Αρχείο κατηγορίας διαδίκτυο

Προσοχή! Άσεμνες εικόνες παιδικής πορνογραφίας βρέθηκαν στον υπολογιστή σας./Τι είναι το Ransomware και γιατί είναι πολύ επικίνδυνο;

Ransomware2

Πολλοί από εσάς μπορεί να έχετε δει ένα μήνυμα ransomware, του τύπου:

Προσοχή! Άσεμνες εικόνες παιδικής πορνογραφίας βρέθηκαν στον υπολογιστή σας. Η διανομή τέτοιου υλικού είναι παράνομη και ντροπή για την κοινωνία μας. Ως εκ τούτου, θα διωχθείτε ποινικά στο μέγιστο βαθμό του νόμου.
Εμείς θα το αναφέρουμε στην αστυνομία, αν δεν μας δώσετε ως διαπιστευτήρια τον κωδικό σας. Και η αστυνομία, εντός 24 ωρών, θα απομακρύνει το παιδικό πορνογραφικό περιεχόμενο.

Ransomware1Ransomware

Ένα τέτοιο μήνυμα αναμφίβολα θα σας τρομάξει˙ ειδικά αν είστε κάποιος που, κάποια στιγμή στο παρελθόν, έχει παρακολουθήσει μορφές ψυχαγωγίας που απεικονίζουν, χμμμ… άσεμνες ή παράνομες εικόνες ;) .
Όντως, το ransomware είναι αναμφισβήτητα το πιο «τρομακτικό» είδος κακόβουλου λογισμικού. Δυστυχώς, πολλοί άνθρωποι δρουν αυθόρμητα και υποκύπτουν στις απαράδεκτες απειλές του.
Δεν χρειάζεται, όμως, να είστε και εσείς ένας από αυτούς τους ανθρώπους! Αυτό το άρθρο, σας δείχνει πώς λειτουργεί το ransomware και τι μπορείτε να κάνετε για να προστατευτείτε από αυτό.

Μα τι είναι τέλος πάντων το Ransomware;

Είναι ένα είδος malware (κακόβουλου λογισμικού) που κλειδώνει την οθόνη του υπολογιστή σας και καθιστά αδύνατη την πρόσβαση σε αυτόν μέχρι να πληρώσετε τα λύτρα! Και όταν λέμε λύτρα, εννοούμε ότι ή θα πρέπει να τους χαρίσετε χρήματα ή να τους δωρίσετε τον κωδικό πρόσβασής σας!
Το Ransomware προέρχεται από τη λέξη «λύτρα», που εννοιολογικά σημαίνει ότι ένα αντίτιμο καταβάλλεται για κάτι που έχει χαθεί ή καταστραφεί. Ransom = λύτρα / ελευθερώνω με λύτρα. Η κατάληξη –ware χρησιμοποιείται για να ταξινομήσει τις διάφορες μορφές προγραμμάτων των ηλεκτρονικών υπολογιστών.
Σε αυτήν την περίπτωση, ο υπολογιστής σας είναι ο όμηρος!!! Και θα πρέπει να πληρώσετε εσείς ένα τίμημα για να τον πάρετε πίσω σώο και αβλαβή˙ κοινώς, για να μπορέσετε ξανά να αποκτήσετε πρόσβαση σ’ αυτόν. Το χειρότερο, όμως, είναι πως το Ransomware όχι μόνο κλειδώνει τον υπολογιστή σας, αλλά τον απειλεί και μάλιστα σε μεγάλο βαθμό.
Στις περισσότερες περιπτώσεις, μάλιστα, το κακόβουλο λογισμικό κάνει το μήνυμα να φαίνεται σαν να  προέρχεται από την κυβέρνηση των ΗΠΑ ή από κάποιον μεγάλο οργανισμό. Συνήθως, απειλούν ότι θα το αναφέρουν στην αστυνομία, αν δεν συμμορφωθείτε.
Τα μηνύματα που εμφανίζονται από το κακόβουλο λογισμικό φαίνονται πολύ ρεαλιστικά. Ως αποτέλεσμα, οι άνθρωποι μπορούν εύκολα να νομίσουν ότι το μήνυμα είναι όντως πραγματικό.
Ένας υπολογιστής κολλάει συνήθως τέτοιους ιούς όταν ο χρήστης έχει επισκεφθεί ιστοσελίδες που παρέχουν παράνομο περιεχόμενο και παράνομα downloads. Ένα άτομο μπορεί επίσης άθελά του να κατεβάσει και να εγκαταστήσει ransomware από την προβολή ενός μολυσμένου αρχείου από ένα κακόβουλο μήνυμα.
Η διαδικασία, λοιπόν, είναι απλή. Μόλις το κακόβουλο λογισμικό έχει εγκατασταθεί στον υπολογιστή σας, τότε προσδιορίζει τη γεωγραφική θέση σας. Αυτό είναι σημαντικό, διότι δίνει τη δυνατότητα να εμφανιστεί η απειλή στην σωστή γλώσσα. Για παράδειγμα, εάν βρίσκεστε στις Ηνωμένες Πολιτείες, το κακόβουλο λογισμικό θα εμφανίσει την απειλή, ως επί το πλείστον, στα αγγλικά. Εάν ο χρήστης ζει σε μια χώρα με έντονη την επιβολή του νόμου, το κακόβουλο λογισμικό απειλεί το χρήστη με την αστυνομία.

Ransomware6

Πώς να προστατέψετε τον εαυτό σας από τον Ransomware

Αντί να αφήσετε το κακόβουλο λογισμικό να κρατήσει όμηρο τον υπολογιστή σας, δράστε και αφαιρέστε το. Η αφαίρεση του ransomware δεν διαφέρει και πολύ από την απεγκατάσταση άλλων κακόβουλων λογισμικών.
Σύμφωνοι, μερικές μορφές το ransomware είναι πιο δύσκολο να αφαιρεθεί εν συγκρίσει με κάποια άλλα αντίστοιχα malwares. Ευτυχώς, όμως, λύση υπάρχει και έτσι μπορείτε να αποτρέψετε την πιθανότητα να βρεθείτε μπλεγμένοι σε παρόμοια κατάσταση.

Πώς μπορείτε να προστατευθείτε από το ransomware

Μην επισκέπτεστε κακόβουλα sites (βάλτε το πρόσθετο WOT, στον browser σας. Δείτε αναφορά του, εδώ):

WOT
Μείνετε μακριά από περιοχές με παράνομη δραστηριότητα και πειρατικό λογισμικό. Μην επισκέπτεστε ιστοσελίδες που έχουν άσεμνες εικόνες και βίντεο. Το malware είναι πιο κοινό σε αυτά τα είδη των δικτυακών τόπων.
Αξιολογείστε τα μηνύματα που έρχονται στο mail σας με προσοχή. Ρίξτε μια προσεκτική ματιά στο περιεχόμενο του ηλεκτρονικού ταχυδρομείου. Μήπως περιέχει κανένα ύποπτο αρχείο ή σύνδεσμο;
Αν ο αποστολέας είναι κάποιος που γνωρίζετε και το περιεχόμενο φαίνεται ύποπτο, επιβεβαιώστε με το φίλο σας, αν είναι αυτός / αυτή που το έχει στείλει το συγκεκριμένο μέιλ. Μην κανετε links σε αγνωτα mails, μην κατεβάζετε αρχεία, εικόνες η βίντεο που περιέχουν στον υπολογιστή σας.
Χρησιμοποιήστε κάποιο διαδικτυακό λογισμικό ασφαλείας. Αυτοί οι τύποι προγραμμάτων μπορούν να μπλοκάρουν ένα ransomware πριν μολύνει πλήρως τον υπολογιστή σας. Βεβαιωθείτε ότι έχετε πάντα ενημερωμένο το antivirus για να αποφευχθεί η παραβίαση της ασφάλειας.
Χρησιμοποιήσετε την ασφαλή λειτουργία.
Αυτό είναι πραγματικά χρήσιμο στην περίπτωση που ο υπολογιστής σας κλειδωθεί από το κακόβουλο λογισμικό. Χρησιμοποιήστε την ασφαλή λειτουργία, από τη γραμμή εντολών και στη συνέχεια εκτελέσετε το “explorer.exe” για να καταστεί δυνατή η πλήρης διεπαφή χρήστη.
Αυτό σας επιτρέπει να παρακάμψετε το κλείδωμα που έθεσε το ransomware. Μετά τρέξτε το αντιβιοτικό λογισμικό, δηλαδή το antivirus που διαθέτετε και αφαιρέστε τους χειροκίνητα.
Εκκίνηση από ένα live CD USB Εάν το safe mode (= ασφαλής λειτουργία) δεν λειτουργεί, μπορείτε να την εκκινήσετε από ένα live antivirus CD ή USB. Για παράδειγμα, τα antivirus Norton, Kaspersky και Avira παρέχουν bootable CDs διάσωσης. Η απλά, χρησιμοποιήστε κάποιο από αυτά.
Δεδομένου ότι αυτά τα antivirus είναι ανεξάρτητα από το σκληρό σας δίσκο, το κακόβουλο λογισμικό δεν μπορεί να τα εμποδίσει να κάνουν τη δουλειά τους.

Μα καλά, το Ransomware δεν είναι απλά ένας ακόμα ιός; Γιατί όλος αυτός ο θόρυβος;

Σε αντίθεση με άλλες μορφές κακόβουλου λογισμικού, το ransomware κάνει πολύ μεγαλύτερη ζημιά στα αρχεία σας από ό,τι άλλα malewares και κυρίως, πληγώνει την αξιοπρέπειά σας.
Το Ransomware εμπλέκει πολλούς αθώους χρήστες σε ιδιαίτερα ενοχλητικές καταστάσεις.
Πάρτε για παράδειγμα, έναν έφηβο που το πιο πιθανόν είναι να έχει πάρει «εντολή» από τους γονείς του να μην επιδίδεται σε… επικίνδυνα σπόρ˙ κάτι που σε απλά ελληνικά μεταφράζεται, να μην εντρυφεί σε πορνογραφικό υλικό στον υπολογιστή του. Ενώ λοιπόν χρησιμοποιεί τον υπολογιστή, τα πάντα ξαφνικά κλειδώνονται και βλέπει το μήνυμα που σας είπαμε παραπάνω.
Θα ήταν πολύ δύσκολο γι αυτόν να πείσει τους γονείς του ότι δεν παρακολουθούσε «ύποπτο» υλικό, δε συμφωνείτε; Ειδικά αν οι γονείς του δεν είναι και τόσο της τεχνολογίας.
Ακόμα χειρότερα, σε πολλές περιπτώσεις, το ransomware εμφανίζει τις άσεμνες εικόνες που ισχυρίζεται ότι εσείς τις έχετε δει! Και φυσικά, το θύμα μπορεί να είναι, κάλλιστα, όχι μόνον ένας έφηβος αλλά ένας αξιόπιστος γιατρό, κάποιος δάσκαλος ή ακόμα και εσείς ο ίδιος.
Για παράδειγμα, σκεφτείτε αν κολλήσετε αυτόν τον ιό στον εργασιακό σας χώρο. Φανταστείτε μόνον ένα μήνυμα ransomware να εμφανιστεί ξαφνικά στον υπολογιστή της δουλειάς σας, την ώρα που εργάζεστε. Πόσο ύποπτος άραγε θα φανείτε στα μάτια του προϊσταμένου σας και πόσο εύκολα θα πιστέψει στην αθωότητά σας; Πόσο άραγε θα κινδυνέψει η θέση σας εάν ο εργοδότης σας δει ένα μήνυμα ransomware όπου αναφέρεται η αστυνομία;

Προφανώς το παρόν άρθρο, αφορά κατά κύριο λόγο χρήστες Windows. Ωστόσο, είναι γεγονός πως όλο και περισσότεροι άνθρωποι έχουν πλέον duall boot συστήματα, με κάποια διανομή Linux παράλληλα. Έχουμε αναφερθεί αρκετές φορές σε αυτό κατά το παρελθόν. Το Linux, δεν κολλάει τέτοιους ιούς, ωστόσο είναι φορέας και κατά την ανταλλαγή αρχείων η άλλη αλληλεπίδραση με κάποιο σύστημα Windows, μπορεί εύκολα να μεταφέρει ιό σε αυτά.
Χρησιμοποιήστε ένα antivirus στο Linux σας που σκανάρει τέτοιους ιούς (δείτε κάποια) η ακόμα καλύτερα χρησιμοποιήστε μόνο Linux κατά την περιήγηση σας στο διαδίκτυο.
osarena.net

To Skype στον ρόλο του καταδότη

ifwt_skype2Nα θυμίσουμε πως η παρακολούθηση και η καταγραφή συνομιλιών, χωρίς την έγκριση (φυσικά) η να το αντιλαμβάνεται ο χρήστης, είναι γεγονός και “νόμιμη”.
Μάλιστα προκειμένου να μπορεί να γίνεται πιο εύκολα αυτό (και για τεχνικούς λόγους “ποιότητας”) η Microsoft θα τρέχει το Skype σε δικούς της servers, οι οποίοι για να είναι πιο ασφαλείς, θα τρέχουν Linux!

(βάζουν Linux οι εταιρίες και οι δυνάμεις καταστολείς για να προστατευτούν από τους ακτιβιστές και από εμάς και εμείς φάγαμε αμάσητη τη προπαγάνδα της microsoft και της apple ότι τo Linux που φτιάχθηκε για εμάς από ανθρώπους σαν εμάς είναι κακό, και καθόμαστε με τα windows και τα mac και μας παρακολουθούν κανονικότατα οι εταιρίες και οι δυνάμεις καταστολής…)

Τα περί ανωνυμίας, ιδιωτικοτητας, τα έχουμε αναφέρει τόσες φορές που είναι άσκοπο να ξαναμιλήσουμε σε αυτό το άρθρο (απλά κάντε αναζήτηση στο osarena, με τις λέξεις: ανωνυμία, ιδιωτικοτητα, εμπιστευτικότητα, αντίστοιχα).
Άλλωστε πιο καλά θα τα πει η παρακάτω ιστορία η οποία συνέβη πρόσφατα. Η ιστορία αφορά συμβάν και ανθρώπους σε άλλη χώρα, αυτό όμως δεν σημαίνει πως Skype, Facebook, Google, Μicrosoft και άλλοι δεν δινουν στοιχεία η δεν συνεργάζονται με υπηρεσίες άλλων χωρών, όπως για παράδειγμα και η ΕΛ.ΑΣ η πως δεν μας αφορά όλους και μάλιστα σοβαρά.

Αποχαιρετήστε μια για πάντα την ανωνυμία σας που υποτίθεται ότι σας εξασφαλίζουν οι online υπηρεσίες!
Δεν χρειάστηκε παρά λίγα μόνον παρακάλια προκειμένου μια ‘έξυπνη’ εταιρεία στο Τέξας, να πείσει το Skype να της παραδώσει τα ευαίσθητα δεδομένα του λογαριασμού κάποιου έφηβου fan (οπαδού) της WikiLeaks.
Οι αναφορές από Άμστερνταμ, τον Νοέμβριο του 2012, δείχνουν ότι το Skype που είναι στην ιδιοκτησία της Microsoft, δεν περίμενε δικαστική εντολή ή ένταλμα με την υπογραφή ενός δικαστή πριν παραδώσει τα προσωπικά δεδομένα ενός 16χρονου αγοριού από την Ολλανδία.
Ο νεαρός ήταν ύποπτος για συμμετοχή σε επιχείρηση Payback, μία Anonymous πρωτοβουλία που στόχο τους της είχε τους διακομιστές των PayPal, Visa, Mastercard και άλλων, ώστε να αποκλειστούν από τη λήψη online αποπληρωμής τον Δεκέμβριο του 2010.
Όταν χακτιβιστές απάντησαν στον αποκλεισμό ‘πλημμυρίζοντας’ τους servers των εν λόγω sites (ιστόχωρων) με επιθέσεις denial-of-service (DDoS), η PayPal ζήτησε από του Ντάλας, την «Τexas iSight »Partners Inc», μια αυτο-αποκαλούμενη παγκόσμια εταιρεία πληροφοριών στον κυβερνοχώρο, να «ερευνήσει» την υπόθεση.
Φαίνεται ότι η iSight δεν είχε συναλλαγές μόνον με την PayPal.
Το Skype είναι επίσης πελάτης του… online «Big Brother», κι έτσι η χάρη τους έφτασε μέχρι την εταιρεία του chat (στο Skype, αναφέρομαι) ζητώντας βοήθεια.
Κανονικά, το επόμενο βήμα θα ήταν το δικαστήριο να παρέμβει και να εκδώσει ένταλμα προκειμένου να εισχωρήσουν στα προσωπικά δεδομένα κάποιου χρήστη -που, υποτίθεται, ότι προστατεύεται από την αρχή του απορρήτου-, αλλά η αρχική έκθεση Winter de Brenno του Nu.nl αποκαλύπτει ότι οι «ερευνητές»… παρέλειψαν αυτό το βήμα!
Σύμφωνα με την περιγραφή του Winter, στο αρχείο της αστυνομίας είναι καταγεγραμμένο ότι το Skype παρέδωσε προσωπικά στοιχεία του υπόπτου, όπως το όνομα χρήστη του, το πραγματικό του όνομα, διευθύνσεις e-mail και την διεύθυνση του σπιτιού του, που χρησιμοποιείται για την πληρωμή του λογαριασμού”.
Μολονότι ότι αυτό καθεαυτό το γεγονός, από μόνο του, δεν είναι ασυνήθιστο (άρα, είναι κάτι που συμβαίνει συχνά!), ο Winter γράφει ότι:

το Skype απέστειλλε αυτές τις πληροφορίες εθελοντικά, χωρίς δικαστική εντολή, όπως σύμφωνα με το νόμο απαιτείται.

Ο Joep Gommers, ο ανώτερος διευθυντής της παγκόσμιας έρευνας της iSight, στην προσπάθειά του να υπερασπιστεί τη διαδικασία που ακολουθήθηκε, και απαντώντας στον Winter, παραδέχτηκε ότι «Σε κάποιες περιπτώσεις, ως δημόσια υπηρεσία, μοιραζόμαστε τα αποτελέσματα της έρευνας μας με τα εμπλεκόμενα μέρη επιβολής του νόμου, ακριβώς όπως κι εσείς θα αναφέρατε ό, τι φαίνεται ως έγκλημα από τη στιγμή που το βλέπετε να διαδραματίζεται στη γειτονιά σας. ”
Στα e-mails που έχει στην κατοχή του ο Winter, ο Gommers υπερηφανευόταν των ευρημάτων του στις ολλανδικές αρχές, γράφοντας -αφού έλαβε την πρώτη βοήθεια από το Skype:

Hey, θα έχω τα στοιχεία σύνδεσης σύντομα – απλά, όχι ακόμα.

Το Skype, βέβαια, δεν παραμένει αμέτοχο και σπεύδει να δηλώσει πως η αντίστοιχη συνεργασία μεταξύ ενός από τα επιτελικά στελέχη τους και της iSight, δεν συνάδει με τις πρακτικές της εταιρείας, καθώς υπάρχουν σαφείς όροι για την προστασία των ιδιωτικών πληροφοριών του χρήστη.

Η πολιτική μας είναι να μην παρέχονται δεδομένα πελατών, εκτός από των περιπτώσεων εκείνων που υπάρχει η έγκυρη αίτηση από τις δικαστικές αρχές, ή όταν απαιτείται από το νόμο να το πράξει, ή σε περίπτωση που απειλείται η σωματική ασφάλεια,

είπε το Skype σε μια δήλωσή του για το Nu.nl .
Σχολιάζοντας στο περιοδικό Slate, ένας εκπρόσωπος της υπηρεσίας συνομιλίας (του chat ) σημειώνει ότι έχει συνεργαστεί με iSight στο παρελθόν

για την καταπολέμηση spam και malware

αλλά αναγνώρισε:

φαίνεται ότι ορισμένα ακατάλληλα πληροφοριακά στοιχεία, ενδέχεται να έχουν περάσει στις ολλανδικές αρχές, χωρίς αυτό να είναι εν γνώσει μας

Τώρα το Skype λέει ότι διεξάγει μια εσωτερική έρευνα για να καταλάβουν γιατί οι πολιτικές απορρήτου τους αγνοήθηκαν και οι πληροφορίες του εφήβου εστάλησαν στην iSight, αλλά ίσως, να είναι πολύ αργά για την εταιρεία.
Άλλοι χακτιβιστές που είχαν ήδη στο στόχαστρο τόσο την PayPal όσο και άλλες της Operation Payback (του Οργανισμού Αποπλήρωσης Χρεών), τώρα έχουν στραμμένο το βλέμμα τους στον Gommers και την ‘ξύπνια’ την εταιρεία.
Σε μια θέση που δημοσιεύθηκε στην ιστοσελίδα AnonNews.org, ένας χρήστης ζητά από άλλους χακτιβιστές να τον βοηθήσουν να μάθει περισσότερα σχετικά με την iSight και τι ζημιά μπορεί να έχουν ήδη κάνει ως εταιρεία πρόθυμη να παρακάμψει τους κανόνες, προκειμένου να παρέχει βοήθεια στους… υψηλού προφίλ πελάτες της.

Έχει υποπέσει πρόσφατα στην αντίληψή μας ότι μια εταιρεία ασφαλείας γνωστή ως isightpartners έχει στην κατοχή της την παροχή ευαίσθητων πληροφοριών χρηστών που τις παίρνουν από τους πελάτες τους για τις κυβερνήσεις σε όλο τον κόσμο με στόχο τους ακτιβιστές που συνδέονται με τους Anonymous.

γράφει ένας χρήστης.

Θέλουμε τη βοήθειά σας και τις απαντήσεις της ζήτησης σ’ αυτήν τη δραστηριότητα που έχουμε αναλάβει. Ποια είναι η isightpartners που χρησιμοποιεί τους Anons (ως πρόσχημα) για να πετύχει τους στόχους της; Εδώ και πόσον καιρό έχουν γίνει οι Ανώνυμοι στόχος της isightpartners;
Αυτά είναι ερωτήματα που πρέπει να απαντήσουμε. Η isightpartners κήρυξε τον πόλεμο κατά των Anonymous, γι ‘αυτό κι εμείς πρέπει να «απαντήσουμε» ανάλογα!

Εν τω μεταξύ, κάποιοι άλλοι διατηρούν επιφυλάξεις ως προς το τι καλό θα κάνουν τα στοιχεία για την iSight ή την PayPal, δεδομένου ότι θα μπορούσαν να έχουν ληφθεί παράνομα.

Μην ξεχνάτε ότι δεν είναι απλά τα δεδομένα συνδρομητή που παραδόθηκαν. Τα προσωπικά δεδομένα πρέπει να παρέχονται μόνον και εφόσον η αστυνομία έχει έγκυρη απαίτηση ή δικαστική απόφαση, αλλά ποτέ και σε οποιαδήποτε άλλη περίπτωση!

Ο Gerrit-Jan Zwenne, ένας καθηγητής του Δικηγορικού Συλλόγου Πληροφοριών στο Leiden και δικηγόρος στο Bird & Bird στη Χάγη, λέει στον Winter:

Μπορείτε επίσης να αναρωτιέστε για το αν η αστυνομία μπορεί να χρησιμοποιήσει αυτές τις πληροφορίες, εφόσον έχουν αποκτηθεί με αυτό τον τρόπο.

Νωρίτερα φέτος, το Skype βρέθηκε αμυνόμενο απέναντι στους υποστηρικτές της προστασίας δεδομένων σχετικά με την αποτυχία του να απαντήσει σε ερωτήσεις ως προς το αν ή όχι αρχές μπορούν να έχουν πρόσβαση στις –υποτιθέμενες- ιδιωτικές συνομιλίες που μεταφέρονται από τους χρήστες του chat.
Τον Ιούνιο, η Microsoft σκαρφίστηκε μια πατέντα που πήρε και την έγκριση της “legal intercept” (της «νομική τομής») για την online επικοινωνία. Η πατέντα αυτή της δίνει τη δυνατότητα -κατ’ ουσίαν, την «άδεια»- να παραδίδει _σιωπηλά_ αντίγραφα επικοινωνίας που μεταδίδονται μέσω της συνεδρίας επικοινωνίας (μέσω του chat, δηλαδή) χωρίς να ζητήσει άδεια χρήσης!
Όταν ο Ryan Gallagher του Slate, ζήτησε από το Skype να εξηγήσει εάν χρησιμοποιούσαν αυτήν την «άδεια» από τον περασμένο ήδη Ιούλιο, βρέθηκε αντιμέτωπος με μια ανεξέλεγκτη άρνηση του Skype να απαντήσει στις ερωτήσεις του περιοδικού.
Όπως είπε μόνον μέσω του εκπροσώπου της του Chaim Haas:

Αλλά όταν ρώτησα επανειλημμένα την εταιρεία αν θα μπορούσε να διευκολύνει τα αιτήματα υποκλοπών, σαφής απάντηση δεν δόθηκε. Και επικαλούμενος την πολιτική της εταιρείας να μην επιβεβαιώνει αλλά ούτε και να διαψεύδει, ότι η υπηρεσία συνομιλίας συνεργάζεται με τις υπηρεσίες επιβολής του νόμου, όσο είναι νομικά και τεχνικά εφικτό.

γράφει ο Gallagher.

Εν τω μεταξύ, τον περασμένο μήνα, ένας ομοσπονδιακός δικαστής απεφάνθη ότι το Υπουργείο Δικαιοσύνης των ΗΠΑ και το Ομοσπονδιακό Γραφείο Ερευνών (FBI), θα πρέπει να ‘κάνουν πίσω’ και να ανταποκριθούν επαρκώς στην ελευθερία του αιτήματος της Information Act για πληροφορίες που αφορούν οποιαδήποτε από τις προσπάθειες του Υπουργείου Δικαιοσύνης των ΗΠΑ να βάλουν υποχρεωτικά, back- door (ένα ‘παραθυράκι’) πρόσβασης για τις αρχές, σε μελλοντικές ενημερώσεις πρωτοκόλλων συνομιλίας σε όλους τους τομείς, μέσω μιας πρωτοβουλίας που αναφέρεται ως ” Going Dark”.

Κοινώς… βαδίζουμε στο σκοτάδι!

osarena.net

Το Tor, το FBI και τα hidden services : Στοιχεία και συμπεράσματα

Multi layer tor.png2Τα hidden services του Tor, ή αλλιώς κρυμμένες υπηρεσίες, είναι η δυνατότητα που έχει κάποιος να προσφέρει μια υπηρεσία (service), για παράδειγμα ένα website, και ταυτόχρονα να κρατάει την IP του site, άρα και την ταυτότητά του, κρυφή. Τα sites αυτά, έχουν κατάληξη .onion και είναι προσβάσιμα μόνο μέσω του δικτύου Tor. Αυτή η λειτουργία του Tor επιτρέπει όχι μόνο την ανώνυμη πλοήγηση στο διαδίκτυο αλλά και την ανώνυμη δημοσίευση περιεχομένου.

Στις 4 Αυγούστου 2013 αρκετά websites που λειτουργούσαν ως hidden service στο δίκτυο του Tor, εμφάνισαν ένα ίδιο μήνυμα σφάλματος. Μέσα σε λίγες ώρες, ερευνητές ασφαλείας και hackers ανακάλυψαν ότι τα sites αυτά ήταν μολυσμένα και σερβίραν ένα κακόβουλο κομμάτι κώδικα που στόχευε στην αποκάλυψη της ταυτότητας του επισκέπτη χρήστη. Το κομμάτι αυτό του κώδικα φυτεύτηκε στα sites εν αγνοία των διαχειριστών τους και εκμεταλλευόταν μια ευπάθεια στην έκδοση για Windows του Mozilla Firefox, που ως γνωστόν χρησιμοποιεί και το Tor Project στον Tor Browser, τον browser για πλοήγηση στο Tor. Η ευπάθεια στον Firefox είχε γνωστοποιηθεί δύο μήνες πριν και είχε διορθωθεί. Έτσι, εκτεθειμένοι ήταν οι χρήστες που χρησιμοποιούσαν παλιά και όχι τελευταία έκδοση του Tor Browser.

