Αρχείο κατηγορίας ΑΝΤΙΚΟΥΛΤΟΥΡΑ

El fusil / Το τουφέκι (υποτιτλισμένο στα ελληνικά)

[youtube]https://www.youtube.com/watch?v=1AnWdHvy3gw[/youtube]

Με φόντο ένα τουφέκι που οπλίζει, εκπυρσοκροτεί και περιμένει, διαβάζεται ένα κείμενο του Ricardo Flores Magón, δημοσιογράφου, συγγραφέα, πολιτικού και αναρχικού Μεξικανού, το οποίο δημοσιεύτηκε στη νομική εφημερίδα “Regeneración” (“Αναγέννηση”) το 1911.

Παραγωγή: Εθνικό Αυτόνομο Πανεπιστήμιο του Μεξικό (Universidad Nacional Autónoma de México – UNAM)

Σκηνοθεσία: Ramón Aupart

Έτος παραγωγής: 1977

Γλώσσα: ισπανικά

 

ΥΓ. Αν δεν εμφανίζονται οι υπότιτλοι, πρέπει να τους επιλέξετε απ’ τη μπάρα στο κάτω μέρος του βίντεο.

 

 

 

Σε σύγχρονη δουλεία (ντοκιμαντέρ)

[vimeo]http://vimeo.com/64458911[/vimeo]

Το ολοκληρωτικό εμπορικό σύστημα

To ντοκιμαντέρ  αυτό καταφέρνει με έναν αξιοσημείωτο τρόπο να συνδυάσει λόγο και εικόνα,  επιπλέον καταφέρνει να συνοψίσει χωρίς να απλοποιεί όλο τον επαναστατικό λόγο και κριτική πάνω στα προβλήματα – καταστάσεις  που δημιουργεί το σύγχρονο ολοκληρωτικό  καπιταλιστικό σύστημα.

http://vimeo.com/64458911

Ακολουθούν τα κείμενα του ντοκιμαντέρ

“… Η σύγχρονη δουλεία είναι μια εθελοντική δουλεία, που χορηγείται από το πλήθος των δούλων, που σέρνονται στην επιφάνεια της γης. Οι ίδιοι αγοράζουν όλα τα αγαθά που πάντα τους υποδουλώνουν λίγο παραπάνω. Οι ίδιοι τρέχουν πίσω από μια εργασία, όλο και πιο αλλοτριωτική, η οποία πρόθυμα και γενναιόδωρα τους δίνεται, αν είναι αρκετά υπάκουοι. Οι ίδιοι διαλέγουν τους κύριους που θα πρέπει να υπηρετούν. Για να καταφέρει αυτή η παράλογη τραγωδία να τεθεί σε ισχύ, χρειάστηκε πρώτα απ’ όλα να αφαιρεθεί από τα μέλη αυτής της τάξης η συνείδηση της εκμετάλλευσης και της αποξένωσης τους. Ορίστε ο παράξενος νεωτερισμός της εποχής μας. Σε αντίθεση με τους δούλους της αρχαιότητας, τους δουλοπάροικους του Μεσαίωνα ή τους εργάτες των πρώτων βιομηχανικών επαναστάσεων, σήμερα, είμαστε μάρτυρες μιας τάξης ολοκληρωτικά υποταγμένης που όμως δεν το ξέρει ή μάλλον που δεν θέλει να το μάθει. Συνεπώς, αγνοούν την εξέγερση που θα έπρεπε να είναι η μόνη νόμιμη αντίδραση των εκμεταλλευμένων. Δέχονται χωρίς αμφισβήτηση, τη θλιβερή ζωή που χτίστηκε για εκείνους.  Η αποκήρυξη και η παραίτηση είναι η πηγή της δυστυχίας τους…Η αισιοδοξία μου βασίζεται στη βεβαιότητα ότι αυτός ο πολιτισμός θα καταρρεύσει. Η απαισιοδοξία μου, σε όλα αυτά που κάνει για να μας τραβήξει στην πτώση του.”  Ζαν Φρανσουά Μπριέντ

Ολα τα κείμενα του ντοκιμαντέρ εδώ:http://www.delaservitudemoderne.org

ΗΠΑ: Η απολογία του πολιτικού κρατούμενου Jeremy Hammond

http://www.sparrowmedia.net/2013/11/jeremy-hammond-sentence/

«Στόχευσα τα συστήματα επιβολής του νόμου, λόγω του ρατσισμού και της ανισότητας με την οποία το ποινικό δίκαιο έχει επιβληθεί. Στόχευσα τους κατασκευαστές και τους  διανομείς του στρατιωτικών και αστυνομικού εξοπλισμού που επωφελούνται από τα όπλα που χρησιμοποιούνται για την προώθηση των πολιτικών και οικονομικών συμφερόντων των  ΗΠΑ στο εξωτερικό και για να κατασταλούν  οι άνθρωποι στην χώρα. Στόχευσα τις επιχειρήσεις  ασφάλειας και πληροφοριών, επειδή εργάζονται  μυστικά, για την προστασία των κρατικών και εταιρικών συμφερόντων σε βάρος των ατομικών δικαιωμάτων, την υπονόμευση και απαξίωση ακτιβιστών, δημοσιογράφων και άλλων ατόμων που αναζητούν την αλήθεια, και στη διάδοση της παραπληροφόρησης». jeremy hammond by molly crabapple

Ο Jeremy Hammond, είναι ένας 28χρονος πολιτικός ακτιβιστής.  Καταδικάστηκε σήμερα σε 10 χρόνια στη φυλακή μετά την αποδοχή του  για την συμμετοχή στους Anonymous και σε επιθέσεις ενάντια σε υπολογιστές της ιδιωτικής εταιρείας πληροφοριών Strategic Forecasting (Stratfor).  . Η ακρόαση στην Αίθουσα Συνεδριάσεων στο Ομοσπονδιακό Δικαστήριο για τη Νότια Περιφέρεια της Νέας Υόρκης γέμισε  σε ένα ξέσπασμα  υποστήριξης από  δημοσιογράφους, ακτιβιστές και άλλους πολίτες,  οι οποίοι βλέπουν τις δράσεις Jeremy Hammond ως μια μορφή πολιτικής ανυπακοής, και ως κίνητρο στην επιθυμία τους να διαμαρτυρηθούν και να εκθέσουν τις μυστικές δραστηριότητες των ιδιωτικών εταιρειών πληροφοριών.

Η ΑΠΟΛΟΓΙΑ ΤΟΥ JEREMY HAMMOND ΠΡΙΝ ΤΗΝ ΑΝΑΚΟΙΝΩΣΗ ΤΗΣ ΠΟΙΝΗΣ | 15/11/2013

Καλημέρα. Σας ευχαριστώ για αυτή την ευκαιρία.

