά σε Desktop/Laptop και αποτελεί τον ισχυρότερο αντίπαλο των Windows.
Διαθέτει το πιο εξελιγμένο γραφικό περιβάλλον με 3Δ γραφικά desktop, πανέμορφα παράθυρα και εικονίδια τα οποία για να υλοποιήσει μια παρόμοια λογική η Microsoft στο τελευταίο της επίτευγμα το Vista, χρειάστηκε 5 χρόνια…

Linux-Mint-13-LTS-Maya-MATE-Desktop1

Αυτό όμως που κάνει το Linux διαφορετικό από τα περισσότερα άλλα λειτουργικά συστήματα δεν είναι τόσο η τεχνολογία που κρύβει πίσω του, ούτε η αποδοχή που βρήκε στην αγορά.

Η σημαντικότερη διαφορά του είναι ότι ανέδειξε το κίνημα του Ελεύθερου Λογισμικού/Λογισμικού ανοιχτού κώδικα. Όλη η ιδέα συνοψίζεται στη φράση :

If you have an apple and I have an apple and we exchange apples then you and I will still each have one apple.

But if you have an idea and I have an idea and we exchange these ideas, then each of us will have two ideas.

George Bernard Shaw

Η λογική αυτή, αυτή τη στιγμή κινεί την τεχνολογία της εποχής μας.

Όλο και περισσότερες εταιρείες έχουν αντιληφθεί τα πλεονεκτήματα του Ελεύθερου Λογισμικού και Λογισμικού Ανοικτού Κώδικακαι το έχουν υιοθετήσει στην παραγωγική διαδικασία των προϊόντων τους.

Ακόμα και πολλές κυβερνήσεις έχουν μεταφέρει τον δημόσιο τομέα τους στο ΕΛΛΑΚ, εξοικονομώντας τεράστια ποσά δημόσιου χρήματος…

Τέλος, η υλοποίηση του Laptop των 100$ με Linux έχει αναγκάσει κατασκευάστριες εταιρείες, όπως η ASUS, να προτείνουν παρόμοιεςλύσεις.

puppy

Το Linux είναι εύκολο στη χρήση, ειδικά αν διαθέτετε σύνδεση στο Internet αφού όλα τα προγράμματα τοu βρίσκονται σε αποθετήρια (repositories) στα οποία έχετε πρόσβαση με την χρήση της “Προσθαφαίρεσης Προγραμμάτων” και με ενα click επιλέγοντας μεσα απο μια τεράστια γκάμα, μπορείτε να τα εγκαταστήσετε στον υπολογιστή σας…..

Το ερώτημα είναι γιατί το 90% των desktop χρηστών εξακολουθεί να χρησιμοποιεί Windows; Πώς κατάφερε η Microsoft και μάς «έδεσε» όλους στο άρμα της και πάμε όπου μάς πάει;

Έχω την αίσθηση ότι κάτι αλλάζει στον ορίζοντα, οι χρήστες πλέον είναι πιο ενήμεροι για τα τεχνολογικά δρώμενα.

Πολλές φορες έχω ακούσει σε πολυκαταστήματα να ζητάνε Windows XP αντι Vista γνωρίζοντας πλέον οτι το Vista θα τους κάνει τη ζωή μαρτύριο.. (αρκετά λάπτοπ και PC αναγκάστηκε ενας φίλος μου να φορμάρει και να βάλει XP, μετά απο απαίτηση πελατών του).

00

Πλέον η ΜS θα χρειαστεί να κάνει πολλά περισσότερα απο καλό marketing για να διατηρήσει το 91% των desktop PCs.

Βέβαια υπάρχουν κάποιοι παράγοντες που την έκαναν και την διατηρούν ως κυρίαρχο του παιχνιδιού :

  • Παιχνίδια: Τεράστια ποσά δαπανούνται για την δημιουργία παιχνιδιών για PC… και το 98% αυτών μόνο για Windows

  • Κυβερνήσεις: Οι περισσότερες κυβερνήσεις … ακόμα δέσμιες συμφωνιών με την Microsoft (πρόσφατα η Μ.Σ. βρήκε και άλλον τροπο να κάνει συμφωνίες )

  • Προεγκαταστάσεις OEM: Όλες οι κατασκευάστριες προεγκαθιστούν Windows στους Η/Υ τους. Αυτό ήταν και η αιτία που “πέθανε” ο Netscape αφού ο χρήστης έβρισκε τον ΙΕ προεγκατεστημένο. Αυτο αλλάζει πλέον… άρχισε στο εξωτερικό απο τις DELL, HP, Acer κ.λ.π και ελπίζω και εδώ..

macpup1

Τα πράγματα αλλάζουν τάχιστα… θυμάμαι πριν 5 χρόνια που προσπαθούσα, παραμετροποιώντας κάποια αρχεία του συστήματος, να μπορέσω να κάνω το Linux να βλέπει και να γράφει Ελληνικά !!!!

Σήμερα απολαμβάνω το 3D Desktop μου και τα δωρεάν προγράμματα μου με ασφάλεια και σταθερότητα… και όλη αυτή η αλλαγή του Linux έγινε σε 5 χρόνια!

Όχι απο μία εταιρεία, αλλα απο χομπίστες χρήστες και εταιρίες που είδαν το λογισμικό με άλλο μάτι δηλ όπως ήταν την δεκαετία του 70′… ανοιχτό και προσβάσιμο απο όλους.

Εκείνη τη εποχή όταν έγραφε κάποιος ένα πρόγραμμα δεν είχε τοσο σημασία τί έκανε το πρόγραμμα αλλά όλοι ενδιαφερόντουσαν να μάθουν πώς το έκανε αυτό…. ζητούσαν να δούν τον κώδικα… και βέβαια ο προγραμματιστής αποκτούσε κύρος απο την συγγραφική του ικανότητα(κώδικας) και όχι τόσο απο το προϊόν (πρόγραμμα). Επιστρέφουμε μάλλον σε εκείνην την εποχή.

Μήπως η φιλικότητα του περιβάλλοντος των Windows; Τα Windows είναι τόσο απλά στη χρήση, που και ο πιο ανίδεος μπορεί να χρησιμοποιήσει.

Αντίθετα, στο Linux θα πρέπει να έχεις κάποιες παραπάνω γνώσεις για να μπορείς να το παραμετροποιήσεις και να το φέρεις στα μέτρα σου.

Η φιλικότητα είναι σχετική με την προηγούμενη εμπειρία του εκάστοτε χρήστη. Άρα εάν ο χρήστης είχε πρώτη επαφή με Windows, η ευχρηστία γι’αυτόν θα είναι πάντα συνυφασμένη με το Windows…

Απο προσωπική μου εμπειρία να αναφέρω το εξής παράδειγμα: Είχα έναν παλιό PentiumIII 500Mhz, με 256MB RAM, 16ΜΒ Κάρτα Γραφικών και 12GB σκληρό δίσκο και το 2006 αγόρασα ένα Λάπτοπ.

Οπότε τον παλιό τον άφησα στον πατέρα μου με εγκατεστημένο Linux. Ο πατέρας μου, είχε την πρώτη του επαφή με τους Η/Υ πριν 7 χρόνια μέσω ενός σεμιναρίου σε περιβάλλον Windows.

Όμως επειδή μόλις το 2006 απέκτησε τον δικό μου Η/Υ, δεν είχε “εκτεθεί” για πολύ στο Windows. Ε λοιπόν τον Η/Υ τον έχει ακόμα! Μπαίνει Ιντερνετ, διαβάζει τις εφημερίδες, επεξεργάζεται τα κείμενά του, και όλα αυτά χωρίς να γνωρίζει τι είναι το Linux ούτε καν τι είναι λειτουργικό σύστημα…

linux-mint-15-cinnamon

Ένας άλλος λόγος είναι οι drivers. Η Microsoft έχει καταφέρει και προσφέρει drivers για όλες τις συσκευές.

Κάποιες εταιρείες αντίθετα δεν βγάζουν καθόλου drivers για Linux. Και τίθεται το ερώτημα: παίρνω έναν laptop πανάκριβο, τελευταίας τεχνολογίας.

Να βάλω Linux και να χάσω κάποιες εβδομάδες για να βρω drivers στο διαδίκτυο (και αν τους βρω όλους) ή να βάλω Vista και να ησυχάσω;

Βέβαια ο κόσμος ακόμα είναι φτιαγμένος στα πρότυπα της MS αλλα τα πράγματα ήταν πολύ χειρότερα πριν 5 χρόνια

Στο λάπτοπ μου οι μόνοι Drivers που κατέβασα (αυτόματα) ήταν της ATI και αυτό γιατί ήθελα να έχω κομψό και αστραπιαίο Desktop όπου το γραφικό περιβάλλον, παράθυρα, εικονίδια και τα περιεχόμενα θα σχεδιάζονται απο την Κάρτα Γραφικών και όχι απο την CPU όπως συμβαίνει παραδοσιακά.

Όλα τα υπόλοιπα αναγνωρίστηκαν απο τον kernel και δουλεύουν άψογα!.

Είναι αλήθεια το γεγονός οτι όταν πας να αγοράσεις μια συσκευή δεν κοιτάς καν αν είναι συμβατά με το Windows, απλά “είναι”. Αντίθετα στο Linux πρέπει να ψάξεις αν είναι συμβατό πριν το αγοράσεις.

Όμως αυτο είναι και το “όπλο” μας στο μονοπώλιο και προσωπικά το χρησιμοποιώ πάντα στις αγορές μου.

Ποτέ δεν βγήκα χαμένος! Δεν μου αρέσει να μου υπαγορεύουν πως και τί λειτουργικό θα έχω στον υπολογιστή μου… θα αγοράζω τα προϊόντα εκείνων που μου δίνουν την ελευθερία να τα χρησιμοποιώ όποιο Λειτουργικό θέλω Linux/Windows/Solaris/BSD ….

Εν τέλει για οποιοδήποτε αγορά/ερώτηση/πρόβλημα μπορώ να απευθυνθώ στη “κοινότητα” … πάντα είναι πρόθυμοι να βοηθήσουν…

Windows_Vs_Mac_Vs_Linux_11linuxanarchy

από το osarena.net

 

Σχετικά με τις τεχνικές απόκρυψης του δικτύου Tor [αναλυτικός οδηγός]

Δημοσιεύτηκε από τον Dark_Web1_contentfullwidth

Δεν έχω κρύψει ποτέ την ιδεολογία μου, είμαι περήφανος γι’ αυτή και είμαι περήφανος για όλους τους συντρόφους μου, γνωστούς και αγνώστους που δίνουν τον αγώνα τους για την ελευθερία, τα ιδανικά και τα πιστεύω τους και συνεχίζουν τον αγώνα απ’ όπου και αν βρίσκονται. Για τους ανθρώπους που πιστεύουν στην ελευθερία.
Όποιος θέλει να μας κρίνει, ας μας κρίνει για τις ιδέες μας. Εμείς πιστεύουμε, πως οι πιο όμορφες λέξεις στην ζωή είναι αυτές που αρχίζουν από Α:

anar
Το κείμενο, αυτό, είναι μια συνέχεια του γράμματος των αναρχικών Ν.Α, Χ.Φ, Ν.Γ και Σ.Γ, γύρω από λάθη και παραλείψεις που οδήγησαν στη σύλληψή τους, ώστε να αποφευχθούν από συντρόφους που συνεχίζουν τον αγώνα και συντάχθηκε από τον Γιάννη Μιχαηλίδη.
O Γιάννης και οι υπόλοιποι σύντροφοι, είναι αγωνιστές, είναι ιδεολόγοι, είναι ανθρωπιστές και στιγμή δε παύουν να αγωνίζονται ακόμα και κάτω από άσχημες συνθήκες.
Το κείμενο που ακολουθεί αφορά όλους:

Για τις τεχνικές απόκρυψης του δικτύου Tor

Το κείμενο αυτό είναι καθαρά τεχνικό. Στοχεύει στην ενημέρωση γύρω απ’ τις τεχνικές ανωνυμίας στο ίντερνετ, με απλή και όχι εξειδικευμένη γλώσσα. Απευθύνεται σε αυτούς που λαμβάνουν σοβαρά την αυτοπροστασία τους και διατίθενται να εντρυφήσουν σε κάποιες βασικές έννοιες. Απαντάει στη σύγχυση που έχει προκληθεί γύρω απ’ την ασφάλεια του tor, τεκμηριώνει το γιατί να εμπιστευτείς τις μεθόδους που προτείνει, ενώ παράλληλα αποτελεί οδηγό ορθής χρήσης των εργαλείων ανωνυμίας. Είναι συνολικό καθώς σε κρίσιμα ζητήματα η ημιμάθεια μπορεί να αποδειχθεί πιο επικίνδυνη της αμάθειας.

