Ειδήσεις – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Mon, 05 Oct 2015 20:31:26 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Ασφαλιστικά μέτρα ΑΕΠΙ κατά παρόχων 2015 https://skytal.es/blog/news/asfalistika-metra-aepi-kata-paroxwn-2015/ Mon, 05 Oct 2015 23:31:26 +0000 https://skytal.es/blog/?p=808 ]]> γράφει το void.gr

Έχει αρχίσει να καταντάει βαρετό ίσως αλλά η ΑΕΠΙ αποφάσισε να μας απασχολήσει και φέτος. Συγκεκριμένα καταθέτει νέα ασφαλιστικά μέτρα κατά των παρόχων:

  • Vodafone
  • Forthnet
  • HOL
  • Wind
  • Cyta
  • OTE
  • OnTelecoms
  • NetOne

(Μα NetOne και OnTelecoms; που τους θυμήθηκαν…)

ζητώντας τους να αποκλείσουν με διάφορους τρόπους την πρόσβαση των συνδρομητών τους προς τα παρακάτω sites/domains:

  • www.teniesonline.ucoz.com
  • www.greek-team.cc
  • www.gamatotv.com
  • www.online-filmer.org
  • www.jollyd.com
  • www.greekddl.eu
  • www.magico.info
  • www.greek-best.com
  • www.oipeirates.se
  • www.galaxy-tracker.net
  • www.moviecinematv.com
  • www.activeloads.com

(δεν ήξερα ούτε ένα από αυτά τα sites…τι μαθαίνει κανείς…)

Με ποιους τρόπους ζητάει αυτή τη φορά τον αποκλεισμό η ΑΕΠΙ;

  • DNS Block
  • Router ACLs
  • Αποκλεισμό περιεχομένου

Το ζουμί είναι πως για πρώτη φορά η ΑΕΠΙ αναφέρει πως αν δεν μπορούν οι πάροχοι να κόψουν την πρόσβαση προς τα domains ή τις IPs να κόψουν την “παράνομη καταφόρτωση-αναπαραγωγή ή/και ανταλλαγή των μουσικών έργων” ή να πετύχουν “άρση των συγκεκριμένων προσβολών που λαμβάνουν χώρα στις ιστοσελίδες”. Για να γίνει οποιοδήποτε από τα παραπάνω ο πάροχος θα πρέπει να παρακολουθεί το περιεχόμενο της κίνησης κάθε συνδρομητή, άρα μιλάμε για μια λύση τύπου Deep Packet Inspection (DPI), ανάλογη με αυτή που εφαρμόζει η Vodafone για να περιορίσει την πρόσβαση στα στοιχηματζίδικα που έχει διατάξει η ΕΕΕΠ. Έχοντας χάσει τα προηγούμενα ασφαλιστικά μέτρα του 2013 στα οποία ζητούσε αποκλεισμό domain ή IP, πλέον η ΑΕΠΙ ζητάει παρακολούθηση και αποκλεισμό περιεχομένου.

Στα ωραία της υπόθεσης, το γεγονός πως έχουν βάλει μέσα IPs από την Cloudflare. Μεγάλο αυτογκόλ πριν καν αρχίσει το επαναληπτικό (3ο) ματς. Δεν ρώτησαν έναν άνθρωπο τι είναι αυτή η Cloudflare και γιατί εμφανίζεται τόσο συχνά; Την επόμενη φορά θα ζητήσουν να κοπεί η Google και η Amazon.

Δικάσιμος 13/10/2015!

 

]]>
Βραζιλία – Οι σκληροί δίσκοι του server της ομάδας Saravá κατασχέθηκαν και ερευνώνται από τον Ομοσπονδιακό Δημόσιο Κατήγορο https://skytal.es/blog/news/brazil-sarava-server-encrypted-disks-taken/ Wed, 30 Apr 2014 02:39:56 +0000 https://skytal.es/blog/?p=648 ]]>

Στις 28 Απρίλη 2014 ένας αντιπρόσωπος του βραζιλιάνικου Ομοσπονδιακού Δημόσιου Κατήγορου (ή απλά “MPF”) αφαίρεσε τους σκληρούς δίσκους από τον κύριο server της ομάδας Saravá, κατεβάζοντας πολλές υπηρεσίες που φιλοξενούνταν από την ομάδα. Στις διαπραγματεύσεις με τo Saravá, συμφωνήθηκε ότι το MPF θα έπαιρνε μόνο τους δίσκους και δεν θα άγγιζε το υπόλοιπο μηχάνημα.arthemia_logo

Σε συμφωνία με τις αρχές της, η ομάδα Saravá προστατεύει όλα τα δεδομένα στους server της χρησιμοποιώντας κρυπτογραφία. Κανένα κλειδί δεν είναι στην διάθεση του Πανεπιστημίου της Campinas (στμ: το πανεπιστήμιο που βρίσκεται ο server), οπότε δεν υπάρχει κανένας τρόπος για το πανεπιστήμιο να παρέχει τα δεδομένα σε όποιoν τα ζητήσει. Αξίζει ακόμα να σημειωθεί ότι στη Βραζιλία δεν υπάρχει κανένας νομικός μηχανισμός που να υποχρεώνει την ομάδα Saravá να παραδώσει τα κλειδιά κρυπτογράφησης των σκληρών δίσκων. Με τον τρόπο αυτό, με ισχυρή κρυπτογραφία, σωστά υλοποιημένη, βασισμένη σε ελεύθερο λογισμικό και σύμφωνη με τις προτάσεις της ευρύτερης κοινότητας ασφαλείας, τα δεδομένα των χρηστών δεν κινδυνεύουν να παραβιαστούν.

