Άρθρα – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Mon, 12 Jan 2015 02:52:59 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Autistici / Inventati ενάντια στα social media https://skytal.es/blog/articles/autistici-inventati-antisocial/ Thu, 01 Jan 2015 15:28:48 +0000 https://skytal.es/blog/?p=740 ]]>

Πέρυσι το καλοκαίρι μας είχε ζητηθεί να απαντήσουμε σε κάποιες ερωτήσεις για τα νέα media και τα social media για μια διατριβή. Με το να βάλουμε κάτω τις σκέψεις μας ανακαλύψαμε δύο ιδιοτροπίες της κολλεκτίβας (στμ. Autistici/Inventati) μας :

1) δεν ξέρουμε τι είναι να νέα media. Το έχουμε σκεφτεί αρκετά αλλά δεν βγάζουμε άκρη.
2) έχουμε αντικοινωνικές τάσεις που προκαλούν εξανθήματα στη φάτσα των social media. Ξέρουμε τι είναι, αλλά και αυτά δυσκολευόμαστε να τα κατανοήσουμε.

Προτείνουμε θερμά να διαβάσετε τις ερωτήσεις και απαντήσεις που ακολουθούν ενώ ακούτε το “Antisocial” από τους Anthrax ( https://www.youtube.com/watch?v=-t0affoV5rI ) ή αν είστε παλιομοδίτες από τους Trusts ( https://www.youtube.com/watch?v=vczpX2eqxmM ).

1-Ταυτίζεστε με ένα συγκεκριμένο κίνημα;

Όχι, μας αρέσουν όλα και προσπαθούμε να βοηθήσουμε όσα κινούνται εντός της αυτο-οργάνωσης, χρησιμοποιώντας έννοιες που είναι μεν γενικές αλλά ταυτόχρονα σαφείς: αντιφασισμός, αντισεξισμός, αντιρατσισμός και αντικαπιταλισμός. Είμαστε “κίνημα” με την οικουμενική έννοια της λέξης.

2-Ποιες είναι οι αρχές που επηρεάζουν τις θέσεις σας σχετικά με την ψηφιακή τεχνολογία και τα νέα media;

Τα κλασικά, τίποτα νέο. Αυτο-οργάνωση, αλληλεγγύη, αμοιβαία υποστήριξη, οτιδήποτε βρίσκεται ήδη στα παλιά βιβλία γραμμένα από τον Κροπότκιν, για παράδειγμα. Εν ολίγοις: θέλουμε να κατουρήσουμε τον τάφο του Steve Jobs, να ρίξουμε γονατιές στα πλευρά του Mark Zuckerberg και προτιμάμε να φοράμε γυαλιά ηλίου μετά από χανγκόβερ παρά τα Google Glasses.

3-Χρησιμοποιείτε νέα και social media; Ποια πλατφόρμα;

Σχεδόν κανένα βασικά. Στήσαμε την δική μας πλατφόρμα, noblogs.org, γιατί το σύστημα δημοσίευσης στα μπλογκ είναι το μόνο κάπως ενδιαφέρον που γεννήθηκε από τον 2.0 Ιστό. Έχει ρυθμιστεί με γνώμονα την ιδιωτικότητα και δεν καταγράφει στοιχεία όσων το χρησιμοποιούν, γιατί αυτός είναι ο μόνος τρόπος να διασφαλιστεί η ελευθερία της έκφρασης. Ακόμα ενίοτε δημοσιεύουμε κάποια κείμενα της συλλογικότητας στο twitter.

4-Για ποιους λόγους χρησιμοποιείτε social και νέα media;

Γενικά προσπαθούμε να μην τα χρησιμοποιούμε, στοχεύοντας σε ένα είδος πνευματικής οικολογίας.

5-Τι σας αρέσει και τι όχι στα νέα και social media;

Δεν μας αρέσει σχεδόν τίποτα στα social media. Ξεκινώντας από το επίθετο social [κοινωνικό], γιατί αποπροσανατολίζει. Παρέχει την ιδέα ότι έχουν σχεδιαστεί για να φέρνουν ανθρώπους κοντά και όχι για να πουλάνε τις σχέσεις και τα προσωπικά τους δεδομένα, όπως πραγματικά συμβαίνει.

6-Ποιοι νομίζετε είναι οι περιορισμοί του ιστού και συγκεκριμένα των νέων και social media;

Ο ιστός έχει δύο προβλήματα: Κυβερνήσεις και πολυεθνικές, αν τα ξεφορτωνόμασταν ο ιστός θα ήταν μια χαρά.

7-Τι είδους κοινό πιστεύετε ότι μπορείτε να προσεγγίσετε μέσω των νέων και social media;

Έχουμε δυσκολία στο να κάνουμε στους εαυτούς μας αυτήν την ερώτηση. Κάνουμε αυτό που θεωρούμε σωστό, προσπαθώντας να βοηθάμε, βασιζόμενοι στην αρχή της αμοιβαίας υποστήριξης.

8-Ποια είναι τα κίνητρα για να χρησιμοποιούνται τα νέα και social media;

Κοιτώντας γύρω μας και ρωτώντας φίλους, θα λέγαμε ότι το κίνητρο είναι αυτό που συνήθως σέρνει την ανθρωπότητα από τις αρχές της: σεξ.

9-Τα social και νέα media με ποιους τρόπους προκαλούν τα κυρίαρχα media συγκεκριμένα στο ιταλικό πλαίσιο;

Θεωρούμε ότι δεν ανταγωνίζονται αλλά δίνουν αρωγή τα μεν στα δε, προσποιούμενα ότι τσακώνονται, όπως θα έκαναν δύο αγαπημένα πιτσουνάκια.

10-Κρίνετε τα νέα και social media ως εν δυνάμει εργαλείο για κινητοποίηση;

Τα social media δεν δημιουργούν κινητοποίηση, είναι χρήσιμα ως οποιοδήποτε άλλο εργαλείο επικοινωνίας όταν οι κινητοποιήσεις ήδη υπάρχουν στην πραγματικότητα. Η σύγκρουση ή θα είναι πραγματική ή θα είναι μια αυτιστική αναπαράστασή της.

πηγή: https://cavallette.noblogs.org/2014/09/8668

To Autistici/Inventati γεννήθηκε περισσότερο από 10 χρόνια πριν από άτομα και συλλογικότητες που ασχολούνταν με την τεχνολογία, την ιδιωτικότητα, τα ψηφιακά δικαιώματα και τον πολιτικό ακτιβισμό στην Ιταλία. Βασικός μας στόχος είναι να παρέχουμε ελεύθερα μέσα επικοινωνίας σε μια ευρεία βάση, ενώ παράλληλα ωθούμε τους τους ανθρώπους να επιλέγουν ελεύθερους αντί για εμπορικούς τρόπους επικοινωνίας. Θα θέλαμε να διαγείρουμε τη συνείδηση των ανθρώπων σχετικά με την ανάγκη προστασίας της ιδιωτικότητάς τους αλλά και την ανάγκη διαφυγής από την λεηλασία που αδιάκριτα ασκούν κυβερνήσεις και εταιρείες τόσο στα δεδομένα όσο και στις προσωπικότητές μας.

στμ. η μετάφραση έγινε με τη βοήθεια των φίλων j, f και inventalto

]]>
Το Truecrypt εγκαταλείφθηκε – σταματήστε να το χρησιμοποιείτε https://skytal.es/blog/articles/truecrypt-abandoned-stop-using-it/ Thu, 14 Aug 2014 00:33:02 +0000 https://skytal.es/blog/?p=714 ]]> σημείωση: Το άρθρο αυτό έρχεται μερικούς μήνες μετά γεγονότα που περιγράφει. Αν και τα παρακάτω απέκτησαν δημοσιότητα στο διαδίκτυο, αρκετοί χρήστες του Truecrypt στην Ελλάδα δε τα γνωρίζουν και συνεχίζουν να το χρησιμοποιούν.

Το Truecrypt ήταν ένα δημοφιλές λογισμικό για κρυπτογράφηση αρχείων και δίσκων. Στα τέλη του Μάη 2014, η επίσημη σελίδα του λογισμικού truecrypt.org ανακατευθύνει στη σελίδα truecrypt.sourceforge.net. Στη σελίδα αυτή αναφέρεται ότι το Truecrypt δεν πρέπει να χρησιμοποιείται πλέον καθώς μπορεί να πάσχει από άλυτα ζητήματα ασφαλείας. Επίσης ανακοινώνεται η διακοπή της ανάπτυξης του λογισμικού Truecrypt και οι χρήστες προτρέπονται να χρησιμοποιήσουν το κλειστό (proprietary) λογισμικό κρυπτογράφησης Bitlocker το οποίο περιλαμβάνεται σε εκδόσεις των Windows.

Οι άνθρωποι που ανέπτυσσαν το Truecrypt δεν έγιναν ποτέ γνωστοί, και ο τρόπος με τον οποίο ανακοίνωσαν την διακοπή της ανάπτυξής του, πυροδότησε νέες συζητήσεις για την ταυτότητα ή/και την αξιοπιστία τους.
Κάποιοι ισχυρίστηκαν ότι οι άνθρωποι που ανέπτυσσαν το Truecrypt δέχτηκαν πιέσεις από υπηρεσίες ασφαλείας για την εισαγωγή backdoor στο λογισμικό τους και αντί να συνεργαστούν προτίμησαν να ανακοινώσουν την διακοπή του λογισμικού με αυτό τον κάπως άγαρμπο τρόπο.rust_lock_2

Εξάλλου ήταν νωπή ακόμα η ιστορία με την υπηρεσία email Lavabit όπου οι αρχές ζήτησαν από τον ιδιοκτήτη της υπηρεσίας να παραδώσει τα κλειδιά κρυπτογράφησης και του απαγόρευσαν να μιλήσει σε οποινδήποτε για το αίτημα αυτό (στις ΗΠΑ υπάρχει νομικό εργαλείο που επιτρέπει στις αρχές να διεξάγουν έρευνα και ταυτόχρονα να απογορεύσουν στο υποκείμενο της έρευνας να μιλήσει για αυτό, ακόμα και σε δικηγόρο).

Αν και ο πηγαίος κώδικας του Truecrypt ήταν εξαρχής δημόσια διαθέσιμος, η συγγραφή του κώδικα γινόταν με κλειστό τρόπο. Ακόμα η άδεια με την οποία διανεμόταν, είχε καταστήσει αδύνατη την ενσωμάτωσή του σε Linux διανομές. Αυτοί και κάποιοι πιο τεχνικοί παράγονες είχαν ως αποτέλεσμα το Truecrypt να μην ελκύσει ανθρώπους να διαβάσουν και να συνεισφέρουν στον κώδικά του όπως συνηθίζεται στο χώρο του ανοιχτού λογισμικού.

Τον Οκτώβρη του 2013, και καθώς τα έγγραφα που διέρρευσε ο Edward Snowden καθιστούσαν σαφές ότι η NSA μεταξύ άλλων υπονόμευε την ασφάλεια προτύπων, πρωτοκόλλων, και λογισμικών ασφαλείας, ο Mathew Green καθηγητής και ερευνητής κρυπτογραφίας στο πανεπιστήμιο John Hopkins, ξεκίνησε μια πρωτουβουλία για να αξιολογηθεί και να εξεταστεί ο κώδικας του Truecrypt από ομάδα ανεξάρτητων επιστημόνων.

Πράγματι το Φλεβάρη του 2014 δημοσιεύτηκε το πρώτο μέρος της έκθεσης και παρόλο που επεσήμανε διάφορα μικρο-προβλήματα που αναμενόμενα βρίσκονται σε λογισμικά, ανέφερε ρητά ότι δεν ανακάλυψαν κάποιο backdoor ή ιδιαίτερα κρίσιμη ευπάθεια στο λογισμικό.

Μια από τις υποθέσεις που έγιναν όταν ανακοινώθηκε η διακοπή της ανάπτυξης του Truecrypt ήταν ότι οι άνθρωποι που το ανέπτυσσαν φοβήθηκαν τα αποτελεέσματα του δεύτερου μέρους της έκθεσης. Από την άλλη οι κρυπτογράφοι ερευνητές, μετά την ανακοίνωση του Truecrypt δήλωσαν δημόσια ότι σκοπεύουν να ολοκληρώσουν την ερευνά τους.

Παρόλο που το Truecrypt ήταν πολύ δημοφιλές, ο ίδιος ο τρόπος με τον οποίο σταμάτησε η ανάπτυξή του, ουσιαστικά επιβεβαιώνει όσους είχαν από πριν αμφιβολίες για αυτό.

Το βέβαιο είναι ότι όσες και όσοι χρησιμοποιούσαν Truecrypt για να κρυπτογραφούν τα αρχεία και τους δίσκους τους, πρέπει να σταματήσουν να το χρησιμοποιούν. Όσο κι αν έχουμε βολευτεί ή συνηθίσει ένα λογισμικό, είναι εσφαλμένη πρακτική να το χρησιμοποιούμε όταν δεν αναπτύσσεται και δεν έχει ενημερώσεις ασφαλείας. Αυτό είναι ακόμα πιο επιτακτικό όταν μιλάμε για λογισμικό το οποίο προστατεύει το απόρρητο των δεδομένων μας, όπως τα λογισμικά κρυπτογράφησης.

Το Truecrypt δεν υπάρχει πια και ίσως αυτό, σε συνδυασμό με όσα μάθαμε από τα απόρρητα έγγραφα της NSA, μας δίνουν μια καλή αφορμή να επανεξετάσουμε τα εργαλεία που χρησιμοποιούμε.

Αν χρησιμοποιούσατε το Truecrypt για την πλήρη κρυπτογράφηση του συστήματος Windows και του δίσκου σας, είναι μια καλή ευκαιρία να δοκιμάσετε μια Linux διανομή με πλήρη κρυπτογράφηση δίσκου. Δοκιμάστε για παράδειγμα το xubuntu.

Αν χρησιμοποιούσατε το Truecrypt για κρυπτογράφηση μεμονωμένων αρχείων και φακέλων, στη λειτουργία του container, είναι γεγονός πως αυτή τη στιγμή δεν υπάρχει κάποιο φιλικό προς τον χρήστη και αξιόπιστο εργαλείο. Η λειτουργία των κρυπτογραφημένων container, υποστηρίζεται για παράδειγμα από το cryptsetup σε Linux αλλά δυστυχώς απαιτεί χρήση γραμμής εντολών, πράγμα το οποίο ξενίζει πολλές και πολλούς από εμάς.

Αν και έχουν ξεκινήσει κάποιες προσπάθειες συνέχισης του truecrypt με άλλο όνομα καλό θα είναι να μην εμπιστευτεί κανείς κάποια από αυτές μέχρι να περάσουν από τον έλεγχο ερευνητών.

Θα πρέπει να είναι πλέον αυτονόητο ότι τα εργαλεία που χρησιμοποιούμε πρέπει να είναι ελεύθερο λογισμικό (όχι Bitlocker για κρυπτογράφηση!). Tα εργαλεία αυτά να χρησιμοποιούν ανοιχτά πρότυπα και ανοιχτά πρωτόκολλα (όχι Skype για επικοινωνία!) Τα εργαλεία αυτά να τα χρησιμοποιούμε σε ένα ανοιχτό ελεύθερο λειτουργικό σύστημα (όχι Windows!). Ιδανικά, θέλουμε όλα τα παραπάνω να υπόκεινται σε διαρκή και δημόσιο έλεγχο της ποιότητάς τους από κοινότητα προγραμματιστών και επιστημόνων.

]]>
Μια μικρή ιστορία μαζικής παρακολούθησης https://skytal.es/blog/articles/mia-mikri-istoria-mazikis-parakolouthisis/ Sun, 16 Feb 2014 23:52:18 +0000 https://skytal.es/blog/?p=565 ]]> Αναδημοσίευση από το http://www.roussos.cc/2014/02/13/a-story-about-mass-surveillance/

Λοιπόν, φαντάσου πως υπάρχει μια κάμερα στο σπίτι σου. Στο σαλόνι σου. Μία κάμερα παρακολούθησης, σαν αυτές που βλέπεις σε κάποιον σταθμό του metro. Για την ακρίβεια όχι μόνο στο δικό σου σπίτι (γιατί πως να το κάνουμε, δεν είσαι και τόσο σημαντικός), αλλά σε κάθε σπίτι. Φαντάσου ότι υπάρχει μία σε κάθε σαλόνι. Ανατριχιαστικό, σωστά; Τι θα έκανες; Θα την άφηνες έτσι απλά να σε κοιτά επίμονα και να σε παρακολουθεί; Κάθε κίνησή σου μέσα στο ίδιο σου το σπίτι; Κι όμως αυτό συμβαίνει και τώρα. Σοβαρά. Αυτό συμβαίνει, αλλά στον ψηφιακό κόσμο. Βλέπεις, μια απλή κάμερα είναι τόσο εύκολο να την εντοπίσεις και να εκνευριστείς. Αλλά στον ψηφιακό κόσμο, ο οποίος είναι εξίσου αληθινός με τον κανονικό, οι μηχανισμοί παρακολούθησης δεν μπορούν να εντοπιστούν τόσο εύκολα.

Λοιπόν, έστω ότι έχω μια τέτοια κάμερα στο σαλόνι μου, να παρακολουθεί κάθε μου κίνηση. Και μια μέρα η Μαρία, μια φίλη μου, έρχεται για έναν καφέ. Προέρχεται από μια άλλη χώρα, με διαφορετικές μεθόδους παρακολούθησης και ξαφνιάζεται όταν βλέπει την κάμερα. “Ξέρεις ότι έχεις μια κάμερα στο σπίτι σου; Εκεί στο ταβάνι;”. Υπάρχουν πολλοί τρόποι που θα μπορούσα να αντιδράσω σε αυτό. Ο πιο προφανής θα ήταν να κοιτάξω το δάκτυλό της και όχι στο σημείο που δείχνει, υποκρινόμενος ότι δεν υπάρχει τίποτα εκεί. Ή θα μπορούσα να αρχίσω να της φωνάζω “Σταμάτα λοιπόν. Σας ξέρω εσάς, που το μόνο που κάνετε είναι να φοβίζετε τον κόσμο. Δεν υπάρχει καμία κάμερα. Μην προσπαθείς να με τρομοκρατήσεις!”. Μια άλλη αντίδραση θα ήταν πραγματικά να φοβηθώ, να λογοκρίνω τον εαυτό μου και να αρχίσω να φέρομαι όσο πιο “κανονικά” γίνεται. Ξέρεις τώρα, να κάτσω ήσυχα στην γωνία μου και να ανοίξω την τηλεόραση. Γιατί αυτό κάνουν οι κανονικοί άνθρωποι, σωστά; Δεν θέλω να φαίνομαι ύποπτος ή να τραβήξω την προσοχή αυτών που είναι πίσω από την κάμερα. Μέχρι φυσικά να πιστέψω πραγματικά πως είμαι αυτός ο άνθρωπος που παρακολουθεί όλη μέρα τηλεόραση και δεν κάνει τίποτα πέρα από το συνηθισμένο. Ή… Θα μπορούσα απλά να ευχαριστήσω την Μαρία που μου είπε το προφανές και να αρχίσουμε να σκεφτόμαστε τι μπορούμε να κάνουμε γι’ αυτό.