Σχεδόν αμέσως ανακαλύφθηκε ότι τα hidden sites που ήταν μολυσμένα φιλοξενούνταν όλα από την Freedom Hosting, μια οντότητα που πρόσφερε hidden sites στο δίκτυο του Tor. Πολλά από τα μολυσμένα sites που φιλοξενούσε η Freedom Hosting ήταν sites με παιδική πορνογραφία. Μετά και το μήνυμα σφάλματος, τα sites αυτά έσβησαν, ενώ ταυτόχρονα υπήρξαν δημοσιεύματα για σύλληψη ενός ιρλανδού πολίτη, που θεωρήθηκε ως ο ιδιοκτήτης και διαχειριστής της Freedom Hosting.

Η ανάλυση του malware (κακόβουλου κώδικα) έδειξε ότι το πρόγραμμα προσπαθούσε να βρει και να καταγράψει την MAC address του υπολογιστή του χρήστη, το όνομα του υπολογιστή, ένα αναγνωριστικό των hidden site που επισκέφθηκε και στη συνέχεια, παρακάμπτοντας το Tor, άρα με την αληθινή IP του χρήστη, να δώσει αναφορά σε κάποιους servers στη Virginia των ΗΠΑ.

Ο συνδυασμός των παραπάνω στοιχείων έστρεψε τις υποψίες στο FBI, ως προσπάθεια αναγνώρισης και σύλληψης χρηστών από sites παιδικής πορνογραφίας. Αρχικά το FBI δεν έκανε καμία δημόσια δήλωση επί του θέματος. Σύμφωνα με δημοσίευμα του περιοδικού wired (http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/) κατά τη διάρκεια της ακροαματικής διαδικασίας του κατηγορούμενου για φιλοξενία και διακίνηση παιδικής πορνογραφίας ιρλανδού, προέκυψαν νέα στοιχεία για την εμπλοκή του FBI στην υπόθεση. Σύμφωνα με το wired λοιπόν, το FBI είχε καταφέρει να αποκτήσει πρόσβαση στους servers της Freedom Hosting ήδη από τον Ιούλιο του 2013, εν αγνοία του διαχειριστή. Έν συνεχεία φύτεψε τον κακόβουλο javascript κώδικα σε συγκεκριμένες σελίδες με σκοπό να παγιδεύσει χρήστες που επισκέπτονταν μέσω Tor περιεχόμενο παιδικής πορνογραφίας.

Χρήσιμα στοιχεία και επισημάνσεις :

  • Μετά τη δημοσιοποίηση των παραπάνω γεγονότων υπήρξε μια ευρεία σύγχυση που αποτυπωνόταν σε φράσεις όπως “το FBI έσπασε/χάκαρε το Tor”. Στην πραγματικότητα δεν προκύπτει κανένα στοιχείο για ευπάθεια στο λογισμικό του Tor καθεαυτό. Η ευπάθεια που μπόρεσε να εκμεταλλευτεί το FBI ήταν σε συγκεκριμένη έκδοση του Mozilla Firefox ( στον οποίο βέβαια βασίζεσαι ο Tor Browser). O Firefox και το Tor είναι εντελώς διαφορετικά λογισμικά. Ο Tor Browser είναι ένας τροποποιημένος Firefox ρυθμισμένος για να χρησιμοποιεί το λογισμικό και άρα το δίκτυo του Tor. Με άλλα λόγια ο Tor Browser εξαρτάται από το Mozilla Foundation για ανακάλυψη και διόρθωση λαθών ασφαλείας.
    Multi layer tor.png3
    Οι χρήστες, ιδιαίτερα εκείνοι που λαμβάνουν σοβαρά υπόψιν τις παραμέτρους ιδιωτικότητας και ασφάλειας, είναι καλό να γνωρίζουν έστω και σε αδρές γραμμές πώς δουλεύουν τα πράγματα. Είναι καλό να αντιλαμβάνονται τα όρια λειτουργίας του κάθε λογισμικού/εργαλείου που χρησιμοποιούν. Στην περίπτωσή μας, το Tor εστιάζει στο επίπεδο δικτύου και στο πως μια οντότητα θα επικοινωνήσει με μια άλλη απομακρυσμένη οντότητα κρύβοντας την διεύθυνση IP. Ο Tor Browser εστιάζει στην εμφάνιση ιστοσελίδων κάνοντας χρήση του δικτύου Tor. Συνδυάζοντας τις δύο αυτές διαφορετικές εφαρμογές, ο Tor Browser προσφέρει ένα καλό επίπεδο ανωνυμίας στο browsing.Από την άλλη, πρέπει να γίνει κατανοητό ότι τo Tor δε μπορεί να κάνει τίποτα στη περίπτωση που σε μια επικοινωνία client-server, ένα ή και τα δύο μέρη έχουν ευπάθειες σε κάποια εφαρμογή. Ακόμα, το Tor δε μπορεί να αποτρέψει ή να προβλέψει λάθη του ίδιου του χρήστη ο οποίος για παράδειγμα λόγω αμέλειας έχει μολυσμένο υπολογιστή ή επισκέπτεται μια “περιέργη” ιστοσελίδα ή μια υπηρεσία μολυσμένη.
  • Αντίστοιχα για την πλευρά του hidden service το Tor χρησιμοποιείται για να κρύψει την IP του server αλλά αυτό δεν λύνει όλα τα πιθανά προβλήματα, τις ευπάθειες ή δεν αποτρέπει όλες τις πιθανές επιθέσεις. Ακόμα κι αν ένα blog είναι προσβάσιμο μόνο ως hidden service, εάν το λογισμικό που χρησιμοποιεί ο server έχει κάποια αδυναμία ασφαλείας και κάποιος αντίπαλος την εκμεταλλευτεί, τότε τα πράγματα είναι σκούρα. Αυτό έγινε και στην περίπτωση της Freedom Hosting. Το FBI μπόρεσε να εκμεταλλευτεί κάποια ευπάθεια στους servers της Freedom Hosting, να πάρει τον έλεγχο των server εν αγνοία του διαχειριστή, να εγκαταστήσει κακόβουλο κώδικα τον οποίο σέρβιρε στους χρήστες για να αποκαλύψει την ταυτότητά τους.tor3
  • Ο κακόβουλος κώδικας “χτυπούσε” όσους χρήστες είχαν αμελήσει να ενημερώσουν τον Tor Browser. Αυτό δείχνει -για πολλοστή φορά – ότι ο χρήστης έχει μεγάλο μερίδιο ευθύνης στο να είναι συνεπής, με σωστές πρακτικές στη χρήση των διαφόρων εργαλείων. Ο χρήστης οφείλει να έχει το πλέον ενημερωμένο λογισμικό, για να καλύψει τις τρύπες ασφαλείας που συνεχώς ανακαλύπτονται σε *όλα* τα λογισμικά. Από την άλλη προφανώς υπάρχουν χρονικά διαστήματα κατά τα οποία το X λογισμικό έχει ευπάθειες για τις οποίες δεν υπάρχουν ακόμα ενημερώσεις. Άρα το να έχει ο χρήστης ενημερωμένο λογισμικό δεν τον καλύπτει σίγουρα και πάντα, αλλά το να έχει παλιά έκδοση λογισμικού τον αφήνει σίγουρα εκτεθειμένο.
  • Ας σημειωθεί ακόμα ότι ο κακόβουλος κώδικας αφορούσε την έκδοση του Firefox για Windows. Τα Windows είναι ένα λειτουργικό σύστημα κλειστού κώδικα. Αυτό σημαίνει ότι οι χρήστες δεν μπορούν να γνωρίζουν πώς εκτελούνται οι λειτουργίες “κάτω από το καπώ”. Οι εφαρμογές κλειστού κώδικα, είναι ένα πολύ καλό μέρος να φυτευτεί κακόβουλος κώδικας καθώς κανείς πέραν της εταιρείας δεν ξέρει τον πηγαίο κώδικα της εφαρμογής. Όπως έδειξαν και οι πρόσφατες διαρροές του Edward Snowden για τις δυνατότητες της NSA, η ύπαρξη backdoors σε εφαρμογές κλειστού κώδικα δεν μπορεί πλέον να μένει στη σφαίρα των υποθέσεων. Οι χρήστες που νοιάζονται για την ασφάλεια, την ιδιωτικότητα και την ανωνυμία τους οφείλουν να χρησιμοποιούν ανοιχτά πρότυπα και λογισμικά ανοικτού κώδικα που έχουν ελεγχθεί και δοκιμαστεί. Σήμερα o χρήστης μπορεί να επιλέξει από μια μεγάλη γκάμα Linux διανομών που δεν έχουν τίποτα να ζηλέψουν σε ευχρηστία και λειτουργικότητα από τα κλειστά και προβληματικά Windows. Προσοχή, ο ανοικτός κώδικας δεν σημαίνει ότι είναι κώδικας χωρίς ευπάθειες. Ο ανοικτός κώδικας όμως είναι περισσότερο ανθεκτικός σε κακόβουλα “φυτέματα” και είναι πιο γρήγορα διορθώσιμος χάρη στον δημόσιο τρόπο ανάπτυξής του.
  • Tο περιστατικό με το FBI και την Freedom Hosting, μας δείχνει ότι οι κρατικοί μηχανισμοί συλλογής πληροφοριών δεν περιορίζονται σε μια παθητική παρακολούθηση. Η καταγραφή των κλήσεων για παράδειγμα είναι περίπτωση παθητικής παρακολούθησης. Όταν η παθητική παρακολούθηση δεν αρκεί για την συλλογή των ζητούμενων πληροφοριών, βλέπουμε ότι ορισμένες υπηρεσίες έχουν τους πόρους για να προχωρήσουν σε ενεργητική παρακολούθηση. Στην περίπτωση της Freedom Hosting, αν δεχτούμε ότι στόχος του FBI ήταν να ανακαλύψει χρήστες που επισκέπτονταν σελίδες παιδικής πορνογραφίας, η παθητική παρακολούθηση των γραμμών του Internet δεν θα είχε ακριβές ή καθόλου αποτέλεσμα. Κι αυτό διότι οι συγκεκριμένες ιστοσελίδες ήταν hidden service στο Tor, έχοντας πολλαπλά επίπεδα κρυπτογράφησης στην επικοινωνία. Έτσι η στρατηγική που ακολούθησαν ήταν να εκμεταλλευτούν ενεργητικά μια αδυναμία του server της Freedom Hosting, να πάρουν τον έλεγχο των server, να φυτέψουν κακόβουλο κώδικα στις σελίδες, να αναγκάσουν τους χρήστες να εκτελέσουν τον κώδικα αυτόν και να τους παγιδέψουν. Μπορούμε να φανταστούμε και άλλες περιπτώσεις όπου οι κρατικές υπηρεσίες δεν θα περιοριστούν σε παθητικό ρόλο…
  • Αν και η υπόθεση αφορούσε την πάταξη/αντιμετώπιση ιστοτόπων παιδικής πορνογραφίας, δεν υπάρχει κανένα εχέγγυο ότι το FBI και το κάθε FBI δε θα χρησιμοποιήσει ίδιες τακτικές για ιστοτόπους άλλου είδους όπως για παράδειγμα έναν ιστότοπο ακτιβιστών. Η παιδική πορνογραφία είναι ο δούρειος ίππος για την εισαγωγή μιας κουλτούρας παρακολούθησης και καταστολής στο Διαδίκτυο. Είναι το ψηφιακό ανάλογο της τρομοκρατίας που στις μέρες μας χρησιμοποιείται κατά κόρον για την περιστολή των ελευθεριών στις δυτικές κοινωνίες ή ως πρόφαση για την εισβολή και τον “εκδημοκρατισμό” των “οπισθοδρομικών” αραβικών κρατών.                ΑΝΑΔΗΜΟΣΙΕΥΣΗ ΑΠΟ:https://skytal.es/blog/articles/torfbihiddenservices/

Για τις τεχνικές απόκρυψης του δικτύου Tor

 

tor2 Για τις τεχνικές απόκρυψης του δικτύου Tor

 

 

 

Το κείμενο αυτό είναι καθαρά τεχνικό. Στοχεύει στην ενημέρωση γύρω απ’ τις τεχνικές ανωνυμίας στο ίντερνετ, με απλή και όχι εξειδικευμένη γλώσσα. Απευθύνεται σε αυτούς που λαμβάνουν σοβαρά την αυτοπροστασία τους και διατίθενται να εντρυφήσουν σε κάποιες βασικές έννοιες. Απαντάει στη σύγχυση που έχει προκληθεί γύρω απ’ την ασφάλεια του tor, τεκμηριώνει το γιατί να εμπιστευτείς τις μεθόδους που προτείνει, ενώ παράλληλα αποτελεί οδηγό ορθής χρήσης των εργαλείων ανωνυμίας. Είναι συνολικό καθώς σε κρίσιμα ζητήματα η ημιμάθεια μπορεί να αποδειχθεί πιο επικίνδυνη της αμάθειας.

 

 

ΑΡΧΕΣ ΑΝΩΝΥΜΙΑΣ – ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

 

 

tor1Παρακολούθηση στοχευμένη

 

 

 

Αν είσαι ύποπτος, ο πιο απλός τρόπος να γνωρίζουν οι μπάτσοι όλη σου τη δραστηριότητα στον υπολογιστή, ανεξάρτητα απ’ το αν χρησιμοποιείς ή όχι προγράμματα ανωνυμίας, είναι να εγκαταστήσουν στον υπολογιστή κατασκοπευτικό λογισμικό (spyware). Το πιο σύνηθες είναι κάποιο πρόγραμμα keylogger που στέλνει ότι πληκτρογραφείς και ότι κλικ κάνεις στους σέρβερ της αστυνομίας.

 

Αν όμως αυτοπροστατεύεσαι χρησιμοποιώντας ασφαλές λογισμικό, που δεν επιτρέπει την παρουσία τέτοιου είδους κακόβουλων προγραμμάτων, οι μπάτσοι είναι περιορισμένοι στην υποκλοπή όλων των δεδομένων που εξέρχονται. Στην περίπτωση αυτή, έχει νόημα η χρησιμοποίηση προγραμμάτων ισχυρής κρυπτογράφησης και ανωνυμίας ώστε να μην μπορουν να διαβάσουν τα ευαίσθητα δεδομένα σου.

 

 

Η διαδικασία της ταυτοποίησης και του εντοπισμού

 

 

 

Υπάρχουν πολλοί τρόποι να αποκαλυφθεί η θέση και η ταυτότητα κάποιου στο ίντερνετ, αξιοποιώντας τα τεχνικά χαρακτηριστικά του δικτύου, που δε διαθέτει εγγενώς καμία υποδομή για ανωνυμία. Στον εντοπισμό συμβάλλουν χαρακτηριστικά από κάθε επίπεδο οργάνωσης της δικτύωσης:

 

  • από προσωπικά δεδομένα στο επίπεδο χρήστη (π.χ. ονοματεπώνυμο που αποστέλλει ο χρήστης στο mail provider),
  • στο επίπεδο εφαρμογών το αναγνωριστικό του προγράμματος περιήγησης, browser_id, και τα cookies δηλαδή αρχεία που χρησιμοποιούν οι ιστοσελίδες για να σε ταυτοποιούν, ή αντίστοιχα αναγνωριστικά σε άλλες εφαρμογές.
  • τις ανοιχτές θύρες (ports) επικοινωνίας στο επίπεδο μεταφοράς δεδομένων, όπως και τη συμπεριφορά του λειτουργικού συστήματος,
  • τη διεύθυνση IP με την οποία εκτίθεται ο υπολογιστής στο διαδίκτυο
  • και τη διεύθυνση της κάρτας δικτύου mac address η οποία φαίνεται στο τοπικό δίκτυο.

 

Κάθε χαρακτηριστικό και κάθε διεύθυνση είναι εφικτό να αλλάξει ή να μεταμφιεστεί με την εγκατάσταση κατάλληλου λογισμικού και τις αντίστοιχες ρυθμίσεις. Όμως το σημείο του δικτύου που συνδεθήκαμε είναι μια πληροφορία προσβάσιμη στον καθένα.

Ας δούμε στην πράξη τί σημαίνει μια απλή ταυτοποίηση μέσω IP. Έστω ότι είσαι σπίτι σου και θες να μπεις σε μία ιστοσελίδα μιας εταιρίας που σκοπεύεις να χτυπήσεις. Ανοίγεις το firefox και επισκέπτεσαι την ιστοσελίδα της εταιρίας. Τότε ο σέρβερ που φιλοξενεί τη σελίδα της εταιρίας καταγραφει την διεύθυνση IP σου. Αφού η εταιρία χτυπηθεί πιθανόν οι μπάτσοι να ψάξουν ποιός και γιατί επισκέφθηκε την σελίδα της. Όταν δουν την ύποπτη επίσκεψη θα ερευνήσουν σε ποιόν αντιστοιχεί η διεύθυνση IP. Θα δουν ποιός ISP (internet service provider π.χ. οτε, forthnet, hol) παρέχει τη συγκεκριμένη διεύθυνση και θα αναζητήσουν στις καταγραφες (logs) των σέρβερ του ISP, ποιός τη συγκεκριμένη ώρα της επίσκεψης χρησιμοποιούσε τη συγκεκριμένη διεύθυνση IP. Έτσι θα ταυτοποιηθείς.

 

 

 

tor1a

 

 

 

Πάμε τώρα σε πιο σύνθετες μεθόδους ταυτοποίησης. Έστω ότι είσαι πιο προσεκτικός. Σηκώνεις το λάπτοπ σου και πας σε μία καφετέρια με wifi και πριν κάνεις την επίσκεψη στην ιστοσελίδα της εταιρίας-στόχου ρυθμίζεις διαφορετικά την IP σου. Όταν η αστυνομία εντοπίσει την IP σου θα δει ότι την ώρα της επίσκεψης αντιστοιχούσε σε έναν υπολογιστή από το δίκτυο της καφετέριας. Αντί να συλλάβουν τον ιδιοκτήτη της καφετέριας θα ψάξουν άλλα ίχνη που άφησε πίσω του ο υπολογιστης σου. Πιθανόν να είναι καταγεγραμμένη η mac address (η φυσική διεύθυνση της κάρτας δικτύου) στον wifi router της καφετέριας. Αυτή είναι μοναδική για κάθε κάρτα δικτύου και μπορούν να αναζητήσουν ποιός την αγόρασε στα αρχεία των καταστημάτων. Φυσικά θα μπορούσαν να δουν και τις καταγραφές στον σέρβερ της ιστοσελίδας όπου πιθανότατα θα φαίνεται ο browser id ή στοιχεία απ’ τα cookies σου αν δεν τα καθάρισες.

 

Αν είσαι αρκετά προσεκτικός, και πριν πας στην καφετέρια και αφού φύγεις, επανεγκαταστήσεις το λειτουργικό σου σύστημα, και όλα τα προγράμματα και αλλάξεις την mac address (και δεν μπεις στο προσωπικό σου mail από την καφετέρια): Δεν θα αφήσεις ίχνη και οι μπάτσοι δε θα σε ταυτοποιήσουν.

 

ΣΗΜΕΙΩΣΗ: Φυσικά για μια τόσο περιορισμένη χρήση του ίντερνετ εκτός ότι υπάρχουν απλούστερες λύσεις όπως ένα νετ καφέ χωρίς κάμερες, δεν είναι ρεαλιστικό να σε ταυτοποιήσουν καθώς οι σελίδες των εταιριών δέχονται χιλιάδες επισκέψεις. Ειναι ένα απλουστευμένο παράδειγμα.

 

 

 

 

 

Οι proxy servers

Ας γίνουμε τώρα λίγο πιο απαιτητικοί στην ανωνυμία μας. Εστω ότι θέλουμε να στείλουμε ανάληψη ευθύνης μέσω mail. Στην περίπτωση αυτή αν λάβουμε τα μέτρα που είπαμε παραπάνω, ο υπολογιστής μας δεν θα ταυτοποιηθεί, όμως οι μπάτσοι σε 10 λεπτά πιθανόν να βρίσκονται στην καφετέρια. Ακόμα κι αν έχουμε φύγει τα αποτυπώματα μας και η περιγραφη μας θα είναι φρέσκια. Άρα χρειαζόμαστε ένα τρόπο να μην εντοπιστούμε άμεσα.

 

Ο τρόπος αυτός υπάρχει (δεν συνίσταται καθώς υπάρχουν ασφαλέστερες λύσεις). Είναι η χρήση ενός σέρβερ μεσολαβητή (proxy) ανάμεσα στον υπολογιστή σου και τον σέρβερ του mail που θα χρησιμοποιήσεις. Ο proxy server διαμεσολαβεί αποκρύπτοντας τα παραγματικά σου στοιχεία. Για την ακρίβεια ο σέρβερ του mail βλέπει μόνο την ip του proxy server και όχι τη δική σου καθώς εσύ επικοινωνείς μόνο με τον proxy ο οποίος επαναλαμβάνει ότι του έστειλες αλλά το κάνει να φαίνεται σαν να προήλθε απ’ αυτόν. Υπάρχουν αυρκετά site που παρέχουν υπηρεσίες anonymity proxy (διαμεσολαβητή ανωνυμίας) όπως πχ το hidemyass.com.

 

tor1b

 

Όμως κάθε proxy γνωρίζει και καταγράφει ποιός έκανε τί μέσα απ’ αυτόν. Και όταν οι μπάτσοι βρουν ότι το κακό μέιλ στάλθηκε απ’ τη διεύθυνσή του, η εταιρία θα αναγκαστεί να δώσει την πληροφορία του ποιός είσαι. Οπόταργά

 

ή γρήγορα οι μπάτσοι θα είναι πάλι στο κατόπι σου…

 

 

 

Η αδυναμία του proxytraffic analysis

 

 

 

Έστω πάντως ότι η εταιρία αρνείται να συνεργαστεί. Υπάρχει άλλος ένας τρόπος να βρουν που είσαι (το να βρουν ποιός, εναπόκειται στην τήρηση των μέτρων που περιγράψαμε παραπάνω). Η ανάλυση κίνησης. Μπορούν να δουν τι εισέρχεται και τί εξέρχεται απ’ τον proxy, και έτσι να κάνουν την αντιστοίχηση. Γι αυτό το λόγο η επικοινωνία μεταξύ του υπολογιστή σου και του proxy είναι κρυπτογραφημένη σε ένα σοβαρό σύστημα ανωνυμίας. Όμως ακόμα κι έτσι μπορούν να μετρήσουν τον όγκο της πληροφορίας που διακινείται σε συγκεκριμένες χρονικές στιγμές και να κάνουν έτσι την ταυτοποίηση.

 

Δύο αντίμετρα υπάρχουν στην ταυτοποίηση κίνησης. Το ένα είναι η εισαγωγή χαοτικών δεδομένων στην κρυπτογραφημένη ροή εισόδου του proxy που αυξάνουν τυχαία τον όγκο της πληροφορίας ώστε να μην είναι ταυτοποιήσιμη με τη ροή εξόδου και να μη γίνεται αντιστοίχηση. Το δεύτερο αντίμετρο είναι η εισαγωγή τυχαίων καθυστερήσεων δηλαδή ο proxy καθυστερεί για τυχαία χρονικά διαστήματα να αναπαράξει αυτό που του έστειλες για να εμποδίσει την ανάλυση κίνησης. Φυσικά χρησιμοποιείται και συνδυασμός αυτών των μεθόδων.

 

 

 

Συνθετα συστήματα ανωνυμίας

 

 

 

Για να αντιμετωπιστούν οι αδυναμίες των proxy τόσο ως προς την εμπιστοσύνη όσο και της  ανάλυσης κίνησης, έχουν σχεδιαστεί συστήματα ανωνυμίας proxy μέσα από proxy. Ανάλογα με το κατά πόσον χρησιμοποιούν την τεχνική της καθυστέρησης χωρίζονται σε συστήματα χαμηλής (low latency), και υψηλής καθυστέρησης (high latency). Τα δεύτερα έχουν περιορισμένη χρηστικότητα λόγω των μεγάλων καθυστερήσεων αλλά θεωρητικά είναι πιο ασφαλή.

 

 

 

 

Aσύμμετρη κρυπτογραφία

 

 

 

Κάθε σύστημα ανωνυμίας βασίζεται στην ασύμμετρη κρυπτογραφία ή αλλιώς κρυπτογράφηση δημοσίου κλειδιού. Ονομάζεται έτσι γιατί ο κωδικός κρυπτογράφησης είναι διαφορετικός από τον κωδικό αποκρυπτογράφησης.

 

Με αυτήν την κρυπτογραφική τεχνική αν θες να σου στείλουν ένα κρυπτογραφημένο μήνυμα μέσω του δικτύου δημοσιοποιείς τον κωδικό κρυπτογράφησης (δημόσιο κλειδί) και αποκρυπτογραφείς το μήνυμα μέσω του κωδικού αποκρυπτογράφησης που κατέχεις μόνο εσύ. Δηλαδή είναι σαν να έχεις ένα λουκέτο με το μοναδικό κλειδί που το ανοίγει, και στέλνεις σε κάποιον το λουκετο. Αυτός στη συνέχεια βάζει το μήνυμα σε ένα κουτί, το σφραγίζει με το λουκέτο που του έστειλες (το λουκέτο αντιστοιχεί στο δημόσιο κλειδί), και στο στέλνει. Μόνο εσύ μπορείς να διαβάσεις το μήνυμα άφου μόνο εσύ έχεις το κλειδί που ανοίγει το λουκέτο.

 

Η τεχνική αυτή στο υπολογιστικό περιβάλλον βασίζεται στις ιδιαίτερες μαθηματικές ιδιότητες των πρώτων αριθμών (αριθμοί που διαιρούνται μόνο με το 1 και τον εαυτό τους). Για την ακρίβεια στο ότι ότι δεν χρειάζεται πολλούς υπολογισμούς για να πολλαπλασιάσεις δύο πολυ μεγάλους πρώτους αριθμούς, αλλά για να βρεις από το πολλαπλάσιο τους δύο διαιρέτες πρώτους αριθμούς χρειάζεσαι υπολογιστική ισχύ που δεν υπάρχει στις μέρες μας (ασυμμετρία). Οι δύο διαιρέτες συμπεριλαμβάνονται στην παραγωγή του ιδιωτικού κλειδιού και το πολλαπλάσιο στην παραγωγή του δημόσιου κλειδιού. Οι αλγόριθμοι που υλοποιούν αυτή την τεχνική παραείναι σύνθετοι για να εκτεθούν εδώ, το ίδιο και η μαθηματική απόδειξη της αξιοπιστίας τους.

 

Η καθημερινή απόδειξη της αξιοπιστίας τους είναι η γενικευμένη χρήση της ασύμμετρης κρυπτογραφίας στο ιντερνετ: όλες οι χρηματοπιστωτικές συναλλαγές βασίζονται πλέον σε αυτήν, αν κάποιος μπορούσε να τη σπάσει θα κατακτούσε τον κόσμο.

 

Δεν ισχύει το ίδιο όμως για κάθε επιμέρους υλοποίηση της ασύμμετρης κρυπτογραφίας. Σε κάθε υλοποίηση μπορεί να υπάρχουν αδυναμίες. Αυτές σχετίζονται συνήθως με τους τυχαίους κωδικούς που παράγονται από τα προγράμματα αυτά με τη βοήθεια του λειτουργικού συστήματος, και οι κωδικοί παράγονται από ψευδοτυχαίους αριθμούς. Το πρόβλημα εμφανίζεται γιατί ο επεξεργαστής δεν έχει κάποια δομή σαν ζάρι, αντίθετα υπάρχουν προγράμματα γεννήτριες τυχαίων αριθμών που στην πραγματικότητα φτιάχνονται από μία σειρά προκαθορισμένων υπολογισμών. Βάσει αυτού θα μπορούσε κάποιος να συναγάγει όλη τη ροή ψευδοτυχαίων αριθμών άρα και τους κωδικούς αν η γεννήτρια δεν είναι τόσο αξιόπιστη.