ΑΡΧΕΣ ΑΝΩΝΥΜΙΑΣ – ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Παρακολούθηση στοχευμένη

Αν είσαι ύποπτος, ο πιο απλός τρόπος να γνωρίζουν οι μπάτσοι όλη σου τη δραστηριότητα στον υπολογιστή, ανεξάρτητα απ’ το αν χρησιμοποιείς ή όχι προγράμματα ανωνυμίας, είναι να εγκαταστήσουν στον υπολογιστή κατασκοπευτικό λογισμικό (spyware). Το πιο σύνηθες είναι κάποιο πρόγραμμα keylogger που στέλνει ότι πληκτρογραφείς και ότι κλικ κάνεις στους σέρβερ της αστυνομίας.
Αν όμως αυτοπροστατεύεσαι χρησιμοποιώντας ασφαλές λογισμικό, που δεν επιτρέπει την παρουσία τέτοιου είδους κακόβουλων προγραμμάτων, οι μπάτσοι είναι περιορισμένοι στην υποκλοπή όλων των δεδομένων που εξέρχονται. Στην περίπτωση αυτή, έχει νόημα η χρησιμοποίηση προγραμμάτων ισχυρής κρυπτογράφησης και ανωνυμίας ώστε να μην μπορούν να διαβάσουν τα ευαίσθητα δεδομένα σου.

Η διαδικασία της ταυτοποίησης και του εντοπισμού

Υπάρχουν πολλοί τρόποι να αποκαλυφθεί η θέση και η ταυτότητα κάποιου στο ίντερνετ, αξιοποιώντας τα τεχνικά χαρακτηριστικά του δικτύου, που δε διαθέτει εγγενώς καμία υποδομή για ανωνυμία. Στον εντοπισμό συμβάλλουν χαρακτηριστικά από κάθε επίπεδο οργάνωσης της δικτύωσης:
από προσωπικά δεδομένα στο επίπεδο χρήστη (π.χ. ονοματεπώνυμο που αποστέλλει ο χρήστης στο mail provider),
στο επίπεδο εφαρμογών το αναγνωριστικό του προγράμματος περιήγησης, browser_id, και τα cookies δηλαδή αρχεία που χρησιμοποιούν οι ιστοσελίδες για να σε ταυτοποιούν, ή αντίστοιχα αναγνωριστικά σε άλλες εφαρμογές.
τις ανοιχτές θύρες (ports) επικοινωνίας στο επίπεδο μεταφοράς δεδομένων, όπως και τη συμπεριφορά του λειτουργικού συστήματος,
τη διεύθυνση IP με την οποία εκτίθεται ο υπολογιστής στο διαδίκτυο
και τη διεύθυνση της κάρτας δικτύου mac address η οποία φαίνεται στο τοπικό δίκτυο.
Κάθε χαρακτηριστικό και κάθε διεύθυνση είναι εφικτό να αλλάξει ή να μεταμφιεστεί με την εγκατάσταση κατάλληλου λογισμικού και τις αντίστοιχες ρυθμίσεις. Όμως το σημείο του δικτύου που συνδεθήκαμε είναι μια πληροφορία προσβάσιμη στον καθένα.

ip

Ας δούμε στην πράξη τί σημαίνει μια απλή ταυτοποίηση μέσω IP. Έστω ότι είσαι σπίτι σου και θες να μπεις σε μία ιστοσελίδα μιας εταιρίας που σκοπεύεις να χτυπήσεις. Ανοίγεις το firefox και επισκέπτεσαι την ιστοσελίδα της εταιρίας. Τότε ο σέρβερ που φιλοξενεί τη σελίδα της εταιρίας καταγράφει την διεύθυνση IP σου. Αφού η εταιρία χτυπηθεί πιθανόν οι μπάτσοι να ψάξουν ποιός και γιατί επισκέφθηκε την σελίδα της. Όταν δουν την ύποπτη επίσκεψη θα ερευνήσουν σε ποιόν αντιστοιχεί η διεύθυνση IP. Θα δουν ποιός ISP (internet service provider π.χ. οτε, forthnet, hol) παρέχει τη συγκεκριμένη διεύθυνση και θα αναζητήσουν στις καταγραφές (logs) των σέρβερ του ISP, ποιός τη συγκεκριμένη ώρα της επίσκεψης χρησιμοποιούσε τη συγκεκριμένη διεύθυνση IP. Έτσι θα ταυτοποιηθείς.

Πάμε τώρα σε πιο σύνθετες μεθόδους ταυτοποίησης. Έστω ότι είσαι πιο προσεκτικός. Σηκώνεις το λάπτοπ σου και πας σε μία καφετέρια με wifi και πριν κάνεις την επίσκεψη στην ιστοσελίδα της εταιρίας-στόχου ρυθμίζεις διαφορετικά την IP σου. Όταν η αστυνομία εντοπίσει την IP σου θα δει ότι την ώρα της επίσκεψης αντιστοιχούσε σε έναν υπολογιστή από το δίκτυο της καφετέριας. Αντί να συλλάβουν τον ιδιοκτήτη της καφετέριας θα ψάξουν άλλα ίχνη που άφησε πίσω του ο υπολογιστης σου. Πιθανόν να είναι καταγεγραμμένη η mac address (η φυσική διεύθυνση της κάρτας δικτύου) στον wifi router της καφετέριας. Αυτή είναι μοναδική για κάθε κάρτα δικτύου και μπορούν να αναζητήσουν ποιός την αγόρασε στα αρχεία των καταστημάτων. Φυσικά θα μπορούσαν να δουν και τις καταγραφές στον σέρβερ της ιστοσελίδας όπου πιθανότατα θα φαίνεται ο browser id ή στοιχεία απ’ τα cookies σου αν δεν τα καθάρισες.
Αν είσαι αρκετά προσεκτικός, και πριν πας στην καφετέρια και αφού φύγεις, επανεγκαταστήσεις το λειτουργικό σου σύστημα, και όλα τα προγράμματα και αλλάξεις την mac address (και δεν μπεις στο προσωπικό σου mail από την καφετέρια): Δεν θα αφήσεις ίχνη και οι μπάτσοι δε θα σε ταυτοποιήσουν.
ΣΗΜΕΙΩΣΗ: Φυσικά για μια τόσο περιορισμένη χρήση του ίντερνετ εκτός ότι υπάρχουν απλούστερες λύσεις όπως ένα νετ καφέ χωρίς κάμερες, δεν είναι ρεαλιστικό να σε ταυτοποιήσουν καθώς οι σελίδες των εταιριών δέχονται χιλιάδες επισκέψεις. Ειναι ένα απλουστευμένο παράδειγμα.

Οι proxy servers

Ας γίνουμε τώρα λίγο πιο απαιτητικοί στην ανωνυμία μας. Έστω ότι θέλουμε να στείλουμε ανάληψη ευθύνης μέσω mail. Στην περίπτωση αυτή αν λάβουμε τα μέτρα που είπαμε παραπάνω, ο υπολογιστής μας δεν θα ταυτοποιηθεί, όμως οι μπάτσοι σε 10 λεπτά πιθανόν να βρίσκονται στην καφετέρια. Ακόμα κι αν έχουμε φύγει τα αποτυπώματά μας και η περιγραφή μας θα είναι φρέσκια. Άρα χρειαζόμαστε ένα τρόπο να μην εντοπιστούμε άμεσα.
Ο τρόπος αυτός υπάρχει (δεν συνίσταται καθώς υπάρχουν ασφαλέστερες λύσεις). Είναι η χρήση ενός σέρβερ μεσολαβητή (proxy) ανάμεσα στον υπολογιστή σου και τον σέρβερ του mail που θα χρησιμοποιήσεις. Ο proxy server διαμεσολαβεί αποκρύπτοντας τα παραγματικά σου στοιχεία. Για την ακρίβεια, ο σέρβερ του mail βλέπει μόνο την ip του proxy server και όχι τη δική σου καθώς εσύ επικοινωνείς μόνο με τον proxy ο οποίος επαναλαμβάνει ό,τι του έστειλες αλλά το κάνει να φαίνεται σαν να προήλθε απ’ αυτόν. Υπάρχουν αρκετά site που παρέχουν υπηρεσίες anonymity proxy (διαμεσολαβητή ανωνυμίας) όπως πχ το hidemyass.com.

Όμως κάθε proxy γνωρίζει και καταγράφει ποιός έκανε τί μέσα απ’ αυτόν. Και όταν οι μπάτσοι βρουν ότι το κακό μέιλ στάλθηκε απ’ τη διεύθυνσή του, η εταιρία θα αναγκαστεί να δώσει την πληροφορία του ποιός είσαι. Οπότε αργά ή γρήγορα οι μπάτσοι θα είναι πάλι στο κατόπι σου…

proxy

Η αδυναμία του proxy – traffic analysis

Έστω πάντως ότι η εταιρία αρνείται να συνεργαστεί. Υπάρχει άλλος ένας τρόπος να βρουν πού είσαι (το να βρουν ποιός, εναπόκειται στην τήρηση των μέτρων που περιγράψαμε παραπάνω). Η ανάλυση κίνησης. Μπορούν να δουν τι εισέρχεται και τί εξέρχεται απ’ τον proxy, και έτσι να κάνουν την αντιστοίχηση. Γι αυτό το λόγο η επικοινωνία μεταξύ του υπολογιστή σου και του proxy είναι κρυπτογραφημένη σε ένα σοβαρό σύστημα ανωνυμίας. Όμως ακόμα κι έτσι μπορούν να μετρήσουν τον όγκο της πληροφορίας που διακινείται σε συγκεκριμένες χρονικές στιγμές και να κάνουν έτσι την ταυτοποίηση.
Δύο αντίμετρα υπάρχουν στην ταυτοποίηση κίνησης. Το ένα είναι η εισαγωγή χαοτικών δεδομένων στην κρυπτογραφημένη ροή εισόδου του proxy που αυξάνουν τυχαία τον όγκο της πληροφορίας ώστε να μην είναι ταυτοποιήσιμη με τη ροή εξόδου και να μη γίνεται αντιστοίχηση. Το δεύτερο αντίμετρο είναι η εισαγωγή τυχαίων καθυστερήσεων δηλαδή ο proxy καθυστερεί για τυχαία χρονικά διαστήματα να αναπαράξει αυτό που του έστειλες για να εμποδίσει την ανάλυση κίνησης. Φυσικά χρησιμοποιείται και συνδυασμός αυτών των μεθόδων.
>>> δείτε περισσότερα για τους Proxy.

Σύνθετα συστήματα ανωνυμίας

Για να αντιμετωπιστούν οι αδυναμίες των proxy τόσο ως προς την εμπιστοσύνη όσο και της ανάλυσης κίνησης, έχουν σχεδιαστεί συστήματα ανωνυμίας proxy μέσα από proxy. Ανάλογα με το κατά πόσον χρησιμοποιούν την τεχνική της καθυστέρησης χωρίζονται σε συστήματα χαμηλής (low latency), και υψηλής καθυστέρησης (high latency). Τα δεύτερα έχουν περιορισμένη χρηστικότητα λόγω των μεγάλων καθυστερήσεων αλλά θεωρητικά είναι πιο ασφαλή.