Μετά την κατάσχεση και αφού το MPF έφυγε από το πανεπιστήμιο, εγκαταστήσαμε νέους δίσκους στον server και σε λιγότερο από 2 ώρες ήταν και πάλι online. Κάποια συστήματα κα υπηρεσίες που σχετίζονταν με τον παλιό server είναι ακόμα εκτός λειτουργίας, αλλά αποκαθίστανται χρησιμοποιώντας τα απομακρυσμένα backup. Θα δημιουργήσουμε νέα πιστοποιητικά κρυπτογράφησης (HTTPS/SSL/TLS) ως ένα αποτρεπτικό μέτρο.

Η ομάδα Saravá είναι μια οριζόντια, μη-κερδοσκοπική οργάνωση που λειτουργεί από εθελοντές, οι οποίοι συντηρούν την υποδομή της ομάδας με δωρεές. Το Saravá παρέχει ελεύθερα τις υπηρεσίες του και δίνοντας πρόσβαση σε ασφαλή εργαλεία που διευκολύνουν την διάρθρωση και την οργάνωση ερευνητικών ομάδων, συλλογικοτήτων και ατόμων, προσπαθεί να καθιερώθει σχέσεις συνεργασίας και αμοιβαίας βοήθειας με όλες και όλους που είναι μέρος της ευρύτερης αυτής κοινότητας.

Σας ευχαριστούμε για την αλληλεγγύη,
ομάδα Saravá

πηγή : https://www.sarava.org/en/node/109

Περισσότερα για την υπόθεση : https://espiv.net/node/219

]]>
Heartbleed https://skytal.es/blog/news/heartbleed/ https://skytal.es/blog/news/heartbleed/#comments Mon, 14 Apr 2014 17:21:45 +0000 https://skytal.es/blog/?p=594 ]]> heartbleedΣτις 7 Απρίλη 2014 ανακοινώθηκε δημόσια η ανακάλυψη μίας πολύ σοβαρής ευπάθειας στην βιβλιοθήκη λογισμικού OpenSSL. Το OpenSSL είναι μία δημοφιλής ανοιχτού κώδικα βιβλιοθήκη κρυπτογραφίας που υλοποιεί τα πρωτόκολλα SSL και TLS. Τα SSL/TLS χρησιμοποιούν κρυπτογραφία δημόσιου κλειδιού για να προστατέψουν τις διαδικτυακές επικοινωνίες προσφέροντας εμπιστευτικότητα των δεδομένων που ανταλλάσσονται και πιστοποίηση της ταυτότητας του παραλήπτη και αποστολέα. Τα χρησιμοποιούμε καθημερινά όταν επισκεπτόμαστε κάποια ιστοσελίδα (HTTPS), προστατεύουν την ανταλλαγή emails και instant messages καθώς και πολλές άλλες εφαρμογές και επικοινωνίες.

Η ευπάθεια οφείλεται σε ένα προγραμματιστικό λάθος (bug) το οποίο έγινε γνωστό ως Heartbleed (επίσημα CVE-2014-0160) και βρίσκεται στην υλοποίηση της επέκτασης Heartbeat των TLS και DTLS πρωτοκόλλων. Το Heartbleed bug επιτρέπει σε οποιονδήποτε στο διαδίκτυο να διαβάσει τα περιεχόμενα της μνήμης συστημάτων που προστατεύονται από τις προβληματικές εκδόσεις του OpenSSL. Αυτό συμπεριλαμβάνει μυστικά κλειδιά που χρησιμοποιούνται για πιστοποίηση και κρυπτογράφηση, ονόματα και κωδικούς χρηστών και κάθε είδους δεδομένα που βρίσκονται στη μνήμη. Αυτό επιτρέπει σε κάποιον να υποκλέψει επικοινωνίες, να κλέψει δεδομένα απευθείας από υπηρεσίες και να προσποιηθεί την ταυτότητα χρηστών και υπηρεσιών.

Η ευπάθεια εισήχθηκε στον κώδικα του OpenSSL στις 31 Δεκέμβρη 2011 και πέρασε σε ευρεία χρήση με την έκδοση 1.0.1 στις 14 Μαρτίου 2012. Ανακαλύφθηκε ανεξάρτητα από μηχανικό ασφαλείας της Google και τη φινλανδική Codenomicon που το δήλωσαν στο OpenSSL project στις 1 και 3 Απρίλη 2014 αντίστοιχα. Στις 7 Απρίλη βγήκε η έκδοση 1.0.1g που διορθώνει το Heartbleed bug και ανακοινώθηκε δημόσια η ύπαρξη του.

Πόσο κακό είναι:

Με τα λόγια του ειδικού στην κρυπτογραφία και την ασφάλεια Bruce Schneier:

Βασικά, ένα επιτιθέμενος μπορεί να αρπάξει 64KB μνήμης από ένα server. Η επίθεση δεν αφήνει ίχνη και μπορεί να επαναληφθεί πολλές φορές επιστρέφοντας ένα διαφορετικό τυχαίο κομμάτι 64KB μνήμης. Αυτό σημαίνει πως τα πάντα στη μνήμη — ιδιωτικά κλειδιά SSL, κλειδιά χρηστών, οτιδήποτε — είναι ευάλωτα. Και πρέπει να υποθέσουμε ότι έχουν εκτεθεί. Όλα.

“Καταστροφικό” είναι η σωστή λέξη. Σε κλίμακα από το 1 έως το 10, αυτό παίρνει 11.

[…]

Σε αυτό το σημείο, η πιθανότητα είναι κοντά στη μονάδα πως πολλαπλές υπηρεσίες πληροφοριών απέκτησαν τα ιδιωτικά κλειδιά όλων των στόχων.

Στις 7 Απρίλη όπου, μετά από 2 χρόνια ζωής, ανακοινώθηκε δημόσια το Heartbleed bug, εκτιμάται πως οι ευάλωτοι web servers ήταν γύρω στο 17% (περίπου μισό εκατομμύριο). Επιπλέον, το OpenSSL δε χρησιμοποιείται μόνο από web servers αλλά και για emails, instant messaging, κάποια VPN’s και πολλές άλλες εφαρμογές οπότε ο πραγματικός αριθμός των επηρεασμένων servers είναι ακόμα μεγαλύτερος.