 

 

 

 

ΤΟ ΣΥΣΤΗΜΑ ΑΝΩΝΥΜΙΑΣ TOR

 

 

Το tor (the onion routing), είναι ένα σύστημα ανωνυμίας χαμηλής καθυστέρησης, όμως προσφέρει ισχυρή ανωνυμία. Αυτό το καταφέρνει καθοδηγώντας την ανταλλαγή δεδομένων μέσα από ένα χαοτικό δίκτυο πολλών διαμεσολαβητών υπολογιστών (proxy servers), τους οποίους τρέχουν διάφοροι εθελοντές, οπότε ο καθένας μπορεί να αποτελέσει μέρος του δικτύου. Τα δεδομένα που ανταλάσσονται κινούνται κρυπτογραφημένα σε τυχαίες διαδρομές τις οποίες κανένας υπολογιστής του δικτύου δεν γνωρίζει ολόκληρες, ώστε αν κάποιος από τους proxy υπολογιστές υποκλέπτει ή παρέχει πληροφορίες στους μπάτσους, να μην μπορεί να εξακριβώσει την προέλευση ή τον προορισμό των δεδομένων. Για πρόσθετη ασφάλεια ανά 10 περίπου λεπτά δημιουργείται καινούριο κύκλωμα διαμεσολαβητών. Κάθε κύκλωμα έχει και διαφορετικό διαμεσολαβητή εξόδου, άρα δείχνει και διαφορετική IP στο δίκτυο.

 

Για να μείνει κρυφή η συνολική διαδρομή από τα μέρη του δικτύου χρησιμοποιείται κρυπτογράφηση μέσα σε κρυπτογράφηση, σχηματίζοντας γύρω απ’ τα δεδομένα μία δομή με πολλαπλά στρώματα κρυπτογράφησης που θυμίζει κρεμμύδι (onion). Το όνομα the onion routing σημάινει δρομολόγηση κρεμμυδιού.

 

Ποιοί και γιατί το χρησιμοποιούν;

 

 

 

Όσοι τους χρησιμεύει: κυβερνήσεις, διπλωμάτες, στρατοί, κατάσκοποι, μυστικές υπηρεσίες, ακτιβιστές, επαναστάτες, αντάρτες, εγκληματίες, παράνομοι, διακινητές παιδικής πορνογραφίας, άνθρωποι που ανήκουν σε εχθρικές μεταξύ τους κοινωνικές κατηγορίες, ανακατεύουν τα δεδομένα τους στο χάος της ανωνυμίας. Είναι σαν το μαχαίρι, όπως κάθε εργαλείο, ο σκοπός της χρήσης του εναπόκειται στο ήθος του υποκειμένου που το χρησιμοποιεί.

 

Χρησιμοποιείται είτε από ανθρώπους που αποτελούν στοχο παρακολούθησης ώστε να μην φαίνεται σ’ αυτούς που τους παρακολουθούν ποιές ιστοσελίδες επισκέπτονται, τί δραστηριότητες έχουν και με ποιούς επικοινωνούν, είτε από ανθρώπους που θέλουν να κρύψουν τη θέση τους (π.χ. καταζητούμενος που συνομιλεί με άτομο υπό παρακολούθηση χωρίς να εντοπίζεται), μία χακερίστικη δραστηριότητα ή μία παράνομη δράση.

 

 

 

The onion routing

 

 

 

Ας δούμε στην πράξη πως δουλεύει ένα κανάλι επικοινωνίας στο tor. Κάθε κόμβος στο κανάλι γνωρίζει μόνο τους γειτονικούς του και δεν το αποκαλύπτει.

 

Τα πακέτα δεδομένων μαζί με τον τελικό προορισμό τους κρυπτογραφούνται πριν φύγουν από τον υπολογιστή του χρήστη για να ταξιδέψουν προς τον διαμεσολαβητή – κόμβο εισόδου του δικτύου tor. Ο κωδικός κρυπτογράφησης είναι ένα δημόσιο κλειδί που έχει αποσταλεί από τον κόμβο εισόδου που μόνο αυτός έχει το ιδιωτικό κλειδί, και έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι επικοινωνίας.

 

Μέσα από αυτό το κανάλι δημιουργείται μια αντίστοιχη σύνδεση με έναν τυχαίο ενδιάμεσο κόμβο του δικτύου, ο οποίος στέλνει και αυτός το δημόσιο κλειδί του στον υπολογιστή του χρήστη. Έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι μέσα από το κρυπτογραφημένο κανάλι, άρα ο κόμβος εισόδου δεν ξέρει να αποκρυπτογραφήσει τα δεδομένα μας ούτε και τον προορισμό τους.

 

Σε αυτό το σημείο η κρυπτογράφηση προσομοιάζει με κρεμμύδι γιατί έχει πολλαπλά στρώματα.

 

Το ίδιο ισχύει και για την επικοινωνία με τον κόμβο εξόδου, όπου ιδρύεται και τρίτο κανάλι μέσα σε κανάλι.

 

Οπότε ο τυχαίος ενδιάμεσος κόμβος αποκρυπτογραφεί το δεύτερο στρώμα και αποστέλλει την μονή κρυπτογραφημένη ροή στον κόμβο εξόδου. Ο ενδιάμεσος κόμβος δεν γνωρίζει τίποτα για τα δεδομένα μας ούτε την προέλευση, ούτε τον προορισμό τους, ξέρει μόνο από ποιόν κόμβο εισόδου τα πήρε και σε ποιόν κόμβο εξόδου πρέπει να τα δώσει.

 

Ο κόμβος εξόδου αποκρυπτογραφεί τα δεδομένα μας και τον προορισμό τους και τα αποστέλει στον προορισμό τους. Οπότε ο κόμβος εξόδου μπορεί να γνωρίζει τα δεδομένα μας όχι όμως την προέλευση τους.

 

 

Γι αυτό το λόγο διάφοροι τρέχουν κόμβους εξόδου του tor ως ωτακουστές. Για παράδειγμα έτσι διέρρευσαν απόρρητες διπλωματικές επικοινωνίες των ΗΠΑ στο wikileaks. Φυσικά το αντίμετρο που μπορεί να πάρει ο χρήστης tor είναι να κρυπτογραφεί και την επικοινωνία με τον προορισμό του, αυτό όμως δεν είναι δουλειά του δικτύου tor. Π.χ. εάν στο σερφάρισμα χρησιμοποιεί αντί για http το https, ο κόμβος εξόδου θα τροφοδοτεί το site – προορισμό με κρυπτογραφημένη ροή χωρίς να μπορεί να κρυφακούσει τίποτα.

 

 

 

Γιατί να το εμπιστευτούμε;

 

 

 

Όπως είδαμε ένας proxy sever μπορεί να υποκλέπτει και να προδόσει την ταυτότητά μας σκόπιμα. Πως ξέρουμε ότι το tor δεν κάνει κάτι τέτοιο; Το ότι υπάρχουν πολλοί σέρβερ διαμεσολαβητές που ο καθένας μπορεί να τρέξει δεν αρκεί. Ένα εύλογο  ερώτημα είναι, τί γίνεται αν το λογισμικό που τρέχουν οι διάφοροι σέρβερ κρύβει κακόβουλο κώδικα ο οποίος μας ρουφιανεύει;

 

Σίγουρα δε θα πρέπει να εμπιστευτούμε τις καλές προθέσεις των δημιουργών του. Η ιστορία του ξεκινάει από το πρόγραμμα DARPA των αμερικανικών στρατιωτικών δυνάμεων, ένα πρόγραμμα που συνδέεται με τα μεγαλύτερα τεχνολογικά επιτεύγματα, από το οποίο ξεκίνησε και το internet.

 

 

 

 

 

Όμως πλέον αποτελεί έργο ανοιχτού κώδικα και ελεύθερο λογισμικό. Εκεί θα βασίσω και τον ισχυρισμό μου ότι είναι εμπιστεύσιμο ως προς το ότι δεν είναι ένα μεγάλο κατασκοπευτικό πρόγραμμα.

 

 

 

Ανοιχτός κώδικας (open source) σημαίνει ότι οποιοσδήποτε επιθυμεί μπορεί να διαβάσει τον πηγαίο κώδικα ενός προγράμματος, όπως τον έγραψαν οι προγραμματιστές πριν μεταγλωττιστεί στην εκτελέσιμη μορφή του. Ένα εκτελέσιμο αρχείο, παράγεται από τον πηγαίο κώδικα με προγράμματα – μεταγλωττιστές και αποτελείται από κώδικα μηχανής, δηλαδή την αλληλουχία των εντολών που καταλαβαίνει ο επεξεργαστής. Είναι όμως πολύ δύσκολο έργο να συναγάγεις από το εκτελέσιμο αρχείο πως λειτουργεί ένα πρόγραμμα, και αυτό γίνεται μέσω μιας δύσκολης διεργασίας που λέγεται ανάστροφη μηχανική (reverse engineering). Ο ανοιχτός κώδικας λοιπόν είναι το αντίθετο του κλειστού κώδικα, δηλαδή τη στρατηγική των περισσότερων εταιριών  λογισμικού να κρύβουν τον κώδικά των προγραμμάτων τους για να προστατέψουν τις πατέντες τους απ’ την αντιγραφή.

 

Όμως στο κλειστό λογισμικό πιθανόν να υπάρχει κακόβουλος κώδικας, που μπορεί να υποκλέπτει τα δεδομένα του χρήστη και να τα στέλνει στην εταιρία η οποία στη συνέχεια τα μοσχοπουλάει σε διαφημιστικές εταιρίες (για να συναγάγουν το καταναλωτικό προφίλ σου και να σου στέλνουν στοχευμένη διαφήμιση, μια διαδικασία που γίνεται μαζικά αξιοποιώντας τις στατιστικές) ή σε μπάτσους και μυστικές υπηρεσίες. Πιο σύνηθες βέβαια είναι απλά να κρύβονται κερκόπορτες (backdoors) στο κλειστό λογισμικό, δηλαδή κώδικα που επιτρέπει τον έλεγχο της υπολογιστικής συσκευής εξ’ αποστάσεως, με σκοπούς άγνωστους στο χρήστη, π.χ. για να υποκλέψουν δεδομένα. Μπορεί να φαίνεται ακραίο, αλλά είναι κάτι που στον κλειστό κώδικα γίνεται συχνά, π.χ. κερκόπορτες έχουν ανιχνευτεί από χάκερ με ανάστροφη μηχανική στο λειτουργικό σύστημα Windows της Microsoft, και το λογισμικό υποκλοπής carrierIQ, στα κινητά τηλέφωνα blackberry, iphone, αλλά και σε κάποια android τηλέφωνα.

 

Σημείωση: το android δίνεται ως ανοιχτού κώδικα από την google αλλά οι κατασκευάστριες εταιρίες κινητών τηλεφώνων τροποποιούν των κώδικα και τον κλείνουν, εγκαθιστόντας μαζί με αυτό επικίνδυνα προγράμματα όπως το carrierIQ το οποίο είναι επί της ουσίας keylogger, στέλνει κάθε πληκτρογράφηση στους server της εταιρίας. Είναι εφικτό να καθαρίσεις ένα τηλέφωνο από το carrierIQ διαγράφοντας τη rom του και εγκαθιστώντας το AOSP (Android Open Source Project).

 

 

 

Έλεύθερο λογισμικό σημαίνει, λογισμικό που πάντα διανείμεται μαζί με τον κώδικά του, ευνόητα γραμμένο και συνοδεύεται από μία άδεια που εγγυάται την ελευθερία οποιουδήποτε να δει, να τροποποιήσει και να αναδιανείμει τον κώδικα (π.χ. GNU GPL). Ένα πρόγραμμα μπορεί να είναι ανοιχτού κώδικα και να μην είναι ελεύθερο λογισμικό, αλλά το ελεύθερο λογισμικό είναι οπωσδήποτε και ανοιχτού κώδικα. Το βασικό πλεονέκτημα του ελεύθερου λογισμικού, εκτός του ότι ο κακόβουλος κώδικας θα γινόταν αμέσως ορατός, είναι ότι τα χιλιάδες έμπειρα μάτια που εξετάζουν τον κώδικα ανιχνεύουν τις αδυναμίες του και τις διορθώνουν άμεσα.

 

Τα έργα ελεύθερου λογισμικού αναπτύσσονται από κοινότητες προγραμματιστών αλλά και εταιρίες που επωφελούνται και το αξιοποιούν οικονομικά. Όμως η κινητήριος δύναμη της ύπαρξής του είναι οι ενεργές κοινότητες προγραμματιστών που δημιουργούν μια πραγματικότητα στην οποία οι εταιρίες αναγκάζονται να προσαρμοστούν (αυτή η συνύπαρξη εταιριών και κοινοτήτων σίγουρα δεν είναι ούτε ρηξιακή, ούτε αντικαπιταλιστική, ενώ οι κοινότητες στην πλειονότητα των περιπτώσεων διέπονται από τυπικές ιεραρχίες). Παραδείγματα ελεύθερου λογισμικού είναι ο firefox, το libre-office, το λειτουργικό σύσστημα GNU-Linux και το tor. Παραδείγματα λογισμικού ανοιχτού κώδικα που δεν είναι ελεύθερο λογισμικό, είναι ο Chromium της Google (ανοιχτού κώδικα έκδοση του διαδεδομένου κλειστού κώδικα Chrome), το λειτουργικό σύστημα android της ίδιας εταιρίας (περιέχει και κομμάτια ελεύθερου λογισμικού όπως ο linux πυρήνας), και κομμάτια του υποσυστήματος γραφικών του λειτουργικού συστήματος macos της apple.

 

Για να επανέλθουμε στην περίπτωση του tor λοιπόν, είναι εμπιστεύσιμο γιατί πολύ απλά οποιοσδήποτε με προγραμματιστικές γνώσεις μπορεί να πάρει τον κώδικα του, να τον διαβάσει και αφού τον εγκρίνει, να τον μεταγλωτίσσει και να συγκρίνει τα εκτελέσιμα που έφτιαξε με αυτά που διανέμει η σελίδα του tor. Επιπλέον μία μεγάλη μερίδα προγραμματιστών εξετάζει τον κώδικά του και κάθε τρύπα ασφαλείας που ανιχνεύεται διορθώνεται άμεσα και κυκλοφορούν συνεχώς νέες εκδόσεις. Έτσι παραμένει ασφαλές το λογισμικό αρκεί να είναι ενημερωμένο.

 

 

 

tor3

 

 

 

 

 

Do not rely on it for strong anonymity

 

 

Αυτή η φράση μοστράρει σαν σλόγκαν του tor στις ιστοσελίδες του. Σε αντίθεση με τις διάφορες εταιρίες που παρέχουν επισφαλή ανωνυμία μέσω proxy και τη διαφημίζουν ως εύκολη, εγγυημένη και ασφαλή, η μη κερδοσκοπική κοινότητα ανάπτυξης του tor συνιστα επαγρύπνηση, παρέχοντας την ισχυρότερη low latency ανωνυμία.

 

Όπως είδαμε η δύναμη του βασίζεται στη χαοτικότητα του και στην εξελιγμένη κρυπτογραφία.

 

Ας δούμε όμως τις αδυναμίες του και τις μορφές επίθεσης που μπορεί να δεχτεί η ασφάλεια και η ανωνυμία του.

 

 

 

1. Ταυτοποίηση κίνησης: Αν κάποιος παρακολουθεί τη σύνδεση δικτύου του υπολογιστή σου (και δεν τον έχει παγιδέψει με spyware), μπορεί να καταλάβει ότι χρησιμοποιείς tor, αλλά δεν μπορεί να διαβάσει τις κρυπτογραφημένες ροές και να δει τη δραστήριότητά σου. Μπορεί όμως να μετρήσει τον όγκο των δεδομένων σου και το χρόνο εκπομπής τους, δεδομένου ότι πρόκειται για σύστημα χαμηλής καθυστέρησης. Έτσι, αν με κάποιο τρόπο υποθέσει ποιός είναι ο κόμβος εξόδου, μπορεί να κάνει την ταυτοποίηση κίνησης. Στην πράξη βέβαια η χαοτικότητα του tor προστατεύει αποτελεσματικά από την ταυτοποίηση κίνησης, καθώς είναι πολύ δύσκολο να υποθέσεις και να συγκρίνεις σε τόσο μεγάλο πλήθος κόμβων εξόδου. Αντίστοιχη δυσκολία υπάρχει στο να ταυτοποιήσουν τον κόμβο εισόδου (άρα και τη θέση σου) αν γνωρίζουν τον κόμβο εξόδου (απ’ τον οποίο π.χ. στάλθηκε μια ανάληψη ευθύνης).

 

Η επίθεση αυτή δεν είναι εφικτή αν χρησιμοποιείς το εσωτερικό διαδίκτυο του tor, που οι σελίδες του έχουν κατάληξη .onion και δεν είναι ορατές από το εκτός του tor διαδίκτυο.

 

Ένας τρόπος να αμυνθείς σε αυτήν την επίθεση είναι η εισαγωγή χαοτικών δεδομένων, μία τεχνική που θα εξηγήσουμε πρακτικά στο επόμενο κεφάλαιο. Το tor δεν ενσωματώνει αυτήν την τεχνική για να μην επιβαρύνει το δίκτυό του, δίνει όμως μια αρκετά καλύτερη επιλογή, να τρέξεις κι εσύ έναν ενδιάμεσο relay server, πράγμα που ισοδυναμεί με ροή τυχαίων δεδομένων και αντί να επιβαρύνει το δίκτυο το ενισχύει.

 

 

2. Κατάληψη μέρους του δικτύου: Αν κάποιος που θέλει να σπάσει την ανωνυμία σου, τρέχει αρκετούς κόμβους εισόδου και εξόδου, είναι πιθανό να τύχει να χρησιμοποιήσεις μαζί, τους δικούς του διαμεσολαβητές, οπότε να καταφέρει να σε ταυτοποιήσει. Επειδή όμως στατιστικά είναι πολύ μικρή η πιθανότητα να λειτουργήσει αποτελεσματικά κάτι τέτοιο με λίγους διαμεσολαβητές, χρειάζεται να καταληφθεί περίπου το ένα τρίτο του δικτύου. Στην πράξη δεν υπάρχουν ενδείξεις για παρόμοιο εγχείρημμα.

 

Multi layer tor.png2

 

3. Επίθεση στην κρυπτογραφία: Το σπάσιμο των κωδικών είναι ζήτημα υπολογιστικής ισχύος. Οι υπερυπολογιστές που υπάρχουν σήμερα δεν επαρκούν για την αποκρυπτογράφηση, όμως οι ροές καταγράφονται από την NSA (National Security Agency) και πιθανόν άλλες μυστικές υπηρεσίες και κάποια στιγμή στο μέλλον θα τις αποκρυπτογραφήσουν. Ότι μεταφέρουμε σήμερα, η θέση και η ταυτότητά μας θα αποκαλυφθεί στο μακρινό μέλλον. Τότε όμως θα έχει εξελιχθεί και το tor. Ήδη συζητιέται στην κοινότητα ανάπτυξης του tor ο διπλασιασμός του μεγέθους των κωδικών κρυπτογράφησης.

 

 

 

4. Επίθεση άρνησης εξυπηρέτησης: Αρκετά διαδεδομένη στο ίντερνετ (denial of service, dos). Ουσιαστικά είναι η υπερφόρτωση ενός σέρβερ από μαζικές αιτήσεις που γίνονται αυτόματα από προγράμματα γι αυτό το σκοπό (bots), ώστε να μην μπορεί να λειτουργήσει. Τελευταία το δίκτυο του tor δέχεται τέτοιου είδους επιθέσεις, με αποτέλεσμα να παρουσιάζει πρόβλημα στην χρηστικότητά του καθώς σέρνεται. Δεν πρόκειται όμως για αποκάλυψη της ανωνυμίας.

 

Μπορεί όμως θεωρητικά να χρησιμοποιηθεί συνδυαστικά με την κατάληψη μέρους του δικτύου, διοχετεύοντας επιθέσης άρνησης εξυπηρέτησης στοχευμένα ενάντίον των υπόλοιπων διαμεσολαβητών ώστε να αναγκαστεί ο χρήστης να συνάψει κύκλωμα με τους διαμεσολαβητές υποκλοπείς.

 

 

 

5. Επίθεση σε περιφερειακό του tor λογισμικό: Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δε σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο αν είσαι στόχος παρακολούθησης είναι η επιλογή του λειτουργικού συστήματος.

 

Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς. Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιές σελίδες επισκεφθήκαμε (όχι όμως τί κάναμε). Πλέον το tor έχει καλύψει αυτήν την τρύπα ασφαλείας περνόντας τα αιτήματα DNS μέσα από το δίκτυό του.

 

Πάντως αν μαζί με το tor χρησιμοποιείς ελαττωματικό λογισμικό και μία ισχυρή αστυνομική υπηρεσία όπως το FBI ή η NSA θέλει να σε εντοπίσει, είσαι ευάλωτος. Μία τέτοια περίπτωση είναι οι πρόσφατη σύλληψη από το FBI ενός διακινητή παιδικής πορνογραφίας. Στην περίπτωση αυτή, χάκαραν κάποιες .onion ιστοσελίδες (μεταξύ των οποίων και το δημοφιλές tormail) , ώστε όταν εκτελέσουν κακόβουλο κώδικα όταν ανοίξουν στον tor-browser για windows, και να στείλουν σήμα εκτός του tor δικτύου, σε κάποιο σέρβερ των μπάτσων στη Βιρτζίνια ώστε να εντοπισουν τους χρήστες. Για να σπάσει δηλαδή το FBI την ισχυρή ανωνυμία που προσφέρει το tor-network, εκμεταλλεύτηκαν συνδυασμό από αδυναμίες στο περιφερειακό του tor λογισμικό tor-browser, στην ελαττωματική υποδομή ασφαλείας του λειτουργικού συστήματος ms windows, και στις ιστοσελίδες που χάκαραν. Έτσι αρκετοί χρήστες του tor αποκαλύφθηκαν όταν έλαβε χώρα η επίθεση. Όχι όλοι όμως. Όσοι δεν επισκέφθηκαν τις χακαρισμένες σελίδες δεν προσβλήθηκαν. Επίσης, όσοι χρησιμοποιούσαν άλλο λειτουργικό σύστημα (macos ή gnu linux) επίσης δεν έπαθαν τίποτα. Άμεσα κυκλοφόρησε ανανεωμένη έκδοση του tor-browser για windows που διόρθωνε αυτήν την αδυναμία. Το μεγαλύτερο πλήγμα απ’ αυτήν την επίθεση, ήταν στην υπόληψη του tor-project, που είχε ως αποτέλεσμα πολλοί χρήστες του λόγω άγνοιας να στραφούν σε πιο επισφαλείς λύσεις ανωνυμίας, με τη συνακόλουθη μείωση της χαοτικότητας του, που είναι και η πηγή της δύναμής του.

 

Σημείωση: Συνδυασμοί όλων των παραπάνω μορφών επίθεσης στην ανωνυμία του tor συζητιούνται θεωρητικά με σκοπό τη θωράκισή του από υποθετικές επιθέσεις στο μέλλον.

 

 

Multi layer tor.png3

 

 

 

 

ΘΩΡΑΚΙΣΗ ΤΗΣ ΑΝΩΝΥΜΙΑΣ ΣΤΗΝ ΠΡΑΞΗ

 

 

Tor browser bundle

 

Στην ιστοσελίδα του tor προσφέρονται διάφορα προγράμματα-εργαλεία για κάθε χρήση του tor network και για όλα τα διαδεδομένα λειτουργικά συστήματα. Το πιο δημοφιλές και εύχρηστο εργαλείο είναι το tor-browser bundle, ένα πακέτο προγραμμάτων που περιλαμβάνει το vidallia που πραγματοποεί αυτόματα την κατάλληλη ρύθμιση του υπολογιστή, τη σύνδεση στο tor και τον tor-browser για σερφάρισμα διασφαλίζοντας την ανωνυμία, με την προυπόθεση ότι γίνεται ευφυής χρήση (δεν συνδέεσαι για παράδειγμα στο λογαριασμό σου στο facebook με τα πραγματικά σου στοιχεία). Ο browser που χρησιμοποιείται στο bundle είναι ο firefox με επιπρόσθετες ρυθμίσεις ανωνυμίας και με προεγκατηστεμένο το πρόσθετο noscript που απογορεύει την εκτέλεση κώδικα απ’ τις ιστοσελίδες, ώστε να αποφευχθούν επιθέσεις όπως η 5. Ο χρήστης μπορεί αν θέλει να άρει τον αποκλεισμό για τις σελίδες που εμπιστεύεται. Όταν έγινε η επίθεση που περιγράψαμε παραπάνω, η προεπιλεγμένη πολιτική απαγόρευσης του noscript είχε “χαλαρώσει” ώστε να γίνει πιο χρηστικό. Η επίθεση λειτούργησε μόνο στα windows αλλά στο μέλλον πιθανό να μεταφερθεί και σε mac, android, και κάποιες linux πλατφόρμες.

 

 

 

T.A.I.L.S.

 

Υπάρχει όμως μία διανομή linux που ήταν είναι και οπως δείχνουν όλα θα παραμείνει απρόσβλητη σε τέτοιου είδους επιθέσεις: Το T.A.I.L.S. (The Amnestic Incognito Live System), 100% ελεύθερο λογισμικό. Τη συγκεκριμένη διανομή, την βρίσκεις ακολουθώντας link από το site του tor, την κατεβάζεις, την καις σε cd, και bootάρεις τον υπολογιστή σου σ’ αυτήν. Τρέχει χωρίς εγκατάσταση, και δεν αφήνει ίχνη στον σκληρό δίσκο σου (είναι το ιδανικό σύστημα για αναλήψεις ευθύνης και άλλες παράνομες δραστηριότητες).

 

Είναι ρυθμισμένη ώστε να μην επιτρέπει συνδέσεις εκτός του δικτύου tor και εκεί έγκειται και η θωράκισή της. Οπότε είναι εντελώς μη χρηστική για κανονικό σερφάρισμα, αλλά παντοδύναμη όσον αφορά την ανωνυμία, με περιοριστικά πρόσθετα όπως το noscript να είναι σχεδόν άχρηστα. Το σημαντικότερο, είναι σχεδόν αδύνατη η εγκατάσταση spyware.

 

Επίσης διαθέτει και άλλα όμορφα χαρακτηριστικά όπως metadata cleaner, ένα πρόγραμμα που σβήνει τα metadata (δεδομένα που ενσωματώνονται στα αρχεία και δείχνουν ώρα και ημερομηνία κατασκευής όπως και στοιχεία του υπολογιστή στον οποίο κατασκευάστηκαν) από προυπάρχοντα αρχεία, απαραίτητο αν θες να στείλεις ανώνυμα κάποιο αρχείο σου (π.χ. pdf).

 

Άλλες περιπτώσεις εσφαλμένης χρήσης απ’ τις οποίες το t.a.i.l.s. σε προστατεύει αποτελεσματικά είναι το άνοιγμα αρχείων που κατέβηκαν μέσω tor και ανοίγουν σε εξωτερικές εφαρμογές και μπορεί να τρέξουν σε αυτές κακόβουλο κώδικα που σε ταυτοποιεί. Στο tails αυτό δεν μπορεί να συμβεί καθώς δεν επιτρέπονται μη tor συνδέσεις από το firewall.

 

Σημείωση:

 

Καλό είναι αν θέλουμε να μην μπορούν οι μπάτσοι να συνδέσουν διάφορες δραστηριότητές μας, να αλλάζουμε ταυτότητα, δηλαδή τη διαδρομή εντός του tor που ακολουθεί η επικοινωνία μας. Αυτό γίνεται με το πάτημα ενός κουμπιού, το οποίο στον tor-browser καθαρίζει και τα cookies.Αν χρησιμοποιούμε άλλο browser, βρίσκουμε το κουμπί αυτό στο vidalia και καθαρίζουμε χειροκίνητα τα cookies κάθε φορά που αλλάζουμε ταυτότητα, ενώ καλό είναι να αλλάζουμε με κάποιο πρόσθετο τον browser id (στον tor-browser είναι πάντα και σε όλους τους χρήστες ίδιος, ώστε να μην ξεχωρίζουν μεταξύ τους, όμως φαίνεται ότι χρησιμοποιούμε tor).