Λίγη ώρα αργότερα ο Γιώργος, ένας άλλος φίλος, έρχεται να μας κάνει παρέα. Ο Γιώργος είναι περισσότερο εξοικειωμένος με την τεχνολογία απ’ ότι ο μέσος άνθρωπος. Για την ακρίβεια, πολύ περισσότερο. Ξέρεις, είναι από αυτούς τους ανθρώπους που μπορείς να τους παρακολουθείς για ώρες να μιλούν μόνο με ακρωνύμια και άγνωστες λέξεις. Κάπως έτσι η συζήτηση γυρνάει στην ενοχλητική κάμερα παρακολούθησης και ο Γιώργος λέει πως υπάρχει τρόπος να προστατέψω τον εαυτό μου. Ένας τεχνικός τρόπος να κρύψω ή να θολώσω τις κινήσεις μου μέσα στο σπίτι, ώστε να μην μπορεί κάποιος να τις δει (ή τουλάχιστον να κάνω την δουλειά του πολύ πιο δύσκολη). Λοιπόν, πάλι υπάρχουν πολλοί πιθανοί τρόποι αντίδρασης. Θα μπορούσα να αρνηθώ να πάρω οποιοδήποτε μέτρο προστασίας γιατί αυτό θα με έκανε να φανώ ύποπτος. Δεν είμαι τόσο σημαντικός. Οπότε ας τους να επικεντρωθούν σε εκείνους που έχουν πραγματικά κάτι να κρύψουν. Ή θα μπορούσα να υποστηρίξω ότι είναι πολιτικό το πρόβλημα οπότε θα έπρεπε και η λύση να είναι πολιτική. Κανένα τεχνικό μέσο δεν θα βοηθήσει, οπότε και εγώ δεν θα πρέπει να ασχοληθώ με αυτά. Ή… Θα μπορούσα απλά να ευχαριστήσω τον Γιώργο που έχει την υπομονή να με εκπαιδεύσει τεχνολογικά και ναι θα έπρεπε να αναγνωρίσω πως όντως είναι πολιτικό πρόβλημα και μακροπρόθεσμα η λύση θα πρέπει να είναι πολιτική. Αλλά στο μεσοδιάστημα θα κάνω την δουλειά τους πολύ πιο δύσκολη. Θα βοηθήσω όλο τον κόσμο να μοιάζει ύποπτος.

]]>
Tο Διαδίκτυο βρίσκεται σε κίνδυνο https://skytal.es/blog/articles/the-internet-is-compromised/ Fri, 07 Feb 2014 23:12:41 +0000 https://skytal.es/blog/?p=534 ]]> Μια διάγνωση μετά από ένα τραγικό έτος αποκαλύψεων για την παγκόσμια επιτήρηση

Πολλά έγγραφα έχουν δημοσιευθεί αποκαλύπτοντας τις απίστευτα διαφοροποιημένες προσπάθειες της NSA και των εταίρων της, GCHQ και τα υπόλοιπα μέλη της συμμαχίας Five Eyes. Όλες οι δημοσιεύσεις έχουν μεγάλη αξία και ξεκίνησαν μια σημαντική διεθνή συζήτηση για το πόσο επιτέλους μπορούμε να δεχόμαστε την κυβέρνησή μας, αλλά και ξένες, να εισβάλουν στην ιδιωτική ζωή μας, στο όνομα της ασφάλειας.

Ο αριθμός των αποκαλύψεων είναι τόσο μεγάλος, σε σημείο που να είναι δύσκολο να τις παρακολουθήσεις. Μετά τον αρχικό ενθουσιασμό, έκπληξη και οργή (ως αντιδράσεις) στα δημοσιεύματα, θα πρέπει να καθίσουμε πίσω και να αξιολογήσουμε αυτά που μόλις μάθαμε προκειμένου να κατανοήσουμε σε βάθος ποιες πραγματικά είναι οι πολιτικές, κοινωνικές και τεχνικές επιπτώσεις των κατασκοπευτικών προγραμμάτων που αποκαλύπτονται.

Μεταξύ των πολυάριθμων δημοσιεύσεων, μερικά έγγραφα που διέρρευσαν δίνουν μια ιδιαίτερα δραματική εικόνα για την ακεραιότητα και την αξιοπιστία του Διαδικτύου.

Η Αρχιτεκτονική

Το Διαδίκτυο δεν είναι τίποτα άλλο από ένα δίκτυο υπολογιστών που συνδέονται μεταξύ τους, ένα περίπλοκος ιστός που πρέπει να διασχίσει κάθε κόμβος προκειμένου να έρθει σε επαφή και να επικοινωνήσει με έναν άλλο κόμβο που βρίσκεται κάπου αλλού, μακριά.

Δεν είναι μια άμεση επικοινωνία, βασιζόμαστε σε μια σειρά από άλλους υπολογιστές για να μεταφέρουν το μήνυμά μας από το σπίτι μας στην απέναντι πλευρά του δρόμου, στην άλλη πλευρά της χώρας ή στην άλλη πλευρά του κόσμου.
Για παράδειγμα, καθώς διαβάζετε αυτό το άρθρο, θα έχετε ίσως διέλθει μέσα από τουλάχιστον δέκα ή δεκαπέντε διαφορετικούς κόμβους πριν φτάσετε στον προορισμό.
Πολλά πράγματα θα μπορούσαν να πάνε στραβά ενώ το μήνυμά μας ταξιδεύει, απλά πιστεύουμε πως αυτό παραδίδεται σωστά.

Γνωρίζοντας ότι κατά τη σύνδεση με οποιαδήποτε ιστοσελίδα ή υπηρεσία στο Διαδίκτυο θα πρέπει να περάσετε μέσα από έναν απροσδιόριστο αριθμό υπολογιστών που δεν ελέγχετε, θα εμπιστεύοσασταν τυφλά ένα σωρό ξένους που λειτουργούν όλους αυτούς τους υπολογιστές για να προσέχουν την ασφάλεια των ιδιωτικών σας δεδομένων;

Πιθανώς δε θα έπρεπε, αλλά τα κακά νέα είναι ότι αυτοί οι ξένοι απέχουν πολύ από το να είναι η πιο σημαντική απειλή για την προστασία της ιδιωτικής σας ζωής.

Μαζική επιτήρηση

Όντας η πρώτη αποκάλυψη από τα έγγραφα Snowden, το PRISM ήρθε σαν κεραυνός εν αιθρία και δημιούργησε μια διεθνή κατακραυγή για τις παραβιάσεις της ιδιωτικής ζωής που σύντομα μεταφράστηκε σε μια έντονη συζήτηση σχετικά με τη νομιμότητα των δραστηριοτήτων κατασκοπείας της NSA, καθώς ακολούθησαν περισσότερες δημοσιεύσεις σχετικά με μυστικά προγράμματα.

Το PRISM έγινε αρκετά δημοφιλές και βοήθησε να επιστήσει την προσοχή του κοινού στο γεγονός πως δεν μπορούμε να εμπιστευόμαστε τυφλά τους καθιερωμένους γίγαντες του διαδικτύου όπως το Google, το Facebook και το Skype , δεδομένου ότι τελικά αυτοί πρέπει να ανταποκρίνονται στις ελεγκτικές αρχές της αμερικανικής κυβέρνησης . Ωστόσο το PRISM ήταν μόνο η αρχή και παρά τη διαφαινόμενη σταδιακή απεμπλοκή του κοινού κατά τη διάρκεια των μηνών, πολλές αποκαλύψεις που ακολούθησαν αποκάλυψαν πολύ πιο ανησυχητικές προσπάθειες της NSA και των εταίρων της να κατασκοπεύουν μαζικά στο Διαδίκτυο.

Για να καταγράψει μια εν εξελίξει επικοινωνία στο Διαδίκτυο, η NSA πρέπει ουσιαστικά να ελέγχει έναν κόμβο ενδιάμεσα από την πηγή και τον προορισμό. Κατά συνέπεια, η NSA και η GCHQ πρέπει απαραίτητα είτε οι ίδιοι να λειτουργούν αυτό τον (ενδιάμεσο) κόμβο, είτε να εξαναγκάσουν τον ιδιοκτήτη του να συνεργαστεί ή άλλιως να αποκτήσουν παράνομη πρόσβαση στον κόμβο ώστε να τον εκμεταλλευτούν (hacking).

Στην περίπτωση του προγράμματος TEMPORA για παράδειγμα, η GCHQ κατάφερε να συγκεντρώσει μεγάλες ποσότητες προσωπικών δεδομένων πολιτών από υποκλοπές υποθαλάσσιων καλωδίων οπτικών ινών που αποτελούν τη ραχοκοκαλιά του διαδικτύου, πιθανότατα μέσω συνεργασίας ή σιωπηρής συγκατάθεσης των εταιρειών που τα εκμεταλλεύονται.

Ένα από τα πιο ανησυχητικά προγράμματα που έχουν αποκαλυφθεί μέχρι στιγμής ονομάζεται XKEYSCORE, και το οποίο πιθανότατα αποτελεί την κύρια υποδομή μαζικής συλλογής δεδομένων που έχει στη διάθεσή της η NSA.
Μέσω της απόκτησης ελέγχου, με τον ένα ή τον άλλο τρόπο, των κρίσιμων κόμβων σε ολόκληρο το διαδίκτυο, η NSA έχει καταφέρει όλα αυτά τα χρόνια να δημιουργήσει ένα τεράστιο δίκτυο παθητικών αισθητήρων που συνεχώς και σιωπηλά συλλέγουν όλες τις επικοινωνίες που διέρχονται μέσα από αυτούς.
Μέσω του προγράμματος XKEYSCORE, οι αναλυτές της NSA είναι σε θέση να ψάξουν για σχεδόν οτιδήποτε διέρχεται από το Διαδίκτυο, από μια συγκεκριμένη διεύθυνση ηλεκτρονικού ταχυδρομείου ή από ένα αριθμό τηλεφώνου, μέχρι όλους όσους ταιριάζουν σε μια συγκεκριμένη συμπεριφορά, για παράδειγμα, μπορούν να ψάξουν για το αν “κάποιος ψάχνει στο διαδίκτυο για ύποπτα πράγματα” όπως προτείνεται σε μια απόρρητη διαφάνεια που έχει διαρρεύσει.

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Το να μπορέσουν τα μέλη των “Five Eyes” να κρατήσουν την ραχοκοκαλία του Διαδικτύου που βρίσκεται εκτός της δικαιοδοσίας τους υπό τον ελεγχό τους δεν είναι ένας εύκολος στόχος, και ως εκ τούτου είναι λογικό να πιστεύουμε ότι αυτό το τεράστιο δίκτυο παρακολούθησης θα μπορούσε επίσης να αποτελείται από hacked κόμβους και servers.

Κείμενο της NSA με λεπτομέρεις για μια "κερκόπορτα" σε Cisco PIX/ASA firewalls. (Der Spiegel)

Κείμενο της NSA με λεπτομέρεις για μια “κερκόπορτα” σε Cisco PIX/ASA firewalls. (Der Spiegel)

Όπως μάλιστα αποκάλυψε το Der Spiegel, η NSA έχει αρχίσει κρυφά την οικοδόμηση ικανοτήτων για την αποκτήση ελέγχου δημοφιλών συσκευών που χρησιμοποιούνται συνήθως σε νευραλγικά σημεία σε ολόκληρο το Διαδίκτυο, συμπεριλαμβανομένων συσκευών firewall των εταιρειών Cisco και Juniper, δρομολογητών της Huawei και server της Dell.

Και γίνεται χειρότερο.

Στοχευμένη επιτήρηση

Καθώς η κρυπτογράφηση αυξάνεται σε δημοτικότητα, οι παραδοσιακές υποκλοπές δεν αρκούν και όλο και συχνότερα οι αστυνομικές αρχές και οι υπηρεσίες πληροφοριών ανατρέχουν στο να προσπαθούν να μπουν κρυφά, απευθείας σε ηλεκτρονικούς υπολογιστές. Αυτό γνωρίζαμε πως συμβαίνει ήδη τα τελευταία δύο χρόνια, αλλά η NSA το έχει φέρει σε μια άνευ προηγουμένου παγκόσμια κλίμακα.

Η NSA και η GCHQ έχουν συστηματικά σαμποτάρει το Διαδίκτυο, έχουν υπονομεύσει την αρχιτεκτονική του και έχουν μετατρέψει τη ραχοκοκκαλιά του σε μια παγκόσμια πλατφόρμα εισβολής η οποία τροφοδοτείται από μια σειρά παράνομων προγραμμάτων με την ονομασία QUANTUM.

Όπως εξηγείται σε μία από τις διαφάνειες που έχουν διαρρεύσει, η συλλογή αισθητήρων της NSA, όπως το XKEYSCORE, χρησιμοποιείται ενεργά σε συνδυασμό με ένα σύνολο μυστικών προγραμμάτων που ονομάζονται TURBULENCE (αναταράξεις).
Το TURBULENCE αποτελείται κυρίως από δύο συστήματα, το TURMOIL (αναταραχή) και το TURBINE (τουρμπινα), τα οποία είναι αντίστοιχα υπεύθυνα για τον εντοπισμό πιθανών ενδιαφέροντων πρόσωπων και για την εισβολή στους υπολογιστές τους ώστε να τους ελεχουν.

Ειδικότερα το TURMOIL περιγράφεται ως «παθητικό συστήματα συλλογής υψηλής ταχύτητας που υποκλέπτει δορυφορικές, μικροκυματικές και καλωδιακές επικοινωνιές καθώς διέρχονται από τη γη» και “όμορφα” απεικονίζεται στην παρακάτω εικόνα.

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

 

Συγκεκριμένα το TURMOIL είναι μια κατανεμημένη συλλογή συστημάτων τα οποία είναι σε θέση να παρακολουθούν, αναγνωρίσουν και εντοπίσουν κάθε κίνηση που ταιριάζει σε μια παρεχόμενη λίστα κανόνων. Σε τεχνική ορολογία, το TURMOIL θα μπορούσε να συγκριθεί με τα συστήματα Deep Packet Inspection, τα οποία χρησιμοποιούνται συχνά σε εταιρικά περιβάλλοντα ώστε να αναλύουν την διερχόμενη κίνηση και να εντοπίζουν ανωμαλίες, όπως ιοί ή μη-επιτρεπτές δραστηριότητες, για παράδειγμα χρήστες που επισκέπτονται απαγορευμένες ιστοσελίδες.

Κάθε φορά που υπάρχει ταίριασμα ενός συγκεκριμένου κανόνα (του TURMOIL) ενεργοποιείται έπειτα το TURBINE το οποίο, σύμφωνα με την NSA, αποτελεί τη «λογική της αποστολής (mission logic)» – θα ξεκινήσει δηλαδή μια σειρά επιθέσεων.

Μέσα από το συνδυασμό αυτών των “συστατικών”, η NSA και η GCHQ είναι διαρκώς σε θέση να παρακολουθούν σχεδόν κάθε επικοινωνία στο Διαδίκτυο καθώς και να επεμβαίνουν σε αυτές, αλλά τι αποτελεί έναν στόχο για αυτές τις υπηρεσίες;
Ενδεχομένως η NSA και η GCHQ θα μπορούσαν να είναι σε θέση να στοχεύουν τον οποιονδήποτε, ωστόσο είναι σε θέση να δημιουργούν το προφίλ ενός “ενδιαφέροντος ατόμου” μέσω ενός ή περισσοτέρων «επιλογέων (selectors)», τα οποία είναι αναγνωριστικά που εφαρμόζονται σε μια σειρά από διαθέσιμους τομείς έρευνας που ονομάζονται «περιοχές (realms)».
Αυτοί οι επιλογείς μπορεί να είναι μια διεύθυνση ηλεκτρονικού ταχυδρομείου, ένα όνομα λογαριασμού ή ένα browser cookie, ενώ μια “περιοχή” μπορεί να είναι μια υπηρεσία στο Internet, όπως το Facebook ή το Twitter.

Διαφάνεια με λεπτομέρειες για τις "περιοχές" που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για τις “περιοχές” που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Είναι ενδιαφέρον πως η GCHQ είναι σε θέση να παράσχει πρόσθετες “περιοχές” για επιλογή, αυτό κατά πάσα πιθανότητα οφείλεται είτε σε μια εκτεταμένη δυνατότητα διαβάθμισης του εργαλείου παρακολούθησης τους, είτε λόγω της δημοτικότητας ορισμένων υπηρεσιών σε συγκεκριμένες γεωγραφικές περιοχές όπου η βρετανική υπηρεσία πληροφοριών θα μπορούσε να έχει πιο εύκολη πρόσβαση.

Για να διευκολυνθεί αυτή η διαδικασία επιλογής, η NSA τρέχει μια βολική web εφαρμογή που ονομάζεται MARINA, την οποία χρησιμοποιούν αναλυτές της NSA για να αναθέσουν στην υποδομή QUANTUM να κοιτάξει για συγκεκριμένους επιλογείς και να συλλέξει όλες τις διαθέσιμες πληροφορίες σχετικά με το επιλεγμένο προφίλ, συμπεριλαμβανομένων των μηνυμάτων που ανταλλάσσονται, εμπρός και όπισθεν επαφές (ποιους έχει κάποιος ως επαφές και ποιοι τον έχουν ως επαφή αντίστοιχα), ονόματα χρηστών και κωδικούς πρόσβασης.

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Κατά περίπτωση, οι αναλυτές της NSA είναι σε θέση στη συνέχεια να αναθέσουν το επιλεγμένο προφίλ για επιθέσεις τύπου QUANTUMTHEORY ή QUANTUMNATION, οι οποίες τελικά θα οδηγήσουν στον έλεγχο της συσκευής του στόχου (backdoor) μέσω των VALIDATOR ή SEASONEDMOTH, τα οποία είναι κωδικές ονομασίες δύο εμφυτευμάτων spyware τα οποία είναι μέρος του οπλοστασίου της NSA.

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Σε κάθε περίπτωση, τόσο το QUANTUMTHEORY όσο και το QUANTUMNATION βασίζονται σε μια συγκεκριμένη δικτυακή επίθεση που ονομάζεται QUANTUMINSERT.

Χάρη στο προαναφερθέν δίκτυο κόμβων που κατανέμονται σε ολόκληρο το Διαδίκτυο, σε πολλές περιπτώσεις η NSA είναι σε θέση να παρατηρεί μια σύνδεση πριν καν αυτή ολοκληρωθεί.

Για παράδειγμα, ας προσποιηθούμε πως είστε στη Γερμανία και θέλετε να συνδεθείτε με ένα διακομιστή Yahoo που βρίσκεται στη Βιρτζίνια.
Αν η NSA ελέγχει έναν κόμβο Διαδικτύου στην Ολλανδία από τον οποίο διέρχεται η συνδεσή σας, δεν θα είναι μόνο σε θέση να δεί την απόπειρα σύνδεσής σας με το Yahoo, αλλά βρίσκεται επίσης σε θέση να νικήσει το λεγόμενο «πρόβλημα της ταχύτητας του φωτός», να στείλει δηλαδή απάντηση πίσω σε σας που να φαίνεται ότι προέρχονται από το Yahoo (ενώ στην πραγματικότητα δεν είναι) πολύ πριν το Yahoo να είναι καν σε θέση να απαντήσει.
Σε αυτό το σημείο ο browser σας αντί να ανοίξει την αρχική ιστοσελίδα της Yahoo, θα σας μεταφέρει δυναμικά σε ένα διακομιστή που αόρατα και αυτόματα θα αξιοποιήσει μια ευπάθεια του υπολογιστή σας και θα τον μολύνει.
Αυτοί οι επιτιθέμενοι servers είναι μέρος μιας υποδομής που ονομάζεται FOXACID, την οποία λειτουργεί μια ειδική ομάδα εισβολέων της NSA, η μονάδα Tailored Access Operations (ΤΑΟ) (Προσαρμοσμένες Επιχειρήσεις Πρόσβασης).

Αυτή ακριβώς η διαδικασία εξηγείται σε μια διαφάνεια της NSA που διέρρευσε.