ασύμμετρη κρυπτογραφία

enc

Κάθε σύστημα ανωνυμίας βασίζεται στην ασύμμετρη κρυπτογραφία ή αλλιώς κρυπτογράφηση δημοσίου κλειδιού. Ονομάζεται έτσι γιατί ο κωδικός κρυπτογράφησης είναι διαφορετικός από τον κωδικό αποκρυπτογράφησης.
Με αυτήν την κρυπτογραφική τεχνική, αν θες να σου στείλουν ένα κρυπτογραφημένο μήνυμα μέσω του δικτύου, δημοσιοποιείς τον κωδικό κρυπτογράφησης (δημόσιο κλειδί) και αποκρυπτογραφείς το μήνυμα μέσω του κωδικού αποκρυπτογράφησης που κατέχεις μόνο εσύ. Δηλαδή είναι σαν να έχεις ένα λουκέτο με το μοναδικό κλειδί που το ανοίγει, και στέλνεις σε κάποιον το λουκετο. Αυτός στη συνέχεια βάζει το μήνυμα σε ένα κουτί, το σφραγίζει με το λουκέτο που του έστειλες (το λουκέτο αντιστοιχεί στο δημόσιο κλειδί), και στο στέλνει. Μόνο εσύ μπορείς να διαβάσεις το μήνυμα αφού μόνο εσύ έχεις το κλειδί που ανοίγει το λουκέτο.
Η τεχνική αυτή στο υπολογιστικό περιβάλλον βασίζεται στις ιδιαίτερες μαθηματικές ιδιότητες των πρώτων αριθμών (αριθμοί που διαιρούνται μόνο με το 1 και τον εαυτό τους). Για την ακρίβεια στο ότι ότι δεν χρειάζεται πολλούς υπολογισμούς για να πολλαπλασιάσεις δύο πολύ μεγάλους πρώτους αριθμούς, αλλά για να βρεις από το πολλαπλάσιο τους δύο διαιρέτες πρώτους αριθμούς χρειάζεσαι υπολογιστική ισχύ που δεν υπάρχει στις μέρες μας (ασυμμετρία). Οι δύο διαιρέτες συμπεριλαμβάνονται στην παραγωγή του ιδιωτικού κλειδιού και το πολλαπλάσιο στην παραγωγή του δημόσιου κλειδιού. Οι αλγόριθμοι που υλοποιούν αυτή την τεχνική παραείναι σύνθετοι για να εκτεθούν εδώ, το ίδιο και η μαθηματική απόδειξη της αξιοπιστίας τους.
Η καθημερινή απόδειξη της αξιοπιστίας τους είναι η γενικευμένη χρήση της ασύμμετρης κρυπτογραφίας στο ίντερνετ: όλες οι χρηματοπιστωτικές συναλλαγές βασίζονται πλέον σε αυτήν, αν κάποιος μπορούσε να τη σπάσει θα κατακτούσε τον κόσμο.
Δεν ισχύει το ίδιο όμως για κάθε επιμέρους υλοποίηση της ασύμμετρης κρυπτογραφίας. Σε κάθε υλοποίηση μπορεί να υπάρχουν αδυναμίες. Αυτές σχετίζονται συνήθως με τους τυχαίους κωδικούς που παράγονται από τα προγράμματα αυτά με τη βοήθεια του λειτουργικού συστήματος, και οι κωδικοί παράγονται από ψευδοτυχαίους αριθμούς. Το πρόβλημα εμφανίζεται γιατί ο επεξεργαστής δεν έχει κάποια δομή σαν ζάρι, αντίθετα υπάρχουν προγράμματα γεννήτριες τυχαίων αριθμών που στην πραγματικότητα φτιάχνονται από μία σειρά προκαθορισμένων υπολογισμών. Βάσει αυτού θα μπορούσε κάποιος να συναγάγει όλη τη ροή ψευδοτυχαίων αριθμών άρα και τους κωδικούς αν η γεννήτρια δεν είναι τόσο αξιόπιστη.

ΤΟ ΣΥΣΤΗΜΑ ΑΝΩΝΥΜΙΑΣ TOR

Το tor (the onion routing), είναι ένα σύστημα ανωνυμίας χαμηλής καθυστέρησης, όμως προσφέρει ισχυρή ανωνυμία. Αυτό το καταφέρνει καθοδηγώντας την ανταλλαγή δεδομένων μέσα από ένα χαοτικό δίκτυο πολλών διαμεσολαβητών υπολογιστών (proxy servers), τους οποίους τρέχουν διάφοροι εθελοντές, οπότε ο καθένας μπορεί να αποτελέσει μέρος του δικτύου. Τα δεδομένα που ανταλάσσονται κινούνται κρυπτογραφημένα σε τυχαίες διαδρομές τις οποίες κανένας υπολογιστής του δικτύου δεν γνωρίζει ολόκληρες, ώστε αν κάποιος από τους proxy υπολογιστές υποκλέπτει ή παρέχει πληροφορίες στους μπάτσους, να μην μπορεί να εξακριβώσει την προέλευση ή τον προορισμό των δεδομένων. Για πρόσθετη ασφάλεια ανά 10 περίπου λεπτά δημιουργείται καινούριο κύκλωμα διαμεσολαβητών. Κάθε κύκλωμα έχει και διαφορετικό διαμεσολαβητή εξόδου, άρα δείχνει και διαφορετική IP στο δίκτυο.
Για να μείνει κρυφή η συνολική διαδρομή από τα μέρη του δικτύου χρησιμοποιείται κρυπτογράφηση μέσα σε κρυπτογράφηση, σχηματίζοντας γύρω απ’ τα δεδομένα μία δομή με πολλαπλά στρώματα κρυπτογράφησης που θυμίζει κρεμμύδι (onion). Το όνομα the onion routing σημάινει δρομολόγηση κρεμμυδιού.

ποιοί και γιατί το χρησιμοποιούν;

Όσοι τους χρησιμεύει: κυβερνήσεις, διπλωμάτες, στρατοί, κατάσκοποι, μυστικές υπηρεσίες, ακτιβιστές, επαναστάτες, αντάρτες, εγκληματίες, παράνομοι, διακινητές παιδικής πορνογραφίας, άνθρωποι που ανήκουν σε εχθρικές μεταξύ τους κοινωνικές κατηγορίες, ανακατεύουν τα δεδομένα τους στο χάος της ανωνυμίας. Είναι σαν το μαχαίρι, όπως κάθε εργαλείο, ο σκοπός της χρήσης του εναπόκειται στο ήθος του υποκειμένου που το χρησιμοποιεί.
Χρησιμοποιείται είτε από ανθρώπους που αποτελούν στοχο παρακολούθησης ώστε να μην φαίνεται σ’ αυτούς που τους παρακολουθούν ποιές ιστοσελίδες επισκέπτονται, τί δραστηριότητες έχουν και με ποιούς επικοινωνούν, είτε από ανθρώπους που θέλουν να κρύψουν τη θέση τους (π.χ. καταζητούμενος που συνομιλεί με άτομο υπό παρακολούθηση χωρίς να εντοπίζεται), μία χακερίστικη δραστηριότητα ή μία παράνομη δράση.

the onion routing

tor2

Ας δούμε στην πράξη πως δουλεύει ένα κανάλι επικοινωνίας στο tor. Κάθε κόμβος στο κανάλι γνωρίζει μόνο τους γειτονικούς του και δεν το αποκαλύπτει.
Τα πακέτα δεδομένων μαζί με τον τελικό προορισμό τους κρυπτογραφούνται πριν φύγουν από τον υπολογιστή του χρήστη για να ταξιδέψουν προς τον διαμεσολαβητή – κόμβο εισόδου του δικτύου tor. Ο κωδικός κρυπτογράφησης είναι ένα δημόσιο κλειδί που έχει αποσταλεί από τον κόμβο εισόδου που μόνο αυτός έχει το ιδιωτικό κλειδί, και έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι επικοινωνίας.
Μέσα από αυτό το κανάλι δημιουργείται μια αντίστοιχη σύνδεση με έναν τυχαίο ενδιάμεσο κόμβο του δικτύου, ο οποίος στέλνει και αυτός το δημόσιο κλειδί του στον υπολογιστή του χρήστη. Έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι μέσα από το κρυπτογραφημένο κανάλι, άρα ο κόμβος εισόδου δεν ξέρει να αποκρυπτογραφήσει τα δεδομένα μας ούτε και τον προορισμό τους.
Σε αυτό το σημείο η κρυπτογράφηση προσομοιάζει με κρεμμύδι γιατί έχει πολλαπλά στρώματα.
Το ίδιο ισχύει και για την επικοινωνία με τον κόμβο εξόδου, όπου ιδρύεται και τρίτο κανάλι μέσα σε κανάλι.
Οπότε ο τυχαίος ενδιάμεσος κόμβος αποκρυπτογραφεί το δεύτερο στρώμα και αποστέλλει την μονή κρυπτογραφημένη ροή στον κόμβο εξόδου. Ο ενδιάμεσος κόμβος δεν γνωρίζει τίποτα για τα δεδομένα μας ούτε την προέλευση, ούτε τον προορισμό τους, ξέρει μόνο από ποιόν κόμβο εισόδου τα πήρε και σε ποιόν κόμβο εξόδου πρέπει να τα δώσει.
Ο κόμβος εξόδου αποκρυπτογραφεί τα δεδομένα μας και τον προορισμό τους και τα αποστέλει στον προορισμό τους. Οπότε ο κόμβος εξόδου μπορεί να γνωρίζει τα δεδομένα μας όχι όμως την προέλευση τους.
Γι αυτό το λόγο διάφοροι τρέχουν κόμβους εξόδου του tor ως ωτακουστές. Για παράδειγμα έτσι διέρρευσαν απόρρητες διπλωματικές επικοινωνίες των ΗΠΑ στο wikileaks. Φυσικά το αντίμετρο που μπορεί να πάρει ο χρήστης tor είναι να κρυπτογραφεί και την επικοινωνία με τον προορισμό του, αυτό όμως δεν είναι δουλειά του δικτύου tor. Π.χ. εάν στο σερφάρισμα χρησιμοποιεί αντί για http το https, ο κόμβος εξόδου θα τροφοδοτεί το site – προορισμό με κρυπτογραφημένη ροή χωρίς να μπορεί να κρυφακούσει τίποτα.

Γιατί να το εμπιστευτούμε;

Όπως είδαμε ένας proxy sever μπορεί να υποκλέπτει και να προδόσει την ταυτότητά μας σκόπιμα. Πως ξέρουμε ότι το tor δεν κάνει κάτι τέτοιο; Το ότι υπάρχουν πολλοί σέρβερ διαμεσολαβητές που ο καθένας μπορεί να τρέξει δεν αρκεί. Ένα εύλογο ερώτημα είναι, τί γίνεται αν το λογισμικό που τρέχουν οι διάφοροι σέρβερ κρύβει κακόβουλο κώδικα ο οποίος μας ρουφιανεύει;
Σίγουρα δε θα πρέπει να εμπιστευτούμε τις καλές προθέσεις των δημιουργών του. Η ιστορία του ξεκινάει από το πρόγραμμα DARPA των αμερικανικών στρατιωτικών δυνάμεων, ένα πρόγραμμα που συνδέεται με τα μεγαλύτερα τεχνολογικά επιτεύγματα, από το οποίο ξεκίνησε και το internet.

Όμως πλέον αποτελεί έργο ανοιχτού κώδικα και ελεύθερο λογισμικό. Εκεί θα βασίσω και τον ισχυρισμό μου ότι είναι εμπιστεύσιμο ως προς το ότι δεν είναι ένα μεγάλο κατασκοπευτικό πρόγραμμα.

Ανοιχτός κώδικας (open source) σημαίνει ότι οποιοσδήποτε επιθυμεί μπορεί να διαβάσει τον πηγαίο κώδικα ενός προγράμματος, όπως τον έγραψαν οι προγραμματιστές πριν μεταγλωττιστεί στην εκτελέσιμη μορφή του. Ένα εκτελέσιμο αρχείο, παράγεται από τον πηγαίο κώδικα με προγράμματα – μεταγλωττιστές και αποτελείται από κώδικα μηχανής, δηλαδή την αλληλουχία των εντολών που καταλαβαίνει ο επεξεργαστής. Είναι όμως πολύ δύσκολο έργο να συναγάγεις από το εκτελέσιμο αρχείο πως λειτουργεί ένα πρόγραμμα, και αυτό γίνεται μέσω μιας δύσκολης διεργασίας που λέγεται ανάστροφη μηχανική (reverse engineering). Ο ανοιχτός κώδικας λοιπόν είναι το αντίθετο του κλειστού κώδικα, δηλαδή τη στρατηγική των περισσότερων εταιριών λογισμικού να κρύβουν τον κώδικά των προγραμμάτων τους για να προστατέψουν τις πατέντες τους απ’ την αντιγραφή.
Όμως στο κλειστό λογισμικό πιθανόν να υπάρχει κακόβουλος κώδικας, που μπορεί να υποκλέπτει τα δεδομένα του χρήστη και να τα στέλνει στην εταιρία η οποία στη συνέχεια τα μοσχοπουλάει σε διαφημιστικές εταιρίες (για να συναγάγουν το καταναλωτικό προφίλ σου και να σου στέλνουν στοχευμένη διαφήμιση, μια διαδικασία που γίνεται μαζικά αξιοποιώντας τις στατιστικές) ή σε μπάτσους και μυστικές υπηρεσίες. Πιο σύνηθες βέβαια είναι απλά να κρύβονται κερκόπορτες (backdoors) στο κλειστό λογισμικό, δηλαδή κώδικα που επιτρέπει τον έλεγχο της υπολογιστικής συσκευής εξ’ αποστάσεως, με σκοπούς άγνωστους στο χρήστη, π.χ. για να υποκλέψουν δεδομένα. Μπορεί να φαίνεται ακραίο, αλλά είναι κάτι που στον κλειστό κώδικα γίνεται συχνά, π.χ. κερκόπορτες έχουν ανιχνευτεί από χάκερ με ανάστροφη μηχανική στο λειτουργικό σύστημα Windows της Microsoft, και το λογισμικό υποκλοπής carrierIQ, στα κινητά τηλέφωνα blackberry, iphone, αλλά και σε κάποια android τηλέφωνα.
Σημείωση: το android δίνεται ως ανοιχτού κώδικα από την google αλλά οι κατασκευάστριες εταιρίες κινητών τηλεφώνων τροποποιούν των κώδικα και τον κλείνουν, εγκαθιστόντας μαζί με αυτό επικίνδυνα προγράμματα όπως το carrierIQ το οποίο είναι επί της ουσίας keylogger, στέλνει κάθε πληκτρογράφηση στους server της εταιρίας. Είναι εφικτό να καθαρίσεις ένα τηλέφωνο από το carrierIQ διαγράφοντας τη rom του και εγκαθιστώντας το AOSP (Android Open Source Project).