Πως (δε) δουλεύει:

Το Heartbeat είναι μία επέκταση των TLS και DTLS πρωτοκόλλων που προσφέρει μία μέθοδο για να ελέγχονται και να διατηρούνται ανοιχτές συνδέσεις. Ο υπολογιστής στη μία μεριά της σύνδεσης στέλνει μία αίτηση Heartbeat που είναι απλά ένα αλφαριθμητικό (string) μαζί με το μήκος του. Ο άλλος υπολογιστής πρέπει τότε να απαντήσει με ακριβώς το ίδιο αλφαριθμητικό για να επιβεβαιωθεί πως η σύνδεση είναι ακόμα ενεργή. Το bug στις προβληματικές εκδόσεις του OpenSSL ήταν πως κατά την κατασκευή της απάντησης, δεν ελεγχόταν αν το μήκος που αναφερόταν μέσα στην Heartbeat αίτηση ταίριαζε όντως με το μήκος του αλφαριθμητικού της αίτησης. Το αποτέλεσμα είναι πως βάζοντας μία μεγαλύτερη της πραγματικής τιμή στο πεδίο του μήκους (64Κ το μέγιστο), μαζί με το αλφαριθμητικό που στείλαμε, παίρνουμε και ότι το ακολουθεί στη θέση του στη μνήμη, όπως φαίνεται στην παρακάτω εικόνα:

heartbleed_explanation

Τι μπορούμε να κάνουμε:

Διαχειριστές υπηρεσιών και servers

Κατ’αρχάς πρέπει να γίνει το security update στην OpenSSL. Τα ίδια τα κλειδιά του SSL/TLS βρίσκονται στη μνήμη και άρα ενδέχεται να έχουν διαρρεύσει, οπότε πρέπει να δημιουργηθούν νέα κλειδιά, να ανακληθούν τα υπάρχοντα πιστοποιητικά και να εκδοθούν καινούρια για τα νέα κλειδιά. Πρέπει να αλλαχθούν όλοι οι κωδικοί, API keys, tokens etc. Πρέπει να τερματίσουν όλα τα session keys και cookies για αποτροπή session hijacking. Τέλος πρέπει να γίνουν restart όλα τα processes που χρησιμοποιούν την OpenSSL (δεν είναι μόνο ο web server).

Χρήστες υπηρεσιών

Κωδικοί και αναγνωριστικά κάθε είδους ενδέχεται να έχουν διαρρεύσει. Για να προστατέψουμε τους λογαριασμούς και τα δεδομένα μας στο μέλλον, πρέπει άμεσα να αλλάξουμε κωδικούς σε όλες τις υπηρεσίες. Μπορούμε να δούμε αν οι υπηρεσίες που χρησιμοποιούμε είναι ευάλωτες στο Heartbleed bug από το https://filippo.io/Heartbleed/.

Τι δε μπορούμε να κάνουμε

Το πρόβλημα δυστυχώς δε σταματάει εκεί. Αλλάζοντας κωδικούς και κάνοντας τα update φυλασσόμαστε από μία τέτοια επίθεση στο μέλλον, αλλά αυτό δε μας προφυλάσσει αναδρομικά. Δε μπορούμε να ξέρουμε αν και τι έχει διαρρεύσει. Πρακτικά, όλες οι πληροφορίες που είχε στη διάθεση του κάποιος ευάλωτος server βρέθηκαν κάποια στιγμή στη μνήμη και άρα ενδέχεται να διέρρευσαν.

Σύμφωνα με τη σχετική ανακοίνωση του Linux Foundation:

[…] Με απλά λόγια, από τη μεριά ενός χρήστη του διαδικτύου, αυτή η ευπάθεια σημαίνει πως για τα τελευταία δύο χρόνια, κάθε ασφαλές site (με το λουκετάκι στο browser) που επισκεπτόσουν μπορεί να μην ήταν ασφαλές στην πραγματικότητα και ένας επιτιθέμενος θα μπορούσε να υποκλέπτει τους κωδικούς και τα ευαίσθητα δεδομένα σου, όπως μπορεί στην περίπτωση των “κανονικών” χωρίς SSL sites. Ή ένας επιτιθέμενος θα μπορούσε να ανακαλύψει πληροφορίες για ένα server που φιλοξενούσε κάποιο site με SSL, που στη συνέχεια θα τον βοηθούσαν να θέσει υπό τον έλεγχό του (να χακέψει) αυτό το server.

heartbleed

 

Πηγές/αναφορές:

]]>
https://skytal.es/blog/news/heartbleed/feed/ 1
Ελληνικό δικαστήριο απαλλάσσει διαχειριστή κόμβου εξόδου Tor, κατηγορούμενο για επίσκεψη σε σελίδα με παιδική πορνογραφία https://skytal.es/blog/news/greek-court-acquits-tor-exit-node-operator/ Mon, 24 Mar 2014 21:54:36 +0000 https://skytal.es/blog/?p=573 ]]> Την Τρίτη 18 Μάρτη εκδικάστηκε μια σημαντική υπόθεση, όσον αφορά τη λειτουργία κόμβων Tor, στην ελληνική επικράτεια.toronionbw

Η υπόθεση ξεκίνησε τον Φεβρουάριο του 2011, όταν οι αμερικανικές αρχές αφού κατέσχεσαν ιστοσελίδα που διακινούσε υλικό παιδικής πορνογραφίας, παρέδωσαν στις ελληνικές αρχές διευθύνσεις IP που είχαν επισκεφθεί τη σελίδα και οι οποίες αντιστοιχούσαν σε ελληνικούς παρόχους τηλεπικοινωνιών (Internet Service Providers). Ανάμεσα στις διευθύνσεις αυτές, ήταν και μια που ανήκει στο εύρος διευθύνσεων που έχει αποδοθεί στο Εθνικό Μετσόβιο Πολυτεχνείο. Η IP αντιστοιχούσε σε δωμάτιο των φοιτητικών εστιών και ο φοιτητής που τον καιρό εκείνο διέμενε στο δωματίο αυτό κατηγορήθηκε ότι συνδέθηκε (έκανε login) σε ιστοσελίδα που διακινούσε υλικό παιδικής πορνογραφίας.