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Με παρόμοιο τρόπο, μια άλλη επίθεση που ονομάζεται QUANTUMCOPPER θα μπορούσε να επιτρέψει στην NSA να επεμβαίνει αυτόματα στα αρχεία που λαμβάνετε και ενδεχομένως να εισάγει κάποια κερκόπορτα (backdoor) στην εφαρμογή την οποία είστε έτοιμοι να εγκαταστήσετε.

Βασικά δεν έχει σημασία τι θα κάνετε, αν είστε στόχος, ακόμα και η συνήθης περιήγηση στο Internet είναι αρκετή για να σας θέσει σε κίνδυνο.

Το σενάριο αυτό είναι τρομακτικό και εξωφρενικό.

Τι σημαίνει αυτό;

Το δίδαγμα αυτής της ιστορίας είναι ότι σ’ αυτό το χρονικό σημείο το Διαδίκτυο έχει στρατιωτικοποιηθεί πλήρως και σιωπηλά, χωρίς να το γνωρίζουμε. Σχηματικά, σε κάθε μονοπάτι του Διαδικτύου υπάρχει ένα κρυφό σημείο ελέγχου όπου οποισδήποτε περνάει παρακολουθείται και πιθανώς γίνεται θύμα επίθεσης.

Επιπλέον, προκειμένου να εγκαθιδρυθεί επιτυχώς αυτός ο μαζικός έλεγχος πάνω στις παγκόσμιες επικοινωνίες, η τεχνολογία έχει αποδυναμωθεί, υπονομευθεί, και διατηρηθεί ευπαθής επίτηδες, αφήνοντάς μας όλους εκτεθειμένους χωρίς καμία δυνατότητα αποκατάστασης ή τρόπο να ανατρέψουμε αυτό το καθεστώς.

Το Διαδίκτυο πάντα θεωρούνταν το τελευταίο σύνορο της ελευθερίας, όπου η ελεύθερη επικοινωνία, ο ελεύθερος λόγος και η έκφραση ήταν ακόμα δυνατά. Αυτό δεν αληθεύει πια, και μάλλον δεν ήταν έτσι εδώ και κάποιο καιρό.

Το Διαδίκτυο βρίσκεται σε κίνδυνο.

Η λειτουργία του παραβιάστηκε από έναν συνασπισμό υπηρεσιών πληροφοριών και των συμβεβλημένων τους εταιρειών, ο οποίος επιδίδεται στην πιο άγρια επίθεση που έχει καταγραφεί ποτέ ενάντια στην αρχιτεκτονική του Διαδικτύου, ισχυριζόμενοι ότι λειτουργούν για τα συμφέρονται ενός έθνους ενώ στη πραγματικότητα εκθέτουν όλους τους κατοίκους ενός χώρου που δεν γνωρίζει φυσικά σύνορα.

Τι μπορείς να κάνεις;

Τα καλά νέα είναι ότι η κρυπτογράφηση δουλεύει και είναι στην πραγματικότητα ο μόνος ρεαλιστικός τρόπος να αποτρέπεις πολλές από αυτές τις επιθέσεις που συμβαίνουν.

Εάν η επικοινωνία στο Διαδίκτυο είναι κρυπτογραφημένη, δεν είναι δυνατό να υποκλαπεί και αναδομηθεί το περιεχόμενό της και κατά συνέπεια είναι επίσης αδύνατο να πειραχτεί και να υποκλαπεί μια συνεδρία προσβάλλοντάς την ασφάλειά σου.Αυτό σίγουρα θα σταματούσε το QUANTUM ή τουλάχιστον θα αύξανε σημαντικά το κόστος του.

Η χρήση κρυπτογραφίας δεν προστατεύει μόνο την εμπιστευτικότητα των επικοινωνιών σου, αλλά βοηθά επίσης την ασφάλεια των ηλεκτρονικών συσκευών σου.

Παρόλα αυτά ακόμα και μια ανασφαλής συνεδρία μπορεί να είναι αρκετή για να εκτεθείς, και αυτός είναι ο λόγος για τον οποίο πρέπει απαραίτητα να υπερασπιστούμε μια ευρεία υιοθέτηση της κρυπτογραφίας από τους παρόχους και να εκκινήσουμε μια μετατόπιση στην κουλτούρα μας, όπου η κρυπτογράφηση θα είναι θέμα υπευθυνότητας των ανθρώπων και όχι μια κουραστική συμμόρφωση.

Ως αποτέλεσμα των αποκαλύψεων, κάθε χρήστης του Διαδικτύου που έχει συνείδηση θα πρέπει να μάθει τα βασικά της ψηφιακής αυτοπροστασίας. Από την άλλη, όσοι ασχολούνται με την τεχνολογία και όσοι αναπτύσσουν λογισμικό ανοικτού κώδικα καλούνται τώρα στα όπλα ώστε να μετατραπεί η υιοθέτηση της κρυπτογραφίας από μια πράξη ψηφιακής αντίστασης σε μια προεπιλεγμένη κατάσταση της αρχιτεκτονικής του Διαδικτύου.

Το κείμενο αυτό είναι μία μετάφραση του: https://medium.com/p/4c66984abd7d

]]>
Χρησιμοποιώντας τα εργαλεία με λάθος τρόπο – Σύλληψη φοιτητή στο Harvard για βομβιστικές φάρσες μέσω Tor https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/ https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/#comments Thu, 19 Dec 2013 04:20:59 +0000 https://skytal.es/blog/?p=492 ]]> Την Τρίτη 17 Δεκέμβρη το FBI άσκησε δίωξη σε δευτεροετή φοιτητή του Harvard ο οποίος πραγματοποίησε ψεύτικες απειλές για τοποθέτηση βόμβας στον χώρο του πανεπιστήμιου με σκοπό την αναβολή των εξετάσεών του. Ο φοιτητής έστειλε την Δευτέρα το πρωί email στις αρχές του Harvard αναφέροντας ότι υπάρχουν βόμβες σε διάφορα σημεία του πανεπιστημίου. Η πανεπιστημιακή αστυνομία κάλεσε το FBI και λοιπές τοπικές αστυνομικές αρχές για να γίνουν οι απαραίτητες έρευνες. Αφότου έγινε αντιληπτό πως οι απειλές ήταν φάρσα, οι αρχές ξεκίνησαν έρευνα για την ανεύρεση του αποστολέα των emails.old-tools

Η έρευνα ξεκίνησε από το πρώτο στοιχειο που διέθεταν, δηλαδή τα emails. Κάθε email, πέρα από το περιεχόμενο καθεαυτό, περιλαμβάνει και κάποιες επικεφαλίδες (headers). Στις επικεφαλίδες των email αναγράφονται διάφορα στοιχεία όπως η email διεύθυνση αποστολέα και παραλήπτη, η ημερομηνία αποστολής, τα στοιχεία (συνήθως διευθύνσεις IP) των διαφόρων mailserver που αναμεταδίδουν το email στο ταξίδι του από την αφετηρία στον προορισμό του και άλλα. Η συντριπτική πλειονότητα των παρόχων email προσθέτει και κάποιο μοναδικό αναγνωριστικό του αποστολέα, όπως το username με το οποίο έκανε login στον αρχικό mailserver ή την πραγματική IP διεύθυνση του  υπολογιστή από τον οποίο έστειλε το email. Οι επικεφαλίδες των email είναι αναγνώσιμες από τον καθένα, και παρόλο που το πρόγραμμα με το οποίο διαβάζετε τα emails σας δεν σας τις δείχνει από προεπιλογή, ψάχνοντας λίγο μπορείτε κι εσείς να τις δείτε (πχ στον Thunderbird έχοντας ανοίξει ένα email πηγαίνουμε στο “Other Actions” > “View Source”). Οι αστυνομικές αρχές είδαν ότι τα email με τις βομβιστικές απειλές είχαν σταλεί από το GuerillaMail, μια υπηρεσία που δημιουργεί προσωρινές -μιας χρήσης- διευθύνσεις. Εξετάζοντας τις επικεφαλίδες των email , είδαν ότι το GuerillaMail στο πεδίο “X-Originating-IP/Received” είχε προσθέσει την IP του αποστολέα, στη συγκεκριμένη περίπτωση την IP του κόμβου εξόδου από το Tor.

Ας δούμε ένα παράδειγμα επικεφαλίδων σε email :

Delivered-To: contact@skytal.es  <– Τελικός παραλήπτης
Received: from spool.mail.gandi.net (mspool5-d.mgt.gandi.net [10.0.21.136])  ένας mail server από τον οποίο πέρασε το email
    by nmboxes13-d.mgt.gandi.net (Postfix) with ESMTP id 327B4185427
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
Received: from mfilter11-d.gandi.net (mfilter11-d.gandi.net [217.70.178.131])ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTP id 2F8742A8086
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
X-Virus-Scanned: Debian amavisd-new at mfilter11-d.gandi.net antivirus headers (όχι απαραίτητα αληθή)
Received: from spool.mail.gandi.net ([10.0.21.136]) — ένας mail server από τον οποίο πέρασε το email
    by mfilter11-d.gandi.net (mfilter11-d.gandi.net [10.0.15.180]) (amavisd-new, port 10024)
    with ESMTP id Ak51nV+w6kEv for <contact@skytal.es>;
    Thu, 19 Dec 2013 00:30:27 +0100 (CET)
Received: from mx1.riseup.net (mx1.riseup.net [198.252.153.129]) — ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTPS id 5AAE02A80BF
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:24 +0100 (CET)
Received: from fruiteater.riseup.net (fruiteater-pn.riseup.net [10.0.1.74]) — ένας mail server από τον οποίο πέρασε το email
    (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    (Client CN “*.riseup.net”, Issuer “Gandi Standard SSL CA” (not verified))
    by mx1.riseup.net (Postfix) with ESMTPS id 397E55185E
    for <contact@skytal.es>; Wed, 18 Dec 2013 15:30:22 -0800 (PST)
Received: from ppp-2-85-120-257.home.otenet.gr (ppp-2-85-120-257.home.otenet.gr [2.85.120.257])  — ένας mail server/client από τον οποίο πέρασε το email
    (Authenticated sender: someuser@fruiteater.riseup.net) — ο χρήστης που έκανε authentication στον mail server
    with ESMTPSA id 82F61E16
Message-ID: <52B2300B.8010302@riseup.net>
Date: Thu, 19 Dec 2013 01:30:19 +0200 — ημερομηνία αποστολής (όπως την δήλωσε ο αποστολέας)
From: someuser@riseup.net — Αποστολέας (δεν σημαίνει πως είναι απαραίτητα αυτός όμως)
User-Agent: Evolutionzebu/7.5.0 — Email Client
MIME-Version: 1.0
To: contact@skytal.es — Παραλήπτης
Subject: test  <– Θέμα
X-Enigmail-Version: 1.6  — διάφορα plugins
X-Mailer: AT&T/Evolutionzebu — διάφορα plugins
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 7bit
X-Virus-Scanned: clamav-milter 0.97.8 at mx1 — antivirus headers (όχι απαραίτητα αληθή)
X-Virus-Status: Clean — antivirus headers (όχι απαραίτητα αληθή)

Στους παραπάνω headers μπορεί κανείς να δει πως ο χρήστης someuser@fruiteater.riseup.net από την IP 2.85.120.257 έστειλε ένα email προς την διεύθυνση contact@skytal.es το οποίο πέρασε από τους εξής servers: χρήστης (2.85.120.257)-> fruiteater.riseup.net -> mx1.riseup.net -> spool.mail.gandi.net -> mfilter11-d.gandi.net -> spool.mail.gandi.net -> nmboxes13-d.mgt.gandi.net . Ακόμα ο mx1.riseup.net και ο mfilter11-d.gandi.net φαίνεται να πέρασαν το email και από το δικό τους antivirus.

Συνεχίζοντας την ιστορία…

Ο φοιτητής που επιθυμούσε την αναβολή των εξετάσεών του, χρησιμοποιήσε το GuerillaMail μέσα από το δίκτυο του Tor, κρύβοντας την IP του. Αυτό που αγνοούσε ο φοιτητής είναι πως το Tor ναι μεν αποκρύπτει την πραγματική IP διεύθυνσή σου από τον τελικό προορισμό – στην περίπτωσή του από το GurillaMail που χρησιμοποίησε για να στείλει τις απειλές – αλλά το Tor δεν μπορεί να κρύψει το γεγονός ότι κάποιος χρησιμοποποιεί Tor.

Το FBI αφού βρήκε την IP του αποστολέα στις επικεφαλίδες του email, ελέγχοντας τη δημόσια λίστα με τις διευθύνσεις των κόμβων που συμμετέχουν στο δίκτυο του Tor (https://exonerator.torproject.org/), συμπέρανε εύκολα πως ο αποστολέας είχε εξαρχής χρησιμοποιήσει το Tor.

Οι ψεύτικες απειλές για βόμβα – με σκοπό την αναβολή εξετάσεων – δεν είναι καμιά πρωτοτύπια, πράγμα που προφανώς έστρεψε την προσοχή του FBI στο εσωτερικό του Harvard. Υπήρχε σοβαρή πιθανότητα ο φαρσέρ να ήταν ένας από τους φοιτητές του Harvard. Για τον λόγο αυτό, το FBI σε συνεργασία με τις αρχές του πανεπιστημίου ελέγξανε αν και ποιοί χρήστες συνδέθηκαν στο Tor στο χρονικό διάστημα που είχαν αποσταλεί τα απειλητικά email. Με βάση τα αρχεία καταγραφών (logs/flows) για την κίνηση στο δίκτυο του πανεπιστημίου, το FBI ήταν σε θέση να διακρίνει ποιες IP του Harvard συνδέθηκαν στο δίκτυο Tor το πρωί της Δευτέρας. Καθώς η πρόσβαση στο ασύρματο  δίκτυο στο πανεπιστήμιο -όπως και σε άλλα πανεπιστήμια και δημόσιους  χώρους- δίνεται με την εισαγωγή username και password σε μια ειδική  διαμορφωμένη σελίδα, οι αρχές ήταν σε θέση να συνδέσουν τις IP που συνδέθηκαν στο Tor με συγκεκριμένους επώνυμους χρήστες. Επειδή την δεδομένη στιγμή οι χρήστες του Tor ήταν μόνο ένας οι έρευνες στράφηκαν πάνω του.

Ο Kim Oldo προσήχθη την Δευτέρα και κατά την ανάκριση του από το FBI και την πανεπιστημιακή αστυνομία παραδέχτηκε ότι ήταν αυτός που είχε στείλει τα απειλητικά email με σκοπό την αναβολή των εξετάσεων.

Η παραπάνω ιστορία μας επιτρέπει να επισημάνουμε διάφορα ενδιαφέροντα στοιχεία :

  • Το περιστατικό αυτό  είναι άλλη μια περίπτωση που οι αρχές συλλαμβάνουν χρήστη του Tor χωρίς να εκμεταλλεύονται κάποια τρύπα ασφαλείας ή αδυναμία στον κώδικα του Tor. Είναι φανερό πως ακόμα κι όταν ένα εργαλειό λειτουργεί άψογα, ο χρήστης που δεν το χρησιμοποιεί σωστά ή δεν κατανοεί πλήρως τις δυνατότητες και τους περιορισμούς του εργαλείου αυτού, είναι πιθανό να την πατήσει. Πιο συγκεκριμένα, χρησιμοποιώντας το Tor o φοιτητής μπόρεσε να κρύψει την IP του από τον τελικό προορισμό (GuerillaMail) και μπόρεσε να κρύψει από τον πάροχό του (το Harvard) ότι συνδέθηκε σε έναν συγκεκριμένο προορισμό (το GuerillaMail). Αυτό που αγνοούσε ο φοιτητής ήταν ότι δεν μπορούσε να κρύψει από το Harvard, καθεαυτό το γεγονός ότι χρησιμοποιούσε το Tor. Οι χρήστες του Tor οφείλουν να γνωρίζουν και να θυμούνται πως όταν εκκινούν το Tor Browser, ο υπολογιστής τους πραγματοποιεί διάφορες συνδέσεις προς το δίκτυο του Tor, κατεβάζοντας τη λίστα με όλους τους διαθέσιμους κόμβους και χτίζοντας νοητά μονοπάτια (virtual circuits) μέσα από τους κόβμους αυτούς. Η λίστα με τους διαθέσιμους κόμβους Tor (το λεγόμενο consensus) είναι δημόσια, την γνωρίζουν όλοι. Επομένως οι διαχειριστές του δικτύου του παρόχου του χρήστη (είτε είναι πανεπιστήμιο είτε εταιρεία) είναι σε θέση εύκολα και γρήγορα να ελέγξουν αν ένας συγκεκριμένος χρήστης συνδέεται και άρα χρησιμοποιεί Tor. Δεν μπορούν να γνωρίζουν τι κάνει μέσω του Tor αλλά ξέρουν ότι το χρησιμοποιεί.
  • Πρέπει πάντα κανείς να υπολογίζει πως όλοι οι πάροχοι τηλεπικοινωνιακών υπηρεσίων κρατάνε κάποιου είδους log για τις συνδέσεις που περνούν από το δίκτυό τους, στον κόσμο των δικτύων αυτά συνήθως λέγονται flow records (https://en.wikipedia.org/wiki/NetFlow). Δεν είμαστε σε θέση με ακρίβεια να γνωρίζουμε το βάθος, τις λεπτομέρεις και την διάρκεια των αρχείων καταγραφής του κάθε παρόχου. Μπορούμε όμως να εκτιμήσουμε με καλή πιθανότητα ότι για ένα σεβαστό χρονικό διάστημα – που εμπίπτει στο πλαίσιο μιας αστυνομικής έρευνας – καταγράφεται ποιος επώνυμος χρήστης αντιστοιχεί σε μία IP (τις περισσότερες φορές συνδεόμαστε επώνυμα σε ένα δίκτυο), σε ποιούς προορισμούς συνδέθηκε αυτή η IP και σε ποιές χρονικές στιγμές. Αυτά είναι τα ελάχιστα πράγματα που περιείχαν τα logs του Harvard και ήταν αρκετά για να οδηγηθούν οι αρχές σε ένα σχετικά μικρό αριθμό υπόπτων.
  • Το FBI συνδύασε το γεγονός ότι ήταν πολύ πιθανό ο αποστολέας να ήταν μέσα στο Harvard, το ότι το email εστάλη μέσω Tor και το ότι μικρός αιρθμός επώνυμων χρηστών συνδέθηκε στο Tor από το Harvard σε ένα συγκεκριμένο χρονικό διάστημα γύρω από την στιγμή της αποστολής των email.
  • Το Tor είναι ευαίσθητο σε επιθέσεις συσχέτισης χρόνου (timing attacks) κατά τις οποίες κάποιος μπορεί να παρακολουθήσει ταυτόχρονα και το σημείο εισόδου στο Tor και το σημείο εξόδου. Όταν κάποιος μπορεί να δει ένα πακέτο να μπαίνει στο δίκτυο του Tor και έχει την δυνατότητα να παρακολουθήσει και το σημείο από το οποίο εξέρχεται το πακέτο μετά από ένα μικρό σχετικά διάστημα τότε μπορεί να αναγνωρίσει πως πρόκεται για το ίδιο πακέτο. Στην περίπτωση που το πακέτο φεύγει από ένα δίκτυο μπαίνει στο Tor και επιστρέφει πίσω στο ίδιο δίκτυο, τότε ο διαχειριστής του δικτύου μπορεί εύκολα να κάνει τις συσχετίσεις χωρίς να παρακολουθεί την κίνηση των exit nodes του Tor, παρακολουθώντας απλά την κίνηση του δικού του δικτύου. Μιας και ο χρήστης ήταν φοιτητής του Harvard και χρησιμοποιούσε το δίκτυο του Harvard για να συνδεθεί στο Tor και μέσα από αυτό έστειλε κάτι πίσω στο δίκτυο του Harvard (το email) έπεσε ο ίδιος θύμα αυτής της “επίθεσης” κάνοντας λανθασμένη χρήση του εργαλείου. Αν ο χρήστης είχε πάει σε ένα cafe εκτός του Harvard και χρησιμοποιούσε ένα wireless δίκτυο για να στείλει το email προς το Harvard θα είχε αποφύγει την παραπάνω ευπάθεια.
]]>
https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/feed/ 3
Τι είπε ο Jeremy Hammond στο δικαστήριο https://skytal.es/blog/articles/jeremy-hammond/ https://skytal.es/blog/articles/jeremy-hammond/#comments Thu, 21 Nov 2013 16:14:15 +0000 https://skytal.es/blog/?p=480 ]]> Η μετάφραση του κειμένου του Jeremy Hammond έγινε από το resistra.espivblogs.net

jeremy-hammond-by-molly-crabapple

Καλημέρα. Σας ευχαριστώ για αυτήν την ευκαιρία. Το όνομά μου είναι Jeremy Hammond και είμαι εδώ για να καταδικαστώ για δραστηριότητες hacking που διεξήχθησαν κατά την διάρκεια της ενασχόλησής μου με τους Anonymous. Είμαι προφυλακισμένος στο MCC για τους τελευταίους 20 μήνες και είχα πολύ χρόνο για να σκεφτώ το πώς θα μπορούσα να εξηγήσω τη δράση μου.