Ελεύθερο λογισμικό σημαίνει, λογισμικό που πάντα διανείμεται μαζί με τον κώδικά του, ευνόητα γραμμένο και συνοδεύεται από μία άδεια που εγγυάται την ελευθερία οποιουδήποτε να δει, να τροποποιήσει και να αναδιανείμει τον κώδικα (π.χ. GNU GPL). Ένα πρόγραμμα μπορεί να είναι ανοιχτού κώδικα και να μην είναι ελεύθερο λογισμικό, αλλά το ελεύθερο λογισμικό είναι οπωσδήποτε και ανοιχτού κώδικα. Το βασικό πλεονέκτημα του ελεύθερου λογισμικού, εκτός του ότι ο κακόβουλος κώδικας θα γινόταν αμέσως ορατός, είναι ότι τα χιλιάδες έμπειρα μάτια που εξετάζουν τον κώδικα ανιχνεύουν τις αδυναμίες του και τις διορθώνουν άμεσα.
Τα έργα ελεύθερου λογισμικού αναπτύσσονται από κοινότητες προγραμματιστών αλλά και εταιρίες που επωφελούνται και το αξιοποιούν οικονομικά. Όμως η κινητήριος δύναμη της ύπαρξής του είναι οι ενεργές κοινότητες προγραμματιστών που δημιουργούν μια πραγματικότητα στην οποία οι εταιρίες αναγκάζονται να προσαρμοστούν (αυτή η συνύπαρξη εταιριών και κοινοτήτων σίγουρα δεν είναι ούτε ρηξιακή, ούτε αντικαπιταλιστική, ενώ οι κοινότητες στην πλειονότητα των περιπτώσεων διέπονται από τυπικές ιεραρχίες). Παραδείγματα ελεύθερου λογισμικού είναι ο firefox, το libre-office, το λειτουργικό σύσστημα GNU-Linux και το tor. Παραδείγματα λογισμικού ανοιχτού κώδικα που δεν είναι ελεύθερο λογισμικό, είναι ο Chromium της Google (ανοιχτού κώδικα έκδοση του διαδεδομένου κλειστού κώδικα Chrome), το λειτουργικό σύστημα android της ίδιας εταιρίας (περιέχει και κομμάτια ελεύθερου λογισμικού όπως ο linux πυρήνας), και κομμάτια του υποσυστήματος γραφικών του λειτουργικού συστήματος macos της apple.
Για να επανέλθουμε στην περίπτωση του tor λοιπόν, είναι εμπιστεύσιμο γιατί πολύ απλά οποιοσδήποτε με προγραμματιστικές γνώσεις μπορεί να πάρει τον κώδικα του, να τον διαβάσει και αφού τον εγκρίνει, να τον μεταγλωτίσσει και να συγκρίνει τα εκτελέσιμα που έφτιαξε με αυτά που διανέμει η σελίδα του tor. Επιπλέον μία μεγάλη μερίδα προγραμματιστών εξετάζει τον κώδικά του και κάθε τρύπα ασφαλείας που ανιχνεύεται διορθώνεται άμεσα και κυκλοφορούν συνεχώς νέες εκδόσεις. Έτσι παραμένει ασφαλές το λογισμικό αρκεί να είναι ενημερωμένο.

“Do not rely on it for strong anonymity”

Αυτή η φράση μοστράρει σαν σλόγκαν του tor στις ιστοσελίδες του. Σε αντίθεση με τις διάφορες εταιρίες που παρέχουν επισφαλή ανωνυμία μέσω proxy και τη διαφημίζουν ως εύκολη, εγγυημένη και ασφαλή, η μη κερδοσκοπική κοινότητα ανάπτυξης του tor συνιστα επαγρύπνηση, παρέχοντας την ισχυρότερη low latency ανωνυμία.
Όπως είδαμε η δύναμη του βασίζεται στη χαοτικότητα του και στην εξελιγμένη κρυπτογραφία.
Ας δούμε όμως τις αδυναμίες του και τις μορφές επίθεσης που μπορεί να δεχτεί η ασφάλεια και η ανωνυμία του.

tor3

1. Ταυτοποίηση κίνησης: Αν κάποιος παρακολουθεί τη σύνδεση δικτύου του υπολογιστή σου (και δεν τον έχει παγιδέψει με spyware), μπορεί να καταλάβει ότι χρησιμοποιείς tor, αλλά δεν μπορεί να διαβάσει τις κρυπτογραφημένες ροές και να δει τη δραστήριότητά σου. Μπορεί όμως να μετρήσει τον όγκο των δεδομένων σου και το χρόνο εκπομπής τους, δεδομένου ότι πρόκειται για σύστημα χαμηλής καθυστέρησης. Έτσι, αν με κάποιο τρόπο υποθέσει ποιός είναι ο κόμβος εξόδου, μπορεί να κάνει την ταυτοποίηση κίνησης. Στην πράξη βέβαια η χαοτικότητα του tor προστατεύει αποτελεσματικά από την ταυτοποίηση κίνησης, καθώς είναι πολύ δύσκολο να υποθέσεις και να συγκρίνεις σε τόσο μεγάλο πλήθος κόμβων εξόδου. Αντίστοιχη δυσκολία υπάρχει στο να ταυτοποιήσουν τον κόμβο εισόδου (άρα και τη θέση σου) αν γνωρίζουν τον κόμβο εξόδου (απ’ τον οποίο π.χ. στάλθηκε μια ανάληψη ευθύνης).
Η επίθεση αυτή δεν είναι εφικτή αν χρησιμοποιείς το εσωτερικό διαδίκτυο του tor, που οι σελίδες του έχουν κατάληξη .onion και δεν είναι ορατές από το εκτός του tor διαδίκτυο.
Ένας τρόπος να αμυνθείς σε αυτήν την επίθεση είναι η εισαγωγή χαοτικών δεδομένων, μία τεχνική που θα εξηγήσουμε πρακτικά στο επόμενο κεφάλαιο. Το tor δεν ενσωματώνει αυτήν την τεχνική για να μην επιβαρύνει το δίκτυό του, δίνει όμως μια αρκετά καλύτερη επιλογή, να τρέξεις κι εσύ έναν ενδιάμεσο relay server, πράγμα που ισοδυναμεί με ροή τυχαίων δεδομένων και αντί να επιβαρύνει το δίκτυο το ενισχύει.

2. Κατάληψη μέρους του δικτύου: Αν κάποιος που θέλει να σπάσει την ανωνυμία σου, τρέχει αρκετούς κόμβους εισόδου και εξόδου, είναι πιθανό να τύχει να χρησιμοποιήσεις μαζί, τους δικούς του διαμεσολαβητές, οπότε να καταφέρει να σε ταυτοποιήσει. Επειδή όμως στατιστικά είναι πολύ μικρή η πιθανότητα να λειτουργήσει αποτελεσματικά κάτι τέτοιο με λίγους διαμεσολαβητές, χρειάζεται να καταληφθεί περίπου το ένα τρίτο του δικτύου. Στην πράξη δεν υπάρχουν ενδείξεις για παρόμοιο εγχείρημμα.

3. Επίθεση στην κρυπτογραφία: Το σπάσιμο των κωδικών είναι ζήτημα υπολογιστικής ισχύος. Οι υπερυπολογιστές που υπάρχουν σήμερα δεν επαρκούν για την αποκρυπτογράφηση, όμως οι ροές καταγράφονται από την NSA (National Security Agency) και πιθανόν άλλες μυστικές υπηρεσίες και κάποια στιγμή στο μέλλον θα τις αποκρυπτογραφήσουν. Ότι μεταφέρουμε σήμερα, η θέση και η ταυτότητά μας θα αποκαλυφθεί στο μακρινό μέλλον. Τότε όμως θα έχει εξελιχθεί και το tor. Ήδη συζητιέται στην κοινότητα ανάπτυξης του tor ο διπλασιασμός του μεγέθους των κωδικών κρυπτογράφησης.

4. Επίθεση άρνησης εξυπηρέτησης: Αρκετά διαδεδομένη στο ίντερνετ (denial of service, dos). Ουσιαστικά είναι η υπερφόρτωση ενός σέρβερ από μαζικές αιτήσεις που γίνονται αυτόματα από προγράμματα γι αυτό το σκοπό (bots), ώστε να μην μπορεί να λειτουργήσει. Τελευταία το δίκτυο του tor δέχεται τέτοιου είδους επιθέσεις, με αποτέλεσμα να παρουσιάζει πρόβλημα στην χρηστικότητά του καθώς σέρνεται. Δεν πρόκειται όμως για αποκάλυψη της ανωνυμίας.
Μπορεί όμως θεωρητικά να χρησιμοποιηθεί συνδυαστικά με την κατάληψη μέρους του δικτύου, διοχετεύοντας επιθέσης άρνησης εξυπηρέτησης στοχευμένα ενάντίον των υπόλοιπων διαμεσολαβητών ώστε να αναγκαστεί ο χρήστης να συνάψει κύκλωμα με τους διαμεσολαβητές υποκλοπείς.

5. Επίθεση σε περιφερειακό του tor λογισμικό: Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δε σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο αν είσαι στόχος παρακολούθησης είναι η επιλογή του λειτουργικού συστήματος.
Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς. Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιές σελίδες επισκεφθήκαμε (όχι όμως τί κάναμε).

Επίθεση σε περιφερειακό του tor λογισμικό:

Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δε σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο αν είσαι στόχος παρακολούθησης είναι η επιλογή του λειτουργικού συστήματος.
Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς. Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιές σελίδες επισκεφθήκαμε (όχι όμως τί κάναμε). Πλέον το tor έχει καλύψει αυτήν την τρύπα ασφαλείας περνόντας τα αιτήματα DNS μέσα από το δίκτυό του.
Πάντως αν μαζί με το tor χρησιμοποιείς ελαττωματικό λογισμικό και μία ισχυρή αστυνομική υπηρεσία όπως το FBI ή η NSA θέλει να σε εντοπίσει, είσαι ευάλωτος. Μία τέτοια περίπτωση είναι η πρόσφατη σύλληψη από το FBI ενός διακινητή παιδικής πορνογραφίας. Στην περίπτωση αυτή, χάκαραν κάποιες .onion ιστοσελίδες (μεταξύ των οποίων και το δημοφιλές tormail) , ώστε όταν εκτελέσουν κακόβουλο κώδικα όταν ανοίξουν στον tor-browser για windows, και να στείλουν σήμα εκτός του tor δικτύου, σε κάποιο σέρβερ των μπάτσων στη Βιρτζίνια ώστε να εντοπισουν τους χρήστες. Για να σπάσει δηλαδή το FBI την ισχυρή ανωνυμία που προσφέρει το tor-network, εκμεταλλεύτηκαν συνδυασμό από αδυναμίες στο περιφερειακό του tor λογισμικό tor-browser, στην ελαττωματική υποδομή ασφαλείας του λειτουργικού συστήματος ms windows, και στις ιστοσελίδες που χάκαραν. Έτσι αρκετοί χρήστες του tor αποκαλύφθηκαν όταν έλαβε χώρα η επίθεση. Όχι όλοι όμως. Όσοι δεν επισκέφθηκαν τις χακαρισμένες σελίδες δεν προσβλήθηκαν. Επίσης, όσοι χρησιμοποιούσαν άλλο λειτουργικό σύστημα (osx ή gnu linux) επίσης δεν έπαθαν τίποτα. Άμεσα κυκλοφόρησε ανανεωμένη έκδοση του tor-browser για windows που διόρθωνε αυτήν την αδυναμία. Το μεγαλύτερο πλήγμα απ’ αυτήν την επίθεση, ήταν στην υπόληψη του tor-project, που είχε ως αποτέλεσμα πολλοί χρήστες του λόγω άγνοιας να στραφούν σε πιο επισφαλείς λύσεις ανωνυμίας, με τη συνακόλουθη μείωση της χαοτικότητας του, που είναι και η πηγή της δύναμής του.
Σημείωση: Συνδυασμοί όλων των παραπάνω μορφών επίθεσης στην ανωνυμία του tor συζητιούνται θεωρητικά με σκοπό τη θωράκισή του από υποθετικές επιθέσεις στο μέλλον.
>>> Δείτε για το πως εγκαθιστούμε τον Tor.