 

Λοιπές επιθέσεις

 

Από τη μεγάλη γκάμα των επιθέσεων σε περιφερειακό λογισμικό το tails μας προστατεύει αποτελεσματικά. Τί γίνεται όμως με τις υπόλοιπες επιθέσεις; Η επίθεση στην κρυπτογραφία δεν μας αγγίζει, στο βαθμό που όταν κάποιος βρει τον τρόπο να τη σπάσει θα προτιμήσει να κατακτήσει τον κόσμο παρά να αναζητήσει εμάς. Τις επιθέσεις άρνησης εξυπηρέτησης είμαστε αναγκασμένοι να τις υπομείνουμε, με όλη την καθυστέρηση που εισάγουν, πλην όμως να μην συμβάλλουν στην αποκάλυψη της ταυτότητάς μας από κατειλημμένους relay servers. Βέβαια η θωράκιση που δημιουργεί η διαχειριστική ομάδα του tor αποδεικνύεται ισχυρή εφόσον δεν γνωρίζω κάποια περίπτωση όπου κάποιος αποκαλύφθηκε έτσι. Και ακόμα και αν η NSA π.χ. καταφέρει κάτι τέτοιο θα προτιμήσει μάλλον να το αξιοποιήσει η ίδια και όχι να το μοιραστεί με την ελληνική αντιτρομοκρατική.

 

 

 

Multi_layer_tor

 

Ταυτοποίηση κίνησης

 

 

 

Η ταυτοποίηση κίνησης όμως είναι ένα ξεχωριστό κεφάλαιο. Αν και δύσκολη παραμένει στη σφαίρα του εφικτού. Το αντίμετρό μας όπως είδαμε είναι η εισαγωγή χαοτικών δεδομένων. Ένας απλός τρόπος να το κάνουμε αυτό είναι να ανοίξουμε μια νέα καρτέλα στον tor-browser και να συνδεθούμε σε κάποια .onion σελίδα. Στη συνέχεια κατεβάζουμε το πρόσθετο reloadevery, που κάνει αυτόματες ανανεώσεις στο χρόνο που θα του ορίσουμε. Αφού το εγκαταστήσουμε το βρίσκουμε στο μενού του δεξί κλικ. Στη συνέχεια επιστρέφουμε στην αρχική καρτέλα και σερφάρουμε, χωρίς να κλείσουμε τη σελίδα με τις αυτόματες ανανεώσεις η οποία γεμίζει την επικοινωνία μας με τον κόμβο εισόδου χαοτικά δεδομένα, χωρίς να αυξάνει αντίστοιχα τον όγκο των δεδομένων στον κόμβο εξόδου, αφού οι .onion σελίδες βρίσκονται μέσα στο δίκτυο tor.

 

Τη μέθοδο αυτή μπορείτε να βελτιστοποιήσεται αν ξέρετε προγραμματισμό φτιάχνοντας ένα σκριπτάκι που εναλάσσει τις σελίδες αυξάνοντας τη χαοτικότητα.

 

Το tor βέβαια για να μην επιβαρύνεται αντιπροτείνει έναν άλλον τρόπο ειδσαγωγής χαοτικών δεδομένων: να γίνεις κι εσύ relay server, πράγμα που γίνεται με μια απλή ρύθμιση στο vidalia (βέβαια αυτό απαιτεί μια σχετικά γρήγορη σύνδεση δικτύου). Έτσι ενισχύεις το δίκτυο με τη συμμετοχή σου ενώ ταυτόχρονα στην επικοινωνία σου με τους κόμβους εισόδου (και εξόδου για τις συνδέσεις αλλονών), φαίνεται ασύγκριτα μεγαλύτερη κίνηση από αυτή στον κόμβο εξόδου σου.

 

 

 

Η σημασία του ρολογιού

 

Κάτι που παραλείψαμε να επισημάνουμε είναι το πρόβλημα των χρονοσφραγίδων (timestamps). Κάθε πακέτο δεδομένων που μεταδίδεται στο ίντερνετ κουβαλάει σκτός απ’ τη διεύθυνση του αποστολέα και του παραλήπτη την ακριβή ώρα κατασκευής του. Οπότε μία εσφαλμένη ρύθμιση του ρολογιού σου πιθανόν να σε αποκαλύψει αφού θα αποτελεί χαρακτηριστικό σου. Αν η απόκλιση είναι μικρή, υπάρχει ένας μικρός κίνδυνος, αν η απόκλιση είναι μεγάλη, το tor θα αποτύχει να αρχικοποιηθεί και το vidalia θα σου βγάλει μήνυμα ότι “η σύνδεση απέτυχε, τσέκαρε το ρολόι σου”.

 

 

 

 

 

 

 

 

 

 

 

Μήπως με στοχοποιεί η ίδια η χρήση του tor;

 

 

 

Εύλογο ερώτημα, εφόσον όπως είπαμε το λογισμικό του tor δεν κρύβει ότι το χρησιμοποιείς, κρύβει μόνο το τί κάνεις μέσα απ’ αυτό. Η αλήθεια είναι πως απ’ όλα τα λογισμικά ανωνυμίας είναι το λιγότερο ύποπτο λόγω της ευρείας διάδοσής του. Στην Ελλάδα 500 με 1000 χρήστες την ημέρα το τιμούν με την παρουσία τους, όπως έδειχναν οι στατιστικές πριν αρχίσουν οι μαζικές επιθέσεις άρνησης εξυπηρέτησης που εκτινάσσουν τα νούμερα υπερβολικά.

 

Μία πιθανή εσφαλμένη χρήση είναι να πηγαίνεις σε κάποιο νετ καφέ για κάποιο λόγο στοχοποιημένο (π.χ. εξάρχεια), να επισκέπτεσαι σαν κύριος την ιστοσελίδα του tor και να το κατεβάζεις, δηλώνοντας στους σερβερ των μπάτσων που το παρακολουθούν οτί κάποιος στο νέτ χρησιμοποιεί tor. Συνίσταται ο tor-browser να βρίσκεται αποθηκευμένος σε στικάκι και όχι να κατεβαίνει εκ νέου κάθε φορά. Ακόμα κι έτσι όμως, χωρίς να μπεις στη σελίδα του tor, η κίνηση του τορ μπορεί να γίνει ανιχνεύσιμη, οπότε δεν είναι 100% ασφαλές ότι δε θα φανεί ότι το χρησιμοποιείς.

 

 

 

 

 

Στην πράξη

 

 

 

Όμως υπάρχουν πολύ πιο πρακτικές λύσεις, π.χ. σηκώνεις το λάπτοπ σου, πας σε κάποιο απ’ τα αμέτρητα ξεκλείδωτα wi-fi της πόλης, π.χ. μία καφετέρια και τρέχεις ένα cd με την τελευταία έκδοση του T.A.I.L.S. Καλό είναι να αλλάξεις και τη mac address, το tails διαθέτει αντίστοιχο εργαλείο. Με την τελευταία περίπτωση, έχουμε το μέγιστο δυνατό βαθμό ανωνυμίας με απλά μέσα και είμαστε καλυμμένοι απέναντι στις υπαρκτές επιθέσεις στην ανωνυμία μας (όχι στις θεωρητικές-υποθετικές), εκτός από την ταυτοποίηση κίνησης, ενάντια στην οποία μπορεί να χρησιμοποιήσουμε τη λύση που προτείναμε πιο πάνω ή να τρέξουμε ένα relay server.

 

 

 

Ιδιωτικότητα

 

 

 

Όπως είδαμε οι κόμβοι εξόδου του tor πιθανόν να υποκλέπτουν. Γι αυτό το λόγο στο σερφάρισμα χρησιμοποιούμε https, που εγκαθιδρύει κρυπτογραφημένη επικοινωνία με τις ιστοσελίδες.

 

Για επικοινωνία, καλύτερα να χρησιμοποιούμε το πρόγραμμα για chat pidgin που βρίσκεται ενσωματωμένο και στο tails, με το πρόσθετο OTR που παρέχει πανίσχυρη κρυπτογράφηση και καθιστά την επικοινωνία μας πραγματικά απόρρητη (όλα αυτά είναι ελεύθερο λογισμικό). Εναλλακτικά, υπάρχει το chatcrypt.com, ένα site που παρέχει αυτόματη κρυπτογράφηση η οποία εκτελείται με κώδικα σε γλώσσα javascript στον browser σου ώστε ούτε το ίδιο το site να μπορεί να διαβάσει την επικοινωνία σου. Δεν είναι ελεύθερο λογισμικό όμως μπορείς να διαβάσεις τον κώδικα javascript.

 

 

 

ΕΠΙΛΟΓΟΣ: Ο ΠΟΛΕΜΟΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

 

 

Η γέννηση των ηλεκτρονικών υπολογιστών είναι συνυφασμένη με τον πόλεμο και την κατασκοπεία. Ο άνθρωπος ο οποίος συνέλαβε την ιδέα μιας προγραμματιζόμενης μηχανής, που μπορεί να εκτελέσει κάθε αλγόριθμο, ακόμα και να προσομοιώσει την ανθρώπινη νοημοσύνη, ήταν ο επικεφαλής κρυπταναλυτής των Βρεττανικών μυστικών υπηρεσιών, κατά τη διάρκεια του 2ου παγκοσμίου. Το όνομά του ήταν Alan Turing και η δουλειά του ήταν να σπάει τις κρυπτογραφήσεις των Ναζί, που χρησιμοποιούσαν μία αυτόματη κρυπτογραφική μηχανή, που ονομαζόταν ENIGMA.

 

Οι Γερμανοί εμπιστεύονταν τυφλά την μηχανή αυτή, και η βρεττανικές υπηρεσίες κρατούσαν επτασφράγιστο μυστικό οτί την είχαν σπάσει. Για να μην κλονίσουν την εμπιστοσύνη των Ναζί στη μηχανή τους, άφηναν τα Γερμανικά υποβρύχια να βυθίζουν αύτανδρα τα Βρεττανικά πλοία. Τελικά οι Γερμανοι έχασαν το προβάδισμα στον πόλεμο και σημαντικές υποκλαπείσες πληροφορίες συνέβαλλαν στη συντριβή τους.

 

Ένα εύλογο ερώτημα είναι πως μπορούμε να εμπιστευτούμε οποιαδήποτε κρυπτογράφηση και οποιαδήποτε ανωνυμία; Η σύντομη απάντηση είναι οτί δεν μπορούμε. Σίγουρα όχι τυφλά. Όπως λέει και η σελίδα chatcrypt, για πραγματική ιδιωτικότητα βλέπεις το συνομιλητή σου από κοντά και βγάζεις την μπαταρία του κινητού σου.

 

Η μακροσκελής απάντηση ορίζει τη συνθήκη της εμπιστοσύνης. Στην αυγή της ασύμμετρης κρυπτογραφίας, οι κρυπτογράφοι έκλεψαν το πλεονέκτημα απ’ τους κρυπταναλυτές. Γύρω στο 1977, το μοντέλο της καινοτομίας στην κρυπτογραφία άλλαξε, όταν τρεις πανεπιστημιακοί ερευνητές στο MIT, ο Rivest, o Shamir και ο Adleman εφηύραν τον αλγόριθμο κρυπτογράφησης RSA. Μερικά χρόνια νωρίτερα το 1973, ο Clifford Cocks των Βρεττανικών μυστικών υπηρεσιών, είχε εφεύρει τον ίδιο αλγόριθμο, αλλά οπως αποκάλυψε πολύ αργότερα δεν κατάφερε να τον υλοποιήσει λόγω των περιορισμένων πόρων σε ανθρώπινο δυναμικό που επιβάλλει το καθεστώς απόρρητων ερευνών. Πλέον ο κόσμος είχε γίνει συνθετότερος. Η τεχνολογία δεν μπορεί να παραχθεί στα περιορισμένα μυστικά προγράμματα των μυστικών υπηρεσιών, χρειάζεται μεγάλα πλήθη ανθρώπων να συνεργάζονται. Γι αυτό και αυτή η καινοτομία αναπτύχθηκε τελικά σε ένα πανεπιστήμιο, γι αυτό και το πρόγραμμα DARPA άνοιγε τα ερυνητικά του έργα, όπως το ίντερνετ στα πανεπιστήμια. Γι αυτό και δεν μπορεί πλέον σε τόσο σύνθετα έργα να αντιπαρατεθεί μία ιδιοφυία που δουλεύει μυστικά.

 

Από αυτό συναγάγουμε και άλλα χρήσιμα συμπεράσματα. Εφ’ όσον ο κόσμος της τεχνολογίας δεν μπορεί να ανήκει σε μία μικρή ομάδα, η απειλή ενός ολοκληρωτισμού που επιβάλλεται από την τεχνολογία, δεν είναι υπαρκτή. Αντίθετα υπάρχει ένας ολοκληρωτισμός που επιβάλλεται με την τεχνολογία. Δεν είναι παρά η ίδια η εξουσιαστική κοινωνία που αναδιοργανώνεται στη βάση της τεχνολογίας που παράγει, που φυσικά δεν είναι ουδέτερη.

 

Όμως η τεχνολογία χρειάζεται τα δικά της “εργατικά χέρια”, και μ’ αυτήν την έννοια όπως κάθε εργοστασιάρχης εξαρτάται απ’ τους εργάτες του, έτσι κάθε εξουσιαστής που ελέγχει τον κόσμο μέσω της τεχνολογίας εξαρτάται από το σύνολο των τεχνικών υφισταμένων του. Ακόμα η συναίνεση παίζει καθοριστικό ρόλο στην επιβολή της εξουσίας. Η πυραμίδα λοιπόν μπορεί ακόμα να ανατραπεί, χρειάζεται όμως συνείδηση και γνώση συνολική, όχι μόνο τη μερική της εξειδίκευσης που κάνει τον άνθρωπο εργαλείο. Η αντίσταση λοιπόν είναι ακόμα εφικτή. Έχουμε ακόμα τη δύναμη, άρα και την ευθύνη ν’ ανατρέψουμε τις εξουσίες.

 

Η γνώση είναι δύναμη και με αυτό κατά νου αποπειράθηκα να εξηγήσω τους όρους διεξαγωγής του κυβερνοπολέμου, γνωρίζοντας ότι η δυσκολία θα είναι αποτρεπτική για πολλούς που θα προσπαθήσουν να διαβάσουν το κείμενο. Χρειάζεται να εμβαθύνουμε στο πως δουλεύει αυτός ο κόσμος για να καταφέρουμε να τον καταστρέψουμε.

 

 

Γιάννης Μιχαηλίδης,

 

φυλακές Κορυδαλλού

 

 

Το κείμενο, ήταν συνέχεια του γράμματος των αναρχικών Αργύρη Ντάλιου, Φοίβου Χαρίση, Γιάννη Ναξάκη και Γρηγόρη Σαραφούδη, γύρω από λάθη και παραλείψεις που οδήγησαν στη σύλληψή τους, ώστε να αποφευχθούν από συντρόφους που συνεχίζουν τον αγώνα.

Κατεβάστε το συνημμένο αρχείο: small_tor.pdf (application/pdf)

O τρόπος με τον οποίο η NSA υποκλέπτει τα ιδιωτικά δίκτυα [infographic]

 

nsa

Τα τελευταία 24ωρα, κυκλοφόρησε, πρώτα από την The Washington Post, μια διαφάνεια η οποία δείχνει τον τρόπο με τον οποίο η NSA, μπορεί να παρεισφρήσει σε ιδιωτικά δίκτυα και ιδιαίτερα σε αυτά πολυεθνικών του διαδικτύου, όπως η Google και Yahoo, οι οποίες και εξυπηρετούν εκατομμύρια χρήστες σε ολόκληρο τον κόσμο.
Υποκλέπτοντας αυτές τις συνδέσεις, η Υπηρεσία Πληροφοριών έχει καταφέρει να συλλέξει εκατοντάδες εκατομμύρια λογαριασμούς χρηστών. (Και, φυσικά, συνεχίζει ακάθεκτη.)
Σύμφωνα με ένα άκρως απόρρητο έγγραφο με ημερομηνία 9 Ιανουαρίου του 2013, η Διεύθυνση της NSA, επί καθημερινής βάσεως, παίρνει εκατομμύρια αρχεία χρηστών της Yahoo και της Google και τα στέλνει στις δικές της αποθήκες δεδομένων στο Fort Meade που είναι και η έδρα της. Όπως αναφέρεται στην έκθεση:

μόνο τις τελευταίες 30 ημέρες, η NSA πήρε και επεξεργάστηκε 181.280.466 νέα αρχεία χρηστών.

>>> δείτε σχετικά: Η NSA έχει σπάσει τα κέντρα δεδομένων της Yahoo και της Google [Άντε καλέ]

Πιο κάτω ακολουθεί ένα ινφογράφημα, τ’ οποίο δείχνει τον τρόπο με τον οποίον το επιτυγχάνει αυτό η NSA.
[Πηγή: Εκθέσεις προσωπικού (Staff reports)-Google, σε μετάφραση από το Κόμμα Πειρατών]:

ScreenshotΗ NSA, σε συνεργασία με την Βρετανική ομόλογη της υπηρεσία, την Government Communications Headquarters (GCHQ), έχει κρυφά τοποθετήσει “παροχές στοιχείων” (taps) στα εσωτερικά δίκτυα της Yahoo και της Google, δύο από τις μεγαλύτερες εταιρείες του Διαδικτύου, στην συνολική διακίνηση δεδομένων στο διαδίκτυο.

Η λειτουργία αυτών των “παροχών”, είναι να παρακολουθούν τις πληροφορίες που ρέουν ανάμεσα στα τεράστια κέντρα δεδομένων που οι εν λόγω εταιρείες διατηρούν σε διάφορες τοποθεσίες σε όλο τον κόσμο.
Σε γενικές γραμμές, η Google και η Yahoo χρησιμοποιούν ιδιόκτητες ή/και μισθωμένες γραμμές για να συγχρονίζουν μεταξύ τους τα κέντρα δεδομένων τους.

Το παρακάτω γραφικό δείχνει το πώς η NSA και η GCHQ, έχουν παρεισφρήσει σε αυτά τα εσωτερικά δίκτυα, χρησιμοποιώντας ως παράδειγμα την Google.
Λιγότερα στοιχεία είναι γνωστά σχετικά με τα δίκτυα της Yahoo, αλλά οι πρακτικές που εφαρμόζει και εκεί η NSA πιστεύεται ότι θα είναι παρόμοιες.

1
2
3
4
NsA

Tor (The onion router)

Το Tor (The onion router) είναι ένα σύστημα που προσφέρει ανωνυμία στο διαδίκτυο. Το λογισμικό του Tor δρομολογεί τη διαδικτυακή κίνηση των χρηστών μέσω ενός δικτύου από κόμβους σε όλο τον κόσμο, με σκοπό να αποκρύψει την ταυτότητα των χρηστών από οποιονδήποτε μπορεί να παρακολουθεί την διαδικτυακή κίνηση.

Το Tor αρχικά χρηματοδοτήθηκε, σχεδιάστηκε, αναπτύχθηκε και υλοποιήθηκε από το εργαστήριο έρευνας του πολεμικού ναυτικού των ΗΠΑ, με στόχο να προστατεύσει τις κυβερνητικές επικοινωνίες. Πλέον το Tor αναπτύσσεται κυρίως από τον μη κερδοσκοπικό οργανισμό Tor Project [1]. αλλά και την ευρύτερη κοινότητα ανεξάρτητων προγραμματιστών. Χρηματοδοτείται από πολλές οργανώσεις και εθελοντές. Χρησιμοποιείται από ένα ευρύ φάσμα ανθρώπων για πολλούς και διαφορετικούς σκοπούς.

 

Πίνακας περιεχομένων

 

Γενικές πληροφορίες για το Tor – Ποιοι το χρησιμοποιούν;

 

Το Tor είναι ένα δίκτυο από εικονικά τούνελ (virtual tunnels) που επιτρέπει σε άτομα και ομάδες ατόμων να βελτιώσουν την ιδιωτικότητα (privacy) και την ασφάλειά (security) τους στο διαδίκτυο. Το Tor αποτελεί την βάση για μια ποικιλία εφαρμογών λογισμικού που χρησιμοποιούνται για τον διαμοιρασμό πληροφοριών σε δημόσια δίκτυα χωρίς να απειλείται η ιδιωτικότητα των εμπλεκομένων.

Μέσω του Tor, οι χρήστες αποφεύγουν την καταγραφή της ταυτότητάς τους από τα websites που επισκέπτονται, αλλά και την καταγραφή της διαδικτυακής τους κίνησης από τον τηλεπικοινωνιακό τους πάροχο(Internet Service Provider). Σε άλλες περιπτώσεις, καταφέρνουν να παρακάμπτουν τους περιορισμούς που επιβάλλουν κυβερνήσεις ή πάροχοι, οι οποίοι μπλοκάρουν συγκεκριμένους ιστότοπους. Οι κρυφές υπηρεσίες του Tor (Tor’s Hidden Services) επιτρέπουν στους χρήστες του Tor να δημοσιεύουν την δικιά τους ιστοσελίδα ή άλλη υπηρεσία, χωρίς να αποκαλύπτεται η τοποθεσία ή η ταυτότητά τους. Σε άλλες περιπτώσεις το Tor χρησιμοποιείται για την καταγγελία κοινωνικά ευαίσθητων πληροφοριών όπως βιασμοί ή κακοποιήσεις, για εργοδοτικές αυθαιρεσίες, διαρροές κυβερνητικών εγγράφων προς τον Τύπο και άλλα.

Δημοσιογράφοι χρησιμοποιούν το Tor για να επικοινωνήσουν με μεγαλύτερη ασφάλεια με πηγές τους (πχ whistleblowers). Μη κυβερνητικές οργανώσεις χρησιμοποιούν το Tor για να προστατεύσουν την ταυτότητα των μελών τους όταν βρίσκονται σε άλλες χώρες.

Διαδικτυακές κοινότητες όπως το παγκόσμιο δίκτυο των Indymedia, συνιστούν το Tor ως ένα μέσο διαφύλαξης της ιδιωτικότητας και της ασφάλειας των χρηστών. Οργανώσεις ψηφιακών δικαιωμάτων όπως το Electronic Frontier Foundation, προτείνουν το Τor ως ένα μέσο διατήρησης και επέκτασης των πολιτικών ελευθεριών στο ψηφιακό κόσμο.

Επιχειρήσεις το χρησιμοποιούν για να προστατεύσουν ευαίσθητα δεδομένα τους.

Ένα κομμάτι του πολεμικού ναυτικού των ΗΠΑ χρησιμοποιεί ακόμα το Tor για να συλλέγει ανώνυμα πληροφορίες, το ίδιο κάνει σε διάφορες χώρες και η αστυνομία.

Η ποικιλομορφία των χρηστών του Tor, η παγκόσμια διάδοσή του και οι ετερογενείς λόγοι χρήσης του, αποτελούν ένα ακόμα προτέρημα του Tor δικτύου. Και αυτό διότι η χρήση του Tor από ένα άτομο, ακόμα κι αν γίνει αντιληπτή από κάποιον τρίτο, δεν τον κατατάσσει αυτόματα σε μια συγκεκριμένη κοινωνική ομάδα, ούτε αναγνωρίζονται αυτόματα οι λόγοι που τον ώθησαν να το χρησιμοποιήσει. Η ετερογένεια και το πλήθος των χρηστών του Tor Δικτύου είναι ένας παράγοντας αύξησης της ανωνυμίας του μεμονωμένου χρήστη.

 

Πώς δουλεύει το Tor

 

Η χρήση του Tor μειώνει την πιθανότητα επιτυχίας κάποιου που κατασκοπεύει/επιτηρεί την διαδικτυακή κίνηση του χρήστη, με απλές ή περισσότερο πολύπλοκες μεθόδους (traffic analysis). Για να γίνει αυτό, το Tor κατανέμει την δικτυακή κίνηση μεταξύ διαφόρων σημείων στο διαδίκτυο, ούτως ώστε κανένα από τα σημεία αυτά να μην μπορεί να συσχετίσει τον χρήστη με τον τελικό προορισμό του. Η ιδέα προσομοιάζει στο να χρησιμοποιείς μια μπερδεμένη διαδρομή, για να ξεφορτωθείς κάποιον που σε ακολουθεί – και όποτε μπορείς να σβήνεις και τα ίχνη σου. Αντί να πάρεις την πιο σύντομη και άμεση διαδρομή από την αφετηρία στον προορισμό, τα πακέτα δεδομένων στο δίκτυο του Tor παίρνουν ένα τυχαίο μονοπάτι, μέσω ενδιάμεσων κόμβων που καλύπτουν τα ίχνη του χρήστη. Έτσι, κανένας παρατηρητής σε συγκεκριμένο σημείο της διαδρομής στο Διαδίκτυο, δεν μπορεί να συμπεράνει από που πρόηλθαν τα δεδομένα και για που προορίζονται.

 

Τα βασικά: Tor Clients, Relays και Onion routing

 

Η ραχοκοκαλιά του Tor δικτύου είναι οι Tor Relays (Tor μεταγωγείς) και οι Directory Authorities (Αρχές καταλόγου). Πρόκειται για υπολογιστές που προσφέρονται και λειτουργούν εθελοντικά από πολλά άτομα και οργανώσεις σε διάφορα σημεία του πλανήτη. Ρόλος των Tor Relays είναι να προωθούν τα δεδομένα των χρηστών (Tor clients) για να χάνεται η προέλευσή τους. Οι Tor Relays μπορούν κατα περίπτωση να επιτελούν έναν ή περισσότερους από τους παρακάτω ρόλους:

 

  • Guard Relay (κόμβοι φύλακες): Αυτοί οι κόμβοι είναι οι πρώτοι που θα επικοινωνήσουμε για να μπούμε στο Tor δίκτυο.
  • Middle Relay (ενδιάμεσοι κόμβοι): Αυτοί οι κόμβοι λαμβάνουν δεδομένα από άλλους κόμβους (middle ή guard) και τα προωθούν σε άλλους (middle ή exit).
  • Exit Relay (κόμβοι εξόδου): Αυτοί οι κόμβοι λαμβάνουν δεδομένα από middle relays και τα προωθούν προς το κανονικό internet.

 

Οι Directory Authorities διατηρούν μία λίστα με τους διαθέσιμους Tor Relays.

 

  • Directory Mirror Relay (κόμβος mirror καταλόγου): Αυτοί οι κόμβοι κρατάνε ένα αντίγραφο του καταλόγου που περιέχει όλες τις IP των δημοσίων κόμβων του Tor. Το αντίγραφο που κρατάνε είναι υπογεγραμένο από τις Αρχές Καταλόγου για να μην μπορεί να πλαστογραφηθεί.

 

Όταν συνδεόμαστε στο Tor δίκτυο, το λογισμικό του Tor το οποίο τρέχουμε στον υπολογιστή μας (Tor client) επικοινωνεί με τις Directory Authorities για να μάθει ποιοι είναι οι κόμβοι (πολλές φορές χρησιμοποιώντας τα αντίγραφα των Κόμβων mirror καταλόγου). Στη συνέχεια επιλέγει κάποιους εξ’ αυτών (κανονικά 3) για να δημιουργήσει ένα νοητό κύκλωμα (virtual circuit) απ’ όπου θα δρομολογεί τη δικτυακή μας κίνηση. Στην κατασκευή αυτού του κυκλώματος, χρησιμοποιούνται πολλαπλά στρώματα (layers) κρυπτογράφησης για να διασφαλιστεί η ανωνυμία μας.

Ίσως αυτά να γίνουν πιο εύκολα κατανοητά με το παρακάτω σχήμα:

 

Η Alice θέλει να επικοινωνήσει με τον Bob μέσω του δικτύου Tor. Μπορεί πχ να είμαστε εμείς η Alice και ο Bob να είναι κάποιος web server που θέλουμε να επισκεφτούμε. Η άσπρη γραμμή είναι τα δεδομένα που ανταλλάσσουμε με τον Bob. Οι χρωματιστές γραμμές είναι κρυπτογραφημένες συνδέσεις. Βλέπουμε ότι υπάρχουν πολλά στρώματα κρυπτογράφησης.