Αξίζει να σημειωθεί πως οι ανακριτικές αρχές που ερεύνησαν την υπόθεση, δεν διέταξαν την κατάσχεση του σκληρού δίσκου από τον υπολογιστή του φοιτητή ώστε να εξακριβωθεί αν πράγματι κατείχε και διακινούσε τέτοιο υλικό. Η κατηγορία λοιπόν βασίστηκε απλά στην διεύθυνση IP που παρέδωσαν οι αμερικανικές αρχές στο ελληνικό κράτος, αναφέροντας πως η IP αυτή συνδέθηκε στο συγκεκριμένο ιστότοπο.

Η ουσία της υπόθεσης έγκειται στο γεγονός ότι ο φοιτητής είχε ορίσει τον υπολογιστή του (και κατά συνέπεια την IP διεύθυνσή του) ως κόμβο εξόδου στο δίκτυο του Tor. Τι σημαίνει αυτό; Οι κόμβοι στο Tor δρομολογούν από μέσα τους κίνηση άλλων, απλών χρηστών του Tor. Το εικονικό μονοπάτι που χρησιμοποιεί ένας χρήστης του Tor, αποτελείται από μια αλυσίδα τριών τέτοιων κόμβων-δρομολογητών. Οι κόμβοι εξόδου Tor, είναι οι τελευταίοι στην αλυσίδα, οι κόμβοι που δρομολογούν το πακέτο στον ιστότοπο που επισκέπτεται ο αρχικός απλός χρήστης. Με τον τρόπο αυτό -και κάποια άλλα μαθηματικά μαγικά- ο ιστότοπος προορισμός δεν βλέπει την IP διεύθυνση του χρήστη του Tor, βλέπει την IP διεύθυνση του κόμβου εξόδου!

Ο φοιτητής λοιπόν έτρεχε έναν κόμβο εξόδου στο Tor. Αυτό μπορούσε εύκολα να διαπιστωθεί και να αποδειχτεί. Το Tor Project, που είναι υπεύθυνο για την ανάπτυξη του λογισμικού του Tor, διατηρεί μια δημόσια προσβάσιμη ιστοσελίδα (exonerator.torproject.org) η οποία κρατάει όλη την ιστορία των κόμβων του δικτύου : ποιες διευθύνσεις IP συμμετείχαν στο δίκτυο, αν ήταν κόμβοι εξόδου, ποιες ημερομηνίες και ώρες. Στο δικαστήριο κατατέθηκαν screenshots από τον συγκεκριμένο ιστότοπο όπως επίσης μια επίσημη δήλωση από το Tor Project, που επικύρωνε αυτό που έδειχνε και ο ιστότοπος: ότι η IP διεύθυνση του κατηγορούμενου φοιτητή, την ώρα της σύνδεσης στον ιστότοπο με το παράνομο υλικό, ήταν κόμβος εξόδου στο Tor.

Το λογισμικό του Tor είναι έτσι σχεδιασμένο ώστε να προστατεύει την ανωνυμία του χρήστη. Ο κόμβος εξόδου στο Tor, δεν μπορεί να γνωρίζει την IP διεύθυνση του χρήστη για τον οποίο δρομολογεί τα πακέτα.

Όπως εξήγησε στοTor_Poster-001-1024 δικαστήριο ο φοιτητής, λειτουργούσε τον κόμβο εξόδου στο Tor πειραματιζόμενος, καθώς υποστηρίζει το δικαίωμα των χρηστών να πλοηγούνται στο Διαδίκτυο διαφυλάττοντας την ανωνυμία και την ιδιωτικότητά τους. Ανέφερε πως στο διαδίκτυο γίνεται κατά κόρον παρακολούθηση των χρηστών, στις περισσότερες των περιπτώσεων για στοχευμένη διαφήμιση. Όσον αφορά την κατηγορία καθεαυτή, ανέφερε πως η ηθική του δεν θα του έπετρεπε ποτέ να επισκεφθεί σελίδα με τέτοιο περιεχόμενο.

Το δικαστήριο απάλλαξε τον φοιτητή από τις κατηγορίες. Στην απόφαση αυτή, πέρα από την προφανή έλλειψη στοιχείων και το γεγονός ότι η υπεράσπιση κατέθεσε ντοκουμέντα που αποδείκνυαν ότι ο κατηγορούμενος λειτουργούσε κόμβο εξόδου Tor, έπαιξε ρόλο και η κατάθεση του μάρτυρα κατηγορίας – ο αστυνομικός της Δίωξης Ηλεκτρονικού Εγκλήματος αναγνώρισε το γεγονός ότι ο φοιτητής λειτουργούσε κόμβο εξόδου Tor. Μια απόφαση που αναμφίβολα κρίνεται θετική για το νομικό σκέλος της λειτουργίας κόμβων εξόδου Tor στην Ελλάδα.

Ταυτόχρονα, η απόφαση αυτή μπορεί να ιδωθεί ως αφορμή να ανοίξουμε και πάλι το ζήτημα του πώς μπορούμε να στηρίξουμε το δίκτυο του Tor στήνοντας περισσότερους και ταχύτερους κόμβους στην ελληνική επικράτεια.