ΘΩΡΑΚΙΣΗ ΤΗΣ ΑΝΩΝΥΜΙΑΣ ΣΤΗΝ ΠΡΑΞΗ

Tor browser bundle

Στην ιστοσελίδα του tor προσφέρονται διάφορα προγράμματα-εργαλεία για κάθε χρήση του tor network και για όλα τα διαδεδομένα λειτουργικά συστήματα. Το πιο δημοφιλές και εύχρηστο εργαλείο είναι το tor-browser bundle, ένα πακέτο προγραμμάτων που περιλαμβάνει το vidallia που πραγματοποεί αυτόματα την κατάλληλη ρύθμιση του υπολογιστή, τη σύνδεση στο tor και τον tor-browser για σερφάρισμα διασφαλίζοντας την ανωνυμία, με την προυπόθεση ότι γίνεται ευφυής χρήση (δεν συνδέεσαι για παράδειγμα στο λογαριασμό σου στο facebook με τα πραγματικά σου στοιχεία). Ο browser που χρησιμοποιείται στο bundle είναι ο firefox με επιπρόσθετες ρυθμίσεις ανωνυμίας και με προεγκατηστεμένο το πρόσθετο noscript που απογορεύει την εκτέλεση κώδικα απ’ τις ιστοσελίδες, ώστε να αποφευχθούν επιθέσεις όπως η 5. Ο χρήστης μπορεί αν θέλει να άρει τον αποκλεισμό για τις σελίδες που εμπιστεύεται. Όταν έγινε η επίθεση που περιγράψαμε παραπάνω, η προεπιλεγμένη πολιτική απαγόρευσης του noscript είχε “χαλαρώσει” ώστε να γίνει πιο χρηστικό. Η επίθεση λειτούργησε μόνο στα windows αλλά στο μέλλον πιθανό να μεταφερθεί και σε mac, android, και κάποιες linux πλατφόρμες.

T.A.I.L.S.

Υπάρχει όμως μία διανομή linux που ήταν είναι και οπως δείχνουν όλα θα παραμείνει απρόσβλητη σε τέτοιου είδους επιθέσεις: Το T.A.I.L.S. (The Amnestic Incognito Live System), 100% ελεύθερο λογισμικό. Τη συγκεκριμένη διανομή, την βρίσκεις ακολουθώντας link από το site του tor, την κατεβάζεις, την καις σε cd, και bootάρεις τον υπολογιστή σου σ’ αυτήν. Τρέχει χωρίς εγκατάσταση, και δεν αφήνει ίχνη στον σκληρό δίσκο σου (είναι το ιδανικό σύστημα για αναλήψεις ευθύνης και άλλες παράνομες δραστηριότητες).
Είναι ρυθμισμένη ώστε να μην επιτρέπει συνδέσεις εκτός του δικτύου tor και εκεί έγκειται και η θωράκισή της. Οπότε είναι εντελώς μη χρηστική για κανονικό σερφάρισμα, αλλά παντοδύναμη όσον αφορά την ανωνυμία, με περιοριστικά πρόσθετα όπως το noscript να είναι σχεδόν άχρηστα. Το σημαντικότερο, είναι σχεδόν αδύνατη η εγκατάσταση spyware.
Επίσης διαθέτει και άλλα όμορφα χαρακτηριστικά όπως metadata cleaner, ένα πρόγραμμα που σβήνει τα metadata (δεδομένα που ενσωματώνονται στα αρχεία και δείχνουν ώρα και ημερομηνία κατασκευής όπως και στοιχεία του υπολογιστή στον οποίο κατασκευάστηκαν) από προυπάρχοντα αρχεία, απαραίτητο αν θες να στείλεις ανώνυμα κάποιο αρχείο σου (π.χ. pdf).
Άλλες περιπτώσεις εσφαλμένης χρήσης απ’ τις οποίες το t.a.i.l.s. σε προστατεύει αποτελεσματικά είναι το άνοιγμα αρχείων που κατέβηκαν μέσω tor και ανοίγουν σε εξωτερικές εφαρμογές και μπορεί να τρέξουν σε αυτές κακόβουλο κώδικα που σε ταυτοποιεί. Στο tails αυτό δεν μπορεί να συμβεί καθώς δεν επιτρέπονται μη tor συνδέσεις από το firewall.
Σημείωση:
Καλό είναι αν θέλουμε να μην μπορούν οι μπάτσοι να συνδέσουν διάφορες δραστηριότητές μας, να αλλάζουμε ταυτότητα, δηλαδή τη διαδρομή εντός του tor που ακολουθεί η επικοινωνία μας. Αυτό γίνεται με το πάτημα ενός κουμπιού, το οποίο στον tor-browser καθαρίζει και τα cookies.Αν χρησιμοποιούμε άλλο browser, βρίσκουμε το κουμπί αυτό στο vidalia και καθαρίζουμε χειροκίνητα τα cookies κάθε φορά που αλλάζουμε ταυτότητα, ενώ καλό είναι να αλλάζουμε με κάποιο πρόσθετο τον browser id (στον tor-browser είναι πάντα και σε όλους τους χρήστες ίδιος, ώστε να μην ξεχωρίζουν μεταξύ τους, όμως φαίνεται ότι χρησιμοποιούμε tor).
>>> Δείτε την διανομή ΤΑLIS.

Λοιπές επιθέσεις

Από τη μεγάλη γκάμα των επιθέσεων σε περιφερειακό λογισμικό το tails μας προστατεύει αποτελεσματικά. Τί γίνεται όμως με τις υπόλοιπες επιθέσεις; Η επίθεση στην κρυπτογραφία δεν μας αγγίζει, στο βαθμό που όταν κάποιος βρει τον τρόπο να τη σπάσει θα προτιμήσει να κατακτήσει τον κόσμο παρά να αναζητήσει εμάς. Τις επιθέσεις άρνησης εξυπηρέτησης είμαστε αναγκασμένοι να τις υπομείνουμε, με όλη την καθυστέρηση που εισάγουν, πλην όμως να μην συμβάλλουν στην αποκάλυψη της ταυτότητάς μας από κατειλημμένους relay servers. Βέβαια η θωράκιση που δημιουργεί η διαχειριστική ομάδα του tor αποδεικνύεται ισχυρή εφόσον δεν γνωρίζω κάποια περίπτωση όπου κάποιος αποκαλύφθηκε έτσι. Και ακόμα και αν η NSA π.χ. καταφέρει κάτι τέτοιο θα προτιμήσει μάλλον να το αξιοποιήσει η ίδια και όχι να το μοιραστεί με την ελληνική αντιτρομοκρατική.

Ταυτοποίηση κίνησης

Η ταυτοποίηση κίνησης όμως είναι ένα ξεχωριστό κεφάλαιο. Αν και δύσκολη παραμένει στη σφαίρα του εφικτού. Το αντίμετρό μας όπως είδαμε είναι η εισαγωγή χαοτικών δεδομένων. Ένας απλός τρόπος να το κάνουμε αυτό είναι να ανοίξουμε μια νέα καρτέλα στον tor-browser και να συνδεθούμε σε κάποια .onion σελίδα. Στη συνέχεια κατεβάζουμε το πρόσθετο reloadevery, που κάνει αυτόματες ανανεώσεις στο χρόνο που θα του ορίσουμε. Αφού το εγκαταστήσουμε το βρίσκουμε στο μενού του δεξί κλικ. Στη συνέχεια επιστρέφουμε στην αρχική καρτέλα και σερφάρουμε, χωρίς να κλείσουμε τη σελίδα με τις αυτόματες ανανεώσεις η οποία γεμίζει την επικοινωνία μας με τον κόμβο εισόδου χαοτικά δεδομένα, χωρίς να αυξάνει αντίστοιχα τον όγκο των δεδομένων στον κόμβο εξόδου, αφού οι .onion σελίδες βρίσκονται μέσα στο δίκτυο tor.
Τη μέθοδο αυτή μπορείτε να βελτιστοποιήσεται αν ξέρετε προγραμματισμό φτιάχνοντας ένα σκριπτάκι που εναλάσσει τις σελίδες αυξάνοντας τη χαοτικότητα.
Το tor βέβαια για να μην επιβαρύνεται αντιπροτείνει έναν άλλον τρόπο ειδσαγωγής χαοτικών δεδομένων: να γίνεις κι εσύ relay server, πράγμα που γίνεται με μια απλή ρύθμιση στο vidalia (βέβαια αυτό απαιτεί μια σχετικά γρήγορη σύνδεση δικτύου). Έτσι ενισχύεις το δίκτυο με τη συμμετοχή σου ενώ ταυτόχρονα στην επικοινωνία σου με τους κόμβους εισόδου (και εξόδου για τις συνδέσεις αλλονών), φαίνεται ασύγκριτα μεγαλύτερη κίνηση από αυτή στον κόμβο εξόδου σου.

Η σημασία του ρολογιού

Κάτι που παραλείψαμε να επισημάνουμε είναι το πρόβλημα των χρονοσφραγίδων (timestamps). Κάθε πακέτο δεδομένων που μεταδίδεται στο ίντερνετ κουβαλάει σκτός απ’ τη διεύθυνση του αποστολέα και του παραλήπτη την ακριβή ώρα κατασκευής του. Οπότε μία εσφαλμένη ρύθμιση του ρολογιού σου πιθανόν να σε αποκαλύψει αφού θα αποτελεί χαρακτηριστικό σου. Αν η απόκλιση είναι μικρή, υπάρχει ένας μικρός κίνδυνος, αν η απόκλιση είναι μεγάλη, το tor θα αποτύχει να αρχικοποιηθεί και το vidalia θα σου βγάλει μήνυμα ότι “η σύνδεση απέτυχε, τσέκαρε το ρολόι σου”.

Μήπως με στοχοποιεί η ίδια η χρήση του tor;

Εύλογο ερώτημα, εφόσον όπως είπαμε το λογισμικό του tor δεν κρύβει ότι το χρησιμοποιείς, κρύβει μόνο το τί κάνεις μέσα απ’ αυτό. Η αλήθεια είναι πως απ’ όλα τα λογισμικά ανωνυμίας είναι το λιγότερο ύποπτο λόγω της ευρείας διάδοσής του. Στην Ελλάδα 500 με 1000 χρήστες την ημέρα το τιμούν με την παρουσία τους, όπως έδειχναν οι στατιστικές πριν αρχίσουν οι μαζικές επιθέσεις άρνησης εξυπηρέτησης που εκτινάσσουν τα νούμερα υπερβολικά.
Μία πιθανή εσφαλμένη χρήση είναι να πηγαίνεις σε κάποιο νετ καφέ για κάποιο λόγο στοχοποιημένο (π.χ. εξάρχεια), να επισκέπτεσαι σαν κύριος την ιστοσελίδα του tor και να το κατεβάζεις, δηλώνοντας στους σερβερ των μπάτσων που το παρακολουθούν οτί κάποιος στο νέτ χρησιμοποιεί tor. Συνίσταται ο tor-browser να βρίσκεται αποθηκευμένος σε στικάκι και όχι να κατεβαίνει εκ νέου κάθε φορά. Ακόμα κι έτσι όμως, χωρίς να μπεις στη σελίδα του tor, η κίνηση του τορ μπορεί να γίνει ανιχνεύσιμη, οπότε δεν είναι 100% ασφαλές ότι δε θα φανεί ότι το χρησιμοποιείς.

Στην πράξη

Όμως υπάρχουν πολύ πιο πρακτικές λύσεις, π.χ. σηκώνεις το λάπτοπ σου, πας σε κάποιο απ’ τα αμέτρητα ξεκλείδωτα wi-fi της πόλης, π.χ. μία καφετέρια και τρέχεις ένα cd με την τελευταία έκδοση του T.A.I.L.S. Καλό είναι να αλλάξεις και τη mac address, το tails διαθέτει αντίστοιχο εργαλείο. Με την τελευταία περίπτωση, έχουμε το μέγιστο δυνατό βαθμό ανωνυμίας με απλά μέσα και είμαστε καλυμμένοι απέναντι στις υπαρκτές επιθέσεις στην ανωνυμία μας (όχι στις θεωρητικές-υποθετικές), εκτός από την ταυτοποίηση κίνησης, ενάντια στην οποία μπορεί να χρησιμοποιήσουμε τη λύση που προτείναμε πιο πάνω ή να τρέξουμε ένα relay server.