Το όνομά μου είναι ο Jeremy Hammond και είμαι εδώ για να καταδικαστώ για hacking δραστηριότητες που πραγματοποιήθηκαν κατά τη διάρκεια της ενασχόλησής μου με Anonymous. Είμαι φυλακισμένος  στο MCC για τους τελευταίους 20 μήνες και είχαν πολύ χρόνο για να σκεφτώ για το πώς θα ήθελα να εξηγήσω τις πράξεις μου. Πριν ξεκινήσω, θέλω να αφιερώσω μια στιγμή για να εξάρω το έργο των ανθρώπων που με στήριξαν.
Θέλω να ευχαριστήσω όλους τους δικηγόρους και όλους όσους εργάστηκαν για την περίπτωσή μου: τους Elizabeth Fink, Susan Kellman, Sarah Kunstler, Emily Kunstler, Margaret Kunstler και Grainne O’Neill. Θα ήθελα επίσης να ευχαριστήσω τους National Lawyers Guild, the Jeremy Hammond Defense Committee and Support Network, Free Anons, the Anonymous Solidarity Network, Anarchist Black Cross , και όλους τους άλλους που με έχουν βοηθήσει με το γράψιμο επιστολών υποστήριξης, που μου στέλνουν γράμματα, που είναι παρόντες στο δικαστήριο , καθώς εκείνους που στηρίζουν την διάδοση της υπόθεσής μου.. Θέλω επίσης να απευθυνθώ τους αδελφούς και τις αδελφές μου πίσω από τα κάγκελα και εκείνους που είναι ακόμα εκεί έξω και αγωνίζονται ενάντια στην εξουσία.
Οι πράξεις πολιτικής ανυπακοής και η άμεση δράση για τις οποίες απολογούμαι σήμερα είναι σύμφωνα με τις αρχές του κοινωνικού δικαίου και της ισότητας που καθοδήγησαν πάντα τη ζωή μου. Μπήκα σε δεκάδες εταιρείες υψηλού προφίλ και  κυβερνητικά όργανα, κατανοώντας ξεκάθαρα ότι αυτό που έκανα ήταν αντίθετο προς το νόμο, και ότι οι ενέργειές μου θα μπορούσαν να με οδηγήσουν στην ομοσπονδιακή φυλακή.
Αλλά ένιωθα ότι είχα την υποχρέωση να χρησιμοποιήσω τις ικανότητές μου για να εκθέσω και να συμβάλω στην αντιμετώπιση της  αδικίας και της ανάδειξης την αλήθειας στο φως. Θα μπορούσα να επιτύχω τους ίδιους στόχους με νομικά μέσα; Έχω δοκιμάσει τα πάντα από την υπογραφή αναφορών έως την συμμετοχή μου σε ειρηνικές διαμαρτυρίες και έχω διαπιστώσει ότι οι έχοντες την εξουσία δεν θέλουν η αλήθεια να φανεί. Όταν μιλάμε για την αλήθεια στην εξουσία, μας αγνοούν στην καλύτερη περίπτωση και μας καταστέλλουν βίαια, στη χειρότερη. Αντιμετωπίζουμε μια δομή εξουσίας που δεν σέβεται το δικό της σύστημα ελέγχου και ισορροπιών, και που αδιαφορεί για τα δικαιώματα των πολιτών  ή για την γνώμη της διεθνής κοινότητας. Την εισαγωγή μου στην πολιτική έγινε όταν ο Τζορτζ Μπους έκλεψε τις προεδρικές εκλογές το 2000, τότε, εκμεταλλεύτηκαν τα κύματα του ρατσισμού και του πατριωτισμού μετά την 11/9 για να ξεκινήσουν τους απρόκλητους ιμπεριαλιστικούς πολέμους κατά του Ιράκ και του Αφγανιστάν. Πήρα τους δρόμους σε ένδειξη διαμαρτυρίας αφελώς πιστεύοντας ότι οι φωνές μας θα ακουστούν στην Ουάσιγκτον και θα μπορούσαμε να σταματήσουμε τον πόλεμο.
Αντ ‘αυτού, χαρακτηριστήκαμε ως προδότες, ξυλοκοπηθήκαμε και συληφθήκαμε. Έχω συλληφθεί για πολλές πράξεις πολιτικής ανυπακοής στους δρόμους του Σικάγο, αλλά δεν ήταν μέχρι το 2005 που  χρησιμοποιούσα τις δεξιότητες του υπολογιστή μου για να αμφισβητήσω  το νόμο στην πολιτική διαμαρτυρία.
Συνελήφθηκα από το FBI για hacking στα συστήματα πληροφορικής της δεξιάς και  υπέρ του πολέμου ομάδας που ονομάζεται Πολεμιστής διαμαρτυρίας, μια οργάνωση όπου πωλούνται ρατσιστικές t-shirts στην ιστοσελίδα τους και παρενοχλούνται αντιπολεμικές ομάδες. Κατηγορήθηκα βάση του νόμου Ηλεκτρονικής Απάτης και κατάχρησης, καταδικάστηκα σε δύο χρόνια φυλάκιση. Στη φυλακή είδα την άσχημη πραγματικότητα για το πώς το σύστημα ποινικής δικαιοσύνης, καταστρέφει τις ζωές των εκατομμυρίων ανθρώπων που κρατούνται σε αιχμαλωσία πίσω από τα κάγκελα.
Η εμπειρία αυτή ενδυνάμωσε την αντίθεσή μου στις κατασταλτική μορφές  και τη σημασία του να εξεγείρεται  κανείς για αυτό που πιστεύει. Όταν βγήκα, ήμουν πρόθυμος να συνεχίσω τη συμμετοχή μου στους αγώνες για κοινωνική αλλαγή. Δεν ήθελα να πάω πίσω στη φυλακή, γι ‘αυτό επικεντρώθηκα στην στα πλαίσια του νόμου, οργάνωση της κοινότητας. Αλλά με την πάροδο του χρόνου,  απογοητεύτηκα με τους περιορισμούς, που επιβάλει η ειρηνική διαμαρτυρία, θεωρώντας ότι είναι ρεφορμιστική και αναποτελεσματική. Η κυβέρνηση Ομπάμα συνεχίζει τους πολέμους στο Ιράκ και το Αφγανιστάν, κλιμάκωσε τη χρήση των drones, και απέτυχε να κλείσει το Γκουαντάναμο. Αυτή την περίοδο παρακολουθούσα τις δράσεις  των ομάδων, όπως Wikileaks και Anonymous. Ήταν πολύ ενθαρρυντικό να βλέπουμε τις ιδέες του hactivism  να αποδίδουν καρπούς. Ήμουν ιδιαίτερα συγκινημένος από την ηρωική δράση της Τσέλσι Manning, ο οποίος είχε αποκαλύψει τις αγριότητες που διαπράχθηκαν από τις δυνάμεις των ΗΠΑ στο Ιράκ και το Αφγανιστάν.
Πήρε ένα τεράστιο προσωπικό ρίσκο να διαρρεύσει αυτές τις πληροφορίες – πιστεύοντας ότι το κοινό είχε το δικαίωμα να γνωρίζει  και ακόμα ελπίζει ότι οι αποκαλύψεις της θα είναι ένα θετικό βήμα για να σταματήσουν αυτές οι κακοποιήσεις.
Είναι συγκινητικό να μαθαίνουμε για την απάνθρωπη μεταχείριση της στις στρατιωτικές φυλακές. Σκέφτηκα πολύ και σκληρά για την επιλογή αυτής της πορείας και πάλι. Έπρεπε να ρωτήσω τον εαυτό μου, αν ήμουν ικανός να ακολουθήσω το παράδειγμα της Chelsea Manning που έπεσε σε αυτόν τον  αβυσσαλέο εφιάλτη της φυλακή για την αλήθεια,;
Πίστεψα ότι ο καλύτερος τρόπος για να επιδείξω την  αλληλεγγύη που αισθανόμουν προς εκείνη ήταν να συνεχίσω το έργο της δημοσιοποιώντας   και  αντιμετωπίζοντας την διαφθορά. Εντάχθηκα στους  Anonymous, γιατί πιστεύω στην αυτόνομη, αποκεντρωμένη άμεση δράση. Εκείνη την περίοδο οι Anonymous είχαν εμπλακεί σε δράσεις για τη στήριξη της Άνοιξης των αραβικών εξεγέρσεων , κατά της λογοκρισίας, καθώς και για την υπεράσπιση των Wikileaks. Είχα πολλά να συνεισφέρω, συμπεριλαμβανομένων των τεχνικών δεξιοτήτων, και του πώς να αρθρωθούν καλύτερα οι ιδέες και οι στόχοι. Ήταν μια συναρπαστική στιγμή – η γέννηση ενός κινήματος ψηφιακής αντίστασης , όπου οι θέσεις και οι δυνατότητες του χακτιβισμού είχαν οριοθετηθεί. Ενδιαφερόμουν ιδιαίτερα για το έργο των χάκερ της LulzSec οι οποίοι είχαν καταφέρει να χτυπήσουν ορισμένους σημαντικούς στόχους και γινόταν όλο και περισσότερο πολιτικοί. Αυτή την περίοδο, για πρώτη φορά άρχισα να μιλάω με τον Sabu, ο οποίος ήταν πολύ ανοικτός για τα χτυπήματα που υποτίθεται ότι διέπραξε, και ενθάρρυνε τους χάκερ για να ενωθούν και να επιτεθούν σε μεγάλα κρατικά και εταιρικά συστήματα κάτω από το λάβαρο της αντι-Ασφαλείας.
Αλλά πολύ νωρίς κατά την αρχή της συμμετοχής μου, οι άλλοι hackers Lulzsec συνελήφθησαν, αφήνοντας σε εμένα το έργο του σπασίματος των συστημάτων και της γραφής των  τα δελτίων τύπου. Αργότερα, θα μάθαινα ότι ο Sabu ήταν ο πρώτος που συνέλαβε η αστυνομία, και ότι όλη την ώρα που μιλούσα με τον ίδιο αυτός ήταν ένας πληροφοριοδότης του FBI.
Οι Ανώνυμος συμμετείχαν επίσης στα πρώτα στάδια του Occupy Wall Street.  Συμμετείχα τακτικά στις κινητοποιήσεις στους δρόμους ως μέρος του Occupy Chicago και ήμουν πολύ ενθουσιασμένος να βλέπω την γέννηση ενός παγκόσμιου μαζικού κινήματος ενάντια στις αδικίες του καπιταλισμού και του ρατσισμού. Σε αρκετά σύντομο διάστημα, οι «καταλήψεις» ήρθαν στο τέλος τους, έκλεισαν κάτω από το βάρος της αστυνομικής καταστολής  και τις μαζικές συλλήψεις διαδηλωτών που τους ώθησαν  έξω από τα δημόσια πάρκα.

Η καταστολή των Anonymous και του κίνημα Occupy αποτέλεσε το επίκεντρο για το AntiSec και τους επόμενους μήνες – η πλειοψηφία των δράσεών  μας εναντίον στόχων της αστυνομίας ήταν σε αντίποινα για τις συλλήψεις των συντρόφων μας. Στόχευσα τα συστήματα επιβολής του νόμου, λόγω του ρατσισμού και της ανισότητας με την οποία το ποινικό δίκαιο έχει επιβληθεί.
Στόχευσα τους κατασκευαστές και τους  διανομείς του στρατιωτικών και αστυνομικού εξοπλισμού που επωφελούνται από τα όπλα που χρησιμοποιούνται για την προώθηση των πολιτικών και οικονομικών συμφερόντων των  ΗΠΑ στο εξωτερικό και για να κατασταλούν  οι άνθρωποι στην χώρα. Στόχευσα τις επιχειρήσεις  ασφάλειας και πληροφοριών, επειδή εργάζονται  μυστικά, για την προστασία των κρατικών και εταιρικών συμφερόντων σε βάρος των ατομικών δικαιωμάτων, την υπονόμευση και απαξίωση ακτιβιστών, δημοσιογράφων και άλλων ατόμων που αναζητούν την αλήθεια, και στη διάδοση της παραπληροφόρησης.
Η κυβέρνηση γιορτάζει την καταδίκη και τη φυλάκιση μου, ελπίζοντας ότι θα κλείσει την πόρτα για την πλήρη ιστορία. Πήρα την ευθύνη για τις ενέργειές μου, με ομολόγησα την «ενοχή» μου, τώρα πρέπει η κυβέρνηση να λογοδοτήσει για τα εγκλήματά της.
Οι ΗΠΑ χρησιμοποίησε την απειλή των χάκερ, προκειμένου να δικαιολογήσει το ξόδεμα δισεκατομμυρίων δολαρίων  για την κυβερνο-ασφάλεια  του βιομηχανικού συμπλέγματος, αλλά είναι επίσης υπεύθυνη για την ίδια συμπεριφορά που διώκει επιθετικά και ισχυρίζεται ότι εργάζονται για την πρόληψη.
Η υποκρισία του “νόμου και της τάξης» και οι αδικίες που προκαλεί ο καπιταλισμός δεν μπορεί να θεραπευτούν με τη θεσμική μεταρρύθμιση, αλλά μέσω της πολιτικής ανυπακοής και την άμεση δράση. Ναι, παρέβησα το νόμο, αλλά πιστεύω ότι μερικές φορές οι νόμοι πρέπει να ξεπεραστούν ώστε να δημιουργηθεί χώρος για αλλαγή.

Αυτοδιαχείριση στο εργοστάσιο κλωστοϋφαντουργίας KAZOVA της Τουρκίας

Μετά από 180 μέρες διαμαρτυρίας και έπειτα από περίπου 50 μέρες κατάληψης του εργοστασίου κλωστοϋφαντουργίας, οι εργαζόμενοι της KAZOVA στη περιοχή του Σισλί της Πόλης, ξεκίνησαν να παράγουν μόνοι τους, χωρίς μεσάζοντες.

Το εργοστάσιο της KAZOVA έκλεισε πριν από περίπου 7 μήνες χωρίς να αποζημιωθούν οι 94 εργάτες αλλά και μη έχοντας καταβληθεί οι τελευταίοι τους μισθοί. Οι εργοδότες Ümit Somuncu και Mustafa Umut Somuncu έδωσαν εντολή, εν μια νυχτί, να αδειάσει το εργοστάσιο και εξαφανίστηκαν.  Έκτοτε έχουν μείνει 10 εργάτες οι οποίοι αντιστέκονται, έστησαν καταυλισμούς μπροστά στο χώρο εργασίας τους και διεκδίκησαν τα δεδουλευμένα. Η εξέγερση του Γκεζί τους «ενθάρρυνε να κάνουν ένα βήμα παραπάνω» και έτσι στις 28 Ιουνίου κατέλαβαν το εργοστάσιο.

Ο Dursun Ceylan, εργάτης στην KAZOVA δήλωσε «Τεθήκαμε σε διαθεσιμότητα στις 31 Ιανουαρίου και μας υποσχέθηκαν ότι κατά την επιστροφή μας στη δουλειά θα μας καταβάλανε την αποζημίωσή. Γυρίσαμε στις 8 Φλεβάρη και αντικρίσαμε κλειστό το εργοστάσιο με τα εμπορεύματα να έχουν ήδη ξεπουληθεί. Οι δικηγόροι του Somuncu πρότειναν να μας ξεπληρώσουν σε γραμμάτια. Σκεφτήκαμε ότι θα υπογράψει ο εργοδότης για να πληρωθούμε, αλλά ούτε και αυτό έγινε, μας κορόιδεψαν.  Έτσι λοιπόν 94 εργάτες βρεθήκαμε άνεργοι και χωρίς χρήματα». Όταν ξαναήρθαμε την επόμενη μέρα το εργοστάσιο ήταν κλειδωμένο. Οι περισσότεροι από εμάς δεν είχαμε πληρωθεί για τους προηγούμενους 3-4 μήνες,  καθώς μας δίνανε μονάχα ορισμένα χρήματα για τα έξοδα της ημέρας. Δουλεύαμε 4 μήνες δεν μας πληρώσανε και εδώ και 10 μήνες, προσπαθούμε να επιβιώσουμε χωρίς μισθό».

Όσο για την απόφαση κατάληψης του εργοστασίου ο Ceylan συμπληρώνει:

kazovada-patronsuz-somurusuz-uretim-basliyor-1«Η εξέγερση του Γκεζί μας άλλαξε όλους. Βλέπαμε εξάλλου ότι οι μέχρι τότε προσπάθειες μας δεν έφερναν αποτέλεσμα, δεν εισακούστηκαν ποτέ τα αιτήματά μας. Είμαστε εδώ από τις 28 Ιουνίου. Ο εργοδότης, δεν είχε πατήσει καν το πόδι του και τώρα δηλώνει πως «δεν μπορώ να μπω στο εργοστάσιό μου.  Έχουν αλλάξει αρκετά πράγματα λόγω του Γκεζί… Για παράδειγμα θέλαμε να κάνουμε ανακοίνωση τύπου μπροστά από το σπίτι του πρωθυπουργού την πρώτη μέρα του Ραμαζανιού. Μπήκαμε σε λεωφορείο με σκοπό να κατευθυνθούμε εκεί, αλλά η αστυνομία σταμάτησε το λεωφορείο και μας ζήτησε να κατέβουμε». Αντικρίσαμε κάτι το οποίο δεν είχαμε ξανασυναντήσει πριν. Όλο το λεωφορείο μας συμπαραστάθηκε, μπήκε μπροστά και δεν άφησε κανέναν να μας πειράξει. Αυτοί που τις πρώτες μέρες μας γύριζαν την πλάτη, τώρα στέκονται δίπλα μας».