]]>
11η Φεβρουαρίου – Ημέρα Δράσης για τις Ψηφιακές μας Ελευθερίες https://skytal.es/blog/news/11-flevari-mera-drasis-psifiakes-eleutheries/ Sat, 18 Jan 2014 21:17:02 +0000 https://skytal.es/blog/?p=528 ]]> από dln.gr

Το τίμημα για την ελευθερία
είναι η αιώνια επαγρύπνιση.
Thomas Jefferson

Στις 11 Γενάρη του 2013 το παγκόσμιο κίνημα για τις ψηφιακές ελευθερίες θρηνεί τον πρώτο του νεκρό. Κυνηγημένος ανηλεώς από το δικαστικό σύστημα των ΗΠΑ για τον πολιτικό του ακτιβισμό και τις ιδέες του ο Aaron Swartz δίνει τέλος στη ζωή του. Ο Aaron πίστευε σε έναν κόσμο ίσης και ανοιχτής πρόσβασης στη γνώση και πάλεψε μέχρι τέλους γι’ αυτό. Με τα λόγια του : “(ο)ι πληροφορίες είναι δύναμη. Αλλά όπως με κάθε δύναμη, υπάρχουν εκείνοι που θέλουν να την κρατήσουν για τον εαυτό τους. Το σύνολο της παγκόσμιας επιστημονικής και πολιτιστικής κληρονομιάς, που δημοσιεύθηκε κατά τη διάρκεια αιώνων σε βιβλία και περιοδικά, όλο και περισσότερο ψηφιοποιείται, για να κλειδωθεί από μια χούφτα ιδιωτικές εταιρείες […] Δεν αποτελεί δικαιοσύνη το να υπακούς σε άδικους νόμους. Ήρθε η ώρα να βγούμε μπροστά και, στη μεγάλη παράδοση της πολιτικής ανυπακοής, να δηλώσουμε την αντίθεσή μας σε αυτή την κλοπή από ιδιώτες της δημόσιας κουλτούρας μας”.

Λίγους μήνες αργότερα ο Edward Snowden, ένας μισθωμένος εργαζόμενος στην Εθνική Υπηρεσία Πληροφοριών των ΗΠΑ (NSA), αποφασίζει ότι δεν πρέπει να ζήσουμε σε έναν διάφανο κόσμο χωρίς μυστικά, έναν κόσμο καθολικής επιτήρησης. Προβαίνει έτσι με αυτοθυσία σε μια πράξη ύψιστης πολιτικής ανυπακοής, διαρρέοντας απόρρητα έγγραφα της NSA στον παγκόσμιο Τύπο, από τα οποία προκύπτει ως αναμφισβήτητο γεγονός η επιτήρηση όλων των ηλεκτρονικών επικοινωνιών (τηλεφωνία, διαδίκτυο) περισσότερου από ένα δις ανθρώπων. Με τις πράξεις του αυτές ο Snowden μας αποκαλύπτει τον μεγαλύτερο μηχανισμό επιτήρησης που φτιάχτηκε ποτέ, γιατί, όπως ο ίδιος δηλώνει, “δεν επιθυμώ να ζήσω σε έναν κόσμο, όπου ό,τι λέω και κάνω καταγράφεται. Αυτό είναι ένα καθεστώς το οποίο δεν επιθυμώ να υποστηρίξω ή στο οποίο να υπακούσω”.

Οι ψηφιακές μας ελευθερίες βρίσκονται σήμερα σε οπισθοχώρηση και διαρκή απειλή. Η 11η Φλεβάρη έχει οριστεί ως παγκόσμια ημέρα δράσης για να αντιπαλέψουμε για τις ελευθερίες αυτές. Με αφορμή το παγκόσμιο κάλεσμα σε δράση καλούμε ομάδες και συλλογικότητες αλλά και τον καθένα, που ενδιαφέρεται για αυτόν τον σκοπό, να διοργανώσουν συζητήσεις, εκδηλώσεις, δράσεις για τις ψηφιακές ελευθερίες. Η 11η Φλεβάρη να γίνει μία ημέρα που συντονιζόμαστε και στην Ελλάδα για την ελευθερία στον ψηφιακό κόσμο.

Τι μπορείτε να κάνετε
Δείτε και προβείτε σε αναπαραγωγή του καλέσματος σε παγκόσμια ημέρα δράσης.
Χρησιμοποιείστε την αφίσα και το υλικό του καλέσματος για τις εκδηλώσεις σας.
Για τη δημιουργία ενός συγκεντρωτικού των εκδηλώσεων στην Ελλάδα στείλτε μας την εκδήλωσή σας στο info[παπάκι]dln[τελεία]gr .

]]>
Ασφαλιστικά μέτρα ΑΕΠΙ κατά παρόχων, 2013 edition https://skytal.es/blog/news/asfalistika-metra-aepi-kata-paroxwn-2013/ Tue, 24 Dec 2013 17:21:21 +0000 https://skytal.es/blog/?p=521 ]]> Αναδημοσίευση του άρθρου από void.gr/kargig/blog/

Πριν λίγες μέρες έγινε πάρα πολύ σημαντική δίκη για το Ελληνικό Internet. Δυστυχώς όμως δεν έγινε καμία αναφορά από τους δημοσιογράφους που ασχολούνται με τα “νέα μέσα” για το θέμα, οι μόνοι οι οποίοι έχουν αναφερθεί στο θέμα και μάλιστα το έχουν παρακολουθήσει από πολύ κοντά είναι τα παιδιά του adslgr.com (Thread).