Πριν ξεκινήσω, θα ήθελα να χρησιμοποιήσω λίγο χρόνο για να τιμήσω τη δουλειά που έχουν κάνει οι άνθρωποι που με στήριξαν. Θέλω να ευχαριστήσω όλους τους δικηγόρους και όσους άλλους έχουν εργαστεί για την υπόθεσή μου: την Elizabeth Fink, την Susan Kellman, τη Sarah Kunstler, την Emily Kunstler, την Margaret Kunstler και τον Grainne O’Neill. Επίσης Θέλω να ευχαριστήσω την εθνική ομάδα δικηγόρων (National Lawyers Guild), το Δίκτυο Υπεράσπισης και Αλληλεγγύης για τον Jeremy Hammond, τους Free Anons, το Δίκτυο Αλληλεγγύης Anonymous, τον Αναρχικό Μαύρο Σταυρό και όλους τους άλλους που με βοήθησαν γράφοντας υποστηρικτικές επιστολές, που μου έστειλαν γράμματα, που παρέστησαν στο δικαστηρίο και αυτούς που διέδωσαν την υπόθεσή μου. Επίσης θέλω να στείλω ένα δημόσιο χαιρετισμό στους αδελφούς και τις αδελφές μου πίσω από τα κάγκελα αλλά και εκείνους που είναι ακόμα εκεί έξω και αγωνίζονται κατά της εξουσίας.

Οι πράξεις πολιτικής ανυπακοής και άμεσης δράσης για τις οποίες καταδικάζομαι σήμερα συμβαδίζουν με τις αρχές της κοινότητας και της ισότητας που καθοδήγησαν τη ζωή μου. Έκανα χάκινγκ [σημ.μτφ: χρήση δεξιοτήτων για μη εξουσιοδοτημένη πρόσβαση σε δεδομένα] σε δεκάδες εταιρείες υψηλού προφίλ και κυβερνητικούς θεσμούς, κατανοώντας απόλυτα ότι αυτό που έκανα ήταν παράνομο και ότι οι δράσεις μου θα με προσγείωναν πίσω στην ομοσπονδιακή φυλακή. Αλλά ένιωθα ότι είχα την υποχρέωση να χρησιμοποιήσω τις ικανότητές μου για να εκθέσω και να αντιμετωπίσω την αδικία – και να φέρω την αλήθεια στο φως.

Θα μπορούσα να πετύχω τους ίδιους στόχους με νόμιμα μέσα; Έχω δοκιμάσει τα πάντα, από την συλλογή υπογραφών έως και την ειρηνική διαμαρτυρία και διαπίστωσα ότι οι εξουσιαστές δε θέλουν η αλήθεια να αποκαλύπτεται. Όταν μιλάμε για την αλήθεια στην εξουσία, στην καλύτερη περίπτωση αγνοούμαστε και στη χειρότερη μας καταστέλουν βίαια. Αντιμετωπίζουμε μια δομή εξουσίας που δεν σέβεται τους δικούς της κανόνες ελέγχων και ισορροπιών, πόσο μάλλον τα δικαιώματα των πολιτών ή και της διεθνούς κοινότητας.

Η ένταξή μου στην πολιτική έγινε όταν ο Τζορτζ Μπους νόθεψε τις προεδρικές εγκλογές το 2000, έπειτα εκμεταλλέυτηκε το κύμα ρατσισμού και πατριωτισμού μετά τις 11/9 για να ξεκινήσει ένα ιμπεριαλιστικό πόλεμο χωρίς πρόκληση ενάντια στο Ιράκ και το Αφγανιστάν. Βγήκα στους δρόμους διαμαρτυρόμενος, πιστεύοντας αφελώς ότι οι φωνές μας θα ακουστούν στην Ουάσινγκτον και ότι θα μπορούσαμε να σταματήσουμε τον πόλεμο. Αντί αυτού, στιγματηστίκαμε ως προδότες, μας χτυπήσαν και μας συνέλαβαν.

Είχα συλληφθεί για διάφορες πράξεις πολιτικής ανυπακοής στους δρόμους του Σικάγο, όμως το 2005 ήταν η πρώτη φορά που χρησιμοποίησα τις γνώσεις μου στους υπολογιστές ενείδει πολιτικής διαμαρτυρίας παραβιάζοντας τον νόμο. Συνελήφθησα από το FBI για το χακάρισμα υπολογιστών μιας ακροδεξιάς, φιλοπολεμικής οργάνωσης με όνομα Protest Warrior, μια οργάνωση που πουλούσε ρατσιστικές μπλούζες στην ιστοσελίδα της και παρενοχλούσε οργανώσεις που ήταν κατά του πολέμου. Κατηγορήθηκα σύμφωνα με τον νόμο Απάτης και Κατάχρησης Υπολογιστών, και η “προκαλούμενη ζημία” στην υποθεσή μου αυθαίρετα υπολογίστηκε πολλαπλασιάζοντας τις 5000 πιστωτικές κάρτες της βάσης δεδομένων της Protest Warrior με $500, φτάνοντας τα $2.5 εκατομμύρια. Οι κατευθυντήριες γραμμές της καταδίκης μου υπολογίστηκαν βάσει της ζημίας, έστω και αν ούτε μια πιστωτική κάρτα δεν χρησιμοποιήθηκε ή διαδόθηκε από εμένα ή κάποιον άλλο. Καταδικάστηκα σε 2 χρόνια φυλακή.

Κατά τη διάρκεια της παραμονής μου στην φυλακή είδα την άσχημη πραγματικότητα του πώς ένα σύστημα ποινικής δικαιοσύνης καταστρέφει τις ζωές εκατομμυρίων ανθρώπων που βρίσκονται πίσω από τα κάγκελα. Η εμπειρία μου ισχυροποίησε την αντίθεσή μου στις κατασταλτικές μορφές εξουσίας και την ανάγκη να ορθώνεις το ανάστημά σου για αυτά που πιστεύεις.

Όταν αφέθηκα ελεύθερος, ήμουν διατεθειμένος να συνεχίσω τη ενασχόληση μου στους αγώνες για κοινωνική αλλαγή. Δεν ήθελα να πάω πίσω στην φυλακή, έτσι επικεντρώθηκα στην συμβατική κοινοτική οργάνωση. Με την πάροδο του χρόνου απογοητεύτηκα με τα όρια των ειρηνικών διαμαρτυριών, βλέποντάς τις ως ρεφορμιστικές και χωρίς αποτέλεσμα. Η κυβέρνηση Ομπάμα συνέχισε τους πολέμους στο Ιράκ και στο Αφγανιστάν, η χρήση μη επανδρωμένων κατασκοπευτικών αεροσκαφών αυξήθηκε, και απέτυχε να κλείσει το Γκουαντάναμο.

Εκείνη την περίοδο είχα αρχίσει να παρακολουθώ τη δουλειά ομάδων όπως του Wikileaks και των Anonymous. Ήταν πολύ ενθαρρυντικό να βλέπουμε τις ιδέες του hactivism να αποδίδουν καρπούς. Ήμουν ιδιαίτερα συγκινημένος από την ηρωική δράση της Chelsea Manning, που αποκάλυψε τις αγριότητες που διαπράχθηκαν από τις Αμερικάνικες δυνάμεις στο Ιράκ και στο Αφγανιστάν. Πήρε ένα τεράστιο προσωπικό ρίσκο διαρρέοντας αυτές τις πληροφορίες – πιστεύοντας ότι η κοινωνίαείχε το δικαίωμα να γνωρίζει και ελπίζοντας ότι οι αποκαλύψεις της θα είναι ένα θετικό βήμα για να σταματήσουν αυτές οι κακοποιήσεις. Είναι αποκαρδιωτικό να μαθαίνεις για την απάνθρωπη μεταχείρισή της σε στρατιωτικές μονάδες απομόνωσης.

Σκέφτηκα πολύ και σκληρά για την επιλογή αυτής της πορείας. Έπρεπε να ρωτήσω τον εαυτό μου, αν η Chelsea Manning έπεσε στον αβυσσαλέο εφιάλτη της φυλακής παλεύοντας για την αλήθεια, θα μπορούσα εγώ, έχοντας καλές προθέσεις, να κάνω λιγότερα, αν ήμουν ικανός; Σκέφτηκα ότι ο καλύτερος τρόπος να δείξω την αλληλεγγύη μου ήταν να συνεχίσω την δράση που εκθέτει και συγκρούεται με την διαφθορά.

Μπήκα στους Anonymous πιστεύοντας στην αυτόνομη, αποκεντρωμένη άμεση δράση. Εκείνο τον καιρό οι Anonymous συμμετείχαν σε επιχειρήσεις για την στήριξη των εξεγέρσεων της Αραβικής Άνοιξης ενάντια στη λογοκρισία και για την υπεράσπιση του Wikileaks. Είχα αρκετά να προσφέρω, συμπεριλαμβανομένων τεχνικών γνώσεων, και πως να αρθρώνονται καλύτερα ιδέες και οι στόχοι. Ήταν μια συναρπαστική εποχή – η γέννηση ενός ψηφιακού κινήματος, όπου οι ορισμοί του χακτιβισμού και τα όριά του ήταν υπό διαμόρφωση.

Με ενδιέφερε ιδιαίτερα η δουλειά των χάκερς LulzSec που κατάφεραν να σπάνε τα συστήματα σημαντικών στόχων και αποκτούσαν όλο και περισσότερο πολιτικό χαρακτήρα. Εκείνη την περίοδο, άρχισα να μιλώ με τον Sabu, που ήταν πολύ ανοικτός να μιλά για τα hacks που υποτίθεται ότι έκανε, και ενθάρρυνε τους χάκερς να ενωθούν και να επιτεθούν σε μεγάλα κυβερνητικά και εταιρικά συστήματα υπό την αιγίδα των Anti Security. Όμως την πρώτη κιόλας περίοδο της συμμετοχής μου, οι υπόλοιποι LulzSec χάκερς συνελλήφθησαν, αφήνοντάς με μόνο μου να χακάρω συστήματα και να γράφω ανακοινώσεις. Έπειτα έμαθα ότι ο Sabu ήταν ο πρώτος συλληφθέντας και ότι καθόλη την περίοδο που του μιλούσα ήταν πληροφοριοδότης του FBI.

Οι Anonymous είχαν εμπλακεί επίσης και στα πρώτα στάδια του Occupy Wall Street. Συμμετείχα συχνά στο δρόμο ως μέλος του Occupy Chicago και ήμουν πολύ ενθουσιασμένος που έβλεπα ένα παγκόσμιο μαζικό κίνημα ενάντια στις αδικίες του καπιταλισμού και του ρατσισμού. Μετά από μερικούς μήνες, οι “καταλήψεις” έφτασαν στο τέλος τους με κατασταλτικά μέτρα της αστυνομίας και μαζικές συλλήψεις των διαδηλωτών που εκδιώχθηκαν από τα δικά τους, δημόσια πάρκα. Η καταστολή των Anonymous και του κινήματος Occupy διαμόρφωσε τον χαρακτήρα του AntiSec για τους επόμενους μήνες – η πλειονότητα των επιθέσεων εναντίον της αστυνομίας, ήταν αντίποινα σε συλλήψεις των συντρόφων μας.

Έθεσα ως στόχο τα συστήματα υπηρεσιών επιβολής του νόμου, λόγω του ρατσισμού και της ανισότητας με την οποία επιβάλλεται το ποινικό δίκαιο. Στοχοποίησα τους κατασκευαστές και διανομείς στρατιωτικών και αστυνομικών εξοπλισμών που κερδοφορούν πουλώντας πολεμικό οπλισμό ο οποίος χρησιμοποιήθηκε για να εξυπηρετηθούν τα γεωπολιτικά και οικονομικά συμφέροντα των ΗΠΑ στο εξωτερικό και για την καταστολή του λαού στο εσωτερικό της χώρας. Στοχοποίησα επιχειρήσεις ασφάλειας πληροφοριών γιατί εργάζονται μυστικά για την προστασία των κρατικών και εταιρικών συμφερόντων και παραπληροφορούν εις βάρος ατομικών δικαιωμάτων, υπομονεύοντας και απαξιώνοντας ακτιβιστές, δημοσιογράφους και άλλα άτομα που αναζητούν την αλήθεια.

Δεν είχα ξανακούσει για την Stratfor, μέχρι που ο Sabu μου την γνωστοποίησε. Ο Sabu ενθάρρυνε τον κόσμο να επιτίθεται σε συστήματα και βοηθούσε να οργανώνονται και να διευκολύνονται οι επιθέσεις. Μου γνωστοποίησε κενά ασφαλείας στόχων που μετέφεραν άλλοι χάκερ, έτσι ήταν για εμένα μια μεγάλη έκπληξη όταν έμαθα ότι ο Sabu εργαζόταν για το FBI όλον αυτόν τον καιρό.

Στις 4 Δεκεμβρίου 2011, Ο Sabu προσεγγίστηκε από ένα χάκερ που είχε καταφέρει να μπει στη βάση δεδομένων των πιστωτικών καρτών της Stratfor. Ο Sabu, υπό το βλέμμα των κυβερνητικών προϊσταμένων του, κάλεσε τον χάκερ στο κλείστο chatroom της Antisec, όπου μας μετέφερε τους συνδέσμους για να κατεβάσουμε ολόκληρη τη βάση δεδομένων και το πρώτο ευάλωτο σημείο πρόσβασης στα συστήματα της Stratfor.

Πέρασα αρκετό καιρό ερευνώντας την Stratfor και εξετάζοντας τις πληροφορίες που μας δόθηκαν και αποφάσισα ότι οι δραστηριότητές τους και οι πελάτες τους τούς καθιστούσαν άξιο στόχο. Το βρήκα αρκετά ειρωνικό ότι η πλούσια και ισχυρή πελατειακή βάση της Stratfor χρησιμοποιούσε τις πιστωτικές τους κάρτες για να κάνει δωρεές σε ανθρωπιστικές οργανώσεις, αλλά ο κύριος ρόλος της επίθεσης ήταν η προσπάθεια απόκτησης της βάσης δεδομένων των email της Stratfor όπου συνήθως βρίσκονται όλα τα βρώμικα μυστικά.

Μου πήρε πάνω από μια βδομάδα να αποκτήσω επιπλέον πρόσβαση στα εσωτερικά συστήματα της Stratfor, αλλά τελικά κατάφερα να μπω στο σέρβερ με τα email. Το πλήθος των πληροφοριών ήταν τεράστιο και χρειαζόμασταν διάφορους σέρβερς δικούς μας για να μεταφέρουμε τα email. Ο Sabu, που ήταν μπλεγμένος σε κάθε σημείο της επιχείρησης, πρόσφερε ένα σέρβερ, ο οποίος ήταν του FBI και βρισκόταν υπό παρακολούθηση. Τις επόμενες βδομάδες, τα email μεταφέρθηκαν και οι πιστωτικές κάρτες χρησιμοποιήθηκαν για δωρεές, τα συστήματα της Stratfor διαλύθηκαν και υπέστησαν deface [σημ.μτφ.: “deface” είναι η αλλαγή της αρχικής σελίδας π.χ. αντί της συνηθισμένης αρχικής σελίδας, ο/η χρήστης/στρια βλέπει μηνύματα ή/και βίντεο]. Το γιατί το FBI μας έφερε σε επαφή με τον χάκερ που βρήκε το αρχικό κενό ασφαλείας και μας επέτρεψε να συνεχίσουμε παραμένει ακόμα μυστήριο.

Ως αποτέλεσμα του χακαρίσματος της Stratfor, μερικοί από τους κινδύνους της ανεξέλεγκτης ιδιωτικής βιομηχανίας συλλογής πληροφοριών είναι πλέον γνωστοί. Έχει αποκαλυφθεί μέσω του WikiLeaks και άλλων δημοσιογράφων ανά τον κόσμο ότι η Stratfor συντηρούσε ένα παγκόσμιο δίκτυο πληροφοριοδοτών που τους χρησιμοποιούσαν για να συμμετάσχουν σε διεισδυτικές και ενδεχομένως παράνομες δραστηριότητες παρακολούθησης εκ μέρους μεγάλων πολυεθνικών εταιρειών.

Μετά την Stratfor, συνέχισα να σπάω συστήματα άλλων στόχων, χρησιμοποιώντας ένα ισχυρό “zero day exploit” [σημ.μτφ: εκμετάλλευση ευπαθειών ασφαλείας που δεν έχουν δημοσιοποιηθεί] που μου επέτρεπε να έχω διαχειριστικά δικαιώματα στα συστήματα που έτρεχαν το διάσημο λογισμικό Plesk για σέρβερ. Ο Sabu μου ζήτησε αρκετές φορές να του δώσω το exploit αλλά αρνήθηκα. Χωρίς να έχει ο ιδιος ανεξάρτητη πρόσβαση στο χακαρισμένο σύστημα, ο Sabu συνέχισε να μου δίνει λίστες με ευάλωτους στόχους. Απέκτησα πρόσβαση σε διάφορες ιστοσελίδες που μου παραχώρησε και ανέβαζα τις κλεμμένες ηλεκτρονικές διευθύνσεις και τις βάσεις δεδομένων στον σέρβερ του FBI και παρέδιδα κωδικούς και κενά ασφαλείας στον Sabu (κατά συνέπεια και στο FBI) που του επέτρεπαν να ελέγχει τους στόχους.

Αυτές οι εισχωρήσεις, όλες προτεινόμενες από τον Sabu εν συνεργασία με το FBI, έχουν επηρεάσει χιλιάδες ιστοσελίδες και αποτελούνται κυρίως από ξένες κυβερνητικές οργανώσεις, συμπεριλαμβανομένου και αυτές της Βραζιλίας, Τουρκίας, Ιράν, XXXXXX, XXXXX, XXXXXXXX, XXXXXXX και XXXXXX XXXXXXX. Για παράδειγμα, ο Sabu και εγώ προσφέραμε πρόσβαση σε πληροφορίες για χάκερς που εκ των υστέρων κατέστρεψαν και έκαναν deface[βλέπε σημείωση παραπάνω] σε αρκετές κρατικές σελίδες στην ΧΧΧΧΧ. Δεν ξέρω πως χρησιμοποιούσε άλλες πληροφορίες που του παρείχα, αλλά πιστεύω ότι η κυβερνητική συλλογή και χρήση αυτών των πληροφοριών πρέπει να ερευνηθεί.