 Οι εργάτες ξεκίνησαν την παραγωγή το περασμένο Σάββατο (1/9) με τους εξοπλισμούς και τα υλικά που είχαν απομείνει. Επισκεύασαν δύο από τις μηχανές και έτσι προς το παρόν μπορούν και παράγουν μονάχα ζακέτες. Αυτή τη στιγμή έχουν τη δυνατότητα να παράγουν έως και 200 την ημέρα, ποσότητα την οποία σκοπεύουν να αυξήσουν. Η τιμή είναι περίπου 10 φορές χαμηλότερη, από τη τιμή του αντίστοιχης ποιότητας προϊόντος που μπορεί να εντοπίσει κανείς στα εμπορικά κέντρα. Να σημειωθεί ότι οι πρώτες από αυτές θα σταλούν σε μια γυναίκα και ένα παιδί που βρίσκονται στη φυλακή.

Σύμφωνα με καταγγελίες των εργατών, ο εργοδότης επικοινωνεί τακτικά με συναδέλφους και τους αποκαλεί «τρομοκράτες», ενώ σε ορισμένες πορείες, οι αστυνομικοί τους  φωνάζανε «εθνοπροδότες».

Στόχος των εργαζομένων είναι να φτιάξουν κάποια στιγμή συνεταιρισμό.

«Θέλουμε μια ζωή χωρίς αφεντικά. Να δουλεύουμε ως εργάτες, αλλά σε συνθήκες ανθρώπινες, με κανονικό μεροκάματο και σε ωράριο που δεν θα υπερβαίνει τις 6 ώρες. Ένα κομμάτι από τα κέρδη μας θα το δίνουμε σε άλλους εργαζόμενους για να συνεχίσουν τον αγώνα τους» δήλωσε σχετικά ένας άλλος εργάτης, ο  Bülent Ünal. Επίσης τόνισε ότι δεν υπήρξε εξαρχής καμία στήριξη εκ μέρους των συνδικάτων, πλην του σωματείου ταχυμεταφορών.

Η πρώτη προσπάθεια προώθησης των προϊόντων τους θα γίνει μέσω των λαϊκών συνελεύσεων.

Σχετικά με τις τεχνικές απόκρυψης του δικτύου Tor [αναλυτικός οδηγός]

Δημοσιεύτηκε από τον Dark_Web1_contentfullwidth

Δεν έχω κρύψει ποτέ την ιδεολογία μου, είμαι περήφανος γι’ αυτή και είμαι περήφανος για όλους τους συντρόφους μου, γνωστούς και αγνώστους που δίνουν τον αγώνα τους για την ελευθερία, τα ιδανικά και τα πιστεύω τους και συνεχίζουν τον αγώνα απ’ όπου και αν βρίσκονται. Για τους ανθρώπους που πιστεύουν στην ελευθερία.
Όποιος θέλει να μας κρίνει, ας μας κρίνει για τις ιδέες μας. Εμείς πιστεύουμε, πως οι πιο όμορφες λέξεις στην ζωή είναι αυτές που αρχίζουν από Α:

anar
Το κείμενο, αυτό, είναι μια συνέχεια του γράμματος των αναρχικών Ν.Α, Χ.Φ, Ν.Γ και Σ.Γ, γύρω από λάθη και παραλείψεις που οδήγησαν στη σύλληψή τους, ώστε να αποφευχθούν από συντρόφους που συνεχίζουν τον αγώνα και συντάχθηκε από τον Γιάννη Μιχαηλίδη.
O Γιάννης και οι υπόλοιποι σύντροφοι, είναι αγωνιστές, είναι ιδεολόγοι, είναι ανθρωπιστές και στιγμή δε παύουν να αγωνίζονται ακόμα και κάτω από άσχημες συνθήκες.
Το κείμενο που ακολουθεί αφορά όλους:

Για τις τεχνικές απόκρυψης του δικτύου Tor

Το κείμενο αυτό είναι καθαρά τεχνικό. Στοχεύει στην ενημέρωση γύρω απ’ τις τεχνικές ανωνυμίας στο ίντερνετ, με απλή και όχι εξειδικευμένη γλώσσα. Απευθύνεται σε αυτούς που λαμβάνουν σοβαρά την αυτοπροστασία τους και διατίθενται να εντρυφήσουν σε κάποιες βασικές έννοιες. Απαντάει στη σύγχυση που έχει προκληθεί γύρω απ’ την ασφάλεια του tor, τεκμηριώνει το γιατί να εμπιστευτείς τις μεθόδους που προτείνει, ενώ παράλληλα αποτελεί οδηγό ορθής χρήσης των εργαλείων ανωνυμίας. Είναι συνολικό καθώς σε κρίσιμα ζητήματα η ημιμάθεια μπορεί να αποδειχθεί πιο επικίνδυνη της αμάθειας.

ΑΡΧΕΣ ΑΝΩΝΥΜΙΑΣ – ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Παρακολούθηση στοχευμένη

Αν είσαι ύποπτος, ο πιο απλός τρόπος να γνωρίζουν οι μπάτσοι όλη σου τη δραστηριότητα στον υπολογιστή, ανεξάρτητα απ’ το αν χρησιμοποιείς ή όχι προγράμματα ανωνυμίας, είναι να εγκαταστήσουν στον υπολογιστή κατασκοπευτικό λογισμικό (spyware). Το πιο σύνηθες είναι κάποιο πρόγραμμα keylogger που στέλνει ότι πληκτρογραφείς και ότι κλικ κάνεις στους σέρβερ της αστυνομίας.
Αν όμως αυτοπροστατεύεσαι χρησιμοποιώντας ασφαλές λογισμικό, που δεν επιτρέπει την παρουσία τέτοιου είδους κακόβουλων προγραμμάτων, οι μπάτσοι είναι περιορισμένοι στην υποκλοπή όλων των δεδομένων που εξέρχονται. Στην περίπτωση αυτή, έχει νόημα η χρησιμοποίηση προγραμμάτων ισχυρής κρυπτογράφησης και ανωνυμίας ώστε να μην μπορούν να διαβάσουν τα ευαίσθητα δεδομένα σου.

Η διαδικασία της ταυτοποίησης και του εντοπισμού

Υπάρχουν πολλοί τρόποι να αποκαλυφθεί η θέση και η ταυτότητα κάποιου στο ίντερνετ, αξιοποιώντας τα τεχνικά χαρακτηριστικά του δικτύου, που δε διαθέτει εγγενώς καμία υποδομή για ανωνυμία. Στον εντοπισμό συμβάλλουν χαρακτηριστικά από κάθε επίπεδο οργάνωσης της δικτύωσης:
από προσωπικά δεδομένα στο επίπεδο χρήστη (π.χ. ονοματεπώνυμο που αποστέλλει ο χρήστης στο mail provider),
στο επίπεδο εφαρμογών το αναγνωριστικό του προγράμματος περιήγησης, browser_id, και τα cookies δηλαδή αρχεία που χρησιμοποιούν οι ιστοσελίδες για να σε ταυτοποιούν, ή αντίστοιχα αναγνωριστικά σε άλλες εφαρμογές.
τις ανοιχτές θύρες (ports) επικοινωνίας στο επίπεδο μεταφοράς δεδομένων, όπως και τη συμπεριφορά του λειτουργικού συστήματος,
τη διεύθυνση IP με την οποία εκτίθεται ο υπολογιστής στο διαδίκτυο
και τη διεύθυνση της κάρτας δικτύου mac address η οποία φαίνεται στο τοπικό δίκτυο.
Κάθε χαρακτηριστικό και κάθε διεύθυνση είναι εφικτό να αλλάξει ή να μεταμφιεστεί με την εγκατάσταση κατάλληλου λογισμικού και τις αντίστοιχες ρυθμίσεις. Όμως το σημείο του δικτύου που συνδεθήκαμε είναι μια πληροφορία προσβάσιμη στον καθένα.

ip

Ας δούμε στην πράξη τί σημαίνει μια απλή ταυτοποίηση μέσω IP. Έστω ότι είσαι σπίτι σου και θες να μπεις σε μία ιστοσελίδα μιας εταιρίας που σκοπεύεις να χτυπήσεις. Ανοίγεις το firefox και επισκέπτεσαι την ιστοσελίδα της εταιρίας. Τότε ο σέρβερ που φιλοξενεί τη σελίδα της εταιρίας καταγράφει την διεύθυνση IP σου. Αφού η εταιρία χτυπηθεί πιθανόν οι μπάτσοι να ψάξουν ποιός και γιατί επισκέφθηκε την σελίδα της. Όταν δουν την ύποπτη επίσκεψη θα ερευνήσουν σε ποιόν αντιστοιχεί η διεύθυνση IP. Θα δουν ποιός ISP (internet service provider π.χ. οτε, forthnet, hol) παρέχει τη συγκεκριμένη διεύθυνση και θα αναζητήσουν στις καταγραφές (logs) των σέρβερ του ISP, ποιός τη συγκεκριμένη ώρα της επίσκεψης χρησιμοποιούσε τη συγκεκριμένη διεύθυνση IP. Έτσι θα ταυτοποιηθείς.

Πάμε τώρα σε πιο σύνθετες μεθόδους ταυτοποίησης. Έστω ότι είσαι πιο προσεκτικός. Σηκώνεις το λάπτοπ σου και πας σε μία καφετέρια με wifi και πριν κάνεις την επίσκεψη στην ιστοσελίδα της εταιρίας-στόχου ρυθμίζεις διαφορετικά την IP σου. Όταν η αστυνομία εντοπίσει την IP σου θα δει ότι την ώρα της επίσκεψης αντιστοιχούσε σε έναν υπολογιστή από το δίκτυο της καφετέριας. Αντί να συλλάβουν τον ιδιοκτήτη της καφετέριας θα ψάξουν άλλα ίχνη που άφησε πίσω του ο υπολογιστης σου. Πιθανόν να είναι καταγεγραμμένη η mac address (η φυσική διεύθυνση της κάρτας δικτύου) στον wifi router της καφετέριας. Αυτή είναι μοναδική για κάθε κάρτα δικτύου και μπορούν να αναζητήσουν ποιός την αγόρασε στα αρχεία των καταστημάτων. Φυσικά θα μπορούσαν να δουν και τις καταγραφές στον σέρβερ της ιστοσελίδας όπου πιθανότατα θα φαίνεται ο browser id ή στοιχεία απ’ τα cookies σου αν δεν τα καθάρισες.
Αν είσαι αρκετά προσεκτικός, και πριν πας στην καφετέρια και αφού φύγεις, επανεγκαταστήσεις το λειτουργικό σου σύστημα, και όλα τα προγράμματα και αλλάξεις την mac address (και δεν μπεις στο προσωπικό σου mail από την καφετέρια): Δεν θα αφήσεις ίχνη και οι μπάτσοι δε θα σε ταυτοποιήσουν.
ΣΗΜΕΙΩΣΗ: Φυσικά για μια τόσο περιορισμένη χρήση του ίντερνετ εκτός ότι υπάρχουν απλούστερες λύσεις όπως ένα νετ καφέ χωρίς κάμερες, δεν είναι ρεαλιστικό να σε ταυτοποιήσουν καθώς οι σελίδες των εταιριών δέχονται χιλιάδες επισκέψεις. Ειναι ένα απλουστευμένο παράδειγμα.