 

Στο παραπάνω σχήμα όπου η Alice θέλει να επικοινωνήσει με τον Bob μέσω του δικτύου Tor, ο R1 είναι guard node, ο R5 middle node και ο R3 exit node. Δημιουργούνται πολλαπλά στρώματα κρυπτογράφησης, τα οποία ξεφλουδίζονται ένα ένα (όπως σε ένα κρεμμύδι, εξ’ου και το ‘onion’ στο όνομα του Tor). Στην περίπτωση αυτή:

 

  • Ο R1 (guard node) γνωρίζει μόνο την IP της Alice και την IP του R5 (middle node). Δεν μπορεί να δει το περιεχόμενο της επικοινωνίας μεταξύ Alice και Bob (άσπρη γραμμή) γιατί προστατεύεται από δυο στρώματα κρυπτογράφησης (μπλε και κόκκινο) για τα οποία δεν κατέχει το κλειδί.
  • Ο R5 (middle node) γνωρίζει την μόνο IP του R1 (guard node) και του R3 (exit node). Δεν μπορεί να δει το περιεχόμενο της επικοινωνίας μεταξύ Alice και Bob (άσπρη γραμμή) γιατί προστατεύεται από ένα στρώμα κρυπτογράφησης (κόκκινο) για τα οποίο δεν κατέχει το κλειδί.
  • Ο R3 (exit node) γνωρίζει την IP του R5 (middle node) και του Bob στον οποίον πρέπει να προωθήσει την κίνηση. Καθώς ο R3 αφαιρεί το τελευταίο στρώμα κρυπτογράφησης (κόκκινο), μπορεί να δει τα περιεχόμενα της επικοινωνίας μεταξύ Alice και Bob (άσπρη γραμμή).
  • Ο Bob μπορεί φυσικά να δει το μήνυμα που του έστειλε η Alice. Γνωρίζει όμως μόνο την IP του R3 (exit node). Για τον Bob φαίνεται σαν το μήνυμα να το έστειλε ο R3.

 

Notice icon attention red.png Όπως αναφέραμε και φαίνεται από το σχήμα, ο τελικός κόμβος (exit node) του Tor αφαιρεί το τελευταίο στρώμα κρυπτογράφησης του Tor και προωθεί την κίνηση στον τελικό της προορισμό. Αυτό σημαίνει πως μπορεί να δει το περιεχόμενο της κίνησης.Το Tor προσφέρει ανωνυμία στην επικοινωνία, όχι ασφάλεια. Για να συνδυάσουμε και τα 2 θα πρέπει να χρησιμοποιούμε end to end encryption (κρυπτογράφηση απ’ άκρη σ’ άκρη), όπως https για ιστοσελίδες, pgp για emails, otr για instant messaging. Για να δείτε τι προσφέρει το Tor, τι το Https, και τι ο συνδυασμός των δύο, δείτε την διαδραστική γραφική εφαρμογή από το EFF.

 

Για λόγους αποτελεσματικότητας, το Tor χρησιμοποιεί το ίδιο κύκλωμα για συνδέσεις που λαμβάνουν χώρα σε συγκεκριμένο χρονικό παράθυρο της τάξης των 10 λεπτών. Στη συνέχεια, το προηγούμενο κύκλωμα εγκαταλείπεται και εγκαθίσταται καινούριο, οπότε αλλάζει και η διαδρομή που ακολουθείται αλλά και ο exit node άρα η IP που βλέπει ο Bob.

 

Bridges και Private Bridges

 

Η λογοκρισία στο διαδίκτυο είναι ένα παγκόσμιο πρόβλημα. Ορισμένες χώρες ωστόσο (πχ Κίνα, Ιράν) πραγματικά του δίνουν και καταλαβαίνει. Χρησιμοποιούν firewalls και συστήματα ανάλυσης κίνησης (Deep Packet Inspection κτλ) για να παρακολουθούν και να ελέγχουν τη διαδικτυακή κίνηση. Και καθώς το Tor δυσκολεύει το έργο τους, ένα από τα πρώτα μελήματά τους είναι να μπλοκάρουν την πρόσβαση σε αυτό. Το ίδιο μπορεί να εφαρμόζεται και σε άλλες χώρες αλλά και οργανισμούς (το δίκτυο μιας εταιρίας, ενός ISP κτλ).

Ένας αποτελεσματικός τρόπος για να αποκλειστεί η πρόσβαση στο Tor δίκτυο είναι με τον αποκλεισμό της κίνησης προς τους Tor relays. Oι διευθύνσεις IP των Tor relays είναι δημόσιες. Αν δεν ήταν, οι Tor clients δε θα μπορούσαν να τις μάθουν και να συνδεθούν στο δίκτυο. Όντας όμως δημόσιες, οι διευθύνσεις αυτές μπορούν εύκολα να μαθευτούν και να μπλοκαριστούν από το διαχειριστή ενός δικτύου, είτε είναι εταιρικό δίκτυο, είτε πάροχος είτε ολόκληρο κράτος.

Για να ανταπεξέλθει σε αυτό το πρόβλημα, το Tor Project δημιούργησε δύο νέες κατηγορίες από Tor relays, συγκεκριμένα τις Bridges (γέφυρες) και Private Bridges (ιδιωτικές γέφυρες). Αυτοί οι relays λειτουργούν στην ουσία ως guard nodes, δηλαδή ως το πρώτο βήμα του χρήστη προς το δίκτυο του Tor. Η διαφορά είναι πως οι διευθύνσεις τους δε δημοσιεύονται. Για την ακρίβεια, στην περίπτωση των Bridges οι διευθύνσεις δημοσιεύονται αλλά όχι μαζικά. Έτσι δε μπορεί κάποιος εύκολα να μάθει και να μπλοκάρει όλες τις Bridges. Στην περίπτωση των Private Bridges, οι διευθύνσεις δε δημοσιεύονται καθόλου, πρέπει να τη μάθεις στόμα με στόμα. Αν πχ μένεις στην Κίνα, ζητάς σε κάποιον γνωστό σου εκτός Κίνας να στήσει ένα Private Bridge και να σου δώσει τη διεύθυνση.

Όπως είπαμε, οι bridges, private και μη, δε δημοσιεύονται ανοιχτά και έτσι δε μπορεί εύκολα να αποκλειστεί η κίνηση ως προς αυτές. Κατά τα άλλα λειτουργούν κανονικά ως guard nodes, επιτρέποντας στο χρήστη (Tor client) να συνδεθεί μέσω αυτών στο Tor δίκτυο, προσπερνώντας τους όποιους περιορισμούς.

 

Χρήση Bridges

 

Για να χρησιμοποιηθεί ένας κόβμος γέφυρα (bridge) πρέπει πρώτα ο χρήστης να μάθει την IP διεύθυνσή της. Αυτό γίνεται μέσω του bridges.torproject.org [2], που θα επιστρέψει 3 διευθύνσεις bridges. Ακολούθως ο χρήστης θα πρέπει να εισάγει τις διευθύνσεις αυτές, στο Vidali Control Panel που ανοίγει μαζί με τον Tor Browser. Στα Settings > Network, επιλέγοντας το “my ISP blocks connections to the Tor network” ο χρήστης μπορεί να προσθέσει μία μία τις διευθύνσεις των bridges που έλαβε.

 

Κρυμμένες Υπηρεσίες

 

Το Tor δίνει τη δυνατότητα στους χρήστες να προσφέρουν διάφορες δικτυακές υπηρεσίες αποκρύπτοντας την τοποθεσία τους. Τέτοιες κρυμμένες υπηρεσίες (Hidden Services) μπορεί να είναι ένας web server που θα φιλοξενεί έναν ιστότοπο ή blog ή forum, είτε μπορεί να είναι ένα instant-messaging server. Στο πρωτόκολλο των hidden services ορίζονται “σημεία συνάντησης” στο δίκτυο του Tor, ούτως ώστε χρήστες του Tor να χρησιμοποιούν τις υπηρεσίες χωρίς να αποκαλύπτεται η ταυτότητα/τοποθεσία καμιάς εκ των δύο πλευρών. Πολύ διαδεδομένα hidden services είναι απλά websites που είναι προσβάσιμα μόνο με χρήση Tor σε διευθύνσεις της μορφής *.onion . Το πλεονέκτημα ενός τέτοιου website είναι διπλό : από την μια είναι πολύ δύσκολο να προσδιοριστεί ο δημιουργός/ιδιοκτήτης του website κι από την άλλη είναι πολύ δύσκολο να προσδιοριστεί η ταυτότητα των επισκεπτών του site αυτού. Περισσότερα για το πρωτόκολλο των κρυμμένων υπηρεσιών στο torproject.org [3].

 

Περιορισμοί του Tor

 

To Tor προσφέρει ένα αρκετά καλό επίπεδο ανωνυμίας για τους χρήστες. Όμως, όπως κάθε εργαλείο υπόκειται σε περιορισμούς και μπορεί να είναι αναποτελεσματικό υπό συνθήκες. Λάβετε υπόψιν τα ακόλουθα :

 

  • Όπως γράφεται και παραπάνω το Tor εστιάζει στην ανωνυμία. Το Tor διασφαλίζει την κρυπτογραφημένη ροή των δεδομένων μόνο εντός του δικτύου Tor. Εάν ο χρήστης πλοηγείται σε υπηρεσίες χωρίς κρυπτογράφηση, για παράδειγμα ένα website χωρίς HTTPS, τότε ο τελευταίος κόμβος στο Tor μονοπάτι (exit node) είναι σε θέση να διαβάσει ή/και να αλλοιώσει τα δεδομένα που ανταλλάσει ο χρήστης με την υπηρεσία. Επομένως, μαζί με το Tor βεβαιωθείτε ότι χρησιμοποιείτε ασφαλείς κρυπτογραφημένες συνεδρίες HTTPS.
  • Το Tor αναλαμβάνει την δρομολόγηση της κίνησης του χρήστη με στόχο την ανωνυμία και τίποτε άλλο. Εάν το σύστημα του χρήστη είναι μολυσμένο από ιούς ή παγιδευμένο με κακόβουλα προγράμματα όπως keylogger (καταγραφέας πλήκτρων) τότε το Tor δεν βοηθάει σε τίποτα. Εξίσου ριψοκίνδυνη είναι η χρήση υπολογιστών που δεν γνωρίζουμε ή ελέγχουμε όπως αυτοί στα internet cafes.
  • Το Tor δεν μπορεί να προστατέψει τον χρήστη από έναν παγκόσμιο και ισχυρό αντίπαλο. Εάν ένας τέτοιος αντίπαλος υφίσταται και είναι σε θέση να παρακολουθεί πάρα πολλά σημεία του διαδικτύου, τότε πιθανόν είναι σε θέση να κάνει στατιστική ανάλυση της κίνησης και να προσβάλλει την ανωνυμία του χρήστη. Παράδειγμα : μια ιδιαίτερα ισχυρή κρατική υπηρεσία, η οποία παρακολουθεί τόσο την εξερχόμενη κίνηση του χρήστη όσο και την εισερχόμενη κίνηση σε έναν webserver, αναλύοντας τον χρόνο άφιξης και το μέγεθος των πακέτων, είναι σε θέση να αποκτήσει ενδείξεις για την ταυτότητα του χρήστη.

 

Χρήση

 

Notice icon info blue.png Καλό είναι να αποφεύγονται άλλοι τρόποι χρήσης του Tor, πέρα από το Tor Browser Bundle και το Tails. Αυτό διότι η σωστή σύνδεση μιας εφαρμογής με το Tor είναι αρκετά δύσκολη, και συχνά ελλοχεύουν κινδυνοι διαρροής της ταυτότητας του χρήστη.

 

Tor Browser Bundle

 

Ο πλέον εύκολος τρόπος χρήσης του Tor είναι με το Tor Browser Bundle. Πρόκειται για μια δέσμη (bundle) που περιέχει όλα τα απαραίτητα πακέτα για την εκτέλεση ενός προρυθμισμένου browser που αυτόματα θα κάνει χρήση του Tor Network. Το μεγάλο πλεονέκτημα του Tor Browser Bundle, είναι ότι δεν χρειάζεται εγκατάσταση στο λειτουργικό σύστημα και επομένως είναι αρκετά εύκολο στη χρήση ακόμα κι από μη έμπειρους χρήστες, ενώ μπορεί να εκτελεστεί ακόμα κι από usb stick.

Οδηγός εγκατάστασης και χρήσης του Tor Browser Bundle

 

Tails Live Linux

 

Κύριο άρθρο: Tails

 

Ο δεύτερος τρόπος χρήσης του Tor, που προτείνει το TorProject, είναι η χρήση της εξειδικευμένης διανομής Linux Tails [4]. To Tails είναι ένα ολοκληρωμένο λειτουργικό σύστημα βασισμένο στο Debian GNU/Linux. Στο Tails το σύνολο της κίνησης δρομολογείται αποκλειστικά μέσω του Tor. Η διανομή τρέχει live από dvd ή usb, δηλαδή τρέχει από την μνήμη RAM ώστε να μην αφήνει καθόλου ίχνη στον σκληρό δίσκο. Περιλαμβάνει εφαρμογές για κρυπτογράφηση email, κρυπτογράφηση αρχείων, διαγραφή metadata αρχείων, ασφαλές instant messaging και άλλα.

 

Διάβασε επίσης στο wiki

 

 

Εξωτερικοί σύνδεσμοι

 

  • Πρακτικές οδηγίες προς μη τεχνικούς χρήστες για δημοσίευση ευαίσθητων εγγράφων μέσω Tor [5]

 

Πηγές

Μεγάλο μέρος του άρθρου είναι μεταφρασμένο από τη σελίδα του Tor Project.

 

Aπό το: https://skytal.es

Τα δύο πρόσωπα της apple…

Apple«Γνωστική παραφωνία» είναι η φράση που θα μπορούσε ίσως να περιγράψει τα συναισθήματά μου μόλις διάβασα αυτήν την καταπληκτική έρευνα των New York Times για την Apple και τους κινέζους εταίρους της.
Πρώην υπάλληλοι της Apple και της Foxconn μιλούν έξω από τα δόντια και η εικόνα που αποκομίζει ο αναγνώστης είναι χειρότερη από αυτήν που πιθανότατα να είχε στο μυαλό του.
Ακόμη και η άποψη που πολλοί θα έχουν ενστερνιστεί, ότι

Η οποιαδήποτε εταιρεία κάνει δουλειές με την Κίνα υπό τας συνθήκας αυτάς,

αποδεικνύεται ψευδής.foxconn2

2012-03-29T204454Z_01_SIN407_RTRIDSP_3_APPLE-FOXCONNNewly installed nets to prevent workers from jumping to their deaths are pictured outside one of Foxconn's factory buildings in Longhua

Η Apple, σύμφωνα με το άρθρο των New York Times, είναι χειρότερη από τις άλλες.

Πιέζει τους προμηθευτές και τους εξωθεί τόσο πολύ στα άκρα, που ο μόνος τρόπος που μπορεί να βγάλουν κάποιο κέρδος είναι να δράσουν γρήγορα και αποτελεσματικά και να βλάψουν τους εργαζόμενους.
Το χειρότερο; Όλα αυτά γίνονται εν γνώσει της Apple, αν βέβαια πιστέψουμε τα όσα αναγράφονται στο άρθρο των New York Times (και δεν έχουμε λόγο να μην το κάνουμε, εκτός και αν θεωρήσουμε ΚΑΙ τους New York Times δάχτυλο των ανταγωνιστών της εταιρείας :lol: –α καλό, ε???).
Ενώ η Apple μιλά εκτεταμένα περί ελέγχου στα εργοστάσια και στους κοιτώνες και υποτίθεται πως επιμένει σε έναν κώδικα δεοντολογίας, στην πραγματικότητα, δεν ασχολείται και ιδιαίτερα με αυτές τις επιθεωρήσεις.
Στο μεταξύ, στα εργοστάσια γίνονται εκρήξεις.

Το άρθρο είναι άκρως αποκαλυπτικό. Διαβάστε το και δείτε αν μπορείτε να ξεχάσετε ποτέ την ιστορία του ανθρώπου που έχασε το πρόσωπό του και πέθανε από έκρηξη σκόνης αλουμινίου, που φυσικά μπορούσε να προληφθεί.

Όλο αυτό είναι τόσο απίστευτα θλιβερό και απογοητευτικό.

Και, ως ένα σημείο, είναι φυσικό να προκαλεί μεγάλη σύγχυση από τη στιγμή που αυτή η πλευρά της Apple έρχεται σε αντίθεση με την Apple που όλοι βλέπουν και ακούν.
Φαίνεται ότι υπάρχουν δύο διαφορετικές Apple˙ η μία που ασχολείται με τους προμηθευτές και η άλλη που ασχολείται με τους πελάτες.
Και οι δύο είναι τόσο διαφορετικές, λες και δεν πρόκειται για το ίδιο πρόσωπο / εταιρεία.
Οι πελάτες της Apple είναι βέβαιον πως βλέπουν το γκλαμουράτο της πρόσωπο. Φίλοι μου, που συγκαταλέγονται σε αυτήν την κατηγορία, την εκθειάζουν και μιλάνε με τα καλύτερα λόγια για την εξυπηρέτηση πελατών της Apple. Τονίζουν, πως η εταιρεία είναι καταπληκτική. Είναι φιλική. Είναι γενναιόδωρη. Είναι ευγενική. Και το κυριότερο; Φαίνεται ειλικρινής.
Η Apple έχει πραγματικά δημιουργήσει ένα κλίμα που βασίζεται κυρίως στο γεγονός ότι συμπεριφέρεται δεξιοτεχνικά στους πελάτες της.
Επιπλέον, οι εργαζόμενοι στην Apple πιστεύουν πραγματικά σε αυτό που κάνουν.

Φυσικά, η Apple δεν είναι καλή με τους πελάτες της άνευ λόγου και αιτίας.
Είναι θέμα έξυπνης επιχειρηματικής τακτικής. Ίσως μάλιστα αυτό να είναι και το μεγαλύτερο ατού της.

apple storesApple-Store-Zurich
Αν μάλιστα το δούμε από καθαρά επιχειρηματική σκοπιά, αυτό το διπρόσωπο προφίλ της, να έχει κάποια εξήγηση -μα όχι δικαιολογία!-

Αντιμετωπίστε τους πελάτες σαν βασιλιάδες
+
Μεταχειριστείτε τους προμηθευτές σαν σκλάβους= ΚΕΡΔΟΣ.

Από αυτήν την στρατηγική της, όμως, δεν μπορεί παρά να απορρέει μια πραγματική αίσθηση δυσφορίας.
Πιστεύω πως ο οποιοσδήποτε πελάτης της Apple, διαβάζοντας το αντίστοιχο άρθρο των New York Times, θα αισθανόταν χάλια˙ τουλάχιστον.

Ως επίλογο,να παραθέσω και ένα από τα καλύτερα σχόλια όλων των εποχών που έχουν δημοσιευτεί στο οsarena, από τον Bill Toula, στο άρθρο, με την είδηση του θανάτου του Steve Jobs, την 6η Οκτωβρίου 2011.
Αυτό, επειδή, ίσως αρκετοί, δεν γνωρίζουν πως πλέον στα εργοστάσια της Foxconn, έχουν τοποθετηθεί δίχτυα, προκειμένου να μην σκοτώνονται οι υπάλληλοι που αποπειρώνται αυτοκτονίες:

7370855742_b5f8a870eaanother-foxconn-employee-jumps-to-his-death-just-hours-after-chairman-gou-promises-a-solution

Ποιος θυμάται τον Sun Danyong τον 25χρονο υπάλληλο της Foxconn η οποία ανήκει στην Apple που λύγισε στην απίστευτη πίεση που δέχτηκε για την απώλεια ενός iPhone δηλαδή για τα κωλολεφτά τους στην ουσία και αυτοκτόνησε? Ελπίζω να έβαλε τσέπες στο φέρετρό του ο κύριος αυτός που έκανε ο,τι περνούσε από το χέρι του για να κρατήσει την τεχνολογία κλειδωμένη και τους υπαλλήλους του τρομοκρατημένους και σε πλήρη εκμετάλλευση.
Και ο Χίτλερ είχε μεγάλο όραμα κύριοι. Αλλά δεν βλέπω κανέναν να μιλάει για αυτόν με “respect”…γιατί ο Χίτλερ σε βομβάρδιζε άμεσα, ενώ ο Jobs και αυτό που υπηρετούσε σε βομβαρδίζει και σε υποδουλώνει έμμεσα.
Δεν είναι μόνο ο Sun Danyong όμως. Είναι άλλοι 10 υπάλληλοι της Foxconn που έχουν αυτοκτονήσει εξ αιτίας των συνθηκών πίεσης και εκμετάλλευσης. Κάπου σε εκείνο το σημείο ο μισθός των υπαλλήλων ανέβηκε από τα 235 στα 295 δολάρια τον μήνα.
Αυτοί είναι οι μισθοί εκμετάλλευσης που δίνουν οι μεγάλες super-wow εταιρίες σε χώρες όπως την Κίνα που διδάσκουν την εκμετάλλευση του ανθρώπου σήμερα. Αυτή είναι η εταιρία που έκανε τα πάντα με σκοπό το κέρδος και μόνο αυτό.
Η εταιρία που αποδεικνύει περίτρανα ότι το κέρδος και το χρήμα είναι πιο σημαντικό από την ανθρώπινη ζωή και την ανάπτυξη της τεχνολογίας προς όφελος του ανθρώπου μέσα από την απελευθέρωση των πληροφοριών και την συνεργασία. […]

Η Amazon και ο νεοναζισμός

eagless2Ένα από τα πράγματα που απεχθάνομαι είναι η γνωστή φράση: “Σου τα έλεγα, εγώ”. Όμως μερικές φορές, οι καταστάσεις και τα γεγονότα, έρχονται έτσι που εμμέσως την χρησιμοποιούμε.
Δεν είναι λίγες οι φορές που έχουμε αναφερθεί ως ιστοσελίδα στις τακτικές των εταιρειών και ιδιαίτερα σε αυτές που δραστηριοποιούνται στο διαδίκτυο και είναι πακτωλοί χρημάτων.
Δεν έχουμε κρύψει την αποστροφή μας σε τακτικές αυτών των εταιρειών που πρωτίστως και μοναδικώς είναι άπληστες και χρηματοκεντρικές.
Δεν είναι λίγες οι φορές που έχουμε έρθει σε ρήξη στα σχόλια με αναγνώστες για τέτοιες δημοσιεύσεις.
Μα συγχρόνως δεν είναι και λίγες οι δημοσιεύσεις μας που επιχειρηματολογούμε, μιλώντας για έναν κόσμο διαφορετικό από αυτόν που μας έχει γαλουχήσει η προπαγανδα και τα ΜΜΕ, με το καπιταλιστικό σύστημα.
Αρέσει δεν αρέσει σε κάποιους οι τακτικές σχεδον όλων των πολυεθνικών και των μεγάλων εταιρειών, στηρίζονται σε απολυταρχικά πρότυπα καταπίεσης των εργαζομένων, εκμετάλλευσης και αισχροκέρδειας από τους καταναλωτές (τι απαίσια λέξη αυτή).
Σαν άνθρωπος αρνούμαι πλέον να είμαι πελάτης εταιρειών, αρνούμαι να είμαι καταναλωτής και στο μέγιστο έχω αποκόψει αγοραστικές  και εμπορευματοποιημένες συνήθειες και πάνω απ’ όλα τις πλαστές ανάγκες που γαλουχούν οι εταιρείες, οι διαφημίσεις και τα εξαγορασμένα ΜΜΕ.
Όλα γίνονται για τα φράγκα, όλα γίνονται για τα αφεντικά και όλα τα υπόλοιπα είναι παραμύθια.
Πλησιάζει ο καιρός που επίσημα και με νομοθετήματα, θα είσαι υποχρεωμένος να καταναλώνεις και μόνο και όχι μόνο αυτό, μα ότι αγοράζεις ΔΕΝ θα σου ανήκει, μα θα παραμένει ιδιοκτησία της εταιρείας. Αυτό άλλωστε συμβαίνει εδώ και χρόνια σε αρκετούς τομείς και ένα από αυτά είναι και το λογισμικό. Τρανό παράδειγμα τα Windows της Microsoft, τα οποία ΔΕΝ σας ανήκουν, μα τα έχετε υπό ένα είδος ενοικίασης. Αν καποιος διαβάσει τους όρους χρήσης και τα υπόλοιπα μπορεί να τα εξακριβώσει.
Στα χνάρια αυτά, έχοντας προφανώς ως πρότυπο την δικτατορία της Apple (μην ξεχνάμε τα εργοστάσια στην Κίνα, τα μεσοπέλαγα πλοία σε διεθνή ύδατα, με τους εργαζόμενους σκλάβους) και τις τακτικές άλλων μεγαλοεταιρειών και με καλά κρυμμένες τις τακτικές της αναπτύχθηκε από το πουθενά η εταιρεία Amazon.
Τα τεράστια κέρδη της, προήλθαν κατ’ αρχάς από τις ΗΠΑ, όπου ο λαός εκεί, ακόμα και οι ακτιβιστές, δεν έχουν έρθει ποτέ σε επαφή με άλλες κουλτούρες που έχουμε δει στην Ευρώπη (κοινωνικά, ταξικά, εργατικά, λαϊκά, φιλοσοφικά, αναρχικά, και άλλα) και είναι γαλουχημένοι σε ένα καθεστώς καταναλωτικό και έχοντας πλασματικές ανάγκες τις οποίες προσπαθούν διακαώς να καλύψουν.
Δεν είναι καθολου τυχαίο πως σε ποσοστό άνω του 95% οι πολυεθνικές, έχουν ως έδρα τις ΗΠΑ, όπως φυσικά και οι μεγάλες εταιρείες του διαδικτύου, όπου εκεί το ποσοστό είναι ακόμα πιο υψηλό. Και το αν υπαρχουν στις ΗΠΑ, εταιρείες κολοσσοί από άλλες ηπείρους (όπως πχ από την Ασία), αυτό γίνεται για συγκεκριμένους λόγους και μόνο που είναι προς όφελος της οικονομίας τους.
Δεν θα κάνουμε ανάλυση αυτού, καθώς δεν είναι η δουλειά μας, μα ούτε και ο σκοπός του άρθρου.

Το γεγονός είναι ένα: Πως ο καπιταλισμός και οι τακτικές του φασισμού συμβαδίζουν και δεν έχουν την παραμικρή διαφορά. Ο φασισμός, η μάλλον οι τακτικές του, είναι η σημαία των αφεντικών.
Η λέξη είναι μια και ονομάζεται εκμετάλλευση. Εκμετάλλευση του ανθρώπου. Από τον εργαζόμενο, μεχρι τον αγοραστή των προϊόντων η υπηρεσιών τους.
Και έχοντας γίνει σαφή κάποια πράγματα που πρέπει να καταλάβει ο αναγνώστης, να περάσουμε στην κεντρική είδηση, η οποία είναι άρρηκτα δεμένη με όλα τα παραπάνω.
Μετά την Foxconn, o φασισμός και ο ναζισμός έρχεται να ξαναχτυπήσει μέσω της Amazon και με τους σύγχρονους σκλάβους αυτής.
Θα μεταφέρω την παρακατω είδηση αυτούσια, όπως κυκλοφόρησε στα μέσα. Το γιατί τα δοτά μέσα ενημέρωσης που στηρίζουν το σύστημα, δημοσιεύουν τέτοιες ειδήσεις, είναι μια άλλη ιστορία που ελπίζω κάποια στιγμή σε μελλοντικό άρθρο, να την αναλύσουμε, καθώς έχει ιδιαίτερο ενδιαφέρον.

7
Η είδηση, επί λέξη, είναι η παρακάτω:

Οι σύγχρονοι σκλάβοι της Amazon

Σάλο έχει προκαλέσει στη Γερμανία το ντοκιμαντέρ του ARD που καταγγέλλει ότι η Amazon προσέλαβε προσωπικό ασφαλείας που σχετίζεται με νεοναζιστική οργάνωση για να εκφοβίζει τους αλλοδαπούς υπαλλήλους της.