Η κυβέρνηση γιορτάζει την καταδίκη και τη φυλάκισή μου, ελπίζοντας ότι έτσι θα κλείσει την πόρτα σε όλες τις πτυχές αυτής της ιστορίας. Εγώ ανέλαβα την ευθύνη για τις ενέργειές μου, ομολογώντας την ενοχή μου, αλλά η κυβέρνηση πότε θα λογοδοτήσει για τα εγκλήματά της;

Οι ΗΠΑ προβάλλουν υπερβολικά την απειλή των χάκερς ώστε να δικαιολογήσουν το βιομηχανικό σύμπλεγμα κυβερνο-ασφάλειας πολλών δισεκατομμυρίων, αλλά ταυτόχρονα είναι υπεύθυνες για τη δημιουργία των συνθηκών που επιθετικά διώκουν και υποτίθεται προσπαθούν να αποτρέψουν. Η υποκρισία του “νόμου και της τάξης” και οι αδικίες που προκαλούνται από τον καπιταλισμό δεν μπορούν να διορθωθούν με θεσμικές μεταρρυθμίσεις, αλλά με κοινωνική ανυπακοή και άμεση δράση. Ναι καταπάτησα το νόμο και πιστεύω ότι οι νόμοι μερικές φορές πρέπει να καταπατούνται ώστε να δημιουργούμε πρόσφορο έδαφος για αλλαγές.

Στα αθάνατα λόγια του Frederick Douglas, “Η εξουσία δεν παραχωρεί τίποτα χωρίς απαίτηση. Ποτέ δεν το έκανε και δεν θα το κάνει ποτέ. Απλά ανακαλύψτε τι δέχονται στωικά οι πολίτες και θα έχετε βρει το ακριβές μέγεθος της αδικίας και των λαθών που θα τους επιβληθούν, και αυτό θα συνεχίζεται μέχρι να βρουν αντίσταση είτε με διάλογο είτε με χτυπήματα, είτε και τα δυο. Τα όρια των τυράννων καθορίζονται από την αντοχή αυτών που καταπιέζονται.”

Αυτό δεν σημαίνει ότι δεν μετανιώνω για τίποτα. Καταλαβαίνω ότι έχω κυκλοφορήσει προσωπικές πληροφορίες αθώων που δεν είχαν καμία σχέση με τις επιθέσεις σε θεσμούς που έθεσα ως στόχο. Απολογούμαι για την κυκλοφορία πληροφοριών που ήταν επιβλαβής για άτομα άσχετα με τους στόχους μου. Πιστέυω στο προσωπικό δικαίωμα της προστασίας των προσωπικών δεδομένων – από την κρατική παρακολούθηση, αλλά και από εμένα, και εκτιμώ την ειρωνεία της δικής μου συμμετοχής στην καταπάτηση των δικαιωμάτων αυτών. Είμαι αφοσιωμένος στο να δουλέψω για να γίνει αυτός ο κόσμος ένα καλύτερο μέρος για όλους εμάς. Συνεχίζω να πιστεύω στη σημασία του χακτιβισμού ως μια πράξη κοινωνικής ανυπακοής, αλλά είναι καιρός για εμένα να προχωρήσω σε άλλες μεθόδους αναζητώντας την αλλαγή. Ο καιρός που είμουν φυλακή έχει επηρεάσει την οικογένεια μου, τους φίλους μου και την κοινότητα. Γνωρίζω ότι με χρειάζονται σπίτι. Αναγνωρίζω ότι 7 χρόνια πριν στεκόμουν μπροστά σε έναν άλλο δικαστή, αντιμετωπίζοντας παρόμοιες κατηγορίες, αλλά αυτό δεν ελαφρύνει την ειλικρίνια των όσων είπα σήμερα.

Χρειάστηκε πολύ ενέργεια για να γράψω αυτές τις γραμμές, να εξηγήσω την δράση μου, γνωρίζοντας ότι κάνοντας αυτό με ειλικρίνεια μπορεί να μου κοστίσει περισσότερα χρόνια της ζωής μου στην φυλακή. Γνωρίζω πολύ καλά ότι μπορεί να καταδικαστώ ακόμη και για 10 χρόνια, αλλά ελπίζω ότι αυτό δεν θα συμβεί, γιατί πιστεύω ότι υπάρχει τόσο πολύ δουλειά ακόμη για να γίνει.

Να είστε δυνατοί και να συνεχίσετε τον αγώνα.

Jeremy Hammond

]]>
https://skytal.es/blog/articles/jeremy-hammond/feed/ 2
Don’t worry, we don’t collect your “Data” we only collect “MetaData” https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/ https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/#comments Sun, 06 Oct 2013 21:56:55 +0000 https://skytal.es/blog/?p=394 ]]> Αυτή είναι η φράση που επανέλαβε δημόσια ο Πρόεδρος των Η.Π.Α αναπαράγοντας την φράση κάποιων υψηλόβαθμων στελεχών της NSA, ενώ είχε ξεσπάσει το σκάνδαλο Snowden στα μέσα του Ιουνίου 2013. Αυτή η φράση, που ίσως πολλοί αγνοούν την σημασία, της δείχνει απλά την σύγχρονη και γενικευμένη μορφή της παρακολούθησης. Μιας παρακολούθησης που δεν περιορίζεται στην συλλογή δεδομένων κάποιων κατά τα νομικώς λεγόμενα “εγκληματιών” άλλα την αποθήκευση απεριόριστου όγκου δεδομένων για όλους μας, που αφορά όλες τις πλευρές της ζωής μας όπως το τι ψωνίζουμε, ποιος είναι ο κοινωνικός μας περίγυρος, ποιο είναι το καθημερινό μας πρόγραμμα, τα ιατρικά, τραπεζικά στοιχεία μας κ.α. Ακολουθούν δυο άρθρα δημοσιευμένα σε περιοδικά και εφημερίδες του εξωτερικού, σε περίπτωση που το άρθρο λόγω της μετάφρασης στερείται συνοχής δεν έχετε παρά να διαβάσετε το γνήσιο αγγλικό άρθρο που παρατίθεται κάθε φορά στην αρχή…

Άρθρο από τον John Naughton στην ηλεκτρονική έκδοση της The guardian δημοσιευμένο την Παρασκευή 21 Ιουνίου 2013. (αυθεντικό άρθρο)

obamaΓια να μας θυμούνται μετά θάνατον”, έγραψε ο Hazlitt, “δεν είναι παρά η ταπεινή ανταπόδοση του ότι αντιμετωπιζόμαστε με περιφρόνηση, κατά την διάρκεια της Ζωής μας.” φράση που χαρακτηρίζει εύστοχα την στάση του Πρόεδρου “George W” Obama στο ζήτημα των τηλεφωνικών υποκλοπών από την NSA. Το γεγονός ότι, για τα τελευταία επτά χρόνια η NSA συνέλεγε στοιχεία από κάθε τηλεφωνική κλήση που πραγματοποιούνταν στις Ηνωμένες Πολιτείες χωρίς να υπάρχει ένταλμα, δεν πτόησε τον Obama να τονίσει με έμφαση, ότι παρόλα αυτά δεν υπάρχει κανένας λόγος ανησυχίας για τους Αμερικανούς πολίτες. Μάλιστα υποστήριξε με σθένος “Κανείς δεν ακούει τις τηλεφωνικές σας κλήσεις”. Η σκυτάλη στη συνέχεια πέρασε στην Dianne Feinstein, πρόεδρο της Επιτροπή Πληροφοριών της Γερουσίας, η οποία προσπάθησε για άλλη μια φορά να θολώσει το τοπίο λέγοντας: “Αυτά είναι μόνο μεταδεδομένα (metadata), δεν περιλαμβάνεται στις βάσεις δεδομένων το περιεχόμενο των κλήσεων

Σε αυτό το σημείο η πρώτη σκέψη στο μυαλό κάποιου είναι: Για πόσο ηλίθιους μας περνάνε; Φυσικά δεν υπάρχει περιεχόμενο που περιλαμβάνεται στις υποκλοπές, για τον απλούστατο λόγο ότι το περιεχόμενο είναι σχεδόν αδύνατο να παρακολουθηθεί μαζικά με βάση την υπάρχουσα τεχνολογία επιτήρησης. Πρώτον, θα πρέπει κάποιος να ακούσει τα άπειρα δεδομένα των ηχογραφήσεων, που απαιτεί πολλούς ανθρώπους (διότι ακόμη και σήμερα, οι υπολογιστές δεν είναι σχεδιασμένοι στην κατανόηση καθημερινής συνομιλίας) και απαιτεί πολύ χρόνο. Και παρόλο που η γερουσιαστής Feinstein εκ παραδρομής ανέφερε ότι το FBI απασχολεί ήδη 10.000 άτομα “που ασχολούνται με συλλογή πληροφοριών για την καταπολέμηση της τρομοκρατίας”, ακόμη συγκριτικά και με την περιβόητη Stasi δεν υπάρχει καμία σχέση με τα άπειρα δεδομένα φωνής που η Verizon (πάροχος υπηρεσιών τηλεφωνίας και ίντερνετ στις ΗΠΑ) θα έπρεπε να συλλέξει και να αναλύσει…

Έτσι, με βάση την υπάρχουσα τεχνολογία, το περιεχόμενο δεν είναι το πιο σημαντικό. Είναι τα μεταδεδομένα (metadata) – το ιστορικό κλήσεων που δείχνουν ποιος κάλεσε ποιον, από την οποία γεωγραφική τοποθεσία και για πόσο χρονικό διάστημα, αυτό που οι μυστικές υπηρεσίες πραγματικά θέλουν. Γιατί ; Διότι αυτό είναι εύκολα επεξεργάσιμο από τους υπολογιστές, και ως εκ τούτου μπορούν τα δεδομένα να κατηγοριοποιηθούν και μετά εκ νέου να αναζητηθούν όταν αυτό είναι αναγκαίο. Φανταστείτε, για μια στιγμή, ότι είστε ένας υπάλληλος της NSA στο Fort Meade στο Maryland. Έχετε έναν αριθμό surveillanceτηλεφώνου από κάποιον που θεωρεί η Υπηρεσία ως δυνητικά «ενδιαφέρων». Πληκτρολογήστε τον αριθμό του στο πεδίο αναζήτησης και κατευθείαν εμφανίζεται μια λίστα με κάθε τηλεφωνική συσκευή που έχει ποτέ κληθεί από αυτόν τον αριθμό, ή έχει καλέσει αυτόν. Μετά από αυτό, είναι ένα θέμα δευτερολέπτων πριν να έχετε ένα γράφημα του δικτύου δευτέρου, τρίτου και τέταρτου βαθμού συνδέσεων με τον αρχικό αυτόν αριθμό. Κάντε αντιστοίχηση των δεδομένων με ηλεκτρονικούς καταλόγους για να πάρετε τα ονόματα και τις διευθύνσεις των εμπλεκομένων στο γράφημα, στην συνέχεια να αποκτήσετε μια μυστική άδεια από το δικαστήριο (το οποίο έχει 11 ομοσπονδιακούς δικαστές, έτσι ώστε να μπορεί να καθίσει να εξετάσει κάθε υπόθεση όλο το εικοσιτετράωρο, επτά ημέρες την εβδομάδα), μετά θέστε σε λειτουργία το σύστημα Prism που θα κάνει εξειδικευμένες αναζητήσεις στο Facebook και σε άλλα μέσα κοινωνικής δικτύωσης και μετά φτιάξτε καφέ, ενώ περιμένετε τα αποτελέσματα. Επαναλάβετε τη διαδικασία με τις προκύπτουσες λίστες επαφών και – μπίνγκο! – Έχετε ένα πρόγραμμα μαζικής παρακολούθησης τόσο καλό που ακόμα και ο ίδιος ο Βλαντιμίρ Πούτιν δεν θα μπορούσε να θέσει σε λειτουργία. Και με αυτό τον τρόπο ποτέ δεν χρειάζεται να λερώσετε τα χέρια σας – ή την συνείδησή σας – με αυτό το πολύτιμο “περιεχόμενο” των συνομιλιών, για το οποίο σκοτίζονται τόσο οι υπέρμαχοι των πολιτικών ελευθεριών…

Αλήθεια οι άνθρωποι πιστεύουν “αυτή την χαζή ιστορία με τα metadata;” Αν πράγματι το κάνουν, η εξήγησή μου είναι ότι αυτό συμβαίνει γιατί δεν μπορούν να αναλογιστούν, το πόσο η ασύρματη τεχνολογία έχει εισχωρήσει στις ζωές μας ή την ποσότητα των δεδομένων που υπηρεσίες όπως η NSA συλλέγουν εδώ και καιρό. Οι περισσότεροι άνθρωποι σίγουρα ίσως νιώσουν άβολα αν μάθαιναν σε τι βαθμό θα μπορούσε να περιγράψει τις ζωές τους ο πάροχος κινητής τηλεφωνίας τους αν αυτό χρειαζόταν. Ίσως να μπορούσε να μαντέψει ακόμα και πότε ξεπερνούσαν το όριο ταχύτητας με το αυτοκίνητό τους. Πριν από τέσσερα χρόνια ο Malte Spitz ένας Γερμανός πολιτικός του κόμματος των Πρασίνων, έκανε αγωγή στην Deutsche Telekom για να παραλάβει τα δεδομένα κλήσεων του από τους προηγούμενους έξι μήνες και στη συνέχεια τα έθεσε στην διάθεση της εφημερίδας Zeit Online. Η εφημερίδα στη συνέχεια, παρουσίασε ό,τι κάθε αξιοπρεπή και λειτουργική υπηρεσία σαν την NSA θα μπορούσε να κάνει : να συνδυάσει δεδομένα γεωγραφικής θέσης του τηλεφώνου(geolocation) με πληροφορίες σχετικά με τη ζωή του ως πολιτικός – Twitter feeds, αναρτήσεις σε blog και ιστοσελίδες – για να δημιουργήσει τελικά ένα εξαιρετικό γράφημα μιας μέρας της ζωής του.

Είναι αυτή η αποκαλυπτική δύναμη που επιτρέπει στα metadata να εκθέσουν για τον στόχο πολύ περισσότερα από ότι ο ίδιος ο στόχος θα μπορούσε να πει για τον εαυτό του. Τα metadata, λέει ο Matt Blaze, ένας ερευνητής κρυπτανάλυσης στο Πανεπιστήμιο της Πενσιλβανία, είναι το περιβάλλον που μας περιγράφει.  Μπορεί να αποκαλύψει για εμάς – σαν άτομα και σαν μέλη μιας ομάδας – πολύ περισσότερα από τις λέξεις που χρησιμοποιούμε εμείς οι ίδιοι για να περιγράψουμε τον εαυτό μας. Το περιβάλλον αυτό δίνει την δυνατότητα μιας εκ βαθέως ανάλυσης του ποιοι είμαστε και ποιες είναι οι μεταξύ μας σχέσεις οι οποίες πολλές φορές μπορεί να μην είναι τόσο εμφανείς. Ένα πλήρες σύνολο καταγεγραμμένων κλήσεων για μια ολόκληρη χώρα είναι σίγουρα ένα δείγμα τού όχι μόνο πώς το εκάστοτε τηλέφωνο χρησιμοποιείται, άλλα σε συνδυασμό με σύγχρονο λογισμικό, τη σημασία που έχει ο ένας για τον άλλο, τα ενδιαφέροντά μας, τις αξίες και τους διάφορους ρόλους που παίζουμε. Έτσι τελικά, ακόμη και αν ποτέ η NSA δεν “ακούσει” ούτε μια ενιαία τηλεφωνική συνομιλία, θα εξακολουθεί να είναι σε θέση να χτίσει ότι o Blaze αποκαλεί «μια εθνική βάση δεδομένων συσχέτισης» .

Άρθρο από τον Mike Masnick δημοσιευμένο στις 8 Ιουλίου 2013

Μετά από τις αποκαλύψεις σχετικά με τις μεθόδους επιτήρησης της NSA, έχει προκύψει παραδόξως μια ομάδα υπερασπιστών του προγράμματος παρακολούθησης που ισχυρίζονται ότι τα δεδομένα που συλλέγονται είναι απλά μεταδεδομένα – “Its just metadata”. Αυτό είναι λάθος σε διάφορα επίπεδα. Πρώτα απ’ όλα, μόνο λίγα από τα προγράμματα που ήρθαν στο φως της δημοσιότητας από τις αποκαλύψεις του Snowden αφορούν μόνο metadata. Τα από πολλούς λεγόμενα “business record data” είναι metadata, αλλά χρησιμοποιώντας άλλο λογισμικό όπως το PRISM, μπορεί επίσης να περιλαμβάνουν ακόμη και πραγματικό περιεχόμενο. Αλλά, ακόμα κι αν μιλάγαμε μόνο για metadata, η ιδέα ότι τα metadata δεν είναι σημαντική υπόθεση, και ότι οι άνθρωποι δεν έχουν να ανησυχούν για τίποτα το οποίο σχετίζεται με metadata είναι απλά γελοία για όποιον γνωρίζει έστω και το παραμικρό για τα metadata. Στην πραγματικότητα, όποιος ισχυρίζεται ότι “είναι απλά metadata”, σε μια προσπάθεια να υποβαθμίσει την υπόθεση το μόνο που καταφέρνει να αποδείξει είναι ότι ξέρει ελάχιστα για το τι είναι τα metadata. Παρακάτω παρουσιάζονται μερικά παραδείγματα που αποδεικνύουν του λόγου το αληθές.

Μόλις πριν από λίγους μήνες, το επιστημονικό περιοδικό Nature δημοσίευσε μια μελέτη για το πώς ελάχιστα metadata μπορούν να αποκαλύψουν πολλά πράγματα, με τίτλο “Unique in the Crowd: Τα όρια της ιδιωτικής ζωής της ανθρώπινης κινητικότητας” του Yves – Alexandre de Montjoye , Cesar Α. Hidalgo , Michel Verleysen και Vincent D. Blondel. Το βασικό συμπέρασμα είναι ότι τα metadata αποκαλύπτουν ένα τεράστιο σύνολο από πληροφορίες.

Aκόμη και ασαφή σύνολα μεταδεδομένων δε παρέχουν σχεδόν καμία ανωνυμία :

Ένα σύνολο ανώνυμων δεδομένων δεν περιέχει όνομα, διεύθυνση κατοικίας, αριθμό τηλεφώνου ή άλλα εμφανή αναγνωριστικά κάποιου ατόμου. Ωστόσο, εάν τα πρότυπα του ατόμου είναι αρκετά μοναδικά, άλλα δεδομένα ενδέχεται να μπορούν να χρησιμοποιηθούν για να συνδέσουν τα αρχικά δεδομένα μοναδικά με ένα άτομο. Για παράδειγμα, σε μια μελέτη, μια ιατρική βάση δεδομένων κατάφεραν με επιτυχία να την αντιστοιχίσουν με μια λίστα με ψηφοφόρους και έτσι τελικά αποκαλύψουν το αρχείο υγείας του κυβερνήτη της Μασαχουσέτης. Σε μια άλλη περίπτωση, τα δεδομένα ενός κινητού τηλεφώνου κατάφεραν να τα συνδυάσουν με τα top locations χρηστών. Τέλος, μέρος του συνόλου των δεδομένων Netflix challenge κατάφεραν να τα συνδυάσουν με πληροφορίες από την διαδικτυακή βάση ταινιών – internet movie database και να εξάγουν διάφορα χρήσιμα συμπεράσματα.