Οι proxy servers

Ας γίνουμε τώρα λίγο πιο απαιτητικοί στην ανωνυμία μας. Έστω ότι θέλουμε να στείλουμε ανάληψη ευθύνης μέσω mail. Στην περίπτωση αυτή αν λάβουμε τα μέτρα που είπαμε παραπάνω, ο υπολογιστής μας δεν θα ταυτοποιηθεί, όμως οι μπάτσοι σε 10 λεπτά πιθανόν να βρίσκονται στην καφετέρια. Ακόμα κι αν έχουμε φύγει τα αποτυπώματά μας και η περιγραφή μας θα είναι φρέσκια. Άρα χρειαζόμαστε ένα τρόπο να μην εντοπιστούμε άμεσα.
Ο τρόπος αυτός υπάρχει (δεν συνίσταται καθώς υπάρχουν ασφαλέστερες λύσεις). Είναι η χρήση ενός σέρβερ μεσολαβητή (proxy) ανάμεσα στον υπολογιστή σου και τον σέρβερ του mail που θα χρησιμοποιήσεις. Ο proxy server διαμεσολαβεί αποκρύπτοντας τα παραγματικά σου στοιχεία. Για την ακρίβεια, ο σέρβερ του mail βλέπει μόνο την ip του proxy server και όχι τη δική σου καθώς εσύ επικοινωνείς μόνο με τον proxy ο οποίος επαναλαμβάνει ό,τι του έστειλες αλλά το κάνει να φαίνεται σαν να προήλθε απ’ αυτόν. Υπάρχουν αρκετά site που παρέχουν υπηρεσίες anonymity proxy (διαμεσολαβητή ανωνυμίας) όπως πχ το hidemyass.com.

Όμως κάθε proxy γνωρίζει και καταγράφει ποιός έκανε τί μέσα απ’ αυτόν. Και όταν οι μπάτσοι βρουν ότι το κακό μέιλ στάλθηκε απ’ τη διεύθυνσή του, η εταιρία θα αναγκαστεί να δώσει την πληροφορία του ποιός είσαι. Οπότε αργά ή γρήγορα οι μπάτσοι θα είναι πάλι στο κατόπι σου…

proxy

Η αδυναμία του proxy – traffic analysis

Έστω πάντως ότι η εταιρία αρνείται να συνεργαστεί. Υπάρχει άλλος ένας τρόπος να βρουν πού είσαι (το να βρουν ποιός, εναπόκειται στην τήρηση των μέτρων που περιγράψαμε παραπάνω). Η ανάλυση κίνησης. Μπορούν να δουν τι εισέρχεται και τί εξέρχεται απ’ τον proxy, και έτσι να κάνουν την αντιστοίχηση. Γι αυτό το λόγο η επικοινωνία μεταξύ του υπολογιστή σου και του proxy είναι κρυπτογραφημένη σε ένα σοβαρό σύστημα ανωνυμίας. Όμως ακόμα κι έτσι μπορούν να μετρήσουν τον όγκο της πληροφορίας που διακινείται σε συγκεκριμένες χρονικές στιγμές και να κάνουν έτσι την ταυτοποίηση.
Δύο αντίμετρα υπάρχουν στην ταυτοποίηση κίνησης. Το ένα είναι η εισαγωγή χαοτικών δεδομένων στην κρυπτογραφημένη ροή εισόδου του proxy που αυξάνουν τυχαία τον όγκο της πληροφορίας ώστε να μην είναι ταυτοποιήσιμη με τη ροή εξόδου και να μη γίνεται αντιστοίχηση. Το δεύτερο αντίμετρο είναι η εισαγωγή τυχαίων καθυστερήσεων δηλαδή ο proxy καθυστερεί για τυχαία χρονικά διαστήματα να αναπαράξει αυτό που του έστειλες για να εμποδίσει την ανάλυση κίνησης. Φυσικά χρησιμοποιείται και συνδυασμός αυτών των μεθόδων.
>>> δείτε περισσότερα για τους Proxy.

Σύνθετα συστήματα ανωνυμίας

Για να αντιμετωπιστούν οι αδυναμίες των proxy τόσο ως προς την εμπιστοσύνη όσο και της ανάλυσης κίνησης, έχουν σχεδιαστεί συστήματα ανωνυμίας proxy μέσα από proxy. Ανάλογα με το κατά πόσον χρησιμοποιούν την τεχνική της καθυστέρησης χωρίζονται σε συστήματα χαμηλής (low latency), και υψηλής καθυστέρησης (high latency). Τα δεύτερα έχουν περιορισμένη χρηστικότητα λόγω των μεγάλων καθυστερήσεων αλλά θεωρητικά είναι πιο ασφαλή.

ασύμμετρη κρυπτογραφία

enc

Κάθε σύστημα ανωνυμίας βασίζεται στην ασύμμετρη κρυπτογραφία ή αλλιώς κρυπτογράφηση δημοσίου κλειδιού. Ονομάζεται έτσι γιατί ο κωδικός κρυπτογράφησης είναι διαφορετικός από τον κωδικό αποκρυπτογράφησης.
Με αυτήν την κρυπτογραφική τεχνική, αν θες να σου στείλουν ένα κρυπτογραφημένο μήνυμα μέσω του δικτύου, δημοσιοποιείς τον κωδικό κρυπτογράφησης (δημόσιο κλειδί) και αποκρυπτογραφείς το μήνυμα μέσω του κωδικού αποκρυπτογράφησης που κατέχεις μόνο εσύ. Δηλαδή είναι σαν να έχεις ένα λουκέτο με το μοναδικό κλειδί που το ανοίγει, και στέλνεις σε κάποιον το λουκετο. Αυτός στη συνέχεια βάζει το μήνυμα σε ένα κουτί, το σφραγίζει με το λουκέτο που του έστειλες (το λουκέτο αντιστοιχεί στο δημόσιο κλειδί), και στο στέλνει. Μόνο εσύ μπορείς να διαβάσεις το μήνυμα αφού μόνο εσύ έχεις το κλειδί που ανοίγει το λουκέτο.
Η τεχνική αυτή στο υπολογιστικό περιβάλλον βασίζεται στις ιδιαίτερες μαθηματικές ιδιότητες των πρώτων αριθμών (αριθμοί που διαιρούνται μόνο με το 1 και τον εαυτό τους). Για την ακρίβεια στο ότι ότι δεν χρειάζεται πολλούς υπολογισμούς για να πολλαπλασιάσεις δύο πολύ μεγάλους πρώτους αριθμούς, αλλά για να βρεις από το πολλαπλάσιο τους δύο διαιρέτες πρώτους αριθμούς χρειάζεσαι υπολογιστική ισχύ που δεν υπάρχει στις μέρες μας (ασυμμετρία). Οι δύο διαιρέτες συμπεριλαμβάνονται στην παραγωγή του ιδιωτικού κλειδιού και το πολλαπλάσιο στην παραγωγή του δημόσιου κλειδιού. Οι αλγόριθμοι που υλοποιούν αυτή την τεχνική παραείναι σύνθετοι για να εκτεθούν εδώ, το ίδιο και η μαθηματική απόδειξη της αξιοπιστίας τους.
Η καθημερινή απόδειξη της αξιοπιστίας τους είναι η γενικευμένη χρήση της ασύμμετρης κρυπτογραφίας στο ίντερνετ: όλες οι χρηματοπιστωτικές συναλλαγές βασίζονται πλέον σε αυτήν, αν κάποιος μπορούσε να τη σπάσει θα κατακτούσε τον κόσμο.
Δεν ισχύει το ίδιο όμως για κάθε επιμέρους υλοποίηση της ασύμμετρης κρυπτογραφίας. Σε κάθε υλοποίηση μπορεί να υπάρχουν αδυναμίες. Αυτές σχετίζονται συνήθως με τους τυχαίους κωδικούς που παράγονται από τα προγράμματα αυτά με τη βοήθεια του λειτουργικού συστήματος, και οι κωδικοί παράγονται από ψευδοτυχαίους αριθμούς. Το πρόβλημα εμφανίζεται γιατί ο επεξεργαστής δεν έχει κάποια δομή σαν ζάρι, αντίθετα υπάρχουν προγράμματα γεννήτριες τυχαίων αριθμών που στην πραγματικότητα φτιάχνονται από μία σειρά προκαθορισμένων υπολογισμών. Βάσει αυτού θα μπορούσε κάποιος να συναγάγει όλη τη ροή ψευδοτυχαίων αριθμών άρα και τους κωδικούς αν η γεννήτρια δεν είναι τόσο αξιόπιστη.

ΤΟ ΣΥΣΤΗΜΑ ΑΝΩΝΥΜΙΑΣ TOR

Το tor (the onion routing), είναι ένα σύστημα ανωνυμίας χαμηλής καθυστέρησης, όμως προσφέρει ισχυρή ανωνυμία. Αυτό το καταφέρνει καθοδηγώντας την ανταλλαγή δεδομένων μέσα από ένα χαοτικό δίκτυο πολλών διαμεσολαβητών υπολογιστών (proxy servers), τους οποίους τρέχουν διάφοροι εθελοντές, οπότε ο καθένας μπορεί να αποτελέσει μέρος του δικτύου. Τα δεδομένα που ανταλάσσονται κινούνται κρυπτογραφημένα σε τυχαίες διαδρομές τις οποίες κανένας υπολογιστής του δικτύου δεν γνωρίζει ολόκληρες, ώστε αν κάποιος από τους proxy υπολογιστές υποκλέπτει ή παρέχει πληροφορίες στους μπάτσους, να μην μπορεί να εξακριβώσει την προέλευση ή τον προορισμό των δεδομένων. Για πρόσθετη ασφάλεια ανά 10 περίπου λεπτά δημιουργείται καινούριο κύκλωμα διαμεσολαβητών. Κάθε κύκλωμα έχει και διαφορετικό διαμεσολαβητή εξόδου, άρα δείχνει και διαφορετική IP στο δίκτυο.
Για να μείνει κρυφή η συνολική διαδρομή από τα μέρη του δικτύου χρησιμοποιείται κρυπτογράφηση μέσα σε κρυπτογράφηση, σχηματίζοντας γύρω απ’ τα δεδομένα μία δομή με πολλαπλά στρώματα κρυπτογράφησης που θυμίζει κρεμμύδι (onion). Το όνομα the onion routing σημάινει δρομολόγηση κρεμμυδιού.

ποιοί και γιατί το χρησιμοποιούν;

Όσοι τους χρησιμεύει: κυβερνήσεις, διπλωμάτες, στρατοί, κατάσκοποι, μυστικές υπηρεσίες, ακτιβιστές, επαναστάτες, αντάρτες, εγκληματίες, παράνομοι, διακινητές παιδικής πορνογραφίας, άνθρωποι που ανήκουν σε εχθρικές μεταξύ τους κοινωνικές κατηγορίες, ανακατεύουν τα δεδομένα τους στο χάος της ανωνυμίας. Είναι σαν το μαχαίρι, όπως κάθε εργαλείο, ο σκοπός της χρήσης του εναπόκειται στο ήθος του υποκειμένου που το χρησιμοποιεί.
Χρησιμοποιείται είτε από ανθρώπους που αποτελούν στοχο παρακολούθησης ώστε να μην φαίνεται σ’ αυτούς που τους παρακολουθούν ποιές ιστοσελίδες επισκέπτονται, τί δραστηριότητες έχουν και με ποιούς επικοινωνούν, είτε από ανθρώπους που θέλουν να κρύψουν τη θέση τους (π.χ. καταζητούμενος που συνομιλεί με άτομο υπό παρακολούθηση χωρίς να εντοπίζεται), μία χακερίστικη δραστηριότητα ή μία παράνομη δράση.