Ιδιωτικότητα

Όπως είδαμε οι κόμβοι εξόδου του tor πιθανόν να υποκλέπτουν. Γι αυτό το λόγο στο σερφάρισμα χρησιμοποιούμε https, που εγκαθιδρύει κρυπτογραφημένη επικοινωνία με τις ιστοσελίδες.
Για επικοινωνία, καλύτερα να χρησιμοποιούμε το πρόγραμμα για chat pidgin που βρίσκεται ενσωματωμένο και στο tails, με το πρόσθετο OTR που παρέχει πανίσχυρη κρυπτογράφηση και καθιστά την επικοινωνία μας πραγματικά απόρρητη (όλα αυτά είναι ελεύθερο λογισμικό). Εναλλακτικά, υπάρχει το chatcrypt.com, ένα site που παρέχει αυτόματη κρυπτογράφηση η οποία εκτελείται με κώδικα σε γλώσσα javascript στον browser σου ώστε ούτε το ίδιο το site να μπορεί να διαβάσει την επικοινωνία σου. Δεν είναι ελεύθερο λογισμικό όμως μπορείς να διαβάσεις τον κώδικα javascript.

ΕΠΙΛΟΓΟΣ: Ο ΠΟΛΕΜΟΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Η γέννηση των ηλεκτρονικών υπολογιστών είναι συνυφασμένη με τον πόλεμο και την κατασκοπεία. Ο άνθρωπος ο οποίος συνέλαβε την ιδέα μιας προγραμματιζόμενης μηχανής, που μπορεί να εκτελέσει κάθε αλγόριθμο, ακόμα και να προσομοιώσει την ανθρώπινη νοημοσύνη, ήταν ο επικεφαλής κρυπταναλυτής των Βρεττανικών μυστικών υπηρεσιών, κατά τη διάρκεια του 2ου παγκοσμίου. Το όνομά του ήταν Alan Turing και η δουλειά του ήταν να σπάει τις κρυπτογραφήσεις των Ναζί, που χρησιμοποιούσαν μία αυτόματη κρυπτογραφική μηχανή, που ονομαζόταν ENIGMA.
Οι Γερμανοί εμπιστεύονταν τυφλά την μηχανή αυτή, και η βρεττανικές υπηρεσίες κρατούσαν επτασφράγιστο μυστικό ότι την είχαν σπάσει. Για να μην κλονίσουν την εμπιστοσύνη των Ναζί στη μηχανή τους, άφηναν τα Γερμανικά υποβρύχια να βυθίζουν αύτανδρα τα Βρεττανικά πλοία. Τελικά οι Γερμανοί έχασαν το προβάδισμα στον πόλεμο και σημαντικές υποκλαπείσες πληροφορίες συνέβαλλαν στη συντριβή τους.
Ένα εύλογο ερώτημα είναι πώς μπορούμε να εμπιστευτούμε οποιαδήποτε κρυπτογράφηση και οποιαδήποτε ανωνυμία; Η σύντομη απάντηση είναι ότι δεν μπορούμε. Σίγουρα όχι τυφλά. Όπως λέει και η σελίδα chatcrypt, για πραγματική ιδιωτικότητα βλέπεις το συνομιλητή σου από κοντά και βγάζεις την μπαταρία του κινητού σου.
Η μακροσκελής απάντηση ορίζει τη συνθήκη της εμπιστοσύνης. Στην αυγή της ασύμμετρης κρυπτογραφίας, οι κρυπτογράφοι έκλεψαν το πλεονέκτημα απ’ τους κρυπταναλυτές. Γύρω στο 1977, το μοντέλο της καινοτομίας στην κρυπτογραφία άλλαξε, όταν τρεις πανεπιστημιακοί ερευνητές στο MIT, ο Rivest, o Shamir και ο Adleman εφηύραν τον αλγόριθμο κρυπτογράφησης RSA. Μερικά χρόνια νωρίτερα το 1973, ο Clifford Cocks των Βρεττανικών μυστικών υπηρεσιών, είχε εφεύρει τον ίδιο αλγόριθμο, αλλά όπως αποκάλυψε πολύ αργότερα δεν κατάφερε να τον υλοποιήσει λόγω των περιορισμένων πόρων σε ανθρώπινο δυναμικό που επιβάλλει το καθεστώς απόρρητων ερευνών. Πλέον ο κόσμος είχε γίνει συνθετότερος. Η τεχνολογία δεν μπορεί να παραχθεί στα περιορισμένα μυστικά προγράμματα των μυστικών υπηρεσιών, χρειάζεται μεγάλα πλήθη ανθρώπων να συνεργάζονται. Γι αυτό και αυτή η καινοτομία αναπτύχθηκε τελικά σε ένα πανεπιστήμιο, γι αυτό και το πρόγραμμα DARPA άνοιγε τα ερυνητικά του έργα, όπως το ίντερνετ στα πανεπιστήμια. Γι αυτό και δεν μπορεί πλέον σε τόσο σύνθετα έργα να αντιπαρατεθεί μία ιδιοφυία που δουλεύει μυστικά.
Από αυτό συναγάγουμε και άλλα χρήσιμα συμπεράσματα. Εφ’ όσον ο κόσμος της τεχνολογίας δεν μπορεί να ανήκει σε μία μικρή ομάδα, η απειλή ενός ολοκληρωτισμού που επιβάλλεται από την τεχνολογία, δεν είναι υπαρκτή. Αντίθετα υπάρχει ένας ολοκληρωτισμός που επιβάλλεται με την τεχνολογία. Δεν είναι παρά η ίδια η εξουσιαστική κοινωνία που αναδιοργανώνεται στη βάση της τεχνολογίας που παράγει, που φυσικά δεν είναι ουδέτερη.
Όμως η τεχνολογία χρειάζεται τα δικά της “εργατικά χέρια”, και μ’ αυτήν την έννοια όπως κάθε εργοστασιάρχης εξαρτάται απ’ τους εργάτες του, έτσι κάθε εξουσιαστής που ελέγχει τον κόσμο μέσω της τεχνολογίας εξαρτάται από το σύνολο των τεχνικών υφισταμένων του. Ακόμα η συναίνεση παίζει καθοριστικό ρόλο στην επιβολή της εξουσίας. Η πυραμίδα λοιπόν μπορεί ακόμα να ανατραπεί, χρειάζεται όμως συνείδηση και γνώση συνολική, όχι μόνο τη μερική της εξειδίκευσης που κάνει τον άνθρωπο εργαλείο. Η αντίσταση λοιπόν είναι ακόμα εφικτή. Έχουμε ακόμα τη δύναμη, άρα και την ευθύνη ν’ ανατρέψουμε τις εξουσίες.
Η γνώση είναι δύναμη και με αυτό κατά νου αποπειράθηκα να εξηγήσω τους όρους διεξαγωγής του κυβερνοπολέμου, γνωρίζοντας ότι η δυσκολία θα είναι αποτρεπτική για πολλούς που θα προσπαθήσουν να διαβάσουν το κείμενο.

Χρειάζεται να εμβαθύνουμε στο πώς δουλεύει αυτός ο κόσμος για να καταφέρουμε να τον καταστρέψουμε.

ch1

Ευχαριστώ θερμά τον σύντροφο για το κουράγιο που μας δίνει να συνεχίσουμε τον αγώνα. Τους τιμώ και με κάθε τίμημα θα κάνω τα πάντα για να διαδώσω τις κοινές μας ιδέες και το έργο τους.

Κανένας σύντροφος στα χέρια του κράτους

TOR (A)Adlogosabocat

Linux Tips-Hacks-Tutorials-Guides,

CryptoCat: Για κρυπτογραφημένες συνομιλίες

Ο Nadim Kobeissi είναι ένας… περιζήτητος έφηβος για τις μυστικές υπηρεσίες των ΗΠΑ και άλλων χωρών. Εχει μάλιστα κατηγορηθεί με διάφορες αστείες και ανυπόστατες κατηγορίες και έχει περάσει ώρες μέσα σε ανακριτικά γραφεία και κρατητήρια.
Παρά το νεαρό της ηλικίας του, είχε ανέκαθεν ακτιβιστικες ιδέες και έναν πιο ελεύθερο τρόπο σκέψης. Οι ισχυρές γνώσεις του σε προγραμματισμό τον ώθησαν να δημιουργήσει έναν τρόπο επικοινωνίας ανάμεσα στους ανθρώπους ο οποίος θα περικλείεται από ασφάλεια, πίσω από μια ισχυρή κρυπτογράφηση.

Κάπως έτσι, δημιουργήθηκε το CryptoCat. Ένα chat στο οποίο οι άνθρωποι μπορουν να συνομιλήσουν ελεύθερα χωρίς τον φόβο της κατασκοπείας που έτσι κι’ αλλιώς λίγο η πολύ συμβαίνει σε όλες τις χώρες του κόσμου.
Ακόμα δίνει την δυνατότητα στους ανθρώπους να επικοινωνούν, χωρίς να χρειάζεται να αποκαλύψουν το παραμικρό προσωπικό στοιχείο τους. Χωρίς ούτε καν να χρησιμοποιήσουν κάποιο mail η κάποια εγγραφή.


Σε έναν κόσμο που κάθε μέρα καταστρατηγούνται τα ατομικά δικαιώματα προς όφελος των ισχυρών, ακόμα και μια απλοί πολιτικοί συζήτηση, μπορεί να επιφέρει άμεσες η μελλοντικές συνέπειες που δεν φανταζόμαστε.
Ο αλγόριθμος κρυπτογράφησης που χρησιμοποιεί ειναι τόσο ισχυρός που υπήρξε ένας από τους λόγους των συνεχών ανακρίσεων του νεαρού Nadim.


Για να χρησιμοποιησετε το CryptoCat, το μόνο που χρειάζεται, είναι ο browser σας και να πάτε στην σελίδα του. Δημιουργήστε το chat σας και στη συνέχεια μπορείτε να προσκαλέσετε όποιους θέλετε.
ο server που τρέχει ειναι επάνω σε Tor και συν των άλλων δουλεύει και μπορείτε να το χρησιμοποιησετε ακόμα και στις φορητές συσκευές σας iPhone, Android και BlackBerry.

Υπάρχει και κάποιο addon και για Chrome/ium browsers, για το CryptoCat
-Αν θέλετε μπορείτε να χρησιμοποιείτε και το AnonymX, ώστε να κρύβεται ακόμα και την ip σας.
>>Δείτε ένα πολύ ωραίο βιντεακι που εξηγεί την λειτουργία του CryptoCat:

[vimeo]http://vimeo.com/38439169[/vimeo]from Nadim Kobeissi on Vimeo.

 

από οsarena.net

****************************************************************************************************************

Χωρίς τίτλοΓια επικοινωνία με την διαχειριστική ομάδα του omnia sunt communia στο Cryptocat. πληκτρολογήστε στο όνομα συνομιλίας: omniasuntcommunia

Εάν δεν το έχετε προεγκατεστημένο εγκαταστήστε το από εδώ στον περιηγητή σας και επιλέξτε ένα ψευδώνυμο.

Χρησιμοποίησε το και εσύ για κρυπτογραφημένες κινηματικές ή μη κινηματικές συνομιλίες σου (για αντικατάσταση του chat του facebook, του skype, κτλ), αρκεί να αλλάξεις το όνομα της συνομιλίας.

Προσοχή! Άσεμνες εικόνες παιδικής πορνογραφίας βρέθηκαν στον υπολογιστή σας./Τι είναι το Ransomware και γιατί είναι πολύ επικίνδυνο;

Ransomware2

Πολλοί από εσάς μπορεί να έχετε δει ένα μήνυμα ransomware, του τύπου:

Προσοχή! Άσεμνες εικόνες παιδικής πορνογραφίας βρέθηκαν στον υπολογιστή σας. Η διανομή τέτοιου υλικού είναι παράνομη και ντροπή για την κοινωνία μας. Ως εκ τούτου, θα διωχθείτε ποινικά στο μέγιστο βαθμό του νόμου.
Εμείς θα το αναφέρουμε στην αστυνομία, αν δεν μας δώσετε ως διαπιστευτήρια τον κωδικό σας. Και η αστυνομία, εντός 24 ωρών, θα απομακρύνει το παιδικό πορνογραφικό περιεχόμενο.