Συμπερασματικά, ο ευρύς όγκος δεδομένων κινητικότητας, η μοναδικότητα της ανθρώπινης κινητικότητας και οι πληροφορίες που μπορούν να συναχθούν από αυτές τονίζουν τη σημασία της κατανόησης των ορίων της ιδιωτικής ζωής της ανθρώπινης κινητικότητας (τα δεδομένα του πού βρίσκεται ένας άνθρωπος μια χρονική στιγμή για μεγάλο χρονικό διάστημα). Θα δείξουμε ότι η μοναδικότητα της ανθρώπινης κινητικότητας είναι υψηλή και ότι οι βάσεις δεδομένων της κινητικότητας είναι πιθανό να είναι περαιτέρω αναγνωρίσιμες με πληροφορίες μόνο για τοποθεσίες. Τέλος, δείχνουμε ότι ένας μαθηματικός τύπος καθορίζει τη μοναδικότητα των ιχνών κινητικότητας παρέχοντας μαθηματικά όρια για την προστασία της ιδιωτικότητας των δεδομένων κινητικότητας. Η μοναδικότητα των διαδρομών μπορεί να μειωθεί σύμφωνα με μια συνάρτηση δύναμης με έναν εκθέτη που αυξάνει γραμμικά με τον αριθμό των γνωστών χωροχρονικών σημείων. Αυτό σημαίνει ότι ακόμη και ασαφή σύνολα δεδομένων παρέχουν μικρή ανωνυμία .

Μερικά από τα στοιχεία που παρουσιάστηκαν δείχνουν πόσο εύκολο είναι να παρακολουθηθούν τα άτομα και οι θέσεις τους, το οποίο μπορεί να σκιαγραφήσει ένα αρκετά σημαντικό και αποκαλυπτικό πορτραίτο του ποιοι είμαστε και τι έχουμε κάνει. Σε μια συνέντευξη, ένας από τους συντάκτες της δημοσίευσης του περιοδικού Nature είπε ότι τα metadata δημιουργούν ουσιαστικά ένα “δακτυλικό αποτύπωμα”, που είναι μοναδικό για τον καθένα και εύκολα μπορεί να προσομοιαστεί με ταυτότητά του κάθε ανθρώπου :

imagemetadata1

Χρησιμοποιούμε την αναλογία του δακτυλικού αποτυπώματος”, δήλωσε ο de Montjoye σε μια τηλεφωνική συνέντευξη σήμερα. “Στη δεκαετία του 1930, ο Edmond Λόκαρντ, ένας από τους πρωτοπόρους της εγκληματολογικής επιστήμης, έδειξε ότι κάθε δακτυλικό αποτύπωμα είναι μοναδικό και θα πρέπει να είναι γνωστά 12 σημεία για να το εντοπίσουν. Έτσι, αυτό που κάναμε εδώ είναι ότι πήραμε μια μεγάλης κλίμακας βάση δεδομένων των ιχνών κινητικότητας και ουσιαστικά υπολογίσαμε τον αριθμό των σημείων, έτσι ώστε το 95% των ανθρώπων θα μοναδικό στο σύνολο δεδομένων μας”.

Άλλοι ανακάλυψαν παράλληλα το ίδιο σχεδόν πράγμα. Ο Ethan Zuckerman , ο οποίος πρόσφατα συνδίδαξε μια τάξη με έναν από τους συγγραφείς της αναφερθείσας δημοσίευσης, τον Cesar Hidalgo, έγραψε για το πώς δύο μαθητές στην τάξη, μαζί με τον Hidalgo, δημιούργησαν ένα έργο που ονομάζεται Immersion, η οποία λαμβάνει Gmail metadata (“the just metadata stuff”) και χάρτες από το κοινωνικό σας δίκτυο. Όπως σημειώνει ο Zuckerman, η ειδική του χρήση του προγράμματος Immersion αποκαλύπτει κάποια πράγματα που θα μπορούσαν να αμφισβητηθούν ή να εξελιχθούν σε πολύ επικίνδυνα. Αυτός σχολιάζει ένα σύνολο metadata σαν αμιγώς “προφανή”, το οποίο θα τον κάνει εύκολα αναγνωρίσιμο, αλλά το οποίο κατά πάσα πιθανότητα δεν μπορεί να χαρακτηριστούν ως “αμφισβητήσιμα”. Ωστόσο, ο ίδιος σημειώνει επίσης μερικά πιθανά προβληματικά πράγματα, καθώς :

imagemetadata2

Όποιος με γνωρίζει αρκετά καλά θα μπορούσε να φανταστεί την ύπαρξη αυτών των κοινωνικών δεσμών. Αλλά υπάρχουν και άλλα στοιχεία στο γράφημα που είναι πιο περίπλοκα να αναγνωστούν και δυνητικά πιο ευαίσθητα ζητήματα που σχετίζονται με προσωπικά δεδομένα. Οι κοντινοί μου συνεργάτες από το Media Lab είναι οι φοιτητές μου και το προσωπικό του εργαστηρίου μου – ο Cesar είναι ο μόνος κόμβος του Media Lab (βλέπε γράφημα) που δεν είναι συνδεδεμένος με τον Civic που εμφανίζεται στο γράφημα του δικτύου μου, γεγονός που υποδηλώνει ότι συνεργάζομαι λιγότερο με τους συναδέλφους του Media Lab από ότι θα φανταζόμουν ότι θα συνεργαζόμουν. Θα μπορούσε κανείς μελετήσει τις σχέσεις μου με τους μαθητές μου αν συμβουλευτεί τον όγκο των email που ανταλλάσσω μαζί τους. Θα συμπέρανα ότι τα πρότυπα αυτά έχουν να κάνουν με τα προτιμώμενα κανάλια επικοινωνίας μας, αλλά αυτό δείχνει σίγουρα ποιος απαιτεί και τελικά λαμβάνει την προσοχή μου με επικοινωνία μέσω email. Με άλλα λόγια, η απουσία από ένα κοινωνικό χάρτη είναι τουλάχιστον εξίσου αποκαλυπτική όσο και η παρουσία σε αυτόν.

Παράλληλα, περισσότερο από δύο χρόνια πριν, γράψαμε για το πώς ένας Γερμανός πολιτικός που ονομάζεται Malte Spitz απέκτησε πρόσβαση σε όλα τα metadata που η Deutsche Telekom κατείχε για αυτόν για μια περίοδο έξι μηνών, και στη συνέχεια συνεργάστηκε με τη γερμανική εφημερίδα Die Zeit έτσι ώστε να πραγματοποιήσουν μαζί μια καταπληκτική γραφική απεικόνιση που επιτρέπει να παρακολουθήσει κανείς έξι μήνες της ζωής του, αποκλειστικά μέσω των καταγεγραμμένων metadata του, σε συνδυασμό με δημόσιες πληροφορίες, όπως οι δημοσιεύσεις του στο Twitter. Ενώ όλα αυτά αποκαλύφθηκαν πριν από δύο χρόνια, μόλις πρόσφατα, ο Spitz έγραψε ένα άρθρο στους New York Times σχετικά με το πώς αυτό η φράση “just metadata” σημαίνει εν τέλει ότι είναι δύσκολο να εμπιστεύεται κανείς την κυβέρνηση των ΗΠΑ.imagemetadata3Στη Γερμανία, κάθε φορά που η κυβέρνηση αρχίζει να παραβιάζει τις ατομικές ελευθερίες, η κοινωνία αντιδρά. Λαμβάνοντας υπόψη την ιστορία μας, εμείς οι Γερμανοί δεν είμαστε διατεθειμένοι να εμπορευθούμε την ελευθερία μας για δυνητικά περισσότερη ασφάλεια. Οι Γερμανοί έχουν βιώσει από πρώτο χέρι τι συμβαίνει όταν η κυβέρνηση γνωρίζει πάρα πολλά για κάποιον πολίτη. Κατά τα τελευταία 80 χρόνια, αρκετοί Γερμανοί έχουν αισθανθεί προδοσία από τους γείτονες τους οι οποίοι ενημέρωσαν την Γκεστάπο για αυτούς και ο φόβος ότι ακόμα και οι καλύτεροι φίλοι τους μπορεί να είναι δυνητικοί πληροφοριοδότες της Στάζι (μυστική αστυνομία της ανατολικής Γερμανίας). Σε πολλά σπίτια είχαν εγκατασταθεί κοριοί παρακολούθησης και εκατομμύρια Γερμανών ήταν υπό συνεχή παρακολούθηση.

Παρά το γεγονός ότι αυτές οι δύο δικτατορίες, το ναζιστικό και το κομμουνιστικό καθεστώς, έχουν πια σταματήσει να υπάρχουν και τώρα ζούμε σε μια ενιαία και σταθερή “δημοκρατία”, δεν έχουμε ξεχάσει τι συμβαίνει όταν η μυστική αστυνομία και οι μυστικές υπηρεσίες αγνοούν την προστασία της ιδιωτικής ζωής. Αποτελεί αναπόσπαστο κομμάτι της ιστορίας μας και δίνει σε μικρούς και μεγάλους σε μια κρίσιμη αντίληψη για τα κρατικά συστήματα παρακολούθησης.

Η φράση “Just metadata” δεν είναι “Just” (τίποτα), πέρα από μια μαζική παραβίαση των βασικών δικαιωμάτων της ιδιωτικής μας ζωής.
 

Άλλα άρθρα που μπορεί κάποιος να διαβάσει σχετικά με τα metadata:

Οδηγός για metadata απο τον The Guardian εδώ

Αρθρο του επιστημονικού περιοδικού Nature, με τίτλο “Unique in the Crowd

]]>
https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/feed/ 1
Τι μας αποκάλυψε μέχρι σήμερα ο Snowden; https://skytal.es/blog/articles/snowden-revelations-timeline/ Thu, 03 Oct 2013 01:13:26 +0000 https://skytal.es/blog/?p=381 ]]> Μια καταγραφή των βασικών εγγράφων που έχουν διαρεύσει μέχρι στιγμής.

5 Ιουνίου
Η εφημερίδα Guardian και συγκεκριμένα ο δημοσιογράφος Glenn Greenwald αποκαλύπτει απόρρητο έγγραφο της NSA όπου με διαταγή του Foreign Intelligence Surveillance Court (FISC) απαιτείται από την Verizon να παραδώσει στο FBI και την NSA τα μεταδεδομένα εκατομμυρίων τηλεφωνημάτων Αμερικανών.
http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

6 Ιουνίου
Στην εφημερίδα Washington Post και στην Guardian παρουσιάζονται τα πρώτα slides για το PRISM, η NSA φαίνεται να έχει απευθείας πρόσβαση στους servers ορισμένων από τις μεγαλύτερες τεχνολογικές εταιρίες στην Αμερική. Στην λίστα βρίσκονται: Google, Microsoft, Apple, Skype, Yahoo!, Facebook, YouTube. κτλ
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents
http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

8 Ιουνίου
Σε νέα slides που δημοσιεύει η Guardian αποκαλύπτεται το πρόγραμμα Boundless Informant, ένα εργαλείο της NSA που δίνει δυνατότητες εξαγωγής κατασκοπευτικών στατιστικών ανά χώρα σχεδόν σε πραγματικό χρόνο.
http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining
http://www.theguardian.com/world/2013/jun/08/nsa-prism-server-collection-facebook-google

11 Ιουνίου
Εμφανίζονται έγγραφα που φέρουν την Microsoft να έχει παραδώσει πρόσβαση στην NSA σε κρυπτογραφημένα μηνύματα.

  • Ζητήθηκε πρόσβαση στην κρυπτογραφία που χρησιμοποιεί το outlook.com, πριν καν βγει στον αέρα
  • Αναμορφώθηκε το Skype, μετά την εξαγορά από την Microsoft ώστε να μπορεί το PRISM να συλλέγει κλήσεις video
  • Η Microsoft ισχυρίστηκε πως ήταν νομική υποχρεωμένη να συμφωνήσει με αυτά…

http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

16 Ιουνίου
Στο φως πληροφορίες που αναφέρουν πως Αμερικάνοι και Βρετανοί κατασκόπευαν τους ξένους ηγέτες και διπλωμάτες στην σύνοδο G20 του 2009 στο Λονδίνο. Επίσης είχαν βάλει κοριούς στο υπουργείο εξωτερικών της Νοτίου Αφρικής και σκόπευαν να κατασκοπεύσουν και τις αποστολές στην σύνοδο της Κοινοπολιτείας του 2009. Τα κίνητρα ήταν για να αποκτήσουν υπεροχή σε εμπορικές συμφωνίες έναντι των αναπτυσσόμενων εθνών.
http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits

19 Ιουνίου
Η εφημερίδα New York Times αποκαλύπτει πως το 2008 η Skype ξεκίνησε ένα κρυφό πρόγραμμα για να μπορούν να αποκτούν πρόσβαση στις τηλεφωνικές συνομιλίες οι υπηρεσίες πληροφοριών και η αστυνομία. Τα έγγραφα επιβεβαιώνουν πως η Skype το Φεβρουάριο του 2009 μπήκε στο PRISM.
http://www.nytimes.com/2013/06/20/technology/silicon-valley-and-spy-agency-bound-by-strengthening-web.html

21 Ιουνίου
Η Guardian αποκαλύπτει πως διενεργείται μαζική παρακολούθηση από την Βρετανική υπηρεσία GCHQ (Government Communications Headquarters). Οι αποκαλύψεις περιέχουν πληροφορίες για ένα πρόγραμμα με την ονομασία Tempura που είναι παρόμοιο με το πρόγραμμα Upstream της NSA (το οποίο αποκαλύφθηκε μερικές μέρες αργότερα). Το Tempura, βάζει “κοριούς” σε οπτικές ίνες που συνδέουν τηλεπικοινωνιακούς παρόχους και κουβαλούν τεράστιες ποσότητες τηλεφωνημάτων και δεδομένων του Internet.
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

27 Ιουνίου
Το πρόγραμμα συλλογής μεταδεδομένων στο Internet με την ονομασία Stellar Wind που είχε ξεκινήσει επί George Bush τον Οκτώβριο του 2001 συνεχίστικε τουλάχιστον μέχρι το 2011 από τον Obama.
Αποκαλύπτονται επίσης μια σειρά από άλλα προγράμματα συλλογής μεταδεδομένων στο Internet όπως το Evil Olive, το Shell Trumpet και το Transient Thurible. To τελευταίο μεταφέρει μεταδεδομένα που έχει συγκεντρώσει η Βρετανική GCHQ στα συστήματα της NSA.
http://www.guardian.co.uk/world/2013/jun/27/nsa-data-mining-authorised-obama

29 Ιουνίου
H Loira Poitras, δημιουργός δοκυμαντέρ που συνεργάστηκε μαζί με τον Greenwald ώστε να συναντήσουν τον Snowden στο Hong Kong, αποκαλύπτει στην καθημερινή Der Spiegel πως Αμερικάνοι είχαν βάλει κοριούς στα Γραφεία της Ευρωπαϊκής Ένωσης στην Νέα Υόρκη, στην Washington και στις Βρυξέλες. Την επόμενη μέρα ο Guardian αποκαλύπτει πως Αμερικάνοι παρακολουθούσαν τις πρεσβείες χωρών όπως: Γαλλία, Ιταλία, Ελλάδα, Ιαπωνία, Μεξικό, Νότια Κορέα, Ινδία και Τουρκία. Η Ελλάδα υποτίθεται ξεκίνησε έρευνα για να βρει τι έχει γίνει…
http://www.spiegel.de/international/europe/nsa-spied-on-european-union-offices-a-908590.html
http://www.thepressproject.gr/article/44685/OI-IP-kataskopeuoun-kai-tin-Ellada
http://www.enet.gr/?i=news.el.article&id=372433

30 Ιουνίου
Η Loira Poitras γράφει στην Der Spiegel πως η NSA παρακολουθεί 500 εκατ. συνδέσεις δεδομένων στην Γερμανία κάθε μήνα. Το άθρο αναφέρει πως στην NSA απαγορεύεται μόνο να κατασκοπεύει τους συνεργάτες “Five Eyes”, Αμερική, Καναδάς, Ην. Βασίλειο, Αυστραλία, Νέα Ζηλανδία.
http://www.spiegel.de/international/germany/nsa-spies-on-500-million-german-data-connections-a-908648.html

4 Ιουλίου
Η εφημερίδα Le Monde αποκαλύπτει πως η υπηρεσία DGSE (Directorate-General for External Security ) υποκλέπτει και αποθηκεύει δεδομένα από τις περισσότερες τηλεφωνικές και διαδικτυακές συνδέσεις που γίνονται στην Γαλλία εδώ και χρόνια, παραβιάζοντας τους Γαλλικούς νόμους.
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html

6 Ιουλίου
Ο Glenn Greenwald αποκαλύπτει μέσω της Βραζιλιάνικης εφημερίδας O Globo πως η NSA χρησιμοποιεί το πρόγραμμα Fairview για να αποκτήσει πρόσβαση σε τηλεφωνικές και Internet επικοινωνίες πολιτών ξένων χωρών, όπως για παράδειγμα οι Βραζιλιάνοι, μέσω συνεργασιών που έχουν οι ξένες τηλεπικοινωνιακές εταιρίες με τις Αμερικάνικες. Σε άλλο άρθρο του στην O Globo o Greenwald δίνει περισσότερες πληροφορίες για το πρόγραμμα της NSA με το όνομα XKeyscore το οποίο συλλέγει δεδομένα για να παρακολουθεί πολίτες ξένων χωρών. Το πρόγραμμα αυτό έχει την δυνατότητα να αναλύει γλωσσικά τα emails, chat που έχει υποκλέψει ενώ μπορεί και εντοπίζει και “ανωμαλίες”, για παράδειγμα ένα Γερμανό που στέλνει email από το Πακιστάν. Καταγράφει τα μεταδεδομένα φωτογραφιών, όπως το μέρος που τραβήχτηκε μια φωτογραφία. Αναφέρεται επίσης η δυνατότητα του XKeyscore να αποθηκεύει για τουλάχιστον 3-5 μέρες όλη την κίνηση που περνάει από τα κέντρα συλλογής, ενώ η αποθήκευση των μεταδεδομένων γίνεται για τουλάχιστον 30 μέρες, κάποια όμως μένουν και για πάντα.
http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934
http://www.theguardian.com/commentisfree/2013/jul/07/nsa-brazilians-globo-spying

8 Ιουλίου
Η εφημερίδα Sydney Morning Herald αποκαλύπτει πως σταθμοί παρακολούθησης στην Αυστραλία και την Νέα Ζηλανδία συμμετέχουν στο XKeyscore.
http://www.smh.com.au/world/snowden-reveals-australias-links-to-us-spy-web-20130708-2plyg.html

9 Ιουλίου
Σε νέο άρθρο στην O Globo ο Greenwald, αποκαλύπτει πως η NSA παρακολουθεί πολίτες σε πολές χώρες της Λατινικής Αμερικής όπως: Μεξικό, Βενεζουέλα, Κολομβία, Εκουαδόρ, Αργεντινή, Παναμά, Κόστα Ρίκα, Νικαράγουα, Ονδούρα, Παραγουάη, Χιλή, Περού και Ελ Σαλβαδόρ. Ενώ σε κάποιες χώρες παρακολουθούνται συγκεκριμένες κινήσεις σχετικές με όπλα και αντάρτες, σε κάποιες άλλες μαζεύονται πληροφορίες σχετικές με πετρέλαιο, ενέργεια και εμπόριο.
http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619