the onion routing

tor2

Ας δούμε στην πράξη πως δουλεύει ένα κανάλι επικοινωνίας στο tor. Κάθε κόμβος στο κανάλι γνωρίζει μόνο τους γειτονικούς του και δεν το αποκαλύπτει.
Τα πακέτα δεδομένων μαζί με τον τελικό προορισμό τους κρυπτογραφούνται πριν φύγουν από τον υπολογιστή του χρήστη για να ταξιδέψουν προς τον διαμεσολαβητή – κόμβο εισόδου του δικτύου tor. Ο κωδικός κρυπτογράφησης είναι ένα δημόσιο κλειδί που έχει αποσταλεί από τον κόμβο εισόδου που μόνο αυτός έχει το ιδιωτικό κλειδί, και έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι επικοινωνίας.
Μέσα από αυτό το κανάλι δημιουργείται μια αντίστοιχη σύνδεση με έναν τυχαίο ενδιάμεσο κόμβο του δικτύου, ο οποίος στέλνει και αυτός το δημόσιο κλειδί του στον υπολογιστή του χρήστη. Έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι μέσα από το κρυπτογραφημένο κανάλι, άρα ο κόμβος εισόδου δεν ξέρει να αποκρυπτογραφήσει τα δεδομένα μας ούτε και τον προορισμό τους.
Σε αυτό το σημείο η κρυπτογράφηση προσομοιάζει με κρεμμύδι γιατί έχει πολλαπλά στρώματα.
Το ίδιο ισχύει και για την επικοινωνία με τον κόμβο εξόδου, όπου ιδρύεται και τρίτο κανάλι μέσα σε κανάλι.
Οπότε ο τυχαίος ενδιάμεσος κόμβος αποκρυπτογραφεί το δεύτερο στρώμα και αποστέλλει την μονή κρυπτογραφημένη ροή στον κόμβο εξόδου. Ο ενδιάμεσος κόμβος δεν γνωρίζει τίποτα για τα δεδομένα μας ούτε την προέλευση, ούτε τον προορισμό τους, ξέρει μόνο από ποιόν κόμβο εισόδου τα πήρε και σε ποιόν κόμβο εξόδου πρέπει να τα δώσει.
Ο κόμβος εξόδου αποκρυπτογραφεί τα δεδομένα μας και τον προορισμό τους και τα αποστέλει στον προορισμό τους. Οπότε ο κόμβος εξόδου μπορεί να γνωρίζει τα δεδομένα μας όχι όμως την προέλευση τους.
Γι αυτό το λόγο διάφοροι τρέχουν κόμβους εξόδου του tor ως ωτακουστές. Για παράδειγμα έτσι διέρρευσαν απόρρητες διπλωματικές επικοινωνίες των ΗΠΑ στο wikileaks. Φυσικά το αντίμετρο που μπορεί να πάρει ο χρήστης tor είναι να κρυπτογραφεί και την επικοινωνία με τον προορισμό του, αυτό όμως δεν είναι δουλειά του δικτύου tor. Π.χ. εάν στο σερφάρισμα χρησιμοποιεί αντί για http το https, ο κόμβος εξόδου θα τροφοδοτεί το site – προορισμό με κρυπτογραφημένη ροή χωρίς να μπορεί να κρυφακούσει τίποτα.

Γιατί να το εμπιστευτούμε;

Όπως είδαμε ένας proxy sever μπορεί να υποκλέπτει και να προδόσει την ταυτότητά μας σκόπιμα. Πως ξέρουμε ότι το tor δεν κάνει κάτι τέτοιο; Το ότι υπάρχουν πολλοί σέρβερ διαμεσολαβητές που ο καθένας μπορεί να τρέξει δεν αρκεί. Ένα εύλογο ερώτημα είναι, τί γίνεται αν το λογισμικό που τρέχουν οι διάφοροι σέρβερ κρύβει κακόβουλο κώδικα ο οποίος μας ρουφιανεύει;
Σίγουρα δε θα πρέπει να εμπιστευτούμε τις καλές προθέσεις των δημιουργών του. Η ιστορία του ξεκινάει από το πρόγραμμα DARPA των αμερικανικών στρατιωτικών δυνάμεων, ένα πρόγραμμα που συνδέεται με τα μεγαλύτερα τεχνολογικά επιτεύγματα, από το οποίο ξεκίνησε και το internet.

Όμως πλέον αποτελεί έργο ανοιχτού κώδικα και ελεύθερο λογισμικό. Εκεί θα βασίσω και τον ισχυρισμό μου ότι είναι εμπιστεύσιμο ως προς το ότι δεν είναι ένα μεγάλο κατασκοπευτικό πρόγραμμα.

Ανοιχτός κώδικας (open source) σημαίνει ότι οποιοσδήποτε επιθυμεί μπορεί να διαβάσει τον πηγαίο κώδικα ενός προγράμματος, όπως τον έγραψαν οι προγραμματιστές πριν μεταγλωττιστεί στην εκτελέσιμη μορφή του. Ένα εκτελέσιμο αρχείο, παράγεται από τον πηγαίο κώδικα με προγράμματα – μεταγλωττιστές και αποτελείται από κώδικα μηχανής, δηλαδή την αλληλουχία των εντολών που καταλαβαίνει ο επεξεργαστής. Είναι όμως πολύ δύσκολο έργο να συναγάγεις από το εκτελέσιμο αρχείο πως λειτουργεί ένα πρόγραμμα, και αυτό γίνεται μέσω μιας δύσκολης διεργασίας που λέγεται ανάστροφη μηχανική (reverse engineering). Ο ανοιχτός κώδικας λοιπόν είναι το αντίθετο του κλειστού κώδικα, δηλαδή τη στρατηγική των περισσότερων εταιριών λογισμικού να κρύβουν τον κώδικά των προγραμμάτων τους για να προστατέψουν τις πατέντες τους απ’ την αντιγραφή.
Όμως στο κλειστό λογισμικό πιθανόν να υπάρχει κακόβουλος κώδικας, που μπορεί να υποκλέπτει τα δεδομένα του χρήστη και να τα στέλνει στην εταιρία η οποία στη συνέχεια τα μοσχοπουλάει σε διαφημιστικές εταιρίες (για να συναγάγουν το καταναλωτικό προφίλ σου και να σου στέλνουν στοχευμένη διαφήμιση, μια διαδικασία που γίνεται μαζικά αξιοποιώντας τις στατιστικές) ή σε μπάτσους και μυστικές υπηρεσίες. Πιο σύνηθες βέβαια είναι απλά να κρύβονται κερκόπορτες (backdoors) στο κλειστό λογισμικό, δηλαδή κώδικα που επιτρέπει τον έλεγχο της υπολογιστικής συσκευής εξ’ αποστάσεως, με σκοπούς άγνωστους στο χρήστη, π.χ. για να υποκλέψουν δεδομένα. Μπορεί να φαίνεται ακραίο, αλλά είναι κάτι που στον κλειστό κώδικα γίνεται συχνά, π.χ. κερκόπορτες έχουν ανιχνευτεί από χάκερ με ανάστροφη μηχανική στο λειτουργικό σύστημα Windows της Microsoft, και το λογισμικό υποκλοπής carrierIQ, στα κινητά τηλέφωνα blackberry, iphone, αλλά και σε κάποια android τηλέφωνα.
Σημείωση: το android δίνεται ως ανοιχτού κώδικα από την google αλλά οι κατασκευάστριες εταιρίες κινητών τηλεφώνων τροποποιούν των κώδικα και τον κλείνουν, εγκαθιστόντας μαζί με αυτό επικίνδυνα προγράμματα όπως το carrierIQ το οποίο είναι επί της ουσίας keylogger, στέλνει κάθε πληκτρογράφηση στους server της εταιρίας. Είναι εφικτό να καθαρίσεις ένα τηλέφωνο από το carrierIQ διαγράφοντας τη rom του και εγκαθιστώντας το AOSP (Android Open Source Project).

Ελεύθερο λογισμικό σημαίνει, λογισμικό που πάντα διανείμεται μαζί με τον κώδικά του, ευνόητα γραμμένο και συνοδεύεται από μία άδεια που εγγυάται την ελευθερία οποιουδήποτε να δει, να τροποποιήσει και να αναδιανείμει τον κώδικα (π.χ. GNU GPL). Ένα πρόγραμμα μπορεί να είναι ανοιχτού κώδικα και να μην είναι ελεύθερο λογισμικό, αλλά το ελεύθερο λογισμικό είναι οπωσδήποτε και ανοιχτού κώδικα. Το βασικό πλεονέκτημα του ελεύθερου λογισμικού, εκτός του ότι ο κακόβουλος κώδικας θα γινόταν αμέσως ορατός, είναι ότι τα χιλιάδες έμπειρα μάτια που εξετάζουν τον κώδικα ανιχνεύουν τις αδυναμίες του και τις διορθώνουν άμεσα.
Τα έργα ελεύθερου λογισμικού αναπτύσσονται από κοινότητες προγραμματιστών αλλά και εταιρίες που επωφελούνται και το αξιοποιούν οικονομικά. Όμως η κινητήριος δύναμη της ύπαρξής του είναι οι ενεργές κοινότητες προγραμματιστών που δημιουργούν μια πραγματικότητα στην οποία οι εταιρίες αναγκάζονται να προσαρμοστούν (αυτή η συνύπαρξη εταιριών και κοινοτήτων σίγουρα δεν είναι ούτε ρηξιακή, ούτε αντικαπιταλιστική, ενώ οι κοινότητες στην πλειονότητα των περιπτώσεων διέπονται από τυπικές ιεραρχίες). Παραδείγματα ελεύθερου λογισμικού είναι ο firefox, το libre-office, το λειτουργικό σύσστημα GNU-Linux και το tor. Παραδείγματα λογισμικού ανοιχτού κώδικα που δεν είναι ελεύθερο λογισμικό, είναι ο Chromium της Google (ανοιχτού κώδικα έκδοση του διαδεδομένου κλειστού κώδικα Chrome), το λειτουργικό σύστημα android της ίδιας εταιρίας (περιέχει και κομμάτια ελεύθερου λογισμικού όπως ο linux πυρήνας), και κομμάτια του υποσυστήματος γραφικών του λειτουργικού συστήματος macos της apple.
Για να επανέλθουμε στην περίπτωση του tor λοιπόν, είναι εμπιστεύσιμο γιατί πολύ απλά οποιοσδήποτε με προγραμματιστικές γνώσεις μπορεί να πάρει τον κώδικα του, να τον διαβάσει και αφού τον εγκρίνει, να τον μεταγλωτίσσει και να συγκρίνει τα εκτελέσιμα που έφτιαξε με αυτά που διανέμει η σελίδα του tor. Επιπλέον μία μεγάλη μερίδα προγραμματιστών εξετάζει τον κώδικά του και κάθε τρύπα ασφαλείας που ανιχνεύεται διορθώνεται άμεσα και κυκλοφορούν συνεχώς νέες εκδόσεις. Έτσι παραμένει ασφαλές το λογισμικό αρκεί να είναι ενημερωμένο.

“Do not rely on it for strong anonymity”

Αυτή η φράση μοστράρει σαν σλόγκαν του tor στις ιστοσελίδες του. Σε αντίθεση με τις διάφορες εταιρίες που παρέχουν επισφαλή ανωνυμία μέσω proxy και τη διαφημίζουν ως εύκολη, εγγυημένη και ασφαλή, η μη κερδοσκοπική κοινότητα ανάπτυξης του tor συνιστα επαγρύπνηση, παρέχοντας την ισχυρότερη low latency ανωνυμία.
Όπως είδαμε η δύναμη του βασίζεται στη χαοτικότητα του και στην εξελιγμένη κρυπτογραφία.
Ας δούμε όμως τις αδυναμίες του και τις μορφές επίθεσης που μπορεί να δεχτεί η ασφάλεια και η ανωνυμία του.

tor3

1. Ταυτοποίηση κίνησης: Αν κάποιος παρακολουθεί τη σύνδεση δικτύου του υπολογιστή σου (και δεν τον έχει παγιδέψει με spyware), μπορεί να καταλάβει ότι χρησιμοποιείς tor, αλλά δεν μπορεί να διαβάσει τις κρυπτογραφημένες ροές και να δει τη δραστήριότητά σου. Μπορεί όμως να μετρήσει τον όγκο των δεδομένων σου και το χρόνο εκπομπής τους, δεδομένου ότι πρόκειται για σύστημα χαμηλής καθυστέρησης. Έτσι, αν με κάποιο τρόπο υποθέσει ποιός είναι ο κόμβος εξόδου, μπορεί να κάνει την ταυτοποίηση κίνησης. Στην πράξη βέβαια η χαοτικότητα του tor προστατεύει αποτελεσματικά από την ταυτοποίηση κίνησης, καθώς είναι πολύ δύσκολο να υποθέσεις και να συγκρίνεις σε τόσο μεγάλο πλήθος κόμβων εξόδου. Αντίστοιχη δυσκολία υπάρχει στο να ταυτοποιήσουν τον κόμβο εισόδου (άρα και τη θέση σου) αν γνωρίζουν τον κόμβο εξόδου (απ’ τον οποίο π.χ. στάλθηκε μια ανάληψη ευθύνης).
Η επίθεση αυτή δεν είναι εφικτή αν χρησιμοποιείς το εσωτερικό διαδίκτυο του tor, που οι σελίδες του έχουν κατάληξη .onion και δεν είναι ορατές από το εκτός του tor διαδίκτυο.
Ένας τρόπος να αμυνθείς σε αυτήν την επίθεση είναι η εισαγωγή χαοτικών δεδομένων, μία τεχνική που θα εξηγήσουμε πρακτικά στο επόμενο κεφάλαιο. Το tor δεν ενσωματώνει αυτήν την τεχνική για να μην επιβαρύνει το δίκτυό του, δίνει όμως μια αρκετά καλύτερη επιλογή, να τρέξεις κι εσύ έναν ενδιάμεσο relay server, πράγμα που ισοδυναμεί με ροή τυχαίων δεδομένων και αντί να επιβαρύνει το δίκτυο το ενισχύει.