Στο ντοκιμαντέρ καταγράφεται η πολιτική της Amazon απέναντι στους 5.000 υπαλλήλους από όλη την Ευρώπη που προσέλαβε για να εργαστούν προσωρινά στα κέντρα συσκευασίας και διανομής στη Γερμανία.Όπως φαίνεται ξεκάθαρα, στα ξενοδοχεία όπου διέμεναν οι εργάτες, είναι διαρκώς παρόντες φύλακες από την εταιρεία HESS Security, οι οποίοι φορούν μαύρες στολές, μπότες και έχουν όλοι στρατιωτικού τύπου κούρεμα. Σύμφωνα με το ρεπορτάζ, οι φύλακες προσελήφθησαν για να “διατηρούν την τάξη”.

Μάλιστα, προβλήθηκε φωτογραφικό υλικό που αποδείκνυε ότι οι φύλακες συχνά έψαχναν στα υπνοδωμάτια και τις κουζίνες όπου διέμεναν οι εργάτες, οι οποίοι σε μαρτυρίες τους εμφανίζονται φοβισμένοι. Σύμφωνα με μία ισπανίδα, οι φύλακες τους έλεγαν ότι εκείνοι είναι ο νόμος. Μία άλλη γυναίκα κατήγγειλε ότι την πέταξαν έξω από το δωμάτιο που μοιραζόταν με άλλες πέντε επειδή στέγνωσε τα ρούχα της στο καλοριφέρ.

Αρκετοί από τους φύλακες φαίνεται να φορούν ρούχα βερολινέζικης φίρμας που έχει ταυτιστεί με την ακροδεξιά στη Γερμανία ενώ υποσημειώνεται ότι η Amazon έχει σταματήσει να πουλά τα ρούχα της συγκεκριμένης εταιρείας από το 2009. Οι ρεπόρτερ που επιμελήθηκαν το ντοκιμαντέρ ανέφεραν ότι οι φύλακες της HESS τους έδιωξαν από τα ξενοδοχεία όπου διέμεναν μαζί με τους εργάτες όταν διαπίστωσαν ότι είχαν κάμερες πάνω τους και καθώς αρνήθηκαν να τους παραδώσουν το υλικό, τους κράτησαν επί μία ώρα πριν παρέμβει η αστυνομία και αφεθούν ελεύθεροι.

Σύμφωνα με το ρεπορτάζ, οι εργάτες στα διαμετακομιστικά κέντρα είχαν οκτάωρες βάρδιες όπου συσκεύαζαν τα προϊόντα της εταιρείας. Φτάνοντας στη Γερμανία έμαθαν ότι θα πληρωθούν λιγότερο από όσο είχαν αρχικά συμφωνήσει αλλά δεν είχαν επιλογή καθώς εάν αρνούνταν θα έπρεπε να επιστρέψουν στις πατρίδες τους.

Παρά την αίσθηση που προκάλεσε το ρεπορτάζ και το γεγονός ότι η ιστοσελίδα της Amazon στο Facebook κατακλύστηκε από παράπονα, δεν υπήρξε επίσημο σχόλιο από την HESS Security ή την Amazon.

65

41

(η ελληνική μετάφραση είναι από την (κατ’ όνομα) Ελευθεροτυπία (enet.gr).
Η πρότυπη δημοσίευση είναι από το independent.co.uk.

To video που ακολουθεί, είναι στα Γερμανικά και θα πρέπει να ενεργοποιήσετε τους υπότιτλους, προκειμένου να το καταλάβετε:

[youtube]https://www.youtube.com/watch?v=o1mVpdY8gjI#t=0[/youtube]

Ίσως αυτό βοηθήσει κάποιους εκεί έξω, να καταλάβουν το γιατί 70 χρόνια μετά το φασιστικό/ναζιστικό κίνημα ανθεί στην ευρώπη και σε χώρες υπόδουλες, όπως η ελλάδα.
Να θυμίσουμε ακόμα πως η Canonical, είναι εταίρος της Amazon και πως έχει ενεργοποιημένο από default το lens με τις αναζητήσεις της συγκεκριμένης εταιρείας (είναι πολλά τα λεφτά) και πριν κάποιο διάστημα, είχε γίνει και ένας σχετικός σάλος γι’ αυτό και προφανώς όχι άδικα.
Την αντιμετώπιση της Amazon στους αγοραστές των προϊόντων της, μπορείτε αφ’ ενός να την καταλάβετε από τις τιμές των προϊόντων της, μα κυρίως από το πιο δημοφιλές παράδειγμα που αφορά τα ebooks (και βέβαια όχι μόνο αυτά).

Όποιος κατάλαβε την πραγματικότητα, πέρα από την είδηση, και το τι πραγματικά συμβαίνει στην κόσμο και με το σύστημα που ζούμε, το κατάλαβε. Οι υπόλοιποι ας καταναλώσετε, δικαίωμα σας άλλωστε…

Από: constantinos@osarena.net

 

Eλληνόφωνοι servers για ιδιωτικότητα και κινηματικά εγχειρήματα[blogs-mails]

Η συμμετοχή και η αλληλεπίδραση στο διαδίκτυο αποτελούν κάτι δεδομένο και όλο και περισσότεροι άνθρωποι είτε διαθέτουν κάποιο δικό τους ιστολόγιο, είτε μετέχουν σε μια ομαδική δουλειά, ενώ σχεδόν άπαντες χρησιμοποιούμε την δημοφιλέστερη μέθοδο επικοινωνίας, τα e-mails.
Φυσικά, ο καθένας μπορεί είτε να δημιουργήσει μια σελίδα, είτε να έχει μια υπηρεσία mail εντελώς δωρεάν, καθώς υπάρχει πληθώρα τέτοιων υπηρεσιών στο διαδίκτυο και με δημοφιλέστερο το Blogspot και Gmail της Google.
Βέβαια, πλέον όλο και περισσότεροι γνωρίζουν πως οι εταιρείες αυτές δίνουν κάτι δωρεάν καθώς το αντικείμενο της πώλησής τους είναι ο ίδιος ο χρήστης.
NSA, Υπηρεσίες Δίωξης, καταστολής ελέγχου και παρακολουθήσεων, κυβερνήσεις, πολυεθνικές, παρά τις επιφανειακές τους διαφορές, βρίσκονται από την ίδια πλευρά. Είναι αδύνατο να υπάρχουν οι μεν χωρίς τους δε. Αυτός είναι ο κόσμος του καπιταλισμού και αυτόν στηρίζουν όλοι τους.
Ελεγχόμενες κοινωνίες κάτω από επιτήρηση και μόνιμο φόβο δεν αντιδρούν, δεν εξεγείρονται και φυσικά γίνονται πειθήνιοι καταναλωτές.

Θα ήθελα να πω δυο λόγια τουλάχιστον για το δικαίωμα της αντίστασης, γιατί ανακαλύπτω με κατάπληξη, πόσο λίγοι έχουν συνειδητοποιήσει, ότι η αναγνώριση αυτού του δικαιώματος – δηλαδή της «πολιτικής ανυποταγής», – ανήκει στα αρχαιότερα και ιερότερα στοιχεία του δυτικού πολιτισμού. Η ιδέα, ότι υπάρχει ένα δίκαιο, που στέκει υψηλότερα από το θετικό δίκαιο, είναι τόσο παλιά, όσο κι ο ίδιος ο πολιτισμός μας. Ιδού λοιπόν η διαμάχη ανάμεσα σε δυο δίκαια: Οιαδήποτε αντιπολίτευση, που ξεπερνά την ιδιωτική σφαίρα, είναι υποχρεωμένη να την αντιμετωπίσει. Γιατί η «καθεστηκυία» τάξη κατέχει το νόμιμο μονοπώλιο της ισχύος, του κράτους, και το θετικό δικαίωμα, το χρέος μάλιστα, να μεταχειριστεί τη βία, για την αυτοάμυνα της. Όποιος της αντιστέκεται, αναγνωρίζει και ασκεί ένα ανώτερο δικαίωμα. Αναγνωρίζει ότι το χρέος της αντίστασης, είναι η κινητήρια δύναμη στην ιστορική ανάπτυξη της ελευθερίας και ασκεί την «πολιτική ανυποταγή» ως «δυνάμει» απελευθερωτική νόμιμη βία. Χωρίς αυτό το δικαίωμα της αντίστασης, χωρίς την επέμβαση αυτού του υψηλότερου δικαίου εναντίον του ισχύοντος δικαίου, θα βρισκόμαστε σήμερα στο επίπεδο της πιο πρωτόγονης βαρβαρότητας.

Χέρμπερτ Μαρκούζε – To Δικαίωμα της Αντίστασης (“Ψυχανάλυση και Πολιτική”)

Από την άλλη, ακόμα και αν το εξετάσουμε από μια συστημική σκοπιά, η Οικουμενική Διακήρυξη για τα Ανθρώπινα Δικαιώματα, όπως αυτή υπογράφτηκε την 10η Δεκεμβρίου του 1949, στο άρθρο 12 αναφέρει:

Κανείς δεν επιτρέπεται να υποστεί αυθαίρετες επεμβάσεις στην ιδιωτική του ζωή, την οικογένεια, την κατοικία ή την αλληλογραφία του, ούτε προσβολές της τιμής και της υπόληψής του. Καθένας έχει το δικαίωμα να τον προστατεύουν οι νόμοι από επεμβάσεις και προσβολές αυτού του είδους.

Κοινώς δίνει το δικαίωμα άμυνας, απέναντι σε όποιους καταπατούν τα δικαιώματα του πολίτη, ασχέτως αν αυτοί είναι εταιρείες ή κυβερνήσεις.
Μα φυσικά, αυτά είναι τρίχες κατσαρές για τους εξουσιαστές, καθώς αν ίσχυαν τα ανθρώπινα δικαιώματα, αυτοί δεν θα υπήρχαν, όπως ούτε και όλο αυτό το άθλιο κοινωνικό-οικονομικό σύστημα.

Η κοινωνία μας έχει ήδη περάσει σε αυτά που πρώτος ο Τζώρτζ Όργουελ περιέγραψε στη ταινία του “1984″.
Η τεχνολογία της παρακολούθησης και του εντοπισμού σε όλους τους τομείς έχει προοδεύσει πολύ.
Και όλα (μαζί με τις υπόλοιπες “κοινωνικές” αποφάσεις), σερβίρονται με γλυκό και όμορφο επαγγελματικό τρόπο “για το καλό σου”!

  • Οι διάφορες κοινωνικές ομάδες πρέπει να είναι σε θέση να ορίσουν οι ίδιες τους όρους.
  • Οι χρήστες πρέπει να γνωρίζουν τους όρους υπό τους οποίους επικοινωνούν. Οι χρήστες πρέπει να γνωρίζουν ότι δεν υπάρχει απόλυτη ανωνυμία.
  • Οι χρήστες πρέπει να είναι εκπαιδευμένοι γύρω από την διαθέσιμη τεχνολογία σχετικά με την παρακολούθηση και την ανωνυμία.
  • Η ανωνυμία προϋποθέτει τη χρήση κρυπτογράφησης χωρίς πιθανότητες πρόσβασης από κυβερνητικές ή άλλες υπηρεσίες.

Αυτό σημαίνει πως δεν χρειάζεται οι άνθρωποι να δίνουν σε αυτούς που τους παρακολουθούν τα πάντα στο πιάτο.
Όσοι έχουν, για παράδειγμα ιστολογία στο Blogspot της Google, δεν είναι μόνο τα δικά τους δεδομένα που καταγράφονται, μα και των επισκεπτών τους, όπου αν αυτοί δεν έχουν λάβει εκ’ των προτέρων κάποια μέτρα η γενικότερη κίνηση τους στο διαδίκτυο καταγράφεται και ας έχουν αποχωρήσει από αυτό το ιστολόγιο.
Τα δε περισσότερα ελληνόφωνα Blogs δεν διαθέτουν καν Πολιτική Απορρήτου, όπου και αν διέθεταν, άπαξ και φιλοξενούνται σε τρίτο server σαν αυτούς της Google, θα ήταν άτοπο.
Σε αυτά προσθέστε και τα διάφορα διαφημιστικά φλασάκια τρίτων, κάποια συστήματα σχολιασμού και άλλα, οπότε είναι μαθηματικά βέβαιο πως οι ιδιοκτήτες αυτών των σελίδων είτε από άγνοια, είτε από αδιαφορία συμβάλλουν ώστε να “φακελώνονται” και οι αναγνώστες τους. Ελάχιστες οι ιστοσελίδες σήμερα στο διαδίκτυο, ασχέτως το πού φιλοξενούνται που δεν έχουν είτε κάποιο διαφημιστικό, είτε κάποια τρίτη υπηρεσία για σχόλια και ακόμα πιο λίγες αυτές που δεν χρησιμοποιούν το Google Analytics ή και μια υπηρεσία καταγραφής των επισκεπτών (μια εξ’ αυτών είναι και το osarena).

Έχοντας παρουσιάσει μια πληθώρα προγραμμάτων για κρυπτογράφηση σε κάθε επίπεδο, από γραμματοσειρές, μηνύματα/mail, κλήσεις, chat ήχου και φωνής και πολλές ακόμα, μια περίπτωση την οποία θα πρέπει να κοιτάξουμε πλέον, είναι και το πού θα φιλοξενήσουμε την ιστοσελίδα μας.
Υπάρχουν πολλοί ελεύθεροι κινηματικοί servers στον κόσμο, οι οποίοι έχουν δημιουργηθεί κυρίως από ομάδες ακτιβιστών και κολεκτίβες και προσφέρουν τέτοιες υπηρεσίες (για παράδειγμα τα Resist.ca και Riseup, μα και άλλες που θα δούμε με προσεχές άρθρο οι οποίες προσφέρουν ακόμα πιο πολλά, όπως streaming, κλπ).

 

osarena_rv_logo
Πιο κάτω όμως, έχουμε τρεις τέτοιες λύσεις, οι οποίες είναι ελληνόφωνες και προσφέρουν υπηρεσίες φιλοξενίας ιστοσελίδων (blog/forum), προσωπικά mail, λίστες ταχυδρομείου (mailing lists), κάτω από επίπεδα ασφαλείας, κρυπτογράφησης και ανωνυμίας.
Σε πλήρη αντιστοιχία με τον αναλογικό κόσμο, και στον ψηφιακό το κίνημα έχει δημιουργήσει τις δικές του υποδομές, τις δικές του νησίδες αυτονομίας. Στην εποχή του μεγάλου αδελφού, της ισοπέδωσης της ιδιωτικότητας αποτελούν μονόδρομο…
Ας τις γνωρίσουμε!
Υπάρχουν και κάποιες βασικές προϋποθέσεις όμως:
-ΔΕΝ απευθύνονται σε όσους επιθυμούν να χρησιμοποιήσουν αυτές τις υπηρεσίες για την προώθηση σεξιστικού και φασιστικού περιεχομένου, είτε, αν έχετε σκοπό να κάνετε σελιδες για τα μπούτια της (κάθε) Μενεγάκη, εθνικοπατριωτικές και του λοιπού γνωστού περιεχομένου αναμασήματος αυτών που λένε τα ΜΜΕ (είδη εν αφθονία στο ελληνόφωνο web).
-Συνεπώς, πριν ζητήσετε κάτι από εκεί, καλό είναι να διαβάσετε τους “όρους φιλοξενίας” που αναγράφονται:

http://osarena.net/wp-content/uploads/2013/10/anarchy_star_normal1.png

1. Espiv.net:

espiv

Τι είναι ο espiv;

Μάλλον η πιο γνωστή και με τις πιο καλές υπηρεσίες σε κάθε επίπεδο.
Δημιουργήθηκε από την Cybrigade, η οποία είναι μια αυτόνομη κολλεκτίβα με σημείο αναφοράς τους κοινωνικούς αγώνες και όπως αυτοί εκφράζονται στον κυβερνοχώρο, και υπεύθυνη διαχείρισης των υπηρεσιών του espiv.net.
Λειτουργεί ερασιτεχνικά, καθώς δεν είναι εταιρία αλλά απλά μια ομάδα που παρέχει διαδικτυακές υπηρεσίες, εθελοντικά, καθώς δεν υπάρχει άμεση ανταμοιβή των μελών της (πέρα από την ενίσχυση του κινήματος στον εικονικό κόσμο ;) ), και αμεσοδημοκρατικά, δηλαδή οι αποφάσεις της λαμβάνονται με συνέλευση όλων των συμμετεχόντων.

espiv.

 

Τι φιλοξενεί ο espiv;

Από πολιτικής άποψης, ο server και οι υπηρεσίες που προσφέρει απευθύνονται σε όσα άτομα, ομάδες και συλλογικότητες επιθυμούν να τις χρησιμοποιήσουν, με την προϋπόθεση ότι σέβονται τους όρους φιλοξενίας που υπάρχουν στο ιδρυτικό κείμενο της Cybrigade. Kαι όπως τονίζουν:

Τα κριτήρια που υπάρχουν στο κείμενο αυτό τα θεωρούμε αδιαπραγμάτευτα, χωρίς αυτό να σημαίνει πως αποτελούν τα μοναδικά κριτήρια που μπορεί να υπάρξουν. Με άλλα λόγια, θεωρούμε πως η δυναμική της κοινωνίας, επομένως και της επικοινωνίας και του ίδιου του μέσου του διαδικτύου, επιτάσσει μια δυναμική θεώρηση των κριτηρίων σε ένα εγχείρημα κινηματικό, όπως αυτό που προσπαθούμε να πετύχουμε.

Από τεχνικής άποψης, οι υπηρεσίες που παρέχονται είναι οι παρακάτω:

  • Ιστοσελίδες
  • Λογαριασμούς e-mail
  • Λίστες ταχυδρομείου (mailing lists)
  • Blogs
  • Forums

Πώς μπορώ να φιλοξενηθώ στον espiv;

Η διαδικασία είναι απλή:

  1. Συμπληρώνετε τη φόρμα αίτησης φιλοξενίας, δίνοντας προσοχή στις οδηγίες.
  2. Σύντομα κάποιο μέλος της διαχειριστικής ομάδας θα απαντήσει.

 

φόρμα αίτησης φιλοξενίας

φόρμα αίτησης φιλοξενίας

► Η ιστοσελίδα του espiv.

http://osarena.net/wp-content/uploads/2013/10/anarchy_star_normal1.png

2. Squat.gr:Screenshot-1

Kαι αυτή γνωστή και πλήρης υπηρεσία.

Τι είναι το squat;

Το squat.gr ξεκίνησε ως ιδέα μιας κεντρικής τοποθεσίας που θα συγκεντρώνει ιστολόγια/ιστότοπους από αντεξουσιαστικές συλλογικότητες αλλά και άτομα.
Όπως αναφέρει και η διαχειριστική ομάδα της συλλογικότητας:

Το έναυσμα αυτής της προσπάθειας ήταν ο Δεκέμβρης του 2008 και οι εμπειρίες που αποκομίσαμε από αυτόν όσων αφορά τον βαθμό εμπιστοσύνης του κοινού στα διάφορα μέσα αντιπληροφόρησης, όπως επίσης και την μεγάλη επιρροή των διαδικτυακών κοινοτήτων που τον Δεκέμβρη κατέβασαν στον δρόμο πολύ μεγάλο αριθμό ανθρώπων, χωρίς βέβαια να μπορούμε να πούμε ότι συμφωνούμε σε κεντρικά σημεία με αυτήν την κουλτούρα. […]
Το άλλο μεγάλο ζήτημα που μας απασχόλησε, και συνδέεται με το ζήτημα του μονοπωλίου των υποδομών, είναι αυτό της ασφάλειας και της ανωνυμίας. Στην προσπάθειά μας να προστατεύσουμε ακόμα και εμείς τους εαυτούς μας από επιθέσεις είδαμε ότι δύσκολα κάποιος αντιλαμβάνεται το μέγεθος της επιτήρησης που του ασκείται. Τα παραδείγματα ατόμων που έχουν διωχθεί και καταδικαστεί γιατί δεν εξυπηρετούσαν είτε τα συμφέροντα των εταιριών, είτε του κράτους, δεν είναι καθόλου λίγα και η λογοκρισία αυξάνεται οργουελικά, κάνοντας όλο και πιο επιτακτική την ανάγκη για αυτοπροστασία. Σε αυτό το πλαίσιο προσπαθούμε να προστατεύσουμε την ελευθερία συγκρότησης και λόγου, την απρόσκοπτη ενημέρωση και επικοινωνία, το δικαίωμα στην κοινή γνώση και την προσωπική πληροφορία.

Τι φιλοξενεί το squat;

Σκοπός του server είναι να φιλοξενήσει ιστοσελίδες, με περιεχόμενο που κινείται στον ευρύτερο αντιεξουσιαστικό/ελευθεριακό χώρο, από συλλογικότητες, κατειλημμένους χώρους, στέκια και άτομα.
Σε καμία περίπτωση δεν μπορεί να χρησιμοποιηθεί ο server για την προώθηση ή φιλοξενία φασιστικού, ή (φυλετικού/έμφυλου/σεξουαλικού/κοινωνικού) ρατσιστικού περιεχομένου.
Δεν είναι δεκτές σελίδες κομμάτων, κομματικών παρατάξεων/νεολαιών, θεσμικών οργανώσεων (Μ.Κ.Ο.) κτλ. ούτε σελίδες με στόχο το κέρδος καθώς και σελίδες που περιέχουν θρησκευτική προπαγάνδα.

Πώς μπορώ να φιλοξενηθώ στο squat;

Και εδώ η ίδια διαδικασία:

  1. Συμπληρώνετε τη φόρμα αίτησης φιλοξενίας, δίνοντας προσοχή στις οδηγίες.
  2. Σύντομα κάποιο μέλος της διαχειριστικής ομάδας θα απαντήσει.

Screenshot-2

► Η ιστοσελίδα του squat.

http://osarena.net/wp-content/uploads/2013/10/anarchy_star_normal1.png

3. Στη Γαλαρία:

 

Screenshot-3

Πρόκειται για παρεχόμενες υπηρεσίες από την γνωστή και αξιόλογη σελίδα αντιενημέρωσης: stigalaria.org.

Τι είναι το stigalaria;

Όπως λένε και οι ίδιοι:

Τα παιδιά της γαλαρίας υπήρχαν υπάρχουν και θα υπάρχουν παράλληλα με τους ανθρώπους. Ήταν, είναι και θα είναι αυτοί που από άλλους κατηγορούνται ρομαντικοί, επιπόλαιοι, ντεμοντέ και γενικώς περιθωριακοί. Η ιστορία δυστυχώς δεν τους έχει δικαιώσει και όσοι «έκαναν τη θητεία τους» εκεί αργά η γρήγορα «αποστρατεύτηκαν» αφού πρώτα λοιδορήθηκαν για όσα αβίαστα είχαν προσφέρει στους δίπλα τους.
Παρόλα αυτά ποτέ δε σταμάτησαν αλλά και δε θα σταματήσουν να εμπνέουν.
Εμείς δε θεωρούμε πως ανήκουμε εκεί, καθώς δεν μπορείς να καυχηθείς πως ανήκεις σε μια ομάδα που θαυμάζεις, αλλά εμπνεόμαστε από αυτούς και θέλουμε να βαδίσουμε στο δρόμο που έχουν χαράξει.

Τι φιλοξενεί το stigalaria;

Η Γαλαρία προσφέρει δωρεάν φιλοξενία για κινηματικά site και σύμφωνα με τους κανόνες φιλοξενίας του:

Σκοπός του server είναι να φιλοξενήσει ιστοσελίδες με περιεχόμενο που κινείται στον αριστερό και ευρύτερο ελευθεριακό χώρο.
Σε καμία περίπτωση δεν μπορεί να χρησιμοποιηθεί ο server για την προώθηση σεξιστικού και φασιστικού περιεχομένου.
Δεν φέρουμε καμία ευθύνη για το υλικό και το περιεχόμενο των ιστοσελίδων που φιλοξενούνται στον server μας.
Δεν ελέγχουμε και δεν τροποποιούμε το περιεχόμενο των ιστοσελίδων σας.
Παρόλα αυτά αν υποπέσει κάτι στην αντίληψή μας το οποίο αντίκειται στους κανόνες έχουμε κάθε δικαίωμα για την παύση της υπηρεσίας.

Πώς μπορώ να φιλοξενηθώ στο stigalaria;

Εάν συμφωνείτε με τα παραπάνω τότε επικοινωνήστε μαζί τους στο e-mail: hosting@stigalaria.org για να γίνει η ενεργοποίηση της υπηρεσίας.

►Η ιστοσελίδα του stigalaria

**********************************************************************************

Σε κάθε περίπτωση οι παρεχόμενες υπηρεσίες και από τις προαναφερόμενους servers είναι υποδειγματική, όπως το ίδιο είναι και στάση των παιδιών που τους συντηρούν.
Ο βασικός γνώμονας είναι η ιδιωτικότητα και η ασφάλεια όσο το δυνατόν σε υψηλότερα επίπεδα. Όλοι οι servers τρέχουν Linux.
Δεν υπάρχει ο παραμικρός έλεγχος και λογοκρισία, μα στη περίπτωση που πέσει στην αντίληψη πως υπάρχει κάποια παρέκκλιση από τους στοιχειώδεις όρους φιλοξενίας, θα έρθουν προηγουμένως σε επαφή μαζί σας.
Τα χαρακτηριστικά που επιλέχθηκαν να έχουν οι υποδομές που αναπτύσσουν είναι αυτά με τα οποία προωθούνται οι έννοιες της ελευθερίας και της αυτονομίας και αυτά με τα οποία προστατεύεται η έγκυρη και αφιλτράριστη πληροφόρηση. Είναι αντιθεσμικές, καθώς επιλέγουμε να μην έχουν καμία σχέση με κρατικούς φορείς, ΜΜΕ, ή άλλα θεσμικά όργανα. Είναι αντιεμπορευματικές, και δεν πρόκειται να έχουν σκοπό την απόκτηση κέρδους με οποιονδήποτε τρόπο. Είναι αντιιεραρχικές, δηλαδή ότι οι αποφάσεις θα παίρνονται μέσα από οριζόντιες δομές χωρίς αρχηγούς, και έτσι δεν μπορεί να αποτελέσει στέγη για κάποια συλλογικότητα (ή μη) που δεν λειτουργεί αντιιεραρχικά ή δεν συμφωνεί με τις οριζόντιες δομές.
Η επιλογη είναι δική σας, συγκρατήστε όμως και το αυτονόητο, ούτως ή άλλως είναι και ο λόγος ύπαρξης τέτοιων υπηρεσιών:

Μη έχοντας εμπιστοσύνη στις εταιρείες θέλουμε να έχουμε την κατάσταση στα χεριά μας πέρα από των έλεγχο του κάθε κράτους και υπηρεσιών ασφαλείας. Τα κράτη έχοντας αναλάβει να διαμεσολαβούν σε κάθε πτυχή των κοινωνικών σχέσεων, θέλουν να έχουν τον ολοκληρωτικό έλεγχο. Το διαδίκτυο δεν είναι εξαίρεση. Έχοντας βιώσει την βαρβαρότητα του καπιταλιστικού συστήματος και των κρατικών μηχανισμών, ξέρουμε πως οι επιφάσεις στις οποίες στηρίζουν την ύπαρξή τους, είναι ως επί των πλείστων ψευδείς. Όταν αυτοί μιλούν για ειρήνη και ευημερία, το ανθρώπινο τίμημα είναι αυτό που μας τρομάζει. Το αίμα που θα χυθεί, μεταφράζεται γι’ αυτούς σε έννοιες οι οποίες έχουν σχέση μόνο με τις σημασίες του κόστους και του κέρδους. Θέλοντας να μη συμμετάσχουμε σε αυτήν την βαρβαρότητα, προσπαθούμε για ένα ψηφιακό χώρο, ο όποιος βασίζεται στις έννοιες της ελευθερίας και της αυτονομίας.