12 Ιουλίου
Στην Washington Post εμφανίζεται άρθρο που αποκαλύπτει την δράση του προγράμματος Upstream που συλλέγει πληροφορίες από οπτικές ίνες αντίστοιχο με το Βρετανικό Tempura.
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents

20 Ιουλίου
Ο Spiegel αποκαλύπτει πως η Γερμανική υπηρεσία πληροφοριών συνείσφερε στο δίκτυο συγκέντρωσης πληροφοριών XKeyscore της NSA και πίεζε την Γερμανική κυβέρνηση για να “χαλαρώσει” την ερμηνεία των νόμων προστασίας της ιδιωτικότητας ώστε να διευκολυνθεί η υπηρεσία στην ανταλλαγή δεδομένων με άλλες υπηρεσίες πληροφοριών.
http://www.spiegel.de/international/germany/german-intelligence-agencies-used-nsa-spying-program-a-912173.html

31 Ιουλίου
Η Guardian παρουσιάζει slides με αναλυτικές πληροφορίες σχετικά με το XKeyscore. Αποκαλύπτεται το δίκτυο των 500 servers σε όλο το κόσμο που συλλέγουν “σχεδόν οτιδήποτε κάνει ένας χρήστης στο Internet” και το αποθηκεύουν σε ειδικές βάσεις που μπορεί κανείς να αναζητήσει πληροφορίες βάση ονόματος, email, IP, περιοχής και γλώσσας. Για παράδειγμα, “βρες όλους τους χρήστες από την Ελλάδα που επισκέφτηκαν το τάδε site την μέρα τάδε.”
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

2 Αυγούστου
H Süddeutsche Zeitung αποκαλύπτει πως 7 εταιρίες τηλεπικοινωνιών, μεταξύ τους η BT, Vodafone και Verizon Business, δίνουν απευθείας πρόσβαση στην Βρετανική GCHQ στο δίκτυο οπτικών ινών τους. Το κόστος το καλύπτει κατά κύριο λόγο η GCHQ.
http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791
http://www.theguardian.com/business/2013/aug/02/telecoms-bt-vodafone-cables-gchq

8 Αυγούστου
Μετά από πιέσεις από την Αμερικάνικη κυβέρνηση, 2 υπηρεσίες εταιρείες που προσέφεραν υπηρεσίες email που προσέφεραν αυξημένη προστασία στους χρήστες τους μέσω κρυπτογραφίας, αναγκάζονται να κλείσουν τις υπηρεσίες αυτές. Οι δύο αυτές εταιρίες είναι η Lavabit και η Silent Cirlce. Την Lavabit χρησιμοποιούσε ο Snowden.
https://www.eff.org/deeplinks/2013/08/lavabit-encrypted-email-service-shuts-down-cant-say-why

29 Αυγούστου
Η Βρετανική Independent αποκαλύπτει την ύπαρξη σταθμού της GCHQ στην Μέση Ανατολή που συλλέγει πληροφορίες από υποβρύχιες οπτικές ίνες και ισχυρίζεται πως τις πληροφορίες αυτές τις έδωσε ο Snowden. Ταυτόχρονα αναφέρει πως η Guardian έχει έρθει σε συμφωνία με την GCHQ για να περιοριστούν οι αποκαλύψεις του Snowden. O Greenwald απαντάει πως ο Snowden δεν έχει συνεργαστεί ποτέ με κάποιον της Independent και απορρίπτει τους ισχυρισμούς της Guardian περί συμφωνίας με την GCHQ. Αναρωτιέται στο τέλος της δηλωσής του μήπως η Βρετανική κυβέρνηση έδωσε αυτά τα έγγραφα στην Independent για να εμφανιστεί πως ο Snowden βλάπτει την εθνική ασφάλεια της χώρας.
http://www.independent.co.uk/news/uk/politics/exclusive-uks-secret-mideast-internet-surveillance-base-is-revealed-in-edward-snowden-leaks-8781082.html
http://www.theguardian.com/commentisfree/2013/aug/23/uk-government-independent-military-base

1 Σεπτεμβρίου
Σε έγγραφο που διέρευσε ο Snowden στην εφημερίδα Der Spiegel, με ημερομηνία 23 Μαρτίου του 2006 αναφέρεται πως η NSA απέκτησε επικοινωνίες από “ενδιαφέροντες στόχους” χακέβοντας το δίκτυο Al Jazeera.
http://www.spiegel.de/international/world/nsa-spied-on-al-jazeera-communications-snowden-document-a-919681.html

3 Σεπτεμβρίου
Στην εκπομπή Fantástico της Βραζιλιάκης τηλεόρασης ο Greenwald αποκάλυψε πως η NSA κατασκόπευε την πρόεδρο της Βραζιλίας Dilma Rousseff και τον υποψήφιο τότε για την προεδρία του Μεξικό Peña Nieto. Η NSA χρησιμοποίησε τα προγράμματα της με τα ονόματα Mainway, Association και Dishfire για να καταφέρει να συλλέξει τεράστιο όγκο πληροφοριών.
http://g1.globo.com/fantastico/noticia/2013/09/documentos-revelam-esquema-de-agencia-dos-eua-para-espionar-dilma-rousseff.html

5 Σεπτεμβρίου
Η Guardian, New York Times και ProPublica συνεργάστηκαν για να αποκαλύψουν πως η NSA έχει καταφέρει να σπάσει διάφορες μεθόδους κρυπτογράφησης που χρησιμοποιούνται ακόμη και σήμερα από εκατομμύρια ανθρώπους σε όλο το κόσμο, για e-mail, εμπόριο, ηλεκτρονικές πληρωμές, κτλ. Το πρόγραμμα Bullrun και το αντίστοιχο Βρετανικό με την ονομασία Edgehill χρηματοδοτούνταν αδρά από τις κυβερνήσεις για να καταφέρουν να παράγουν νέους τρόπους κρυπτανάλυσης. Παρόλα αυτά, τα έγγραφα δείχνουν πως η NSA δεν έχει σπάσει κάθε είδους κρυπτογραφία και το ίδιο ισχυρίζεται με δηλώσεις του και ο Snowden, πως οι μόνες πληροφορίες που δεν μπορεί να επεξεργαστεί ακόμα η NSA είναι οι σωστά κρυπτογραφημένες πληροφορίες.
Την ίδια μέρα αποκαλύφθηκε πως η NSA συνεργάζεται με εταιρίες τεχνολογίας ώστε να εγκαθιστούν “backdoors” σε καταναλωτικά προϊόντα αλλά και πως άνθρωποι της NSA και της GCHQ έχουν προσπαθήσει να βάλουν εμπόδια σε διεθνή πρότυπα κρυπτογράφησης.
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

8 Σεπτεμβρίου
Η Fantástico δείχνει πως η NSA χρησιμοποίησε επιθέσεις τύπου man-in-the-middle για να κατασκοπεύσει ιδιωτικά δίκτυα που ανήκουν στην Google, και την Petrobras, δλδ την Βραζιλιάνικη εταιρία πετρελαίου, το Γαλλικό υπουργείο εξωτερικών αλλά και τον διεθνή διατραπεζικό οργανισμό SWIFT. Αποκαλύπτεται πλέον περίτρανα πως η NSA κατασκοπεύει όχι μόνο για λόγους τρομοκρατίας αλλά και για εμπορική κατασκοπεία.
http://g1.globo.com/politica/noticia/2013/09/petrobras-foi-alvo-de-espionagem-de-agencia-dos-eua-aponta-documento.html

16 Σεπτεμβρίου
Η Der Spiegel επιβεβαιώνει το προηγούμενο δημοσίευμα παρουσιάζοντας πληροφορίες για το πρόγραμμα της NSA με το όνομα Follow the Money το οποίο συγκεντρώνει στοιχεία από δίκτυα που ανήκουν στην Visa, την Mastercard και τον οργανισμό SWIFT. Η κατασκοπεία μάλιστα στον οργανισμό SWIFT παραβιάζει προηγούμενη συμφωνία του 2010 μεταξύ της Ευρωπαϊκής Ένωσης και της Αμερικής. Ένα έγγραφο της GCHQ που παρουσιάζει ο Spiegel αναφέρει μάλιστα πως συγκεντρώνονται “πλούσιες προσωπικές πληροφορίες” που πολλές από αυτές “δεν αφορούν τους στόχους τους”.
http://www.spiegel.de/international/world/how-the-nsa-spies-on-international-bank-transactions-a-922430.html

]]>
Το Tor, το FBI και τα hidden services : Στοιχεία και συμπεράσματα https://skytal.es/blog/articles/tor-fbi-hidden-services/ Thu, 26 Sep 2013 15:52:48 +0000 https://skytal.es/blog/?p=361 ]]> Τα hidden services του Tor, ή αλλιώς κρυμμένες υπηρεσίες, είναι η δυνατότητα που έχει κάποιος να προσφέρει μια υπηρεσία (service), για παράδειγμα ένα website, και ταυτόχρονα να κρατάει την IP του site, άρα και την ταυτότητά του, κρυφή. Τα sites αυτά, έχουν κατάληξη .onion και είναι προσβάσιμα μόνο μέσω του δικτύου Tor. Αυτή η λειτουργία του Tor επιτρέπει όχι μόνο την ανώνυμη πλοήγηση στο διαδίκτυο αλλά και την ανώνυμη δημοσίευση περιεχομένου.

Στις 4 Αυγούστου 2013 αρκετά websites που λειτουργούσαν ως hidden service στο δίκτυο του Tor, εμφάνισαν ένα ίδιο μήνυμα σφάλματος. Μέσα σε λίγες ώρες, ερευνητές ασφαλείας και hackers ανακάλυψαν ότι τα sites αυτά ήταν μολυσμένα και σερβίραν ένα κακόβουλο κομμάτι κώδικα που στόχευε στην αποκάλυψη της ταυτότητας του επισκέπτη χρήστη. Το κομμάτι αυτό του κώδικα φυτεύτηκε στα sites εν αγνοία των διαχειριστών τους και εκμεταλλευόταν μια ευπάθεια στην έκδοση για Windows του Mozilla Firefox, που ως γνωστόν χρησιμοποιεί και το Tor Project στον Tor Browser, τον browser για πλοήγηση στο Tor. Η ευπάθεια στον Firefox είχε γνωστοποιηθεί δύο μήνες πριν και είχε διορθωθεί. Έτσι, εκτεθειμένοι ήταν οι χρήστες που χρησιμοποιούσαν παλιά και όχι τελευταία έκδοση του Tor Browser.

Σχεδόν αμέσως ανακαλύφθηκε ότι τα hidden sites που ήταν μολυσμένα φιλοξενούνταν όλα από την Freedom Hosting, μια οντότητα που πρόσφερε hidden sites στο δίκτυο του Tor. Πολλά από τα μολυσμένα sites που φιλοξενούσε η Freedom Hosting ήταν sites με παιδική πορνογραφία. Μετά και το μήνυμα σφάλματος, τα sites αυτά έσβησαν, ενώ ταυτόχρονα υπήρξαν δημοσιεύματα για σύλληψη ενός ιρλανδού πολίτη, που θεωρήθηκε ως ο ιδιοκτήτης και διαχειριστής της Freedom Hosting.

Η ανάλυση του malware (κακόβουλου κώδικα) έδειξε ότι το πρόγραμμα προσπαθούσε να βρει και να καταγράψει την MAC address του υπολογιστή του χρήστη, το όνομα του υπολογιστή, ένα αναγνωριστικό των hidden site που επισκέφθηκε και στη συνέχεια, παρακάμπτοντας το Tor, άρα με την αληθινή IP του χρήστη, να δώσει αναφορά σε κάποιους servers στη Virginia των ΗΠΑ.

Ο συνδυασμός των παραπάνω στοιχείων έστρεψε τις υποψίες στο FBI, ως προσπάθεια αναγνώρισης και σύλληψης χρηστών από sites παιδικής πορνογραφίας. Αρχικά το FBI δεν έκανε καμία δημόσια δήλωση επί του θέματος. Σύμφωνα με δημοσίευμα του περιοδικού wired (http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/) κατά τη διάρκεια της ακροαματικής διαδικασίας του κατηγορούμενου για φιλοξενία και διακίνηση παιδικής πορνογραφίας ιρλανδού, προέκυψαν νέα στοιχεία για την εμπλοκή του FBI στην υπόθεση. Σύμφωνα με το wired λοιπόν, το FBI είχε καταφέρει να αποκτήσει πρόσβαση στους servers της Freedom Hosting ήδη από τον Ιούλιο του 2013, εν αγνοία του διαχειριστή. Έν συνεχεία φύτεψε τον κακόβουλο javascript κώδικα σε συγκεκριμένες σελίδες με σκοπό να παγιδεύσει χρήστες που επισκέπτονταν μέσω Tor περιεχόμενο παιδικής πορνογραφίας.

Χρήσιμα στοιχεία και επισημάνσεις :

  • Μετά τη δημοσιοποίηση των παραπάνω γεγονότων υπήρξε μια ευρεία σύγχυση που αποτυπωνόταν σε φράσεις όπως “το FBI έσπασε/χάκαρε το Tor”. Στην πραγματικότητα δεν προκύπτει κανένα στοιχείο για ευπάθεια στο λογισμικό του Tor καθεαυτό. Η ευπάθεια που μπόρεσε να εκμεταλλευτεί το FBI ήταν σε συγκεκριμένη έκδοση του Mozilla Firefox ( στον οποίο βέβαια βασίζεσαι ο Tor Browser). O Firefox και το Tor είναι εντελώς διαφορετικά λογισμικά. Ο Tor Browser είναι ένας τροποποιημένος Firefox ρυθμισμένος για να χρησιμοποιεί το λογισμικό και άρα το δίκτυo του Tor. Με άλλα λόγια ο Tor Browser εξαρτάται από το Mozilla Foundation για ανακάλυψη και διόρθωση λαθών ασφαλείας.

    Οι χρήστες, ιδιαίτερα εκείνοι που λαμβάνουν σοβαρά υπόψιν τις παραμέτρους ιδιωτικότητας και ασφάλειας, είναι καλό να γνωρίζουν έστω και σε αδρές γραμμές πώς δουλεύουν τα πράγματα. Είναι καλό να αντιλαμβάνονται τα όρια λειτουργίας του κάθε λογισμικού/εργαλείου που χρησιμοποιούν. Στην περίπτωσή μας, το Tor εστιάζει στο επίπεδο δικτύου και στο πως μια οντότητα θα επικοινωνήσει με μια άλλη απομακρυσμένη οντότητα κρύβοντας την διεύθυνση IP. Ο Tor Browser εστιάζει στην εμφάνιση ιστοσελίδων κάνοντας χρήση του δικτύου Tor. Συνδυάζοντας τις δύο αυτές διαφορετικές εφαρμογές, ο Tor Browser προσφέρει ένα καλό επίπεδο ανωνυμίας στο browsing.

    Από την άλλη, πρέπει να γίνει κατανοητό ότι τo Tor δε μπορεί να κάνει τίποτα στη περίπτωση που σε μια επικοινωνία client-server, ένα ή και τα δύο μέρη έχουν ευπάθειες σε κάποια εφαρμογή. Ακόμα, το Tor δε μπορεί να αποτρέψει ή να προβλέψει λάθη του ίδιου του χρήστη ο οποίος για παράδειγμα λόγω αμέλειας έχει μολυσμένο υπολογιστή ή επισκέπτεται μια “περιέργη” ιστοσελίδα ή μια υπηρεσία μολυσμένη.

  • Αντίστοιχα για την πλευρά του hidden service το Tor χρησιμοποιείται για να κρύψει την IP του server αλλά αυτό δεν λύνει όλα τα πιθανά προβλήματα, τις ευπάθειες ή δεν αποτρέπει όλες τις πιθανές επιθέσεις. Ακόμα κι αν ένα blog είναι προσβάσιμο μόνο ως hidden service, εάν το λογισμικό που χρησιμοποιεί ο server έχει κάποια αδυναμία ασφαλείας και κάποιος αντίπαλος την εκμεταλλευτεί, τότε τα πράγματα είναι σκούρα. Αυτό έγινε και στην περίπτωση της Freedom Hosting. Το FBI μπόρεσε να εκμεταλλευτεί κάποια ευπάθεια στους servers της Freedom Hosting, να πάρει τον έλεγχο των server εν αγνοία του διαχειριστή, να εγκαταστήσει κακόβουλο κώδικα τον οποίο σέρβιρε στους χρήστες για να αποκαλύψει την ταυτότητά τους.
  • Ο κακόβουλος κώδικας “χτυπούσε” όσους χρήστες είχαν αμελήσει να ενημερώσουν τον Tor Browser. Αυτό δείχνει -για πολλοστή φορά – ότι ο χρήστης έχει μεγάλο μερίδιο ευθύνης στο να είναι συνεπής, με σωστές πρακτικές στη χρήση των διαφόρων εργαλείων. Ο χρήστης οφείλει να έχει το πλέον ενημερωμένο λογισμικό, για να καλύψει τις τρύπες ασφαλείας που συνεχώς ανακαλύπτονται σε *όλα* τα λογισμικά. Από την άλλη προφανώς υπάρχουν χρονικά διαστήματα κατά τα οποία το X λογισμικό έχει ευπάθειες για τις οποίες δεν υπάρχουν ακόμα ενημερώσεις. Άρα το να έχει ο χρήστης ενημερωμένο λογισμικό δεν τον καλύπτει σίγουρα και πάντα, αλλά το να έχει παλιά έκδοση λογισμικού τον αφήνει σίγουρα εκτεθειμένο.
  • Ας σημειωθεί ακόμα ότι ο κακόβουλος κώδικας αφορούσε την έκδοση του Firefox για Windows. Τα Windows είναι ένα λειτουργικό σύστημα κλειστού κώδικα. Αυτό σημαίνει ότι οι χρήστες δεν μπορούν να γνωρίζουν πώς εκτελούνται οι λειτουργίες “κάτω από το καπώ”. Οι εφαρμογές κλειστού κώδικα, είναι ένα πολύ καλό μέρος να φυτευτεί κακόβουλος κώδικας καθώς κανείς πέραν της εταιρείας δεν ξέρει τον πηγαίο κώδικα της εφαρμογής. Όπως έδειξαν και οι πρόσφατες διαρροές του Edward Snowden για τις δυνατότητες της NSA, η ύπαρξη backdoors σε εφαρμογές κλειστού κώδικα δεν μπορεί πλέον να μένει στη σφαίρα των υποθέσεων. Οι χρήστες που νοιάζονται για την ασφάλεια, την ιδιωτικότητα και την ανωνυμία τους οφείλουν να χρησιμοποιούν ανοιχτά πρότυπα και λογισμικά ανοικτού κώδικα που έχουν ελεγχθεί και δοκιμαστεί. Σήμερα o χρήστης μπορεί να επιλέξει από μια μεγάλη γκάμα Linux διανομών που δεν έχουν τίποτα να ζηλέψουν σε ευχρηστία και λειτουργικότητα από τα κλειστά και προβληματικά Windows. Προσοχή, ο ανοικτός κώδικας δεν σημαίνει ότι είναι κώδικας χωρίς ευπάθειες. Ο ανοικτός κώδικας όμως είναι περισσότερο ανθεκτικός σε κακόβουλα “φυτέματα” και είναι πιο γρήγορα διορθώσιμος χάρη στον δημόσιο τρόπο ανάπτυξής του.
  • Tο περιστατικό με το FBI και την Freedom Hosting, μας δείχνει ότι οι κρατικοί μηχανισμοί συλλογής πληροφοριών δεν περιορίζονται σε μια παθητική παρακολούθηση. Η καταγραφή των κλήσεων για παράδειγμα είναι περίπτωση παθητικής παρακολούθησης. Όταν η παθητική παρακολούθηση δεν αρκεί για την συλλογή των ζητούμενων πληροφοριών, βλέπουμε ότι ορισμένες υπηρεσίες έχουν τους πόρους για να προχωρήσουν σε ενεργητική παρακολούθηση. Στην περίπτωση της Freedom Hosting, αν δεχτούμε ότι στόχος του FBI ήταν να ανακαλύψει χρήστες που επισκέπτονταν σελίδες παιδικής πορνογραφίας, η παθητική παρακολούθηση των γραμμών του Internet δεν θα είχε ακριβές ή καθόλου αποτέλεσμα. Κι αυτό διότι οι συγκεκριμένες ιστοσελίδες ήταν hidden service στο Tor, έχοντας πολλαπλά επίπεδα κρυπτογράφησης στην επικοινωνία. Έτσι η στρατηγική που ακολούθησαν ήταν να εκμεταλλευτούν ενεργητικά μια αδυναμία του server της Freedom Hosting, να πάρουν τον έλεγχο των server, να φυτέψουν κακόβουλο κώδικα στις σελίδες, να αναγκάσουν τους χρήστες να εκτελέσουν τον κώδικα αυτόν και να τους παγιδέψουν. Μπορούμε να φανταστούμε και άλλες περιπτώσεις όπου οι κρατικές υπηρεσίες δεν θα περιοριστούν σε παθητικό ρόλο…
  • Αν και η υπόθεση αφορούσε την πάταξη/αντιμετώπιση ιστοτόπων παιδικής πορνογραφίας, δεν υπάρχει κανένα εχέγγυο ότι το FBI και το κάθε FBI δε θα χρησιμοποιήσει ίδιες τακτικές για ιστοτόπους άλλου είδους όπως για παράδειγμα έναν ιστότοπο ακτιβιστών. Η παιδική πορνογραφία είναι ο δούρειος ίππος για την εισαγωγή μιας κουλτούρας παρακολούθησης και καταστολής στο Διαδίκτυο. Είναι το ψηφιακό ανάλογο της τρομοκρατίας που στις μέρες μας χρησιμοποιείται κατά κόρον για την περιστολή των ελευθεριών στις δυτικές κοινωνίες ή ως πρόφαση για την εισβολή και τον “εκδημοκρατισμό” των “οπισθοδρομικών” αραβικών κρατών.
]]>
Μια ιστορία για βαλίτσες και κρυπτογραφίες κινητής τηλεφωνίας https://skytal.es/blog/articles/cell-phone-encryption/ https://skytal.es/blog/articles/cell-phone-encryption/#comments Wed, 11 Sep 2013 23:19:15 +0000 https://skytal.es/blog/?p=333 ]]>