2. Κατάληψη μέρους του δικτύου: Αν κάποιος που θέλει να σπάσει την ανωνυμία σου, τρέχει αρκετούς κόμβους εισόδου και εξόδου, είναι πιθανό να τύχει να χρησιμοποιήσεις μαζί, τους δικούς του διαμεσολαβητές, οπότε να καταφέρει να σε ταυτοποιήσει. Επειδή όμως στατιστικά είναι πολύ μικρή η πιθανότητα να λειτουργήσει αποτελεσματικά κάτι τέτοιο με λίγους διαμεσολαβητές, χρειάζεται να καταληφθεί περίπου το ένα τρίτο του δικτύου. Στην πράξη δεν υπάρχουν ενδείξεις για παρόμοιο εγχείρημμα.

3. Επίθεση στην κρυπτογραφία: Το σπάσιμο των κωδικών είναι ζήτημα υπολογιστικής ισχύος. Οι υπερυπολογιστές που υπάρχουν σήμερα δεν επαρκούν για την αποκρυπτογράφηση, όμως οι ροές καταγράφονται από την NSA (National Security Agency) και πιθανόν άλλες μυστικές υπηρεσίες και κάποια στιγμή στο μέλλον θα τις αποκρυπτογραφήσουν. Ότι μεταφέρουμε σήμερα, η θέση και η ταυτότητά μας θα αποκαλυφθεί στο μακρινό μέλλον. Τότε όμως θα έχει εξελιχθεί και το tor. Ήδη συζητιέται στην κοινότητα ανάπτυξης του tor ο διπλασιασμός του μεγέθους των κωδικών κρυπτογράφησης.

4. Επίθεση άρνησης εξυπηρέτησης: Αρκετά διαδεδομένη στο ίντερνετ (denial of service, dos). Ουσιαστικά είναι η υπερφόρτωση ενός σέρβερ από μαζικές αιτήσεις που γίνονται αυτόματα από προγράμματα γι αυτό το σκοπό (bots), ώστε να μην μπορεί να λειτουργήσει. Τελευταία το δίκτυο του tor δέχεται τέτοιου είδους επιθέσεις, με αποτέλεσμα να παρουσιάζει πρόβλημα στην χρηστικότητά του καθώς σέρνεται. Δεν πρόκειται όμως για αποκάλυψη της ανωνυμίας.
Μπορεί όμως θεωρητικά να χρησιμοποιηθεί συνδυαστικά με την κατάληψη μέρους του δικτύου, διοχετεύοντας επιθέσης άρνησης εξυπηρέτησης στοχευμένα ενάντίον των υπόλοιπων διαμεσολαβητών ώστε να αναγκαστεί ο χρήστης να συνάψει κύκλωμα με τους διαμεσολαβητές υποκλοπείς.

5. Επίθεση σε περιφερειακό του tor λογισμικό: Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δε σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο αν είσαι στόχος παρακολούθησης είναι η επιλογή του λειτουργικού συστήματος.
Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς. Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιές σελίδες επισκεφθήκαμε (όχι όμως τί κάναμε).

Επίθεση σε περιφερειακό του tor λογισμικό:

Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δε σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο αν είσαι στόχος παρακολούθησης είναι η επιλογή του λειτουργικού συστήματος.
Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς. Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιές σελίδες επισκεφθήκαμε (όχι όμως τί κάναμε). Πλέον το tor έχει καλύψει αυτήν την τρύπα ασφαλείας περνόντας τα αιτήματα DNS μέσα από το δίκτυό του.
Πάντως αν μαζί με το tor χρησιμοποιείς ελαττωματικό λογισμικό και μία ισχυρή αστυνομική υπηρεσία όπως το FBI ή η NSA θέλει να σε εντοπίσει, είσαι ευάλωτος. Μία τέτοια περίπτωση είναι η πρόσφατη σύλληψη από το FBI ενός διακινητή παιδικής πορνογραφίας. Στην περίπτωση αυτή, χάκαραν κάποιες .onion ιστοσελίδες (μεταξύ των οποίων και το δημοφιλές tormail) , ώστε όταν εκτελέσουν κακόβουλο κώδικα όταν ανοίξουν στον tor-browser για windows, και να στείλουν σήμα εκτός του tor δικτύου, σε κάποιο σέρβερ των μπάτσων στη Βιρτζίνια ώστε να εντοπισουν τους χρήστες. Για να σπάσει δηλαδή το FBI την ισχυρή ανωνυμία που προσφέρει το tor-network, εκμεταλλεύτηκαν συνδυασμό από αδυναμίες στο περιφερειακό του tor λογισμικό tor-browser, στην ελαττωματική υποδομή ασφαλείας του λειτουργικού συστήματος ms windows, και στις ιστοσελίδες που χάκαραν. Έτσι αρκετοί χρήστες του tor αποκαλύφθηκαν όταν έλαβε χώρα η επίθεση. Όχι όλοι όμως. Όσοι δεν επισκέφθηκαν τις χακαρισμένες σελίδες δεν προσβλήθηκαν. Επίσης, όσοι χρησιμοποιούσαν άλλο λειτουργικό σύστημα (osx ή gnu linux) επίσης δεν έπαθαν τίποτα. Άμεσα κυκλοφόρησε ανανεωμένη έκδοση του tor-browser για windows που διόρθωνε αυτήν την αδυναμία. Το μεγαλύτερο πλήγμα απ’ αυτήν την επίθεση, ήταν στην υπόληψη του tor-project, που είχε ως αποτέλεσμα πολλοί χρήστες του λόγω άγνοιας να στραφούν σε πιο επισφαλείς λύσεις ανωνυμίας, με τη συνακόλουθη μείωση της χαοτικότητας του, που είναι και η πηγή της δύναμής του.
Σημείωση: Συνδυασμοί όλων των παραπάνω μορφών επίθεσης στην ανωνυμία του tor συζητιούνται θεωρητικά με σκοπό τη θωράκισή του από υποθετικές επιθέσεις στο μέλλον.
>>> Δείτε για το πως εγκαθιστούμε τον Tor.

ΘΩΡΑΚΙΣΗ ΤΗΣ ΑΝΩΝΥΜΙΑΣ ΣΤΗΝ ΠΡΑΞΗ

Tor browser bundle

Στην ιστοσελίδα του tor προσφέρονται διάφορα προγράμματα-εργαλεία για κάθε χρήση του tor network και για όλα τα διαδεδομένα λειτουργικά συστήματα. Το πιο δημοφιλές και εύχρηστο εργαλείο είναι το tor-browser bundle, ένα πακέτο προγραμμάτων που περιλαμβάνει το vidallia που πραγματοποεί αυτόματα την κατάλληλη ρύθμιση του υπολογιστή, τη σύνδεση στο tor και τον tor-browser για σερφάρισμα διασφαλίζοντας την ανωνυμία, με την προυπόθεση ότι γίνεται ευφυής χρήση (δεν συνδέεσαι για παράδειγμα στο λογαριασμό σου στο facebook με τα πραγματικά σου στοιχεία). Ο browser που χρησιμοποιείται στο bundle είναι ο firefox με επιπρόσθετες ρυθμίσεις ανωνυμίας και με προεγκατηστεμένο το πρόσθετο noscript που απογορεύει την εκτέλεση κώδικα απ’ τις ιστοσελίδες, ώστε να αποφευχθούν επιθέσεις όπως η 5. Ο χρήστης μπορεί αν θέλει να άρει τον αποκλεισμό για τις σελίδες που εμπιστεύεται. Όταν έγινε η επίθεση που περιγράψαμε παραπάνω, η προεπιλεγμένη πολιτική απαγόρευσης του noscript είχε “χαλαρώσει” ώστε να γίνει πιο χρηστικό. Η επίθεση λειτούργησε μόνο στα windows αλλά στο μέλλον πιθανό να μεταφερθεί και σε mac, android, και κάποιες linux πλατφόρμες.

T.A.I.L.S.

Υπάρχει όμως μία διανομή linux που ήταν είναι και οπως δείχνουν όλα θα παραμείνει απρόσβλητη σε τέτοιου είδους επιθέσεις: Το T.A.I.L.S. (The Amnestic Incognito Live System), 100% ελεύθερο λογισμικό. Τη συγκεκριμένη διανομή, την βρίσκεις ακολουθώντας link από το site του tor, την κατεβάζεις, την καις σε cd, και bootάρεις τον υπολογιστή σου σ’ αυτήν. Τρέχει χωρίς εγκατάσταση, και δεν αφήνει ίχνη στον σκληρό δίσκο σου (είναι το ιδανικό σύστημα για αναλήψεις ευθύνης και άλλες παράνομες δραστηριότητες).
Είναι ρυθμισμένη ώστε να μην επιτρέπει συνδέσεις εκτός του δικτύου tor και εκεί έγκειται και η θωράκισή της. Οπότε είναι εντελώς μη χρηστική για κανονικό σερφάρισμα, αλλά παντοδύναμη όσον αφορά την ανωνυμία, με περιοριστικά πρόσθετα όπως το noscript να είναι σχεδόν άχρηστα. Το σημαντικότερο, είναι σχεδόν αδύνατη η εγκατάσταση spyware.
Επίσης διαθέτει και άλλα όμορφα χαρακτηριστικά όπως metadata cleaner, ένα πρόγραμμα που σβήνει τα metadata (δεδομένα που ενσωματώνονται στα αρχεία και δείχνουν ώρα και ημερομηνία κατασκευής όπως και στοιχεία του υπολογιστή στον οποίο κατασκευάστηκαν) από προυπάρχοντα αρχεία, απαραίτητο αν θες να στείλεις ανώνυμα κάποιο αρχείο σου (π.χ. pdf).
Άλλες περιπτώσεις εσφαλμένης χρήσης απ’ τις οποίες το t.a.i.l.s. σε προστατεύει αποτελεσματικά είναι το άνοιγμα αρχείων που κατέβηκαν μέσω tor και ανοίγουν σε εξωτερικές εφαρμογές και μπορεί να τρέξουν σε αυτές κακόβουλο κώδικα που σε ταυτοποιεί. Στο tails αυτό δεν μπορεί να συμβεί καθώς δεν επιτρέπονται μη tor συνδέσεις από το firewall.
Σημείωση:
Καλό είναι αν θέλουμε να μην μπορούν οι μπάτσοι να συνδέσουν διάφορες δραστηριότητές μας, να αλλάζουμε ταυτότητα, δηλαδή τη διαδρομή εντός του tor που ακολουθεί η επικοινωνία μας. Αυτό γίνεται με το πάτημα ενός κουμπιού, το οποίο στον tor-browser καθαρίζει και τα cookies.Αν χρησιμοποιούμε άλλο browser, βρίσκουμε το κουμπί αυτό στο vidalia και καθαρίζουμε χειροκίνητα τα cookies κάθε φορά που αλλάζουμε ταυτότητα, ενώ καλό είναι να αλλάζουμε με κάποιο πρόσθετο τον browser id (στον tor-browser είναι πάντα και σε όλους τους χρήστες ίδιος, ώστε να μην ξεχωρίζουν μεταξύ τους, όμως φαίνεται ότι χρησιμοποιούμε tor).
>>> Δείτε την διανομή ΤΑLIS.