Και ξανά, επειδή, επανάληψη μήτηρ πάσης μαθήσεως και προκειμένου να μην υπερεκτιμούμε τα πράγματα:Ας μη γελιόμαστε, απόλυτη ανωνυμία δεν υπάρχει πουθενά, σε κανέναν τομέα της ζωής, πόσο μάλλον στο διαδίκτυο.
Μπορούμε όμως και έχουμε υποχρέωση, να τους κάνουμε τη ζωή πιο δύσκολη. Οι μεγάλες ανατροπές, από “απλές” αντιδράσεις προκύπτουν άλλωστε.
H επιλογή στην ιδιωτικότητα, αποτελεί θεμελιώδες ανθρώπινο δικαίωμα και η ανατροπή του, θα επιφέρει δραματικές επιπτώσεις στο σύνολο της κοινωνίας,

http://osarena.net/logismiko/applications/ellinofoni-servers-gia-idiotikotita-ke-kinimatika-egchirimata-blogs-mails.html

76

Έχεις Twitter; Συγχαρητήρια, μόλις απέκτησες και FBI!!

Το γνωρίζω πως ίσως γινόμαστε εκνευριστικοί σε όσους πανηγυρίζουν για την… μεγαλειώδη νίκη που σημειώθηκε τις προάλλες κατά του ACTA από τους ευρωβουλευτές (τους λεβέντες, κλπ-κλπ) και έτσι θα έχουμε ακόμα ελεύθερο διαδίκτυο, ιδιοτικοτητα και όλα αυτά τα καλά που (νομίζετε) πως έχουμε.
Για εμάς η λέξη ελευθερία ειναι συγκεκριμένη και δεν επιδέχεται άλλες ερμηνείες η παρερμηνείες. Για άλλους όμως όχι. Αν οι τρομονόμοι η αστυνομοκρατία, οι δημόσιες κάμερες, οι εκκλήσεις των αρχών για ρουφιάνεμα και πολλά ακόμα, συνθέτουν την εικόνα μιας υγιούς και ελεύθερης κοινωνίας, τότε θα βρείτε μια χαρά και την παρακάτω σκέψη του FBI η οποία έτσι κι’ αλλιώς αφορά το παγκόσμιο διαδίκτυο και τους απανταχού χρήστες του.

Να κανουμε πρώτα έναν μικρο πρόλογο και να θυμίσουμε κάτι που επανειλημμένως έχουμε γράψει στο osarena:ΟΛΕΣ οι social ιστοσελίδες και με προεξέχοντες τις πιο διάσημες και πιο παλιές (του GooglePlus), καταγράφουν προσωπικά δεδομένα των χρηστών. Αυτό γινεται ακόμα και εν άγνοια τους, καθώς αυτές οι ιστοσελίδες συνεχίζουν την παρακολούθηση στις δικτυακές προτιμήσεις των χρηστών, ακόμα και αν αυτοί ειναι αποσυνδεδεμένοι (log-out) από αυτές τις σελίδες.
Και μόνο ότι αυτό έγινε γνωστό εκ των υστέρων και αναγκάστηκαν να το παραδεχτούν οι εν λόγω εταιρείες/ιστοσελίδες (χωρίς ωστόσο να το διακόψουν) εκ των ύστερων , σαφώς και λέει πολλά.
Το πως σε αυτές τις ιστοσελίδες, λόγω του τεράστιου αριθμού χρηστών που συγκεντρώνουν, έχουν διεισδύσει οι μυστικές υπηρεσίες με προεξέχουσες FBI και CIA, μα και αστυνομίες και ασφάλειες όλων των κρατών η πως ότι εξ’ ανάγκης (η άλλων λόγων) οι ιδιοκτήτες αυτών συνεργάζονται κυρίως με το FBI και πάλι είναι κοινό μυστικό, ασχέτως αν δεν έχει γίνει επισήμως παραδεκτό.
Τα γεγονότα άλλωστε σε πολλές χώρες του Δυτικού κόσμου η μη, μας έχουν αποδείξει πως εξιλαστήρια θύματα για εκφοβισμό βρίσκονται πάντα και μάλιστα όπως λένε, προκειμένου φυσικά να σπείρουν στις συνειδήσεις των ανθρώπων την αναγκη για έλεγχο και “ασφάλεια” ο νέος τρόπος τρομοκρατίας έρχεται από το διαδίκτυο και μέσα από ιστοσελίδες όπως το Facebook και Twitter, τα οποία και χρησιμοποιούν οι τρομοκράτες και αυτοί που θέλουν να σπείρουν το χάος και τον όλεθρο (αυτοί τα λένε, όχι εγώ).

Facebook-Tracking

Και για να περάσουμε στο θέμα μας, θα (ξανα) κανουμε μια ερώτηση: Έχετε σκεφτεί ποτέ ότι ανεβάζοντας κάποια φωτογραφία, βίντεο η ένα staus, σχόλιο σε σελίδες κοινωνικής δικτύωσης, μπορεί να μπλέξετε άσχημα, αν αυτό εμπεριέχει λέξεις κλειδιά που θεωρεί “κόκκινες” το FBI (και συνεπώς άπασες οι μυστικές υπηρεσίες της Γης)?
Να, ας πούμε για παράδειγμα πως γράψατε για πλάκα: F@@k USA η Death to America η dirty bomb προφανώς αστειευόμενοι και κυρίως αφού δεν είσαστε τρομοκράτες, Ταλιμπάν, Πειρατές, Σαμουράι, κλπ…
Από το τέλος Ιανουαρίου (2012) το Ομοσπονδιακό Γραφείο Ερευνών έχει ζητήσει από την ΙΤ να βοηθήσει ώστε να αναπτυχθεί μια open-source social-media εφαρμογή που θα παρέχει μια πανοραμική πραγματικού χρόνου εικόνα για το τι συμβαίνει με δημοσιεύσεις χρηστών στο κοινωνικό δίκτυο Twitter, σε κάθε κρίσιμο συμβάν, όπως: κάποια κρίση (επανάσταση, εξέγερση), φυσική καταστροφή, η κάποιο άλλο σημαντικό συμβάν (πολίτικο, αθλητικό, κοινωνικό η οτιδηποτε).
Αυτή η εφαρμογή δηλαδή, θα κάνει μια ταχύτατη σάρωση στα δίκτυα και μέσω των δεδομένων που θα συλλέγει θα μπορεί να ενημερώνει άμεσα (και σε κάποια φάση, μελλοντικά, να “προβλέπει”) για τέτοιες καταστάσεις το FBI.

Ας δούμε αυτό το θέμα από την προγραμματιστική άποψη: Για να γίνει αυτό που ζητάει το FBI, o προγραμματιστής θα πρέπει να δημιουργήσει ένα script για να “αντλεί” το περιεχόμενο των δημοσίων προφίλ του Facebook αλλά και του Twitter.Όταν ολοκληρωθεί η συλλογή δεδομένων, θα μπορεί εύκολα να γίνει αναζήτηση για συγκεκριμένες λέξεις-κλειδιά.Το επόμενο βήμα θα είναι το Γεωγραφικό Μαρκάρισμα (Geotagging), το να απομονώνονται ανά γεωγραφικό τομέα συγκεκριμένες δημοσιεύσεις.Αλλά η συγκεκριμένη “εφαρμογή” θα προσπερνά τον στενό όρο των λέξεων-κλειδιών.
Το ιδανικό για το FBI σενάριο είναι να δημιουργηθεί ένα “Ευρετήριο Απειλών” (Threat Index) που θα συνδυάζει πολλά δεδομένα (τοποθεσίες, υπερσύνδεσμοι αλλά και κοινωνικά δίκτυα) σε μια παντοδύναμη μηχανή αναζήτησης (κάτι σαν το Klout αλλά αναβαθμισμένο σε επίπεδο… Εθνικής Ασφάλειας).

Με μια πρώτη ματιά, το σχέδιο φαίνεται αρκετά ευαίσθητο. Δεν εκπλήσσει κανέναν το γεγονός πως οι ΗΠΑ πάντα ήθελαν να βρίσκονται πιο μπροστά από τις εξελίξεις, με όποιον τρόπο αυτό είναι εφικτό σε περίπτωση που μια τέτοια κρίση λάβει χώρα είτε εντός είτε εκτός των συνόρων της. Επίσης, επειδή το πρόγραμμα θα στοχεύει σε δημόσια προφίλ [που σημαίνει πως οι πληροφορίες είναι διαθέσιμες προς τον κάθε ένα] κανένας δεν θα μπορεί να επικαλεστεί την παραβίαση της ιδιωτικότητας ή προσωπικών δεδομένων.
Ακόμα κι έτσι όμως, η ιδέα του Μεγάλου Αδελφού που παρακολουθεί ποιόν έκανες φίλο στο Facebook ή το πότε είδες εκείνο το ντροπιαστικό βίντεο που ανέβασες στο Youtube να φαίνεται “τραβηγμένη” ακόμα και για τους υπέρμαχους των πολιτικών ελευθεριών. Ωστόσο τέτοιες πρωτοβουλίες είναι σύννομες σύμφωνα με την Rebecca Jeschke, αναλύτρια ψηφιακών δικαιωμάτων στο Electronic Frontier Foundation, ωστόσο είναι και “ανατριχιαστικές”.

Φυσικά το FBI γνωρίζει τις ανησυχίες που εκφράζονται. Σε δήλωση που απέστειλε προς το περιοδικό Mother Jones το FBI τονίζει πως δεν αναζητά κάποιο πρόγραμμα που να συλλέγει ιδιωτικά/προσωπικά δεδομένα ή να στοχεύει σε συγκεκριμένα άτομα/ομάδες.Αντίθετα, το πρόγραμμα θα ερευνά “δραστηριότητες που παραβιάζουν τους Ομοσπονδιακούς Νόμους ή ενέχουν κίνδυνο για την Εθνική Ασφάλεια”. Για να γίνει και πιο συγκεκριμένο, το FBI έδωσε και παραδείγματα λέξεων που η εφαρμογή λογικά θα ξεχώριζε όπως “βόμβα”,”ύποπτο πακέτο”,”άσπρη σκόνη”,”ενεργή λήψη (active shoot)” και “κλείδωμα (lockdown)”.
Κλείνοντας η ανακοίνωση του FBI τονίζει πως, ενώ το ίδιο προσαρμόζεται στις τεχνολογικές αλλαγές, το γράμμα του νόμου και οι πολιτικές ελευθερίες είναι η πρώτη του προτεραιότητα.
Πέραν των ζητημάτων της ιδιωτικότητας όμως, η εγκυρότητα των παρουσιαζόμενων αποτελεσμάτων παραμένει μετέωρη.

Το σημαντικό λοιπόν, είναι να μην αποπροσανατολιζόμαστε και να είμαστε σε μια συνεχή εγρήγορση. Να δημοσιεύουμε και να διαδιδουμε αυτά που μας κρύβουν και πάνω απ’ όλα να αντιδρούμε.
Οι επαναστάσεις και οι σηκωμοί στην ιστορία της ανθρωπότητας γινόντουσαν και πριν τα Twitter, Facebook κλπ, πριν το διαδίκτυο.
Γιατί να ζούμε σε μια κοινωνία φόβου? Ποιοι την επέβαλαν και γιατί?
Γιατί να δίνουμε σε άγνωστους το δικαίωμα να αποφασίζουν για το τι είναι καλό για εμάς και για τι όχι?
Δεν το αντιλαμβανόμαστε ότι μας βάλουν από κάθε πλευρά? Δεν αντιλαμβανόσαστε ότι σκοπός είναι ο έλεγχος και η υποταγή?

 

 

 

To άρθρο γράφτηκε από το σύντροφο Κωνσταντίνο με τη βοήθεια και του Διονύση από το σαιτ osarena.net

NSA, Microsoft, Intel˙ όλοι για έναν και ένας για όλους! (Κοινός εχθρός τους η κρυπτογράφηση…)

 

sucks-nsa_ms_intel

Η μάχη του συστήματος στις κοινωνίες έχει επιβληθεί. Αφ’ ενός με κοινοβουλευτικές δημοκρατίες και διορισμένους δικτάτορες, αφ’ ετέρου με τις πολυεθνικές και τη συνεχή προπαγάνδα από τα ΜΜΕ.
Η NSA σε παγκόσμια κλίμακα, οι τοπικές “NSA”, της κάθε κυβέρνησης στον πλανήτη, είναι εδώ, ο αόρατος μπάτσος που προείπαμε και όχι μόνο αυτό. Απειλούν, άλλοτε κρατώντας τα προσχήματα, άλλοτε, χρησιμοποιώντας τα γνωστά άλλοθι, σταυροφορίας και προστασίας της κοινωνίας από τρομοκρατία και παιδική πορνογραφία και άλλα τέτοια πιασάρικα και γλαφυρά:

Στο πλαίσιο μιας οιασδήποτε προσπάθειας κρυπτογράφησης, απαιτείται η διατήρηση όλων των ανακοινώσεων που είναι κρυπτογραφημένες ή που αιτιολογημένα πιστεύεται ότι περιέχουν μυστική σημασία. Η διάρκεια διατήρησής τους ποικίλλει και πάντως σίγουρα μιλάμε για κάποιο χρονικό διάστημα κατά το οποίο το κρυπτογραφημένο υλικό υπόκειται σε κρυπτανάλυση.

NSA -25 Ιουνίου 2013

Ένα σημαντικό αγκάθι, για την NSA, αποτελούσε και το DeepWeb, καθώς και το δίκτυο Tor, ένα από τα πιο δημοφιλή μέσα εισόδου σε αυτό.
H παραβίαση, η οποία έγινε στο δίκτυο Tor, είναι γνωστή, όπως και τα επακόλουθα αυτής. Το Tor, αποτελούσε τον υπ’ αριθμό ένα στόχο της NSA, λόγω της ισχυρής ανωνυμίας που προσφέρει καθώς και λόγω του περιεχόμενου που υπάρχει σε αυτό.
Το ενδιαφέρον δε της υπόθεσης, και είναι κάτι που δεν του έδωσε κάνεις βάση, είναι πως η παραβίαση δεν έγινε άμεσα με κάποιες εξελιγμένες τεχνικές, μα προήλθε πλάγια, μέσω της σύλληψης του Eric Eoin Marques, ιδιοκτήτη μιας εταιρείας hosting για το Tor της Freedom Hosting, με την κατηγορία διακίνησης παιδικής πορνογραφίας.
Ενώ λοιπόν, όλος ο κόσμος το είχε τούμπανο, δεν είχε υπάρξει κάποια αντίδραση ή παραδοχή από το FBI/NSA, μέχρι πρόσφατα η οποία και πάλι κινούνταν στο επίπεδο έμμεσου εκφοβισμού, όπως άλλωστε, είχε δηλώσει και λίγο διάστημα πριν την επίθεση στο Tor το FBI/NSA.

Από παραδοχή του ίδιου του FBI.

Αν τα Δεδομένα Σας είναι κρυπτογραφημένα, ίσως είστε Διεφθαρμένοι, γι αυτό θα τα Κρατήσουμε μέχρι να Βεβαιωθούμε.

ΝSA 24/Ιούνη 2013]

NsA

Στόχος πλέον η Κρυπτογράφηση, το τελευταίο καταφύγιο της Ιδιωτικότητας:

Σκοπός αυτού του άρθρου είναι να δούμε με μια, όσο το δυνατόν πιο, σφαιρική ματιά τις διαστάσεις που παίρνει το πιο καυτό ζήτημα της χρονιάς που διανύουμε (2013) που δεν είναι άλλο από την κρυπτογράφηση και την καμπάνια της NSA εναντίον της, που πλέον αποδεικνύεται με μυστικά έγγραφα που διέρρευσαν από την ίδια την Μυστική Υπηρεσία Πληροφοριών.

Διαβάζοντας κανείς τις διάφορες τεχνολογικές ειδησεογραφικές σελίδες θα διαπιστώσει πως πολλοί δημοσιογράφοι θέτουν μεν ερωτήματα που υπόβαθρό τους έχουν την κρυπτογράφηση, διαφαίνεται όμως ταυτόχρονα η πεποίθησή τους ότι η NSA έχει τεράστιες δυνατότητες να την νικήσει.
Απλά, εξετάζουν τις λεπτομέρειες των μεθόδων της Υπηρεσίας Πληροφοριών και τις επιπτώσεις αυτών των μεθόδων.

Έτσι, θα μπορούσαμε να πούμε ότι μόνο κεραυνός εν αιθρία δεν ήταν οι αποκαλύψεις βόμβα της 5ης Σεπτεμβρίου, όταν η New York Times έδωσε στη δημοσιότητα μυστικά έγγραφα στα οποία περιγράφονται με κάθε λεπτομέρεια οι προσπάθειες της NSA να νικήσει την κρυπτογράφηση. Τα έγγραφα αυτά ήταν από τον οικονομικό προϋπολογισμό του 2013.
(Το osarena είχε βγάλει άρθρο νωρίτερα, την Δευτέρα 2 Σεπτεμβρίου 2013. Δείτε το, αν δεν το θυμόσαστε.)

Αποκαλύφθηκε τότε πως το συνδυασμένο κόστος υπερβαίνει κατά πολύ τα 250 εκατομμύρια δολάρια ετησίως, καθώς πέρα από το ποσόν των 278 εκατομμυρίων δολαρίων που καταβάλλονται μέσω ενός προγράμματος ονόματι «Corporate Access Partner» (=Πρόσβαση Εταίρων), υπάρχουν και κάποιες άλλες πληρωμές για το πρόγραμμα «Foreign Partner Access», συνολικού ύψους 56.600.000 δολαρίων.

4

Ο πακτωλός αυτών των χρημάτων περιλαμβάνει:

  • 1. Αθέμιτες παρεμβάσεις που υπακούουν στα εθνικά πρότυπα που δεν είναι άλλα από το να προωθήσουν την αδύναμη ή άλλως ευάλωτη κρυπτογραφία. Αναφέρεται, μάλιστα, ρητά η NIST, η ομοσπονδιακή τεχνολογική υπηρεσία που συνεργάζεται με τη βιομηχανία για να αναπτύξει και να εφαρμόσει την τεχνολογία, τις μετρήσεις, και τα περιβόητα πρότυπα, που μόλις εξηγήσαμε ποια είναι.
  • 2. Το να επηρεάζουν τα πρότυπα των επιτροπών ώστε να αποδυναμώνουν τα πρωτόκολλα.
  • 3. Το να συνεργάζονται με προμηθευτές hardware και software για να αποδυναμώσουν την κρυπτογράφηση και τη δημιουργία τυχαίων αριθμών.
  • 4. Την επίθεση εναντίον της κρυπτογράφησης που χρησιμοποιείται από την επόμενη γενιά των 4G τηλεφώνων.
  • 5. Το να αποκτούν πρόσβαση, με πλήρη εξουσιοδότηση δικαιωμάτων, σε ένα σημαντικό peer-to-peer σύστημα επικοινωνιών˙ φωνής και κειμένου (Να αναφέρονται άραγε στο Skype; Λέω εγώ.)
  • 6. Τον εντοπισμό και το «σπάσιμο» των ευάλωτων κλειδιών.
  • 7. Τη θέσπιση μιας Διεύθυνσης Ανθρώπινης Νοημοσύνης, που θα ακούει στο όνομα Human Intelligence, για να διεισδύσει στην παγκόσμια βιομηχανία τηλεπικοινωνιών.
  • 8. Και το χειρότερο όλων;
    Με κάποιο τρόπο, στόχος τους είναι η αποκρυπτογράφηση των συνδέσεων SSL.

ΙΝFO: Το Secure Sockets Layer (SSL) είναι το πιο διαδεδομένο πρωτόκολλο ασφαλείας που χρησιμοποιείται σήμερα σχεδόν παντού.
Πρόκειται για ένα πρωτόκολλο που παρέχει ένα ασφαλές κανάλι μεταξύ των δύο υπολογιστών που συνδέονται μέσω διαδικτύου ή και μέσω ενός εσωτερικού δικτύου.
Το SSL είναι ένα διαφανές πρωτόκολλο, το οποίο απαιτεί ελάχιστη αλληλεπίδραση από τον τελικό χρήστη κατά τη δημιουργία μιας ασφαλούς σύνδεσης.
Σίγουρα το έχετε συναντήσει πολλές φορές σε κάποια από τις αναζητήσεις σας ή σε κάποιες σελίδες που οι χρήστες παραχωρούν δεδομένα. Την παρουσία του SSL την καταλαβαίνουμε από μια ένδειξη με ένα λουκέτο και μια πράσινη μπάρα.
Το SSL χρησιμοποιεί μεθόδους κρυπτογράφησης των δεδομένων που ανταλλάσσονται μεταξύ δύο συσκευών (συνηθέστερα Ηλεκτρονικών Υπολογιστών) εγκαθιδρύοντας μία ασφαλή σύνδεση μεταξύ τους μέσω του διαδικτύου. Το πρωτόκολλο αυτό χρησιμοποιεί το TCP/IP για τη μεταφορά των δεδομένων και είναι ανεξάρτητο από την εφαρμογή που χρησιμοποιεί ο τελικός χρήστης. Για τον λόγο αυτό μπορεί να παρέχει υπηρεσίες ασφαλούς μετάδοσης πληροφοριών σε πρωτόκολλα ανώτερου επιπέδου όπως για παράδειγμα το HTTP, το FTP, το telnet κοκ.

Όλα αυτά τα προγράμματα έχουν διαφορετικούς κωδικούς, όπως για παράδειγμα το «Bullrun» που είναι το πρόγραμμα αποκρυπτογράφησης της NSA.

images

Πώς να σπάσουν ένα κρυπτογραφικό σύστημα

Με δυο λόγια, θα πρέπει να γνωρίζουμε ότι ουσιαστικά υπάρχουν τρεις τρόποι για να σπάσει ένα κρυπτογραφικό σύστημα.

  1. Να επιτεθούν στην κρυπτογράφηση.
    Αυτό είναι δύσκολο και απίθανο να λειτουργήσει κατά το πρότυπο αλγορίθμων που χρησιμοποιούμε (αν και υπάρχουν εξαιρέσεις). Ωστόσο, υπάρχουν πολλά σύνθετα πρωτόκολλα κρυπτογράφησης και μερικές φορές είναι ευάλωτα.
  2. Να «κυνηγήσουν» την εφαρμογή/υλοποίηση.
    Η κρυπτογραφία σχεδόν πάντα εφαρμόζεται σε λογισμικό (software)˙ και το λογισμικό είναι πολύ ευάλωτο. Όχι βέβαια ότι και το hardware βρίσκεται σε πολύ καλύτερη μοίρα.
    Δυστυχώς (για αυτούς), τα ενεργά exploits του software δουλεύουν μόνο εάν υπάρχει κάποιος στόχος.
    Σ’ αυτό το σημείο ίσως καλό θα είναι να διευκρινίσουμε ότι το exploit είναι ένα πρόγραμμα το οποίο παρακάμπτει την ασφάλεια υπολογιστών.
    Εάν ο στόχος είναι η μαζική παρακολούθηση, θα πρέπει να «χτίσουν» «τρύπες» από την αρχή ακόμα.
    Αυτό σημαίνει συνεργασία με τους προμηθευτές προκειμένου να προσθέσουν κερκόπορτες.
  3. Το βλέπουν από την… ανθρώπινη πλευρά. Γιατί να μπαίνουν στον κόπο και στη φασαρία να hack-άρουν τον υπολογιστή κάποιου, αν μπορούν να τον κάνουν να τους δώσει το κλειδί;

Ο Bruce Schneier, που έχει δει τα έγγραφα, αναφέρει ότι

Καλά είναι τα μαθηματικά, αλλά το πρόγραμμα με κωδικό όνομα Bullrun της NSA έχει υπονομευθεί.

Λέει, επίσης, ότι

Η NSA «εξαπατά».

Αυτό είναι κάπως παρηγορητικό˙ αν υποθέσουμε ότι μπορούμε να εμπιστευθούμε αυτά τα έγγραφα.

Βέβαια, το ερώτημα παραμένει:

Για ποια προγράμματα θα πρέπει να ανησυχούμε; Για ποιο hardware;

Αυτό είναι ίσως το πιο κρίσιμο ερώτημα.
Αν μιλάμε για εμπορικά προγράμματα κρυπτογράφησης, τη μερίδα του λέοντος έχει ένας μικρός αριθμός εκδοτών.
Τα πιο συνηθισμένα είναι το Microsoft CryptoAPI (και SChannel της Microsoft) όπως επίσης και το OpenSSL library.

Από τα παραπάνω, η Microsoft πιθανότατα έχει τον μεγαλύτερο έλεγχο. Ενώ το προσωπικό της Microsoft ελέγχει τους αλγόριθμούς της, το οικοσύστημά της είναι προφανώς κλειστού κώδικα (πιο κλειστού δεν γίνεται ;) ). Μπορείτε να δείτε τον κώδικα της Microsoft (αν έχετε υπογράψει συμφωνία αδειοδότησης), αλλά ποτέ δεν θα έχετε τη δυνατότητα να τον φτιάξετε εσείς οι ίδιοι˙ κοινώς, δεν μπορείτε να παρέμβετε.
Επιπλέον, έχουν μια μεγάλη μερίδα της αγοράς.
Εάν οποιαδήποτε εμπορική πωλήτρια εταιρεία αποδυναμώσει τα συστήματα κρυπτογράφησης, τότε ίσως η Microsoft είναι ο πιο πιθανός ύποπτος.

Και αυτό είναι όντως ένα μεγάλο πρόβλημα, αφού οι υπηρεσίες IIS της Microsoft εξουσιάζουν περίπου το 20% των web servers στο Διαδίκτυο και σχεδόν το 40% των SSL servers!
Επιπλέον, ακόμη και τρίτα προγράμματα κρυπτογράφησης που τρέχουν σε Windows συχνά εξαρτώνται από συστατικά της CAPI, συμπεριλαμβανομένης και της υπηρεσίας που παράγει τυχαίους αριθμούς.
Στην ουσία, δηλαδή, όλα αυτά τα προγράμματα εξαρτώνται από την ειλικρίνεια της Microsoft :lol: .

Πιθανώς, ο δεύτερος πιο πιθανός υποψήφιος είναι το OpenSSL. Ξέρω ότι φαίνεται παράδοξο να υπονοούμε ότι το OpenSSL – που είναι open source και ευρέωςintel-inside αναπτυγμένο- μπορεί να είναι ευάλωτο. Αλλά την ίδια στιγμή εξουσιάζει μία τεράστια μερίδα της ασφαλούς κίνησης στο Διαδίκτυο, χάρη όχι μόνο στην κυριαρχία του Apache SSL, αλλά και εξαιτίας του γεγονότος ότι το OpenSSL χρησιμοποιείται παντού. Αρκεί να ρίξουμε μια ματιά στις FIPS λίστες επικύρωσης CMVP για να συνειδητοποιήσουμε ότι πολλά «εμπορικά» προϊόντα κρυπτογράφησης είναι, απλά, περίτεχνα περιτυλίγματα γύρω από το OpenSSL.

Δυστυχώς, ενώ το OpenSSL είναι open source, περιοδικά την «πληρώνει» με τρωτά σημεία. Εν μέρει, αυτό οφείλεται στο γεγονός ότι η κρυπτογράφηση είναι απίστευτα πολύπλοκη.

Τώρα, όσον αφορά το hardware θα ήταν δόκιμο (και σώφρον μη σας πω) να δούμε πιο υποψιασμένοι το θέμα Intel Secure Key που, λίαν συντόμως, θα έχουν οι περισσότεροι επεξεργαστές της Intel.

Ποια πρότυπα;

Τα πρότυπα είναι ίσως το πιο ενδιαφέρον και ανησυχητικό μέρος της όλης υπόθεσης.
Το λογισμικό είναι σχεδόν πάντα σπασμένο, αλλά τα πρότυπα, θεωρητικά τουλάχιστον, πρέπει να έχει τη δυνατότητα να τα διαβάζει ο καθένας. Θα πρέπει να είναι εξαιρετικά δύσκολο να αποδυναμώσουν ένα πρότυπο χωρίς κάποιος να το προσέξει.
Ως φαίνεται, όμως, η NSA είναι ειδική στο να κάνει την αποδυνάμωση των προτύπων, παιχνιδάκι.