Ransomware1Ransomware

Ένα τέτοιο μήνυμα αναμφίβολα θα σας τρομάξει˙ ειδικά αν είστε κάποιος που, κάποια στιγμή στο παρελθόν, έχει παρακολουθήσει μορφές ψυχαγωγίας που απεικονίζουν, χμμμ… άσεμνες ή παράνομες εικόνες ;) .
Όντως, το ransomware είναι αναμφισβήτητα το πιο «τρομακτικό» είδος κακόβουλου λογισμικού. Δυστυχώς, πολλοί άνθρωποι δρουν αυθόρμητα και υποκύπτουν στις απαράδεκτες απειλές του.
Δεν χρειάζεται, όμως, να είστε και εσείς ένας από αυτούς τους ανθρώπους! Αυτό το άρθρο, σας δείχνει πώς λειτουργεί το ransomware και τι μπορείτε να κάνετε για να προστατευτείτε από αυτό.

Μα τι είναι τέλος πάντων το Ransomware;

Είναι ένα είδος malware (κακόβουλου λογισμικού) που κλειδώνει την οθόνη του υπολογιστή σας και καθιστά αδύνατη την πρόσβαση σε αυτόν μέχρι να πληρώσετε τα λύτρα! Και όταν λέμε λύτρα, εννοούμε ότι ή θα πρέπει να τους χαρίσετε χρήματα ή να τους δωρίσετε τον κωδικό πρόσβασής σας!
Το Ransomware προέρχεται από τη λέξη «λύτρα», που εννοιολογικά σημαίνει ότι ένα αντίτιμο καταβάλλεται για κάτι που έχει χαθεί ή καταστραφεί. Ransom = λύτρα / ελευθερώνω με λύτρα. Η κατάληξη –ware χρησιμοποιείται για να ταξινομήσει τις διάφορες μορφές προγραμμάτων των ηλεκτρονικών υπολογιστών.
Σε αυτήν την περίπτωση, ο υπολογιστής σας είναι ο όμηρος!!! Και θα πρέπει να πληρώσετε εσείς ένα τίμημα για να τον πάρετε πίσω σώο και αβλαβή˙ κοινώς, για να μπορέσετε ξανά να αποκτήσετε πρόσβαση σ’ αυτόν. Το χειρότερο, όμως, είναι πως το Ransomware όχι μόνο κλειδώνει τον υπολογιστή σας, αλλά τον απειλεί και μάλιστα σε μεγάλο βαθμό.
Στις περισσότερες περιπτώσεις, μάλιστα, το κακόβουλο λογισμικό κάνει το μήνυμα να φαίνεται σαν να  προέρχεται από την κυβέρνηση των ΗΠΑ ή από κάποιον μεγάλο οργανισμό. Συνήθως, απειλούν ότι θα το αναφέρουν στην αστυνομία, αν δεν συμμορφωθείτε.
Τα μηνύματα που εμφανίζονται από το κακόβουλο λογισμικό φαίνονται πολύ ρεαλιστικά. Ως αποτέλεσμα, οι άνθρωποι μπορούν εύκολα να νομίσουν ότι το μήνυμα είναι όντως πραγματικό.
Ένας υπολογιστής κολλάει συνήθως τέτοιους ιούς όταν ο χρήστης έχει επισκεφθεί ιστοσελίδες που παρέχουν παράνομο περιεχόμενο και παράνομα downloads. Ένα άτομο μπορεί επίσης άθελά του να κατεβάσει και να εγκαταστήσει ransomware από την προβολή ενός μολυσμένου αρχείου από ένα κακόβουλο μήνυμα.
Η διαδικασία, λοιπόν, είναι απλή. Μόλις το κακόβουλο λογισμικό έχει εγκατασταθεί στον υπολογιστή σας, τότε προσδιορίζει τη γεωγραφική θέση σας. Αυτό είναι σημαντικό, διότι δίνει τη δυνατότητα να εμφανιστεί η απειλή στην σωστή γλώσσα. Για παράδειγμα, εάν βρίσκεστε στις Ηνωμένες Πολιτείες, το κακόβουλο λογισμικό θα εμφανίσει την απειλή, ως επί το πλείστον, στα αγγλικά. Εάν ο χρήστης ζει σε μια χώρα με έντονη την επιβολή του νόμου, το κακόβουλο λογισμικό απειλεί το χρήστη με την αστυνομία.

Ransomware6

Πώς να προστατέψετε τον εαυτό σας από τον Ransomware

Αντί να αφήσετε το κακόβουλο λογισμικό να κρατήσει όμηρο τον υπολογιστή σας, δράστε και αφαιρέστε το. Η αφαίρεση του ransomware δεν διαφέρει και πολύ από την απεγκατάσταση άλλων κακόβουλων λογισμικών.
Σύμφωνοι, μερικές μορφές το ransomware είναι πιο δύσκολο να αφαιρεθεί εν συγκρίσει με κάποια άλλα αντίστοιχα malwares. Ευτυχώς, όμως, λύση υπάρχει και έτσι μπορείτε να αποτρέψετε την πιθανότητα να βρεθείτε μπλεγμένοι σε παρόμοια κατάσταση.

Πώς μπορείτε να προστατευθείτε από το ransomware

Μην επισκέπτεστε κακόβουλα sites (βάλτε το πρόσθετο WOT, στον browser σας. Δείτε αναφορά του, εδώ):

WOT
Μείνετε μακριά από περιοχές με παράνομη δραστηριότητα και πειρατικό λογισμικό. Μην επισκέπτεστε ιστοσελίδες που έχουν άσεμνες εικόνες και βίντεο. Το malware είναι πιο κοινό σε αυτά τα είδη των δικτυακών τόπων.
Αξιολογείστε τα μηνύματα που έρχονται στο mail σας με προσοχή. Ρίξτε μια προσεκτική ματιά στο περιεχόμενο του ηλεκτρονικού ταχυδρομείου. Μήπως περιέχει κανένα ύποπτο αρχείο ή σύνδεσμο;
Αν ο αποστολέας είναι κάποιος που γνωρίζετε και το περιεχόμενο φαίνεται ύποπτο, επιβεβαιώστε με το φίλο σας, αν είναι αυτός / αυτή που το έχει στείλει το συγκεκριμένο μέιλ. Μην κανετε links σε αγνωτα mails, μην κατεβάζετε αρχεία, εικόνες η βίντεο που περιέχουν στον υπολογιστή σας.
Χρησιμοποιήστε κάποιο διαδικτυακό λογισμικό ασφαλείας. Αυτοί οι τύποι προγραμμάτων μπορούν να μπλοκάρουν ένα ransomware πριν μολύνει πλήρως τον υπολογιστή σας. Βεβαιωθείτε ότι έχετε πάντα ενημερωμένο το antivirus για να αποφευχθεί η παραβίαση της ασφάλειας.
Χρησιμοποιήσετε την ασφαλή λειτουργία.
Αυτό είναι πραγματικά χρήσιμο στην περίπτωση που ο υπολογιστής σας κλειδωθεί από το κακόβουλο λογισμικό. Χρησιμοποιήστε την ασφαλή λειτουργία, από τη γραμμή εντολών και στη συνέχεια εκτελέσετε το “explorer.exe” για να καταστεί δυνατή η πλήρης διεπαφή χρήστη.
Αυτό σας επιτρέπει να παρακάμψετε το κλείδωμα που έθεσε το ransomware. Μετά τρέξτε το αντιβιοτικό λογισμικό, δηλαδή το antivirus που διαθέτετε και αφαιρέστε τους χειροκίνητα.
Εκκίνηση από ένα live CD USB Εάν το safe mode (= ασφαλής λειτουργία) δεν λειτουργεί, μπορείτε να την εκκινήσετε από ένα live antivirus CD ή USB. Για παράδειγμα, τα antivirus Norton, Kaspersky και Avira παρέχουν bootable CDs διάσωσης. Η απλά, χρησιμοποιήστε κάποιο από αυτά.
Δεδομένου ότι αυτά τα antivirus είναι ανεξάρτητα από το σκληρό σας δίσκο, το κακόβουλο λογισμικό δεν μπορεί να τα εμποδίσει να κάνουν τη δουλειά τους.

Μα καλά, το Ransomware δεν είναι απλά ένας ακόμα ιός; Γιατί όλος αυτός ο θόρυβος;

Σε αντίθεση με άλλες μορφές κακόβουλου λογισμικού, το ransomware κάνει πολύ μεγαλύτερη ζημιά στα αρχεία σας από ό,τι άλλα malewares και κυρίως, πληγώνει την αξιοπρέπειά σας.
Το Ransomware εμπλέκει πολλούς αθώους χρήστες σε ιδιαίτερα ενοχλητικές καταστάσεις.
Πάρτε για παράδειγμα, έναν έφηβο που το πιο πιθανόν είναι να έχει πάρει «εντολή» από τους γονείς του να μην επιδίδεται σε… επικίνδυνα σπόρ˙ κάτι που σε απλά ελληνικά μεταφράζεται, να μην εντρυφεί σε πορνογραφικό υλικό στον υπολογιστή του. Ενώ λοιπόν χρησιμοποιεί τον υπολογιστή, τα πάντα ξαφνικά κλειδώνονται και βλέπει το μήνυμα που σας είπαμε παραπάνω.
Θα ήταν πολύ δύσκολο γι αυτόν να πείσει τους γονείς του ότι δεν παρακολουθούσε «ύποπτο» υλικό, δε συμφωνείτε; Ειδικά αν οι γονείς του δεν είναι και τόσο της τεχνολογίας.
Ακόμα χειρότερα, σε πολλές περιπτώσεις, το ransomware εμφανίζει τις άσεμνες εικόνες που ισχυρίζεται ότι εσείς τις έχετε δει! Και φυσικά, το θύμα μπορεί να είναι, κάλλιστα, όχι μόνον ένας έφηβος αλλά ένας αξιόπιστος γιατρό, κάποιος δάσκαλος ή ακόμα και εσείς ο ίδιος.
Για παράδειγμα, σκεφτείτε αν κολλήσετε αυτόν τον ιό στον εργασιακό σας χώρο. Φανταστείτε μόνον ένα μήνυμα ransomware να εμφανιστεί ξαφνικά στον υπολογιστή της δουλειάς σας, την ώρα που εργάζεστε. Πόσο ύποπτος άραγε θα φανείτε στα μάτια του προϊσταμένου σας και πόσο εύκολα θα πιστέψει στην αθωότητά σας; Πόσο άραγε θα κινδυνέψει η θέση σας εάν ο εργοδότης σας δει ένα μήνυμα ransomware όπου αναφέρεται η αστυνομία;

Προφανώς το παρόν άρθρο, αφορά κατά κύριο λόγο χρήστες Windows. Ωστόσο, είναι γεγονός πως όλο και περισσότεροι άνθρωποι έχουν πλέον duall boot συστήματα, με κάποια διανομή Linux παράλληλα. Έχουμε αναφερθεί αρκετές φορές σε αυτό κατά το παρελθόν. Το Linux, δεν κολλάει τέτοιους ιούς, ωστόσο είναι φορέας και κατά την ανταλλαγή αρχείων η άλλη αλληλεπίδραση με κάποιο σύστημα Windows, μπορεί εύκολα να μεταφέρει ιό σε αυτά.
Χρησιμοποιήστε ένα antivirus στο Linux σας που σκανάρει τέτοιους ιούς (δείτε κάποια) η ακόμα καλύτερα χρησιμοποιήστε μόνο Linux κατά την περιήγηση σας στο διαδίκτυο.
osarena.net

To Skype στον ρόλο του καταδότη

ifwt_skype2Nα θυμίσουμε πως η παρακολούθηση και η καταγραφή συνομιλιών, χωρίς την έγκριση (φυσικά) η να το αντιλαμβάνεται ο χρήστης, είναι γεγονός και “νόμιμη”.
Μάλιστα προκειμένου να μπορεί να γίνεται πιο εύκολα αυτό (και για τεχνικούς λόγους “ποιότητας”) η Microsoft θα τρέχει το Skype σε δικούς της servers, οι οποίοι για να είναι πιο ασφαλείς, θα τρέχουν Linux!

(βάζουν Linux οι εταιρίες και οι δυνάμεις καταστολείς για να προστατευτούν από τους ακτιβιστές και από εμάς και εμείς φάγαμε αμάσητη τη προπαγάνδα της microsoft και της apple ότι τo Linux που φτιάχθηκε για εμάς από ανθρώπους σαν εμάς είναι κακό, και καθόμαστε με τα windows και τα mac και μας παρακολουθούν κανονικότατα οι εταιρίες και οι δυνάμεις καταστολής…)

Τα περί ανωνυμίας, ιδιωτικοτητας, τα έχουμε αναφέρει τόσες φορές που είναι άσκοπο να ξαναμιλήσουμε σε αυτό το άρθρο (απλά κάντε αναζήτηση στο osarena, με τις λέξεις: ανωνυμία, ιδιωτικοτητα, εμπιστευτικότητα, αντίστοιχα).
Άλλωστε πιο καλά θα τα πει η παρακάτω ιστορία η οποία συνέβη πρόσφατα. Η ιστορία αφορά συμβάν και ανθρώπους σε άλλη χώρα, αυτό όμως δεν σημαίνει πως Skype, Facebook, Google, Μicrosoft και άλλοι δεν δινουν στοιχεία η δεν συνεργάζονται με υπηρεσίες άλλων χωρών, όπως για παράδειγμα και η ΕΛ.ΑΣ η πως δεν μας αφορά όλους και μάλιστα σοβαρά.