Λοιπές επιθέσεις

Από τη μεγάλη γκάμα των επιθέσεων σε περιφερειακό λογισμικό το tails μας προστατεύει αποτελεσματικά. Τί γίνεται όμως με τις υπόλοιπες επιθέσεις; Η επίθεση στην κρυπτογραφία δεν μας αγγίζει, στο βαθμό που όταν κάποιος βρει τον τρόπο να τη σπάσει θα προτιμήσει να κατακτήσει τον κόσμο παρά να αναζητήσει εμάς. Τις επιθέσεις άρνησης εξυπηρέτησης είμαστε αναγκασμένοι να τις υπομείνουμε, με όλη την καθυστέρηση που εισάγουν, πλην όμως να μην συμβάλλουν στην αποκάλυψη της ταυτότητάς μας από κατειλημμένους relay servers. Βέβαια η θωράκιση που δημιουργεί η διαχειριστική ομάδα του tor αποδεικνύεται ισχυρή εφόσον δεν γνωρίζω κάποια περίπτωση όπου κάποιος αποκαλύφθηκε έτσι. Και ακόμα και αν η NSA π.χ. καταφέρει κάτι τέτοιο θα προτιμήσει μάλλον να το αξιοποιήσει η ίδια και όχι να το μοιραστεί με την ελληνική αντιτρομοκρατική.

Ταυτοποίηση κίνησης

Η ταυτοποίηση κίνησης όμως είναι ένα ξεχωριστό κεφάλαιο. Αν και δύσκολη παραμένει στη σφαίρα του εφικτού. Το αντίμετρό μας όπως είδαμε είναι η εισαγωγή χαοτικών δεδομένων. Ένας απλός τρόπος να το κάνουμε αυτό είναι να ανοίξουμε μια νέα καρτέλα στον tor-browser και να συνδεθούμε σε κάποια .onion σελίδα. Στη συνέχεια κατεβάζουμε το πρόσθετο reloadevery, που κάνει αυτόματες ανανεώσεις στο χρόνο που θα του ορίσουμε. Αφού το εγκαταστήσουμε το βρίσκουμε στο μενού του δεξί κλικ. Στη συνέχεια επιστρέφουμε στην αρχική καρτέλα και σερφάρουμε, χωρίς να κλείσουμε τη σελίδα με τις αυτόματες ανανεώσεις η οποία γεμίζει την επικοινωνία μας με τον κόμβο εισόδου χαοτικά δεδομένα, χωρίς να αυξάνει αντίστοιχα τον όγκο των δεδομένων στον κόμβο εξόδου, αφού οι .onion σελίδες βρίσκονται μέσα στο δίκτυο tor.
Τη μέθοδο αυτή μπορείτε να βελτιστοποιήσεται αν ξέρετε προγραμματισμό φτιάχνοντας ένα σκριπτάκι που εναλάσσει τις σελίδες αυξάνοντας τη χαοτικότητα.
Το tor βέβαια για να μην επιβαρύνεται αντιπροτείνει έναν άλλον τρόπο ειδσαγωγής χαοτικών δεδομένων: να γίνεις κι εσύ relay server, πράγμα που γίνεται με μια απλή ρύθμιση στο vidalia (βέβαια αυτό απαιτεί μια σχετικά γρήγορη σύνδεση δικτύου). Έτσι ενισχύεις το δίκτυο με τη συμμετοχή σου ενώ ταυτόχρονα στην επικοινωνία σου με τους κόμβους εισόδου (και εξόδου για τις συνδέσεις αλλονών), φαίνεται ασύγκριτα μεγαλύτερη κίνηση από αυτή στον κόμβο εξόδου σου.

Η σημασία του ρολογιού

Κάτι που παραλείψαμε να επισημάνουμε είναι το πρόβλημα των χρονοσφραγίδων (timestamps). Κάθε πακέτο δεδομένων που μεταδίδεται στο ίντερνετ κουβαλάει σκτός απ’ τη διεύθυνση του αποστολέα και του παραλήπτη την ακριβή ώρα κατασκευής του. Οπότε μία εσφαλμένη ρύθμιση του ρολογιού σου πιθανόν να σε αποκαλύψει αφού θα αποτελεί χαρακτηριστικό σου. Αν η απόκλιση είναι μικρή, υπάρχει ένας μικρός κίνδυνος, αν η απόκλιση είναι μεγάλη, το tor θα αποτύχει να αρχικοποιηθεί και το vidalia θα σου βγάλει μήνυμα ότι “η σύνδεση απέτυχε, τσέκαρε το ρολόι σου”.

Μήπως με στοχοποιεί η ίδια η χρήση του tor;

Εύλογο ερώτημα, εφόσον όπως είπαμε το λογισμικό του tor δεν κρύβει ότι το χρησιμοποιείς, κρύβει μόνο το τί κάνεις μέσα απ’ αυτό. Η αλήθεια είναι πως απ’ όλα τα λογισμικά ανωνυμίας είναι το λιγότερο ύποπτο λόγω της ευρείας διάδοσής του. Στην Ελλάδα 500 με 1000 χρήστες την ημέρα το τιμούν με την παρουσία τους, όπως έδειχναν οι στατιστικές πριν αρχίσουν οι μαζικές επιθέσεις άρνησης εξυπηρέτησης που εκτινάσσουν τα νούμερα υπερβολικά.
Μία πιθανή εσφαλμένη χρήση είναι να πηγαίνεις σε κάποιο νετ καφέ για κάποιο λόγο στοχοποιημένο (π.χ. εξάρχεια), να επισκέπτεσαι σαν κύριος την ιστοσελίδα του tor και να το κατεβάζεις, δηλώνοντας στους σερβερ των μπάτσων που το παρακολουθούν οτί κάποιος στο νέτ χρησιμοποιεί tor. Συνίσταται ο tor-browser να βρίσκεται αποθηκευμένος σε στικάκι και όχι να κατεβαίνει εκ νέου κάθε φορά. Ακόμα κι έτσι όμως, χωρίς να μπεις στη σελίδα του tor, η κίνηση του τορ μπορεί να γίνει ανιχνεύσιμη, οπότε δεν είναι 100% ασφαλές ότι δε θα φανεί ότι το χρησιμοποιείς.

Στην πράξη

Όμως υπάρχουν πολύ πιο πρακτικές λύσεις, π.χ. σηκώνεις το λάπτοπ σου, πας σε κάποιο απ’ τα αμέτρητα ξεκλείδωτα wi-fi της πόλης, π.χ. μία καφετέρια και τρέχεις ένα cd με την τελευταία έκδοση του T.A.I.L.S. Καλό είναι να αλλάξεις και τη mac address, το tails διαθέτει αντίστοιχο εργαλείο. Με την τελευταία περίπτωση, έχουμε το μέγιστο δυνατό βαθμό ανωνυμίας με απλά μέσα και είμαστε καλυμμένοι απέναντι στις υπαρκτές επιθέσεις στην ανωνυμία μας (όχι στις θεωρητικές-υποθετικές), εκτός από την ταυτοποίηση κίνησης, ενάντια στην οποία μπορεί να χρησιμοποιήσουμε τη λύση που προτείναμε πιο πάνω ή να τρέξουμε ένα relay server.

Ιδιωτικότητα

Όπως είδαμε οι κόμβοι εξόδου του tor πιθανόν να υποκλέπτουν. Γι αυτό το λόγο στο σερφάρισμα χρησιμοποιούμε https, που εγκαθιδρύει κρυπτογραφημένη επικοινωνία με τις ιστοσελίδες.
Για επικοινωνία, καλύτερα να χρησιμοποιούμε το πρόγραμμα για chat pidgin που βρίσκεται ενσωματωμένο και στο tails, με το πρόσθετο OTR που παρέχει πανίσχυρη κρυπτογράφηση και καθιστά την επικοινωνία μας πραγματικά απόρρητη (όλα αυτά είναι ελεύθερο λογισμικό). Εναλλακτικά, υπάρχει το chatcrypt.com, ένα site που παρέχει αυτόματη κρυπτογράφηση η οποία εκτελείται με κώδικα σε γλώσσα javascript στον browser σου ώστε ούτε το ίδιο το site να μπορεί να διαβάσει την επικοινωνία σου. Δεν είναι ελεύθερο λογισμικό όμως μπορείς να διαβάσεις τον κώδικα javascript.

ΕΠΙΛΟΓΟΣ: Ο ΠΟΛΕΜΟΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Η γέννηση των ηλεκτρονικών υπολογιστών είναι συνυφασμένη με τον πόλεμο και την κατασκοπεία. Ο άνθρωπος ο οποίος συνέλαβε την ιδέα μιας προγραμματιζόμενης μηχανής, που μπορεί να εκτελέσει κάθε αλγόριθμο, ακόμα και να προσομοιώσει την ανθρώπινη νοημοσύνη, ήταν ο επικεφαλής κρυπταναλυτής των Βρεττανικών μυστικών υπηρεσιών, κατά τη διάρκεια του 2ου παγκοσμίου. Το όνομά του ήταν Alan Turing και η δουλειά του ήταν να σπάει τις κρυπτογραφήσεις των Ναζί, που χρησιμοποιούσαν μία αυτόματη κρυπτογραφική μηχανή, που ονομαζόταν ENIGMA.
Οι Γερμανοί εμπιστεύονταν τυφλά την μηχανή αυτή, και η βρεττανικές υπηρεσίες κρατούσαν επτασφράγιστο μυστικό ότι την είχαν σπάσει. Για να μην κλονίσουν την εμπιστοσύνη των Ναζί στη μηχανή τους, άφηναν τα Γερμανικά υποβρύχια να βυθίζουν αύτανδρα τα Βρεττανικά πλοία. Τελικά οι Γερμανοί έχασαν το προβάδισμα στον πόλεμο και σημαντικές υποκλαπείσες πληροφορίες συνέβαλλαν στη συντριβή τους.
Ένα εύλογο ερώτημα είναι πώς μπορούμε να εμπιστευτούμε οποιαδήποτε κρυπτογράφηση και οποιαδήποτε ανωνυμία; Η σύντομη απάντηση είναι ότι δεν μπορούμε. Σίγουρα όχι τυφλά. Όπως λέει και η σελίδα chatcrypt, για πραγματική ιδιωτικότητα βλέπεις το συνομιλητή σου από κοντά και βγάζεις την μπαταρία του κινητού σου.
Η μακροσκελής απάντηση ορίζει τη συνθήκη της εμπιστοσύνης. Στην αυγή της ασύμμετρης κρυπτογραφίας, οι κρυπτογράφοι έκλεψαν το πλεονέκτημα απ’ τους κρυπταναλυτές. Γύρω στο 1977, το μοντέλο της καινοτομίας στην κρυπτογραφία άλλαξε, όταν τρεις πανεπιστημιακοί ερευνητές στο MIT, ο Rivest, o Shamir και ο Adleman εφηύραν τον αλγόριθμο κρυπτογράφησης RSA. Μερικά χρόνια νωρίτερα το 1973, ο Clifford Cocks των Βρεττανικών μυστικών υπηρεσιών, είχε εφεύρει τον ίδιο αλγόριθμο, αλλά όπως αποκάλυψε πολύ αργότερα δεν κατάφερε να τον υλοποιήσει λόγω των περιορισμένων πόρων σε ανθρώπινο δυναμικό που επιβάλλει το καθεστώς απόρρητων ερευνών. Πλέον ο κόσμος είχε γίνει συνθετότερος. Η τεχνολογία δεν μπορεί να παραχθεί στα περιορισμένα μυστικά προγράμματα των μυστικών υπηρεσιών, χρειάζεται μεγάλα πλήθη ανθρώπων να συνεργάζονται. Γι αυτό και αυτή η καινοτομία αναπτύχθηκε τελικά σε ένα πανεπιστήμιο, γι αυτό και το πρόγραμμα DARPA άνοιγε τα ερυνητικά του έργα, όπως το ίντερνετ στα πανεπιστήμια. Γι αυτό και δεν μπορεί πλέον σε τόσο σύνθετα έργα να αντιπαρατεθεί μία ιδιοφυία που δουλεύει μυστικά.
Από αυτό συναγάγουμε και άλλα χρήσιμα συμπεράσματα. Εφ’ όσον ο κόσμος της τεχνολογίας δεν μπορεί να ανήκει σε μία μικρή ομάδα, η απειλή ενός ολοκληρωτισμού που επιβάλλεται από την τεχνολογία, δεν είναι υπαρκτή. Αντίθετα υπάρχει ένας ολοκληρωτισμός που επιβάλλεται με την τεχνολογία. Δεν είναι παρά η ίδια η εξουσιαστική κοινωνία που αναδιοργανώνεται στη βάση της τεχνολογίας που παράγει, που φυσικά δεν είναι ουδέτερη.
Όμως η τεχνολογία χρειάζεται τα δικά της “εργατικά χέρια”, και μ’ αυτήν την έννοια όπως κάθε εργοστασιάρχης εξαρτάται απ’ τους εργάτες του, έτσι κάθε εξουσιαστής που ελέγχει τον κόσμο μέσω της τεχνολογίας εξαρτάται από το σύνολο των τεχνικών υφισταμένων του. Ακόμα η συναίνεση παίζει καθοριστικό ρόλο στην επιβολή της εξουσίας. Η πυραμίδα λοιπόν μπορεί ακόμα να ανατραπεί, χρειάζεται όμως συνείδηση και γνώση συνολική, όχι μόνο τη μερική της εξειδίκευσης που κάνει τον άνθρωπο εργαλείο. Η αντίσταση λοιπόν είναι ακόμα εφικτή. Έχουμε ακόμα τη δύναμη, άρα και την ευθύνη ν’ ανατρέψουμε τις εξουσίες.
Η γνώση είναι δύναμη και με αυτό κατά νου αποπειράθηκα να εξηγήσω τους όρους διεξαγωγής του κυβερνοπολέμου, γνωρίζοντας ότι η δυσκολία θα είναι αποτρεπτική για πολλούς που θα προσπαθήσουν να διαβάσουν το κείμενο.