Λίγο ιστορία…
Πέρυσι είχαμε την “χαρά” το Πρωτοδικείο Αθηνών με την απόφαση 4658/2012 να δικαιώσει την ΑΕΠΙ στα ασφαλιστικά μέτρα που είχε κάνει εναντίον όλων των Ελλήνων παρόχων (ISPs) ώστε να αποκλειστεί η πρόσβαση προς 2 sites που βρισκόταν εκτός της χώρας μας. Η αίτηση των ασφαλιστικών μέτρων έγινε τον Οκτώβριο του 2010 και η τελική δίκη μετά τις αναβολές έγινε το Μάϊο του 2012. Τα 2 sites ήταν το ellinadiko.com και το music-bazaar.com. Ενώ η ΑΕΠΙ είχε ζητήσει να αποκλειστούν από τους παρόχους και οι IPs που κατείχαν τότε τα 2 sites αλλά και να αποκλειστούν από το επίπεδο του DNS, τα δικαστήρια διέταξαν μόνο τον αποκλεισμό των IPs. Οι περισσότεροι χρήστες του Ελληνικού Internet δεν έχουν την παραμικρή ιδέα για αυτή τη απόφαση και αυτό γιατί δεν τους επηρέασε στο ελάχιστο. Το ellinadiko για δικούς του λόγους είχε κλείσει πριν γίνει η δίκη, και έτσι οι χρήστες είχαν ήδη στραφεί σε άλλα sites, ενώ το music-bazaar είχε αλλάξει IP. Ενώ, δηλαδή, το δικαστήριο επέβαλε στους παρόχους να αποκλείσουν την IP 1.2.3.4 το music-bazaar είχε ήδη πριν την δίκη μεταφερθεί στην 5.6.7.8. Έτσι, και η IP του ellinadiko και η IP του music-bazaar στις οποίες γινόταν αναφορά στα ασφαλιστικά μέτρα του 2012 είναι αυτή τη στιγμή μη προσβάσιμες από τους Έλληνες χρήστες χωρίς να φιλοξενούν οτιδήποτε σχετικό με τα προηγούμενα sites. Και το ακόμα καλύτερο; Κανείς δεν γνωρίζει αν και πότε θα αρθούν αυτοί οι αποκλεισμοί, καθώς δεν υπάρχει τέτοια πρόβλεψη στην απόφαση. Οπότε ο δικαστής αυτός δημιούργησε δύο μαύρες τρύπες για το Ελληνικό Internet.

Τώρα που πήρε φόρα…
Στις 14/01/2013 η ΑΕΠΙ επανήλθε με 2 νέες αιτήσεις ασφαλιστικών μέτρων! Η πρώτη αφορούσε αποκλειστικά το website με όνομα www.thepiratebay.se και την IP του (194.71.107.15) και η δεύτερη αφορούσε το website με όνομα www.activeloads.com και την IP του (93.190.139.103). Σαν να μην έφτανε αυτό στις 26/04/2013 έρχεται και νέα αίτηση για ασφαλιστικά μέτρα για τα παρακάτω sites: www.greek-team.cc (www.mytog.net), www.p2planet.net, www.greek.to, www.tsibato.info, www.greekddl.eu, www.greek-best.com, www.kat.ph, www.isohunt.com, www.1337x.org, www.h33t.com και τις IPs που είχαν τότε. Στα ασφαλιστικά μέτρα ζητείται να αποκλειστεί η πρόσβαση στα website ή στις IP ή αν τα παραπάνω δεν γίνουν, ζητά να απαγορευτούν τα downloads (καταφορτώσεις) μουσικών έργων από αυτά τα websites (ζητά δηλαδή την εφαρμογή DPI (Deep Packet Inspection) από τους παρόχους). Η αίτηση της ΑΕΠΙ αναφέρει με 2 λόγια πως αφού δεν μπορούν να εντοπίσουν τους ιδιοκτήτες των websites αυτών, ζητούν από τα δικαστήρια να προστατέψει τα μέλη της ΑΕΠΙ από την “πειρατεία” εξαναγκάζοντας τους παρόχους να “τα κόψουν”. Μετά από διαπραγματεύσεις καταλήγει να γίνει μία δίκη και για τις τρεις αιτήσεις, τον Σεπτέμβριο του 2013. Η δίκη αναβάλλεται για τις 13/12/2013 όπου και έγινε. Τα επιχειρήματα των παρόχων ήταν για άλλη μια φορά πολύ καλά, αλλά μάλλον δεν παίζει και ιδιαίτερο ρόλο στα αυτιά των δικαστών που κατά πάσα πιθανότητα αγνοούν εντελώς τις τεχνικές λεπτομέρειες του εγχειρήματος, αν θεωρείται δύσκολο να εξηγήσει κανείς πως ακριβώς δουλεύουν τα torrents και γιατί τα websites αυτά δεν φιλοξενούν τα ίδια παράνομο περιεχόμενο, σκεφτείτε πόσο πιο δύσκολο είναι να να εξηγήσει κανείς πως δουλεύουν τα magnet links και το DHT. Άλλωστε φαίνεται πως οι δικαστές δεν ενδιαφέρονται ιδιαίτερα για το διαδίκτυο ή για την ιδιωτικότητα γενικότερα, διότι οι όποιες αποφάσεις βγουν θα επηρεάσουν σημαντικά την ιδιωτικότητα όλων των Ελλήνων χρηστών. Είμαστε πλέον σε αναμονή της απόφασης η οποία μπορεί να κάνει ακόμα και 3 μήνες για να βγει.