Πως λειτουργεί η κρυπτογραφία στην κινητή τηλεφωνία;

Για όσους βαριούνται να διαβάσουν το παρακάτω άρθρο η TL;DR (Too Long; Didn’t Read) απάντηση στο παραπάνω ερώτημα είναι ΔΕΝ ΛΕΙΤΟΥΡΓΕΙ

GSM ή αλλιώς breaking me badly

Αρχικά πρέπει να γνωρίζουμε ότι κάθε SIM έχει αποθηκευμένο ένα μακράς-διάρκειας κρυφό κλειδί (Κ). Θα αναλύσουμε παρακάτω γιατί είναι σημαντική η φράση “μακράς-διάρκειας”. Ο φορέας της κινητής τηλεφωνίας που μας χορήγησε τη SIM έχει ένα αντίγραφο αυτού του κλειδιού (κακό). Ο τρόπος με τον οποίο επικοινωνεί η συσκευή μας με τον φορέα απεικονίζεται συνοπτικά στο παρακάτω σχήμα:

gsmauth

Όπου MS(Mobile Station) είναι το κινητό μας, HLR(Home Location Register) είναι η κεντρική βάση δεδομένων στον φορέα και VLR(Visitor Location Register) είναι η βάση δεδομένων σε περίπτωση που κάνουμε roaming μέσω άλλου φορέα. Όπως βλέπουμε και στο σχήμα μετασχηματίζεται το κλειδί Κ μέσω της RAND (μια συνάρτηση που προσθέτει “τυχαιότητα”) και δημιουργείται ένα session κλειδί Kc. Όπου A3/A8 στο σχήμα είναι αλγόριθμοι κρυπτογράφησης που χρησιμοποιεί το GSM πρωτόκολλο (περισσότερα παρακάτω). Η παραπάνω διαδικασία δημιουργεί ένα session κλειδί για τον φορέα και τον χρήστη που χρησιμοποιείται για την κρυπτογράφηση των δεδομένων καθώς και ένα authentication token -SRES στο σχήμα- για την αυθεντικοποίηση του κινητού με την κεραία. Τα προβλήματα που προκύπτουν από το παρακάτω μοντέλο είναι τα εξής:

  1. Μη αυθεντικοποίηση του πύργου(κεραία κινητής): Οι συσκευές αυθεντικοποιούν τον εαυτό τους στην κεραία αλλά η κεραία δεν κάνει το ίδιο. Αυτό σημαίνει πως οποιοσδήποτε μπορεί να δημιουργήσει μια κεραία στην οποία θα συνδεθεί η συσκευή. Το βασικό πρόβλημα σε αυτό το σενάριο είναι ότι στο GSM πρωτόκολλο ο πύργος επιλέγει τον αλγόριθμο κρυπτογράφησης.. Αυτό σημαίνει πρακτικά ότι ο επιτιθέμενος μπορεί να επιλέξει να απενεργοποιήσει την κρυπτογράφηση (Α5/0 mode) και να διαβάζει σε cleartext όλη την κίνηση των δεδομένων.. Θεωρητικά η συσκευή προειδοποιεί τον χρήστη σε αυτή την περίπτωση αλλά οι κάρτες SIM περιέχουν ένα bit που απενεργοποιεί αυτή την προειδοποίηση..
  2. Κακοί αλγόριθμοι κρυπτογράφησης: Οι αλγόριθμοι του GSM όταν δημιουργήθηκαν ακολούθησαν τη λογική κρυπτογράφησης security through obscurity (=αυτοσχεδίασε και ήλπιζε πως δεν θα το καταλάβει κανείς). Η λογική security through obscurity είναι λάθος στους αλγόριθμους κρυπτογράφησης καθώς λαμβάνει σαν δεδομένο πως ο επιτιθέμενος δεν γνωρίζει τον αλγόριθμο κρυπτογράφησης. Επίσης έχει απορριφθεί σαν λογική εδώ και κάποιους αιώνες. Επίσης τέτοιοι αλγόριθμοι όταν “σκάνε” (αποκαλύπτονται) σκάνε πολύ άσχημα και γεννούν διαμάντια. Αυτά όμως είναι λεπτομέρειες για τους γονείς του GSM που επέλεξαν να εμπιστευτούνε για την κινητή τηλεφωνία. Για αυτό το λόγο και οι Α3/Α8 που δημιουργήθηκαν αρχικά και χρησιμοποιούσαν μια κοινή function με όνομα COMP128-1 η οποία είναι “σπασμένη” σε τέτοιο σημείο που κάποιος μπορεί να κλωνοποιήσει το κλειδί της SIM με 8 δοκιμές.
  3. Πολύ κακοί αλγόριθμοι κρυπτογράφησης: Ευτυχώς το πρόβλημα με τον COMP128-1 μπορούσε να διορθωθεί με μια αλλαγή της SIM. Δυστυχώς τα πράγματα έγιναν πολύ χειρότερα με τον A5/1 αλγόριθμο ο οποίος ήταν ενσωματωμένος στις περισσότερες συσκευές (κινητά) και κεραίες. Ο A5/1 διέρευσε περίπου την ίδια περίδο με τον COMP128-1 και άρχισε να δέχεται απανωτά χτυπήματα. Σήμερα είναι εφικτή μια κρυπτανάλυση με μέθοδο known-plaintext στον Α5/1 χρησιμοποιώντας rainbow tables που κυκλοφορούν ελεύθερα στο διαδίκτυο. Το καλύτερο είναι ότι πλέον οι περισσότερες κλήσεις που χρησιμοποιούν τον A5/1 μπορούν να αποκρυπτογραφηθούν με έναν καλό υπολογιστή (όχι υπερυπολογιστή, καλό υπολογιστή όπως αυτόν που έχει ένας gamer π.χ)
  4. Απαράδεκτοι αλγόριθμοι κρυπτογράφησης: Τα πράγματα δυστυχώς έγιναν ακόμα χειρότερα.. Το πρωτόκολλο υποστήριζε μια παραλλαγή του Α5/1 τον A5/2 που ήταν τόσο χάλια που μπορούσε να σπάσει σε real time (δηλαδή την ίδια στιγμή) και ο οποίος έσπασε (σαν αλγόριθμος) τον ίδιο μήνα που εκδόθηκε (good job!). Το χειρότερο ήταν πως ο αλγόριθμος χρησιμοποιούσε το ίδιο κλειδί με τον A5/1. Αυτό σήμαινε πως μπορούσε κάποιος να κλέψει το session key μέσω ενός ψεύτικου πύργου όπου θα γύρναγε την κρυπτογράφηση σε Α5/2, θα έκλεβε το session key και στη συνέχεια θα γύρναγε στον Α5/1 της πραγματικής κεραίες. Active sniffing και στη συνέχεια passive sniffing δηλαδή αφού κατέχει το κλειδί. Το 2006 (7 χρόνια μετά το σπάσιμο του Α5/2) η GSM Association όρισε πως οι νέες συσκευές δεν θα υποστηρίζουν πλέον τον Α5/2 (μα γιατί;) ειδικά από τη στιγμή που η 3G επικοινωνία όριζε ως αποκλειστική τη χρήση του Α5/1. Φυσικά υπάρχει και η περίπτωση να μην χρησιμοποιείται καν κρυπτογράφηση σε περίπτωση που το δίκτυο δεν υποστηρίζει τον Α5/1. Ένα καλό ερώτημα είναι κατά πόσο αυτές οι οδηγίες ισχύουν στα ελληνικά δεδομένα τηλεπικοινωνίας..

 

3G/4G/LTE και μεταξωτές κορδέλες

Οκ το GSM καθιερώθηκε πριν 30 χρόνια. Λογικό να υπάρχουν προβλήματα (αν και είπαμε ότι η λογική security through obsurity είναι λογική 16 αιώνα). Βέβαια το 90+ % των χρηστών κινητής τηλεφωνίας το χρησιμοποιούνε αλλά οκ αφού κάναμε την πατάτα και δεν διορθώνεται (δες (3) παραπάνω) ας φτιάξουμε κάτι νέο.. 3G:

3gAKA

Το παραπάνω σχήμα κάτι θυμίζει;

Η χρήση του 3G όρισε νέα standards (LTE) για την ασφάλεια του GSM. Αυτά είναι συνοπτικά:

  1. Αυθεντικοποίηση από κοινού: Το 3G πρωτόκολλο χρησιμοποιεί ένα “Authentication and Key Agreement “ (AKA) πρωτόκολλο το οποίο απαιτεί την αυθεντικοποίηση της κεραίας. Για να επιβεβαιώσει μια συσκευή ότι μιλάει με μια νόμιμη κεραία ο φορέας πλέον δημιουργεί ένα Message Authentication Code (MAC) που η συσκευή επιβεβαιώνει πριν συνδεθεί.
  2. Καλύτεροι αλγόριθμοι αυθεντικοποίσης: Τα session κλειδιά καθώς και το authentication tag υπολογίζονται κάνοντας χρήση κάποιων νέων αλγορίθμων f1-f5 κλειστού κώδικα (security through obscurity will not be beaten!) που είναι θεωρητικά ισχυροί. Το κακό (που είναι το καλό άραγε;) είναι πως ο φορέας επιλέγει τη χρήση των αλγορίθμων καθώς και το μέγεθος των κλειδιών.. Κάποια έγγραφα με υποδείξεις μας οδηγούν στο συμπέρασμα ότι οι αλγόριθμοι αυτοί είναι κάποιου είδους block cipher όπως ο AES. Το πρόβλημα με τους block ciphers αλγορίθμους είναι ότι αν δεν είναι κάποιος αρκετά προσεκτικός στη σχεδίαση αλλά και στην υλοποίησή τους μπορεί να έχει καταστροφικά αποτελέσματα.. Αλλά εμείς εμπιστευόμαστε τους τύπους που επί 7 χρόνια υποστήριζαν επίσημα αλγόριθμο που έσπαγε σε πραγματικό χρόνο..
  3. Καλύτερη κρυπτογράφηση: Η κρυπτογράφηση των κλήσεων στο 3G γίνεται με τη χρήση ενός block cipher κλειστού κώδικα με όνομα KASUMI. Ο KASUMI βασίζεται στον MISTY1 που δημιούργησε η Mistubishi το 1995 και είναι αρκετά τροποποιημένος ώστε να δουλεύει γρήγορα σε συσκευές κινητής τηλεφωνίας. Το πρόβλημα με τον KASUMI είναι ότι οι (τόσο έξυπνες ώστε να είναι κρυφές) τροποποιήσεις που έχει σε σχέση με τον MISTY1 τον κάνουν αρκετά πιο αδύναμο σε σχέση με τον MISTY1. Το 2010 επιτεύχθηκε ανάκτηση ενός 128 bit κλειδιού του KASUMI μέσα σε 2 ώρες. Αυτό φυσικά επετεύχθη σε “συνθήκες εργαστηρίου” (μη ρεαλιστικές συνθήκες) αλλά αποδεικνύει ότι ο KASUMI δεν είναι τόσο ισχυρός όσο υποστηρίζεται…

Ένα ακόμη πρόβλημα είναι ότι το 3G δεν υποστηρίζεται παντού και οι συσκευές είναι ρυθμισμένες ώστε να συνδέονται μέσω GSM όταν μια σύνδεση 3G/4G δεν είναι εφικτή.

GSM vs 3G and the winner is….

Ένα βασικό πρόβλημα είναι ότι και το GSM και το AKA δεν έχουν Perfect Forward Secrecy (PFS) που έχει για παράδειγμα το otr plugin του pidgin. Τι είναι το PFS; Το PFS είναι ουσιαστικά μια ιδιότητα ενός πρωτοκόλλου συμφωνίας κλειδιού (ανταλλαγής κλειδιού) που διασφαλίζει πως το sesion key δεν μπορεί να ανακτηθεί αν ανακτηθεί το long term (μακράς διάρκειας) κλειδί. Για όσους χάθηκαν κοιτάξτε πάλι την ενότητα “GSM ή αλλιώς Breaking me badly”. Αυτό σημαίνει στην περίπτωση της κινητής τηλεφωνίας πως αν κάποιος αποκτήσει το long term κλειδί (Κ) μπορεί να αποκρυπτογραφήσει όποια συνομιλία έγινε ή θα γίνει στο μέλλον. Τέλειο;

Ελληνικά δεδομένα

Δεν αναφερθήκαμε καθόλου όμως στα ελληνικά δεδομένα και στα περίφημα βαλιτσάκια και τσαντάκια (πλάκα κάνω δεν υπάρχει τσαντάκι) της ΕΥΠ. Καταρχάς πέραν της “βαλίτσας” υπάρχει η πολύ απλή παρακολούθηση με ένταλμα στον πάροχο ή με παρακολούθηση από το κτήριο της ΕΥΠ. Η δεύτερη περίπτωση (παρακολούθηση από το κτήριο της ΕΥΠ) αν όντως ισχύει σημαίνει ότι η ΕΥΠ έχει εγκαταστήσει ένα είδος κοριού στο δίκτυο κινητής τηλεφωνίας των παρόχων. Αν ισχύει αυτή η περίπτωση τότε το περίφημο βαλιτσάκι (θα αναλύσουμε σε λίγο) είναι απαραίτητο σε περίπτωση που δεν είναι γνωστός ο αριθμός του τηλεφώνου που χρησιμοποιεί ο “ύποπτος”.

Φυσικά το γεγονός ότι οι άρσεις απορρήτου έχουν αυξηθεί εκθετικά μας διδάσκει ότι μερικές φορές ένα χαρτί προκαλεί μεγαλύτερη καταστροφή από ένα σφυρί. Έτσι λοιπόν δεν χρειάζεται να επιστρατευθούν βαλιτσάκια και περίεργοι τύποι με καπαρντίνες. Αρκεί ένα χαρτί που θα επικαλείται “λόγους εθνικής ασφάλειας” για να διασφαλίσει τη συνεργασία των παρόχων και την ελεύθερη πρόσβαση στα άδυτα της κινητής τηλεφωνίας. Με λίγα λόγια, ακόμα και αν οι αλγόριθμοι κρυπτογράφησης της κινητής τηλεφωνίας λειτουργούσαν άψογα,  ένα χαρτί από την εισαγγελία επικαλούμενο “λόγους εθνικής ασφάλειας” θα εξασφάλιζε την απόλυτη πρόσβαση στα δεδομένα και στις επικοινωνίες ενός πολίτη.

Το βαλιτσάκι μου και πάμε διακοπές

Με βάση τις παραπάνω πληροφορίες που παραθέσαμε σχετικά με την κρυπτογράφηση στην κινητή τηλεφωνία, δεν φαντάζει και τόσο εξωπραγματικό το γεγονός ότι υπάρχει εξοπλισμός που προσποιείται πως είναι κεραία κινητής τηλεφωνίας με σκοπό να υποκλέψει τη συνομιλία. Τέτοιου είδους εξοπλισμός πωλείται από 700 δολάρια στο internet (IMSI-catcher). Το θέμα είναι πως ακριβοπληρωμένοι εξοπλισμοί τύπου “βαλιτσάκι” (είναι προφανές ότι οι έλληνες δαιμόνιοι ρεπόρτερ το ονόμασαν έτσι επειδή έχει το μέγεθος και ίσως την εμφάνιση βαλίτσας) υποστηρίζουν την ταυτόχρονη σύνδεση με πολλούς υπόπτους και φυσικά έχουν πολύ μεγαλύτερη εμβέλεια. Κατά τα άλλα δεν είναι καμιά φοβερή δυνατότητα που θα οδηγούσε τους συνωμοσιολόγους να αναφωνήσουν “είχαμε δίκιο, η κυβέρνηση τα παρακολουθεί όλα!”

685

Συμπέρασμα

Δυστυχώς τα πράγματα δεν είναι αστεία. Αν δεν σας έφτανε το γεγονός ότι κουβαλάτε μαζί σας ένα ρουφιάνο που καταγράφει τη θέση σας (clickme#1, clickme#2, clickme#3, clickme#4) τότε αποκτήσατε και μια σιγουριά πως ότι λέτε μπορεί να το ακούσει όχι απλά η κυβέρνηση/αστυνομία αλλά οποιοσδήποτε έχει γύρω στα 800 ευρώ να ξοδέψει.. Άλλωστε έχουν έρθει στη δημοσιότητα (στην ελλάδα) περιπτώσεις όπου εταιρίες χρησιμοποιούσαν αντίστοιχα “βαλιτσάκια” για εταιρική κατασκοπία..

 

Το παραπάνω άρθρο είναι σε μεγάλο μέρος μετάφραση με προσθαφαιρέσεις από εδώ

Επιπλέον πηγές και αναγνώσματα:

Παρακολουθήσεις κινητών τηλεφώνων

Defcon 18 – Practical Cellphone Spying

GSM Cloning

GSM Cloning #2

Cryptanalysis of A5/1

IMSI-Catcher

Intercepting GSM Traffic

Perfect forward secrecy

]]>
https://skytal.es/blog/articles/cell-phone-encryption/feed/ 3