Χρειάζεται να εμβαθύνουμε στο πώς δουλεύει αυτός ο κόσμος για να καταφέρουμε να τον καταστρέψουμε.

ch1

Ευχαριστώ θερμά τον σύντροφο για το κουράγιο που μας δίνει να συνεχίσουμε τον αγώνα. Τους τιμώ και με κάθε τίμημα θα κάνω τα πάντα για να διαδώσω τις κοινές μας ιδέες και το έργο τους.

Κανένας σύντροφος στα χέρια του κράτους

TOR (A)Adlogosabocat

Linux Tips-Hacks-Tutorials-Guides,

2ο Underground Φεστιβάλ Κινηματογράφου (Καβάλα 5-8/9)

Η Κινηματογραφική Ομάδα ΑΚ-46 και η Κατάληψη Βύρωνος 3 σας προσκαλούν στο 2ο Underground Φεστιβάλ Κινηματογράφου που θα πραγματοποιηθεί 5-8 Σεπτεμβρίου στο παρκάκι μπροστά από την Κατάληψη. Οι προβολές θα ξεκινούν στις 20.00 και θα ολοκληρώνονται μέχρι τις 12.00. Στο Φεστιβάλ θα παραβρεθούν σκηνοθέτες και συντελεστές των ταινιών.Πέμπτη 5/9

20:00 Κωλόπαιδα του Στέλιου Καμμίτση (76′)

21:30 Κλέφτρα της Αργυρώς Κουρλίτη (18′)

22:00 Κίτρινη πόλη του Σάββα Κατιρτζίδη (98′)

Θα ακολουθήσει συζήτηση με το σκηνοθέτη

 

Παρασκευή 6/9

20:00 Συγχαρητήρια στους αισιόδοξους? της Κωνσταντίνας Βούλγαρη (88′)

22:00 Βίντεο για την καταστολή ενάντια στις Καταλήψεις (60′)

 

Σάββατο 7/9

20:00 Το αγόρι τρώει το φαγητό του πουλιού του Έκτορα Λυγίζου (80′)

22:00 Κατερίνα Γώγου – Για την αποκατάσταση του μαύρου του Αντώνη Μποσκοϊτη (67′)

Θα ακολουθήσει συζήτηση με το σκηνοθέτη

 

Κυριακή 8/9

20:00 Rec του Δημήτρη Αργυρίου (13′)

20:15 One line του Δημήτρη Αργυρίου (3′)

21:00 Δεμένη Κόκκινη Κλωστή του Κώστα Χαραλάμπους (106′)

Σε περίπτωση βροχής οι προβολές μεταφέρονται στο Αυτόνομο Στέκι (Φιλίππου 46)

 

ΑΛΛΗΛΕΓΓΥΗ ΣΤΙΣ ΚΑΤΑΛΗΨΕΙΣ & ΤΟΥΣ ΑΥΤΟΟΡΓΑΝΩΜΕΝΟΥΣ ΧΩΡΟΥΣ

http://anarxikoikavalas.squat.gr/2013/08/30/2o-underground-%CF%86%CE%B5%CF%83%CF%84

 

προγραμμα σημερινο:
> Κωλόπαιδα του Στέλιου Καμμίτση (76′)
Αθήνα. Αύγουστος. Τρείς φίλοι, ο Φοίβος ο Ανδρέας και ο Σάββας ξενυχτάνε κάνοντας βόλτες στους δρόμους των Εξαρχείων, στη γειτονιά όπου και μεγάλωσαν, το τελευταίο βράδυ προτού εγκαταλείψουν μόνιμα την Αθηνα για να εγκατασταθούν στο Βερολίνο.
> Κλέφτρα της Αργυρώς Κουρλίτη (18′)
Η ιστορία μιας κοπέλας που μέσα στην εξαθλίωση της αναγκάζεται να ” κλέψει”. Η ανικανότητα του περίγυρου της να το κατανοήσει, τον καθιστά δικαστή απέναντί της, την ενοχοποιεί και γίνεται συνένοχος στην περιθωριοποίηση της. Ποιός είναι το θύμα και ποιός τελικά θα σωθεί;
> Κίτρινη πόλη του Σάββα Κατιρτζίδη (98′)
Μέσα στην Κίτρινη πόλη, σ’ένα από τα λίγα σπίτια που έχουν ακόμη τα φώτα αναμμένα τα βράδια όταν δεν ακούγονται πυροβολισμοί, κατοικούν κάποιοι «άστεγοι αλήτες». Πέντε ανόμοιοι άνθρωποι, που υπόκεινται στον ίδιο νόμο, αλλά για διαφορετικό λόγο ο καθένας. Δύο γυναίκες και τρεις άνδρες σε κατ’ οίκον περιορισμό. Έλεγχος, ψυχολογική βία, σεξουαλική καταπίεση, παράνοια. Όλ’αυτά μέσα σ’ ένα παλιό αρχοντικό που έχει φανερά σημάδια φθοράς, που τώρα πια –λόγω της συνθήκης– παίζει το ρόλο της φυλακής, αλλά και της κρυψώνας για τους πέντε ήρωες. Δημιουργούν ένα δικό τους σύμπαν και αποφασίζουν να στήσουν ένα παιχνίδι παίρνοντας πολιτική θέση απέναντι στο κράτος και στη διαταγή. Κανόνας του παιχνιδιού είναι η προσωπική κατάθεση ενός φανταστικού-ονειρικού θανάτου του καθενός. Ούτως ή άλλως, με τον έναν ή τον άλλο τρόπο, θα μας φάνε. Και το παιχνίδι αρχίζει…
συζητηση με τον σκηνοθετη Σαββα Κατιρτζιδη (κιτρινη πολη)
προγραμμα 4ημερου:
Πέμπτη 5/9
20:00 Κωλόπαιδα του Στέλιου Καμμίτση (76′)
21:30 Κλέφτρα της Αργυρώς Κουρλίτη (18′)
22:00 Κίτρινη πόλη του Σάββα Κατιρτζίδη (98′)
Θα ακολουθήσει συζήτηση με το σκηνοθέτη
Παρασκευή 6/9
20:00 Συγχαρητήρια στους αισιόδοξους? της Κωνσταντίνας Βούλγαρη (88′)
22:00 Βίντεο για την καταστολή ενάντια στις Καταλήψεις (60′)
Σάββατο 7/9
20:00 Το αγόρι τρώει το φαγητό του πουλιού του Έκτορα Λυγίζου (80′)
22:00 Κατερίνα Γώγου – Για την αποκατάσταση του μαύρου του Αντώνη Μποσκοϊτη (67′)
Θα ακολουθήσει συζήτηση με το σκηνοθέτη
Κυριακή 8/9
20:00 Rec του Δημήτρη Αργυρίου (13′)
20:15 One line του Δημήτρη Αργυρίου (3′)
Θα ακολουθήσει συζήτηση με το σκηνοθέτη
21:00 Δεμένη Κόκκινη Κλωστή του Κώστα Χαραλάμπους (106′)
Σε περίπτωση βροχής οι προβολές μεταφέρονται στο Αυτόνομο Στέκι (Φιλίππου 46)
Η κινηματογραφική ομάδα ΑΚ-46 μετά από έναν χειμώνα προβολών στο Αυτόνομο Στέκι Καβάλας (Φιλίππου 46) και θερινών στην Κατάληψη Βύρωνος 3 διοργανώνει το 2ο Underground Φεστιβάλ Κινηματογράφου…
Οπως και πέρσι έτσι και φέτος θα είναι παρόντες σκηνοθέτες και συντελεστές των ταινιών…
Ενα χρόνο μετά εξακολουθούμε να πιστεύουμε αυτά που γράφαμε για το 1ο Undeground Φεστιβάλ “H Κινηματογραφική Ομάδα ΑΚ-46 ξεκίνησε την πορεία της τον περασμένο χειμώνα (2011) κάνοντας προβολές στο Αυτόνομο Στέκι Καβάλας (Φιλίππου 46) και συνέχισε το καλοκαίρι στο παρκάκι μπροστά από τον απελευθερωμένο κοινωνικό χώρο της Κατάληψης Βύρωνος 3 & Σκρα. Πάνω και πρώτα από όλα για μας ο Κινηματογράφος είναι Τέχνη και όπως κάθε Τέχνη έχει το δικό της μυστηριακό κόσμο, τη δική της αθέατη πλευρά. Σκοπός μας λοιπόν μέσα από τις αυτό-οργανωμένες προβολές είναι να μυηθούμε συλλογικά στα μυστικά αυτού του κόσμου. Μέσα σε αυτό το πλαίσιο διοργανώνουμε το 1ο Underground Φεστιβάλ Κινηματογράφου στην Κατάληψη Βύρωνος 3 & Σκρα, 6-9 Σεπτέμβρη 2012, φεστιβάλ όχι με τη γνώριμη κινηματογραφική διαγωνιστική έννοια αλλά περισσότερο με την έννοια της γιορτής, όπου κοινό και δημιουργοί συνυπάρχουν κατά τη διάρκεια των προβολών και συζητούν στα διαλείμματα, πριν και μετά από αυτές. Μ’ αυτόν τον τρόπο επιχειρούμε να μειώσουμε την απόσταση που χωρίζει αυτούς που δημιουργούν τις ταινίες με αυτούς που διοργανώνουν τις προβολές και αυτούς που τις παρακολουθούν…”
https://www.facebook.com/events/221889221296347/
http://anarxikoikavalas.squat.gr/files/2013/08/2nd-underground-A3-plus2.2-650×1024.jpg

 

 

 

 

 

 

 

 

 

 

 

%CE%B9%CE%B2%CE%AC%CE%BB-%CE%BA%CE%B9%CE%BD%CE%B7%CE%BC%CE%B1%CF%84%CE%BF%CE%