Ίδια απόφαση με την 4658/2012 ή μήπως όχι;
Η απόφαση ακόμα δεν έχει βγει αλλά κατά την εκτίμηση μου υπάρχει σοβαρή περίπτωση να είναι διαφορετική από την 4658/2012 και μάλιστα προς το χειρότερο. Αυτό γιατί στο ενδιάμεσο έχει υπάρξει άλλη μια απίστευτη κίνηση από μεριάς του κράτους η οποία υπονομεύει την ελεύθερη λειτουργία του Internet στην Ελλάδα. Το κράτος λοιπόν, θέλοντας να τα τσεπώνει από τις άδειες που χορηγεί στα sites σχετικά με τον τζόγο (στοιχήματα) έχει δημιουργήσει την ΕΕΕΠ. Τι είναι η ΕΕΕΠ; Επιτροπή Εποπτείας και Ελέγχου Παιγνίων. Αυτή η επιτροπή λοιπόν έχει το δικαίωμα να αποφασίζει ποια websites τζόγου θα αποκλειστούν από τους παρόχους ώστε να μην έχουν πρόσβαση οι χρήστες τους σε αυτά. Όποιος δεν πληρώνει, κόβεται. Μάλιστα, επειδή ξέρουν πόσο δύσκολο είναι να απαγορεύσεις την πρόσβαση σε ένα site στο Internet μπλοκάροντας απλά μια IP, αυτοί έχουν την εξουσία να παραγγέλνουν από τους ISPs να μπλοκάρουν URLs χωρίς να ενδιαφέρονται για το πως θα το υλοποιήσει ο πάροχος. Κάθε τόσο λοιπόν εμφανίζουν μια λίστα με URLs στους παρόχους και τους αναγκάζουν να κόψουν την πρόσβαση. Η πιο πρόσφατη λίστα όσο γράφεται αυτό το post είναι αυτή: BlackList EEEP 22/11/2013. Αυτό το pdf είναι και το μόνο που παρέχουν στους παρόχους, ούτε καν μια λίστα σε μορφή txt για να είναι ευκολότερη η αυτοματοποίηση. Και το επισημαίνω για άλλη μια φορά, δίνουν URLs και όχι domains ή IPs.

Τί σημαίνει αυτό όμως στην ουσία για παρόχους και χρήστες;
Οι πάροχοι δεν μπορούν να κόψουν τις IPs των betting sites γιατί α) είναι πιθανόν στις ίδιες IPs να συστεγάζονται και άλλα sites, β) κάποια betting sites γίνονται host σε εταιρίες τύπου Akamai, Cloudflare,κτλ δεν είναι δυνατόν να κόψει ένας πάροχος τα CDN αυτά, γ) ένα site μπορεί να αλλάζει IPs όποτε θέλει, άρα ποιος θα παρακολουθεί τι κάνει το κάθε site κάθε μέρα; Επειδή, από όσο μπορώ να γνωρίζω, οι ελληνικοί πάροχοι σταθερού Internet (xDSL) δεν έχουν αυτή τη στιγμή δυνατότητα να κάνουν DPI, να κοιτάνε δηλαδή κάθε πακέτο ποια “web/URL” (και όχι IP) διεύθυνση αναφέρει μέσα του και να κόβουν μόνο αυτά, μένουν με ένα και μοναδικό “όπλο” στα χέρια τους. Το DNS block. Δηλαδή, οι DNS servers των ελληνικών ISPs λένε ψέμματα στους χρήστες για τις πραγματικές διευθύνσεις των betting sites που θέλει να κόψει η ΕΕΕΠ. Αντί να δίνουν στους χρήστες τις σωστές IPs ενός site, δίνουν μια ψεύτικη ή δεν απαντούν καθόλου και αυτό κάνει τον χρήστη να θεωρεί πως δεν δουλεύει πλέον το website που θέλει να επισκεπτεί. Φυσικά οι χρήστες έχουν την δυνατότητα να χρησιμοποιήσουν άλλους DNS servers, εκτός του παρόχου τους – εκτός Ελλάδας βασικά, για να μάθουν τις σωστές απαντήσεις στα DNS ερωτήματά τους. Αυτό όμως με την σειρά του δημιουργεί διάφορα θέματα. Καταρχήν όταν ρωτάς ένα DNS server στο εξωτερικό όλα τα DNS ερωτήματα καθυστερούν λίγο παραπάνω, το λίγο μπορεί να σημαίνει πως από τα 10-20ms που έχει κάποιος με τους DNS servers του ISP του μπορεί να φτάσει τα 60-80 ή και 100ms, δηλαδή μια καθυστέρηση τουλάχιστον της τάξης του 3-5x. Έπειτα σημαίνει πως ο νέος “DNS” πάροχος αυτός ξέρει ό,τι κάνει κάποιος Έλληνας χρήστης και μπορεί φυσικά να χρησιμοποιήσει τα δεδομένα αυτά όπως του αρέσει. Φυσικά o πάροχος αυτός δεν υπόκειται στην Ελληνική νομοθεσία, άρα τα προσωπικά δεδομένα των χρηστών – δηλαδή το ποια sites επισκέπτεται ο καθένας, μπορεί να τα χειριστεί ο πάροχος αυτός χωρίς να χρειάζεται να συμμορφωθεί με τους ελληνικούς νόμους περί προστασίας των δεδομένων. Αν εγώ αύριο χρησιμοποιήσω ένα DNS server του εξωτερικού κανείς δεν μου εγγυάται πως α) οι δικές του απαντήσεις δεν θα με στέλνουν σε sites με malware ή δεν θα βγάλει κάποτε μια λίστα με το ποια sites ζήτησα να επισκεφτώ…Το πρόβλημα όμως δεν τελειώνει εκεί, αν διαβάσει κανείς το ένα από τα ΦΕΚ που αφορούν την λειτουργία της ΕΕΕΠ θα δει πως τα πράγματα είναι πολύ χειρότερα από όσο μπορεί να φανταστεί. Οι τολμηροί ας διαβάσουν το άρθρο 52 του ν.4002/2011 (Α 218). Παραδείγματα:
Αν σε πιάσουν ως χρήστη να παίζεις σε μη αδειοδοτημένο website…

Όποιος μετέχει σε τυχερό παίγνιο, το οποίο διοργανώνεται χωρίς άδεια από την Ελληνική Δημοκρατία, τιμωρείται με ποινή φυλάκισης έως τριών (3) μηνών και με χρηματική ποινή από 5.000 έως 20.000 ευρώ.