Οι κρυπτογράφοι έχουν περίπλοκα συναισθήματα για το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) και αυτό γιατί όλοι γνωρίζουν ότι η NSA έχει την εξουσία να χρησιμοποιήσει το NIST προς όφελός της.
Δυστυχώς, εξαρτόμαστε σε μεγάλο βαθμό από τα πρότυπα του NIST. Και το χειρότερο είναι πως πλέον δεν μπορούμε να εμπιστευτούμε αυτά τα πρότυπα.

nsa-award-winner-abolish7

Ποιοι;

Πιθανότατα, η μεγαλύτερη ανησυχία σε όλα αυτά είναι η απόδειξη της συνεργασίας μεταξύ της NSA και των απροσδιόριστων παρόχων των τηλεπικοινωνιών. Γνωρίζουμε ήδη ότι οι μεγάλοι αμερικανικοί (και διεθνείς) φορείς τηλεπικοινωνιών βοηθούν συστηματικά την NSA για τη συλλογή δεδομένων από τα καλώδια οπτικών ινών.

Ενώ το λογισμικό συμβιβάζεται, κάνει παραχωρήσεις και προχωράει σε μυστικές συμφωνίες με την Υπηρεσία Πληροφοριών και τα αδύναμα πρότυπα βοηθούν την NSA να συνάπτει συμφωνίες με κάποιες (?) από τις εταιρείες, μακράν ο πιο εύκολος τρόπος για να αποκτήσει πρόσβαση σε κρυπτογραφημένα δεδομένα είναι απλά να το ζητήσει -ή να κλέψει- τα κλειδιά.

Οι ΗΠΑ διαθέτουν τις περισσότερες δημοφιλείς ψηφιακές online υπηρεσίες (όπως η Google, το Facebook και η Yahoo). Μην ξεχνάμε, όμως, πως ταυτόχρονα κρατάνε και τα κλειδιά τους.
00
Στην τελική, τι σημαίνουν όλα αυτά;
Ειλικρινά, μακάρι να ήξερα.
Αυτήν τη στιγμή, πάντως, υπάρχουν πάρα πολλά αναπάντητα ερωτήματα και το μόνο σίγουρο είναι πως δεν μπορούμε να μένουμε αδρανείς και έρμαια των αποφάσεων των Μυστικών Υπηρεσιών.

fu_nsaΤο βέβαιο είναι πως έχουμε χάσει κάθε εμπιστοσύνη όσον αφορά τις υπηρεσίες που ισχυρίζονται πως μας παρέχουν ασφάλεια.
Εδώ και χρόνια, σαν osarena, το φωνάζουμε ότι δεν μπορείτε να εμπιστεύεστε λογισμικά κλειστού κώδικα και ότι δεν υποστηρίζονται από πρότυπα και κανόνες.
Ίσως, επιτέλους, αυτό να έγινε καταφανές.

Κάθε ελευθερία που σκοτώνουν στη πραγματική ζωή έχει αντίτιμο και στο διαδίκτυο. Κάθε ελευθερία που σκοτώνουν στο διαδίκτυο, έχει αποτελέσματα και στη καθημερινή μας ζωή…

 

 

 

osarena.net

Γερμανία: Ein Volk, Ein Reich, Ein Internet!

Αρκετοί φίλοι, από κοινότητες Linux και Ανοιχτού/Ελεύθερου Λογισμικού, έχουν γράψει κατά το πρόσφατο παρελθόν διθυραμβικά άρθρα, για την στροφή της γερμανίας στο ΕΛΛΑΚ, μια κίνηση που μοιάζει να γίνεται σταδιακά και έχει αρχίσει εδώ και ορισμένα χρόνια πριν. Aν και αυτό, είναι κάπως αναληθές, καθώς η γερμανία στο θέμα αυτό είναι αρκετά χαμηλότερα στην 10η θέση στην Ευρώπη στην Λίστα του e-government 2012 των Ηνωμένων Εθνών.
Η γερμανία, αν και δεν είχε την ίδια μαζική ανταπόκριση στη πρόσβαση στο διαδίκτυο, όπως η σουηδία και νορβηγία, εν’ τούτοις διαθέτει μια από τις πιο μεγάλες και προηγμένες τεχνολογικές υποδομές στην Ευρώπη με πλήθος ειδικευμένων προγραμματιστών να εργάζονται είτε για το κράτος, είτε για μεγάλες εταιρείες τεχνολογίας και πληροφορικής στη χώρα.
Τα λόγια του Andrew Ure, (Philosophie des Manufactures), από το πολύ μακρινό 1835, δείχνουν το πώς χτίστηκε όλη αυτή η ανάπτυξη στο γερμανικό κράτος, από βιομηχανική ως τεχνολογική:

Αν η επιστήμη στρατευόταν στην υπηρεσία του κεφαλαίου, η πολύτιμη πειθαρχία των εργατών θα εξασφαλιζόταν.

και καθώς πλέον, βρισκόμαστε στο 2013, θα συμπληρώναμε σε αυτό:

όπως επίσης θα εξασφαλιστεί και ο έλεγχος των κοινωνιών.

Η γερμανία, μετά τις ΗΠΑ, είναι μια από τις χώρες η οποία διαθέτει, μια από τις πιο ανεπτυγμένες τεχνολογίες βιομετρικού ελέγχου, έχοντας ένα ισχυρό όπλο βιοπολιτικού ελέγχου, στα χέρια αυτών που ασκούν την εξουσία φυσικά, όπου και εκεί, όπως παντού, πρόκειται για μια μικρή ολιγαρχική ελίτ.
Στη σημερινή του φάση, ο καπιταλισμός έχει σαπίσει, η μικρή ολιγαρχία που έχει συγκεντρώσει σχεδόν όλο τον πλούτο και τη δύναμη, απλά θέλει να διατηρήσει τα προνόμιά της, και γι’ αυτό και κατασκοπεύει τους πάντες, μην τυχόν και ξυπνήσουν οι σκλάβοι και την ανατρέψουν.

Tους τελευταίους μήνες και μετά τις αποκαλύψεις του Snowden για την επιτήρηση από την NSA, τις δημοσιοποιήσεις πως οι αμερικανοί παρακολουθούν ακόμα και τις σύμμαχές τους χώρες.
H γερμανική κυβέρνηση, ήταν και η πρώτη η οποία αντέδρασε, με μια δήλωση η οποία κατακεραύνωσε αυτή την τακτική της ΝSA και μάλιστα, ακουστήκαν υπουργοί της κυβέρνησης, να αναφέρουν πως:

η συμπεριφορά της NSA,  θυμίζει τις μεθόδους της Στάζι.

Ωστόσο, λίγο πιο μετά και αντιλαμβανόμενη την γκάφα, το μάζεψε η γερμανίδα καγκελάριος, δηλώνοντας το εξής:

Οι υποκλοπές αυτές (της NSA) ίσως να μην είναι και τόσο κακές, και τις κάνει και η Γερμανία, διότι “βοηθούν στον αγώνα κατά της τρομοκρατίας”, και έχουν βοηθήσει στο να εξαρθρωθούν διάφοροι επικίνδυνοι τρομοκράτες.

Η γερμανίδα καγκελάριος λοιπόν, δηλώνει μεν:

«έκπληκτη» από το εύρος των παρακολουθήσεων της αμερικανικής ΝSA, υπερασπίζεται όμως την πρακτική της υπηρεσίας λέγοντας πως χάρη σε αυτήν έχουν αποτραπεί τρομοκρατικές επιθέσεις.

γι’ αυτό, ανάφερε ως παράδειγμα την αποτροπή επιθέσεων της ομάδας Sauerland το 2007.

Στον όλο τραγέλαφο της υπόθεσης, ενώ την ίδια στιγμή, γίνονταν γνωστές οι τακτικές αυτές σε αγγλία και γαλλία, σε μια δήλωση “για γέλια και για κλάματα”, η Κίνα, που πιθανόν να είναι και παγκόσμια πρωταθλήτρια στις παρακολουθήσεις, έφτασε στο σημείο να κοροϊδεύει τις ΗΠΑ, ζητώντας και αυτή εξηγήσεις για τις “απαράδεκτες” υποκλοπές που κάνει. Κατά βάθος βέβαια, ο ένας παίρνει ιδέες από τον άλλο, και οι λαοί, που αποτελούν και τα μεγάλα θύματα της όλης υπόθεσης, κάθονται τους κοιτάνε, θυσιάζοντας την ελευθερία για την αμφίβολη ασφάλειά τους (αυτά και άλλα, τα έχουμε αναφέρει, σε ένα άρθρο μας, με αφορμή το Tor και τα συμβάντα σε αυτό).

Η τρομοκρατία βέβαια είναι -διαχρονικά- το άλλοθι για να μπορεί η κυβέρνηση να κατασκοπεύει τις κινήσεις του λαού. Αλλά, προς το παρόν, οι λαοί είναι ακόμα ανώριμοι για να κάνουν κάποια σοβαρή κίνηση εναντίον των εκμεταλλευτών τους, που αλωνίζουν παίρνοντας από τώρα τα μέτρα τους (διότι ξέρουν, καλύτερα ίσως και από εμάς τους ίδιους, ότι με αυτά που κάνουν, είναι σίγουρο ότι θα υπάρξουν αντιδράσεις, και μένει να δούμε πόσο σοβαρές και οργανωμένες θα είναι).

Το… συνοριακό WEB τελωνείο της Γερμανίας:

Έτσι, με όλα αυτά, ήρθε, τις τελευταίες ώρες (12/10/03) και μια δημοσίευση από την γερμανική έκδοση του Spiegel, σύμφωνα με το οποίο:

Η Γερμανία θα κόψει πλήρως τη δυνατότητα που έχουν οι αμερικάνοι να ελέγχουν την κίνηση στο διαδίκτυο.

Αυτό είναι κάτι που είναι εφικτό, έτσι κι’ αλλιώς εφαρμόζεται από χώρες με καθεστώτα. Το έχουμε δει στο Ιράν (με το Xalal), στη Λευκορωσία, στη Κίνα και σε αρκετές ακόμα χώρες.
Ώρα να εφαρμοστεί και στα καθεστώτα της “πολιτισμένης” δύσης, λοιπόν.
Πρακτικά, υπαρχουν διάφοροι τεχνικοί τρόποι, με τους οποίους μπορεί να γίνει αυτό. Στη περίπτωση της γερμανίας (και των υπολοίπων χωρών που θα το κάνουν), θα γίνει με άλλες διαδικασίες, οι οποίες είναι… νόμιμες και φυσικά θα έχουν τη δυνατότητα να αποφέρουν και κέρδη στον ιδιωτικό τομέα.
Έτσι, οι παροχείς ίντερνετ της χώρας θα συγκεντρώνουν όλη τη δικτυακή ροή δεδομένων σε κεντρικούς υπολογιστές (servers) εντός των συνόρων της χώρας, και στη συνέχεια αυτά τα δεδομένα θα βγαίνουν εκτός γερμανικών συνόρων.
Στο ενδιάμεσο, οι Γερμανοί, θα φιλτράρουν αυτά τα δεδομένα,διασφαλίζοντας έτσι την μη αποδεκτή ροή δεδομένων προς τα έξω.

Αυτό, συνεπάγεται εθνική κυριαρχία.

θα μπορούσε να πει ένας νέο-φιλελές.
Και θα συμφωνήσω μαζί του. Μια τέτοια κίνηση, δίνει εθνική κυριαρχία, στο κράτος, καθώς θα μπορεί να έχει υπό τον έλεγχο και σε δικούς τους servers, όλα τα δεδομένα. Και όταν λέμε:

όλα τα δεδομένα

εννοούμε:

τα πάντα. Τα δεδομένα όλων των πολιτών της χώρας, οι οποίοι χρησιμοποιούν το διαδίκτυο.

Αναλογιστείτε τι σημαίνει αυτό και σκεφθείτε ξανά, αυτόν τον ηλίθιο όρο: “εθνική κυριαρχία“. Αναλογιστείτε τι δύναμη δίνει στις κυβερνήσεις (που έτσι κι’ αλλιώς είναι μια ελίτ που εναλλάσσεται) και φυσικά και μαζί με αυτό και στους παρόχους των εταιρειών, σε τρίτους δηλαδή, ιδιώτες, οι οποίοι επίσης θα έχουν πρόσβαση σε όλα αυτά τα δεδομένα των ανθρώπων.
Μετά για ο,τιδήποτε θεωρείται μη νόμιμο (=μη αρεστό) η ταυτοποίηση είναι θέμα δευτερόλεπτων και δεν χρειάζονται καν να ψηφιστούν περίπλοκες νομοθεσίες. Έχουμε, πολύ απλά, συνοπτικά και νόμιμα το:

Ein Volk, Ein Reich, Ein Internet.

Έτσι, η γερμανία θα έχει 100% παρακολούθηση στους πολίτες της, και παράλληλα θα έχει διώξει εντελώς τον έλεγχο των Αμερικάνων.
Κοινώς, κάνουν ακριβώς το ίδιο που έτσι κι’ αλλιώς γινόταν πάντα από όλους τους. Λυκοφιλίες και αλληλοκατασκοπεία, ενώ άπαντες, ως σωστοί ιμπεριαλιστές ξέρουν πως ο εχθρός τους είναι ο καθημερινός άνθρωπος, ο εργάτης που έχει κάθε κίνητρο και δυνατότητα να τους ανατρέψει αν οργανωθεί και αυτόν θέλουν να παρακολουθούν και να εκφοβίζουν.

H γερμανική κυβέρνηση και τα ΜΜΕ της, είναι βέβαιο πως θα προβάλλουν αυτό, όπως είπαμε, ως επιτυχία για την εθνική της κυριαρχία, κάνοντας το ίδιο που κάνει κάθε φασιστικό καθεστώς, δημιουργώντας “εθνικούς” εχθρούς εκτός των συνόρων.

>>> Δείτε αναλυτικότερα σχετικά με την είδηση αυτή, σε άλλο άρθρο μας.

Η Γερμανική κυβέρνηση και τα Windows-8:

Όπως γνωρίζουμε και έχουμε αναφέρει η γερμανία έχει πάρει επίσημη θέση εναντίον και των Windows 8, τα οποία είναι, αυτή την στιγμη και η πιο πρόσφατη έκδοση του ιδιόκτητου και κλειστού λογισμικού της Microsoft, καθώς οι νεότεροι υπολογιστές που έρχονται με προεγκατεστημένα τα Windows-8 έχουν το περίφημο Trusted Computing ως κερκόπορτα που επιτρέπει απομακρυσμένο έλεγχο/πρόσβαση της συσκευής.
Το θέμα πήρε μεγάλες διαστάσεις και σχολιάστηκε ποικιλοτρόπως από τον Γερμανικό Τύπο. Η ανακοίνωση όμως του αρμόδιου Γραφείου φαίνεται να έβαλε τα πράγματα στην θέση τους. Ή τουλάχιστον προσπάθησε…
Η ανακοίνωση λοιπόν μεταξύ άλλων λέει:

Το Ομοσπονδιακό Γραφείο Ασφάλειας Πληροφορικής (BSI) διευκρινίζει με το παρόν ότι:

Το BSI δεν προειδοποιεί το Δημόσιο ή τους Γερμανούς Επιχειρηματίες ούτε την Ομοσπονδιακή Διαχείριση ενάντια στην χρήση των Windows 8. Το BSI βρίσκει ωστόσο μερικές κρίσιμες πτυχές σε συγκεκριμένα σενάρια εφαρμογής, όπου τα Windows 8 λειτουργούν σε συνδυασμό με Hardware που διαθέτει το TPM 2.0.
[…] Από τη σκοπιά της BSI, η χρήση των Windows 8 σε συνδυασμό με ένα TPM 2.0 πιθανόν να συνοδεύεται από απώλεια του ελέγχου επί του λειτουργικού συστήματος και του χρησιμοποιούμενου υλικού Hardware. Το αποτέλεσμα για τον χρήστη, ιδιαίτερα για την ομοσπονδιακή κυβέρνηση και τις υποδομές ζωτικής σημασίας, είναι νέοι κίνδυνοι.
[…] Για να είναι σε θέση να επιτευχθούν αυτές οι συνθήκες με τα με τα Windows και το Trusted Platform Module, το BSI παραμένει σ’ ανταλλαγή πληροφοριών με την Trusted Computing Group καθώς και με τους κατασκευαστές Λειτουργικών Συστημάτων και Υλικού, ούτως ώστε να βρεθούν οι ιδεώδεις λύσεις τόσο για τους Χρήστες όπως και για την εφαρμογή στους τομείς της Ομοσπονδιακής Διαχείρησης και τις κρίσιμες Υποδομές.

Αμέσως μετά η γερμανική κυβέρνηση, κατηγόρησε τη Microsoft για τη συνεργασία της με την NSA, ζητώντας εξηγήσεις.
Η Microsoft, μέχρι τώρα δεν έχει δώσει καμία απάντηση σε αυτό και προφανώς δεν πρόκειται.
Έτσι, σύμφωνα με τους γερμανούς του opengov η γερμανία:
προς το παρόν, θα παραμείνει στα Widnows 7 μέχρι το 2020 που θα υποστηρίζονται επίσημα, και κατόπιν θα δούμε.
Σίγουρα όμως, τα Windows 8, δεν πρόκειται να εγκατασταθούν σε υπολογιστές οι οποίοι έχουν κομβική σημασία και μέσω αυτών διακινούνται σημαντικές πληροφορίες.

Και η Ελλάδα;

Όπως είπαμε, το συγκεκριμένο αποτελεί κάτι τ’ οποίο είναι εφικτό από την κάθε κυβέρνηση. Όπως και εφικτό είναι το να κλείσει το διαδίκτυο στο έδαφός της, αν χρειαστεί.
Θα το δούμε και επίσημα από την γαλλία, την ολλανδια, μα και άλλες χώρες στο άμεσο μέλλον. Ή για να είμαστε πιο συγκεκριμένοι, από όσες χώρες δεν έχουν υπογράψει την συνθήκη ACTA.
Την 4η Ιούλη του 2012, άπαντες πανηγύριζαν για τη “νίκη” ενάντια στο ACTA. Κάποιοι φωνάζαμε και λέγαμε πως είναι μπούρδες όλα αυτά. Πως το ACTA και άλλες τέτοιες συνθήκες, τις έχει επικυρώσει η ελληνική κυβέρνηση υπογράφοντάς την, χωρίς την παραμικρή διαβούλευση, χωρίς την παραμικρή γνωστοποίηση. Η συνθήκη, υπεγράφη κρυφά (22/1/12),στο Κιότο της Ιαπωνίας (δείτε την εξέλιξη αυτών των νομοσχεδίων).

Η συμφωνία αυτή (ACTA), προβλέπει κατασταλτική νομοθεσία που θα κάνει όλους τους χρήστες εν δυνάμει παραβάτες. Ασφαλώς υπάρχουν πνευματικά δικαιώματα και οι καλλιτέχνες θα πρέπει να αποζημιώνονται όμως αυτό που θα συμβεί αν οι κυβερνήσεις συνεχίσουν με αυτή τη λογική, θα είναι να τους μποϊκοτάρουν.
Για την αντιμετώπιση της πειρατείας θα πρέπει, να αναθεωρηθεί το σύστημα στο σύνολό του…

Φρεντερίκ Κουσέ, της Ένωσης Προώθησης και Προάσπισης του Ελεύθερου Λογισμικού (April)

Τι σημαίνει αυτό;

Πως η ελλάδα, μα και όσες χώρες έχουν υπογράψει την συνθήκη ACTA (και άλλες, μη κοροϊδευόμαστε), είναι υποχρεωμένες να ακολουθήσουν αυτή και πρακτικά δυσκολεύονται να κάνουν άμεσα κάτι τέτοιο, όπως η γερμανία.
Όμως, σαφώς και υπάρχουν έμμεσες λύσεις συγκέντρωσης δεδομένων και εύκολης παρακολούθησης.
Ένα παράδειγμα αποτελεί η συγχώνευση Vodafone και Wind και μάλιστα λαμβάνοντας και επιχορηγήσεις, με τις οποίες δημιουργούν ένα από τα μεγαλύτερα κέντρα για την κοινή διαχείριση των δικτύων 2G και 3G, τ’ οποίο φυσικά, κρύβει πολλούς κινδύνους σε ότι αφορά το απόρρητο των τηλεπικοινωνιών και της διαδικτυακής δραστηριότητας.
Η νέα κοινοπραξία που συστάθηκε γι’ αυτόν τον σκοπό, θα διαχειρίζεται το δίκτυο ασύρματης πρόσβασης (radio access network). Μέσα από αυτό το κέντρο θα είναι δυνατή η παρακολούθηση ακόμα και της θέσης των χρηστών των συσκευών που χρησιμοποιούν τα ανωτέρω συστήματα.
Να θυμίσουμε, πως τον πλήρη έλεγχο στα υπόλοιπα, όπως στον ΟΤΕ, τον έχει η Γερμανική εταιρεία DEUTSCHE Telekom, οπότε τα συμπεράσματα είναι δικά σας. Και φυσικά υπάρχουν και άλλες εφαρμόσιμες εδώ και χρόνια τακτικές. Άλλωστε, μη ξεχνάμε πως η Βιομετρία, έχει ήδη αρχίσει την εφαρμογή της και στον ελλαδικό χώρο.

Μα ποιος ελέγχει το Διαδίκτυο;

θα αναρωτηθεί κάποιος.
Αυτό είναι κάτι που δεν το γνωρίζουν οι περισσότεροι. Για να το πούμε πιο απλά, κάποιος έχει τη δυνατότητα να “βγάλει το Internet από την πρίζα” και αυτός ο κάποιος ονομάζεται: ICANN και όπως σωστά μαντέψατε εδρεύει στις ΗΠΑ.
Σίγουρα, αυτό δεν είναι περίεργο, καθώς από εκεί ξεκίνησε το διαδίκτυο (βλέπε CERN).
Άλλωστε, δε νομίζω να ξενίζει κανέναν αυτό. Εμμέσως πλην σαφώς άπαντες έχουν αποδεχθεί την κυριαρχία των ΗΠΑ, τα ΜΜΕ μας έχουν εμποτίσει με αυτά τα:

παγκόσμια υπερδύναμη και πλανητάρχης.

όπως λέει και ο ciaoant:

Μάλιστα, πριν δημιουργηθεί ο ICANN, οι ΗΠΑ είχαν ακόμα πιο άμεσο έλεγχο του ίντερνετ. Επειδή όμως οι υπόλοιποι “παίκτες” είχαν και αυτοί την κατάλληλη τεχνολογία, αλλά και άρχισαν σιγά-σιγά να ανεβαίνουν ως ιμπεριαλιστές, κατάφεραν να δημιουργηθεί ο “ουδέτερος” ICANN, ο οποίος όμως είχε ως έδρα του τις HΠA, που υποσχέθηκαν να μην αναμιχθούν στη λειτουργία του, ούτε να προσπαθήσουν να τον ελέγξουν (χαχαχα, λες και υπάρχει ιμπεριαλιστής που θα αφήσει να του ξεφύγει τέτοια ευκαιρία).
Τέλος πάντων, σήμερα οι ΗΠΑ βρίσκονται σε παρακμή, και χάνουν μεγάλο μέρος της δύναμης που είχαν, ενώ παράλληλα ανεβαίνουν δυνάμεις όπως η Κίνα, η Ρωσία, η Γερμανία, κτλ. Επίσης, οι ΗΠΑ είναι αποδεδειγμένο πλέον ότι κατασκοπεύουν τους πάντες στο ίντερνετ (μην ξεχνάμε τις πρόσφατες αποκαλύψεις του Σνόουντεν για τη δράση της NSA, κτλ).
Άρα, οι ΗΠΑ έχουν λερωμένη τη φωλιά τους, και παράλληλα ΔΕΝ έχουν πλέον την δύναμη εκείνη που είχαν παλιά, και θα τους επέτρεπε να γράψουν στα παλιά τους τα παπούτσια τους υπόλοιπους.

Οπότε βαδίζουμε και στο ίντερνετ σε έναν “πολυπολικό κόσμο”, σε έναν κόσμο δηλαδή που δεν ελέγχεται πλέον από μία μόνο “υπερδύναμη”. Σήμερα στον κόσμο υπάρχουν μια χούφτα μεγάλοι ιμπεριαλιστές, που μάχονται για το ποιος θα πάρει τι με σχεδόν ίσους όρους.
Στα πλαίσια λοιπόν αυτής της νέας κατάστασης, ο ICANN φεύγει πλέον από τον έλεγχο των ΗΠΑ, και ήδη κάνει κινήσεις για ένα νέο μοντέλο ελέγχου, στο οποίο θα συμμετέχουν περισσότερες δυνάμεις, αντί να κάνουν κουμάντο μόνο οι ΗΠΑ.

Αυτό έγινε σαφές τον Ιανουάριο του 2012, με το «τέλος» του .com, όπου -φυσικά- εκφράστηκαν οι σχετικές ανησυχίες για τους κακούς κυβερνο-εγκληματίες και χάκερ (εμ, τι; να μη μείνει ανοιχτό ένα ηθικά νομιμοφανές παράθυρο;).

Δείτε και την πιο κάτω εικόνα, από το άρθρο της wikipedia για τον ICANN, είναι υπογραμμισμένο με κόκκινο το σχετικό σημείο που μας ενδιαφέρει:

Screenshot-2

Συμπέρασμα;

Γενικά, πέρα από τις υποκλοπές, βλέπουμε ότι η αμερικανική κυριαρχία αμφισβητείται σε όλα τα επίπεδα και οι Αμερικάνοι χάνουν ένα από τα μεγάλα ατού που είχαν ως τώρα, μιας και πλέον δε θα είναι και τόσο εύκολο για αυτούς να κατασκοπεύουν όλους τους υπόλοιπους.
Άπαντες οι κυβερνώντες, στην λογική του ιμπεριαλισμού και του καπιταλισμού, επιθυμούν τον έλεγχο των κοινωνιών που μπορούν ν’ ανατρέψουν τα πάντα.
Αυτοί αλληλοπαρακολουθούνται, μα σε κάθε περίπτωση ο μόνος εγκλωβισμένος και παραβιασμένος είναι ο ίδιος ο καθημερινός άνθρωπος παντού.
Στο φινάλε, αν κόπτονται για εθνική κυριαρχία (sic), ας χρησιμοποιήσουν Ανοιχτό Λογισμικό, ώστε να χτυπηθούν οι αμερικάνικες πολυεθνικές.
Επειδή ο πλανήτης δεν έχει σύνορα, γραμμές στον χάρτη είναι που σχεδιάζει ο στρατός για να χει κάτι να ασχολείται.
Σε έναν κόσμο χωρίς σύνορα και αλληλέγγυο, αυτά δεν θα είχαν καμία θέση και κανένα νόημα.
-Συνεπώς, πρέπει να αναρωτηθούμε:

Ποιος είναι πραγματικά ο εχθρός; Αυτός ο γενικώς και αορίστως, πέρα από τα σύνορά μας ή αυτοί που μας λένε αυτά;

Δεν πρόκειται μόνο για την προσωπική μας ζωή, τα δικαιώματα του Ανθρώπου, η Διακήρυξη της Ανεξαρτησίας του Διαδικτύου, έγιναν tredy quote στο Facebook, αφίσες και μπλουζάκια….

Κυβερνήσεις του Βιομηχανικού Κόσμου, κουρασμένοι γίγαντες της σάρκας και του ατσαλιού, έρχομαι από τον κυβερνοχώρο, το καινούργιο σπίτι του πνεύματος.
Εκ μέρους του μέλλοντος, ζητώ από εσάς που ανήκετε στο παρελθόν να μας αφήσετε ήσυχους.
Δεν είστε ευπρόσδεκτοι ανάμεσά μας. Δεν έχετε καμία εξουσία εκεί που μαζευόμαστε.

Αυτό βέβαια, είναι η δική μας διάσταση στην είδηση και προφανώς, κάτω από την παγίδα της εθνικής κυριαρχίας που θα προωθηθεί, αρκετοί θα τσιμπήσουν, θα το επικροτήσουν και θα μιλούν για το πόσο καλό και χρήσιμο είναι…

 

osarena.net