Αποχαιρετήστε μια για πάντα την ανωνυμία σας που υποτίθεται ότι σας εξασφαλίζουν οι online υπηρεσίες!
Δεν χρειάστηκε παρά λίγα μόνον παρακάλια προκειμένου μια ‘έξυπνη’ εταιρεία στο Τέξας, να πείσει το Skype να της παραδώσει τα ευαίσθητα δεδομένα του λογαριασμού κάποιου έφηβου fan (οπαδού) της WikiLeaks.
Οι αναφορές από Άμστερνταμ, τον Νοέμβριο του 2012, δείχνουν ότι το Skype που είναι στην ιδιοκτησία της Microsoft, δεν περίμενε δικαστική εντολή ή ένταλμα με την υπογραφή ενός δικαστή πριν παραδώσει τα προσωπικά δεδομένα ενός 16χρονου αγοριού από την Ολλανδία.
Ο νεαρός ήταν ύποπτος για συμμετοχή σε επιχείρηση Payback, μία Anonymous πρωτοβουλία που στόχο τους της είχε τους διακομιστές των PayPal, Visa, Mastercard και άλλων, ώστε να αποκλειστούν από τη λήψη online αποπληρωμής τον Δεκέμβριο του 2010.
Όταν χακτιβιστές απάντησαν στον αποκλεισμό ‘πλημμυρίζοντας’ τους servers των εν λόγω sites (ιστόχωρων) με επιθέσεις denial-of-service (DDoS), η PayPal ζήτησε από του Ντάλας, την «Τexas iSight »Partners Inc», μια αυτο-αποκαλούμενη παγκόσμια εταιρεία πληροφοριών στον κυβερνοχώρο, να «ερευνήσει» την υπόθεση.
Φαίνεται ότι η iSight δεν είχε συναλλαγές μόνον με την PayPal.
Το Skype είναι επίσης πελάτης του… online «Big Brother», κι έτσι η χάρη τους έφτασε μέχρι την εταιρεία του chat (στο Skype, αναφέρομαι) ζητώντας βοήθεια.
Κανονικά, το επόμενο βήμα θα ήταν το δικαστήριο να παρέμβει και να εκδώσει ένταλμα προκειμένου να εισχωρήσουν στα προσωπικά δεδομένα κάποιου χρήστη -που, υποτίθεται, ότι προστατεύεται από την αρχή του απορρήτου-, αλλά η αρχική έκθεση Winter de Brenno του Nu.nl αποκαλύπτει ότι οι «ερευνητές»… παρέλειψαν αυτό το βήμα!
Σύμφωνα με την περιγραφή του Winter, στο αρχείο της αστυνομίας είναι καταγεγραμμένο ότι το Skype παρέδωσε προσωπικά στοιχεία του υπόπτου, όπως το όνομα χρήστη του, το πραγματικό του όνομα, διευθύνσεις e-mail και την διεύθυνση του σπιτιού του, που χρησιμοποιείται για την πληρωμή του λογαριασμού”.
Μολονότι ότι αυτό καθεαυτό το γεγονός, από μόνο του, δεν είναι ασυνήθιστο (άρα, είναι κάτι που συμβαίνει συχνά!), ο Winter γράφει ότι:

το Skype απέστειλλε αυτές τις πληροφορίες εθελοντικά, χωρίς δικαστική εντολή, όπως σύμφωνα με το νόμο απαιτείται.

Ο Joep Gommers, ο ανώτερος διευθυντής της παγκόσμιας έρευνας της iSight, στην προσπάθειά του να υπερασπιστεί τη διαδικασία που ακολουθήθηκε, και απαντώντας στον Winter, παραδέχτηκε ότι «Σε κάποιες περιπτώσεις, ως δημόσια υπηρεσία, μοιραζόμαστε τα αποτελέσματα της έρευνας μας με τα εμπλεκόμενα μέρη επιβολής του νόμου, ακριβώς όπως κι εσείς θα αναφέρατε ό, τι φαίνεται ως έγκλημα από τη στιγμή που το βλέπετε να διαδραματίζεται στη γειτονιά σας. ”
Στα e-mails που έχει στην κατοχή του ο Winter, ο Gommers υπερηφανευόταν των ευρημάτων του στις ολλανδικές αρχές, γράφοντας -αφού έλαβε την πρώτη βοήθεια από το Skype:

Hey, θα έχω τα στοιχεία σύνδεσης σύντομα – απλά, όχι ακόμα.

Το Skype, βέβαια, δεν παραμένει αμέτοχο και σπεύδει να δηλώσει πως η αντίστοιχη συνεργασία μεταξύ ενός από τα επιτελικά στελέχη τους και της iSight, δεν συνάδει με τις πρακτικές της εταιρείας, καθώς υπάρχουν σαφείς όροι για την προστασία των ιδιωτικών πληροφοριών του χρήστη.

Η πολιτική μας είναι να μην παρέχονται δεδομένα πελατών, εκτός από των περιπτώσεων εκείνων που υπάρχει η έγκυρη αίτηση από τις δικαστικές αρχές, ή όταν απαιτείται από το νόμο να το πράξει, ή σε περίπτωση που απειλείται η σωματική ασφάλεια,

είπε το Skype σε μια δήλωσή του για το Nu.nl .
Σχολιάζοντας στο περιοδικό Slate, ένας εκπρόσωπος της υπηρεσίας συνομιλίας (του chat ) σημειώνει ότι έχει συνεργαστεί με iSight στο παρελθόν

για την καταπολέμηση spam και malware

αλλά αναγνώρισε:

φαίνεται ότι ορισμένα ακατάλληλα πληροφοριακά στοιχεία, ενδέχεται να έχουν περάσει στις ολλανδικές αρχές, χωρίς αυτό να είναι εν γνώσει μας

Τώρα το Skype λέει ότι διεξάγει μια εσωτερική έρευνα για να καταλάβουν γιατί οι πολιτικές απορρήτου τους αγνοήθηκαν και οι πληροφορίες του εφήβου εστάλησαν στην iSight, αλλά ίσως, να είναι πολύ αργά για την εταιρεία.
Άλλοι χακτιβιστές που είχαν ήδη στο στόχαστρο τόσο την PayPal όσο και άλλες της Operation Payback (του Οργανισμού Αποπλήρωσης Χρεών), τώρα έχουν στραμμένο το βλέμμα τους στον Gommers και την ‘ξύπνια’ την εταιρεία.
Σε μια θέση που δημοσιεύθηκε στην ιστοσελίδα AnonNews.org, ένας χρήστης ζητά από άλλους χακτιβιστές να τον βοηθήσουν να μάθει περισσότερα σχετικά με την iSight και τι ζημιά μπορεί να έχουν ήδη κάνει ως εταιρεία πρόθυμη να παρακάμψει τους κανόνες, προκειμένου να παρέχει βοήθεια στους… υψηλού προφίλ πελάτες της.

Έχει υποπέσει πρόσφατα στην αντίληψή μας ότι μια εταιρεία ασφαλείας γνωστή ως isightpartners έχει στην κατοχή της την παροχή ευαίσθητων πληροφοριών χρηστών που τις παίρνουν από τους πελάτες τους για τις κυβερνήσεις σε όλο τον κόσμο με στόχο τους ακτιβιστές που συνδέονται με τους Anonymous.

γράφει ένας χρήστης.

Θέλουμε τη βοήθειά σας και τις απαντήσεις της ζήτησης σ’ αυτήν τη δραστηριότητα που έχουμε αναλάβει. Ποια είναι η isightpartners που χρησιμοποιεί τους Anons (ως πρόσχημα) για να πετύχει τους στόχους της; Εδώ και πόσον καιρό έχουν γίνει οι Ανώνυμοι στόχος της isightpartners;
Αυτά είναι ερωτήματα που πρέπει να απαντήσουμε. Η isightpartners κήρυξε τον πόλεμο κατά των Anonymous, γι ‘αυτό κι εμείς πρέπει να «απαντήσουμε» ανάλογα!

Εν τω μεταξύ, κάποιοι άλλοι διατηρούν επιφυλάξεις ως προς το τι καλό θα κάνουν τα στοιχεία για την iSight ή την PayPal, δεδομένου ότι θα μπορούσαν να έχουν ληφθεί παράνομα.

Μην ξεχνάτε ότι δεν είναι απλά τα δεδομένα συνδρομητή που παραδόθηκαν. Τα προσωπικά δεδομένα πρέπει να παρέχονται μόνον και εφόσον η αστυνομία έχει έγκυρη απαίτηση ή δικαστική απόφαση, αλλά ποτέ και σε οποιαδήποτε άλλη περίπτωση!

Ο Gerrit-Jan Zwenne, ένας καθηγητής του Δικηγορικού Συλλόγου Πληροφοριών στο Leiden και δικηγόρος στο Bird & Bird στη Χάγη, λέει στον Winter:

Μπορείτε επίσης να αναρωτιέστε για το αν η αστυνομία μπορεί να χρησιμοποιήσει αυτές τις πληροφορίες, εφόσον έχουν αποκτηθεί με αυτό τον τρόπο.

Νωρίτερα φέτος, το Skype βρέθηκε αμυνόμενο απέναντι στους υποστηρικτές της προστασίας δεδομένων σχετικά με την αποτυχία του να απαντήσει σε ερωτήσεις ως προς το αν ή όχι αρχές μπορούν να έχουν πρόσβαση στις –υποτιθέμενες- ιδιωτικές συνομιλίες που μεταφέρονται από τους χρήστες του chat.
Τον Ιούνιο, η Microsoft σκαρφίστηκε μια πατέντα που πήρε και την έγκριση της “legal intercept” (της «νομική τομής») για την online επικοινωνία. Η πατέντα αυτή της δίνει τη δυνατότητα -κατ’ ουσίαν, την «άδεια»- να παραδίδει _σιωπηλά_ αντίγραφα επικοινωνίας που μεταδίδονται μέσω της συνεδρίας επικοινωνίας (μέσω του chat, δηλαδή) χωρίς να ζητήσει άδεια χρήσης!
Όταν ο Ryan Gallagher του Slate, ζήτησε από το Skype να εξηγήσει εάν χρησιμοποιούσαν αυτήν την «άδεια» από τον περασμένο ήδη Ιούλιο, βρέθηκε αντιμέτωπος με μια ανεξέλεγκτη άρνηση του Skype να απαντήσει στις ερωτήσεις του περιοδικού.
Όπως είπε μόνον μέσω του εκπροσώπου της του Chaim Haas:

Αλλά όταν ρώτησα επανειλημμένα την εταιρεία αν θα μπορούσε να διευκολύνει τα αιτήματα υποκλοπών, σαφής απάντηση δεν δόθηκε. Και επικαλούμενος την πολιτική της εταιρείας να μην επιβεβαιώνει αλλά ούτε και να διαψεύδει, ότι η υπηρεσία συνομιλίας συνεργάζεται με τις υπηρεσίες επιβολής του νόμου, όσο είναι νομικά και τεχνικά εφικτό.

γράφει ο Gallagher.

Εν τω μεταξύ, τον περασμένο μήνα, ένας ομοσπονδιακός δικαστής απεφάνθη ότι το Υπουργείο Δικαιοσύνης των ΗΠΑ και το Ομοσπονδιακό Γραφείο Ερευνών (FBI), θα πρέπει να ‘κάνουν πίσω’ και να ανταποκριθούν επαρκώς στην ελευθερία του αιτήματος της Information Act για πληροφορίες που αφορούν οποιαδήποτε από τις προσπάθειες του Υπουργείου Δικαιοσύνης των ΗΠΑ να βάλουν υποχρεωτικά, back- door (ένα ‘παραθυράκι’) πρόσβασης για τις αρχές, σε μελλοντικές ενημερώσεις πρωτοκόλλων συνομιλίας σε όλους τους τομείς, μέσω μιας πρωτοβουλίας που αναφέρεται ως ” Going Dark”.

Κοινώς… βαδίζουμε στο σκοτάδι!

osarena.net