Αν σε πιάσουν να παρέχεις proxy ή άλλο μέσο ώστε να παίζει κάποιος τρίτος σε μη αδειοδοτημένο website…

Όποιος μετέχει σε παίγνια μέσω παρενθέτου φυσικού ή νομικού προσώπου τιμωρείται με φυλάκιση έως δύο (2) ετών και χρηματική ποινή από 100.000 έως 200.000 ευρώ. Με τις ίδιες ποινές τιμωρείται και το παρένθετο φυσικό πρόσωπο και αν πρόκειται για νομικό πρόσωπο, τα πρόσωπα που καθορίζονται ως αυτουργοί με την παράγραφο 11.

Και κάτι ακόμα ως τροφή για σκέψη, σε μια από τις προσκλήσεις για συζήτηση της ΕΕΕΠ προς τους παρόχους, δύο από τα θέματα της ατζέντας ήταν μεταξύ άλλων το πως θα ελεγχθεί/αποκλειστεί η πρόσβαση στα betting sites μέσω proxy και έπειτα αν μπορεί η ΕΕΕΠ να έχει μια λίστα με τους χρήστες που επισκέπτονται αυτά τα sites (!?).

Αυτά συμβαίνουν σήμερα στο Ελληνικό Internet, δεν είναι από κάποιο φαντασιακό μέλλον, αλλά από το σήμερα.

Τι μπορεί να γίνει με τα ασφαλιστικά μέτρα;
Γυρνώντας στα πρόσφατα ασφαλιστικά μέτρα, κάποιος δικαστής που θα κάνει ένα ελαφρύ διάβασμα και θα ρωτήσει και 2-3 άλλους (ή θα του το ψιθυρίσει η ΑΕΠΙ) θα δει πως υπάρχει ο 4002/2011 που απαγορεύει γενικά και αόριστα την πρόσβαση σε sites. Το πως το αφήνει στους παρόχους…κάντε ό,τι καταλαβαίνετε…αλλιώς θα πάτε φυλακή. Άρα η προσωπική μου εκτίμηση για την απόφαση είναι πως αν μείνει στον αποκλεισμό IP των websites που αναφέρονται στα ασφαλιστικά μέτρα, μάλλον θα πρόκειται για “νίκη”. Δεν θεωρώ όμως πως αυτό το σενάριο έχει ιδιαίτερη βάση. Για μένα είτε θα βγει μια ακυρωτική απόφαση για τα ασφαλιστικά μέτρα, είναι η αλήθεια πως οι πάροχοι αυτή τη φορά το είχαν πάρει το θέμα πολύ πιο σοβαρά από την προηγούμενη, είτε η απόφαση θα αναφέρει συγκεκριμένα το DNS block. Το DNS block απλά θα ανοίξει τους ασκούς του Αιόλου για το τι μπορεί να ακολουθήσει. Και να είμαστε όλοι σίγουροι πως η ΑΕΠΙ δεν θα σταματήσει στο DNS block… Αλλά δεν είναι το πρόβλημα μόνο η ΑΕΠΙ ή η ΕΕΕΠ. Το πρόβλημα είναι πως έχει αρχίσει και στην Ελλάδα να υπάρχει η νοοτροπία αλλά και η νομική κάλυψη περί απαγόρευσης πρόσβασης σε συγκεκριμένες ιστοσελίδες που οι servers τους δεν βρίσκονται καν στην χώρα μας. Με το πρόσχημα είτε της πειρατείας είτε της μη αδειοδότησης, αποκλείονται ιστότοποι από τους Έλληνες χρήστες. Μάλιστα, τα μέτρα που λαμβάνονται κάθε φορά φαίνεται να έχουν όλο και πιο προηγμένο τεχνολογικό χαρακτήρα και λίγο μας χωρίζει πλέον από το να λαμβάνει η χώρα μας μέτρα τύπου Ιράν και Κίνας. Μπορεί να ακούγεται τραβηγμένο, αλλά από την στιγμή που θα εγκατασταθεί η τεχνολογία (DPI) για να κόβεις την “πειρατεία” ή τα “παράνομα” sites τζόγου δεν μπορείς να είσαι σίγουρος για το τι άλλο θα κηρυχθεί παράνομο αύριο και θα κοπεί με την ίδια τεχνολογία.
Προσωπικά σιχαίνομαι τα betting sites όσο τίποτε άλλο, αλλά αυτό δεν με σταματάει από το να υποστηρίζω το δικαίωμά τους να μην λογοκρίνονται. Γιατί αυτό είναι και το ζουμί της υπόθεσης, αρχίζει πλέον το κράτος/εξουσία να λογοκρίνει όλο και περισσότερα κομμάτια του Internet που δεν αρέσουν.

Και στο μέλλον;
Δεν είναι τυχαίο άλλωστε πως στο σχεδιαζόμενο “samaras-wifi” ανακοινώθηκε πως φυσικά θα υπάρχει φίλτρο περιεχομένου, πριν καν μάθουμε οποιεσδήποτε άλλες ποιοτικές πληροφορίες για το δίκτυο το ίδιο:

“όταν εγκατασταθεί (το wifi), να τοποθετηθούν ειδικά φίλτρα που να απαγορεύουν πρόσβαση σε σελίδες με άσεμνο περιεχόμενο και γενικά σε σελίδες σεξ, καθώς και να υπάρχουν φίλτρα ώστε να μην μπορεί κανείς να «κατεβάσει» τραγούδια ή κινηματογραφικές ταινίες!”.

Πέραν της υπονοούμενης αναφοράς σε DPI, το ποιός θα αποφασίζει τι επιτρέπεται (τι σημαίνει “άσεμνο”;;;) και τί όχι, το πώς, κτλ αφήνεται εντελώς ασαφές. Η λογοκρισία μπαίνει στη ζωή κάθε πολίτη με μικρά αλλά σταθερά βήματα, θεωρώντας δεδομένη την κατάσταση που επικρατεί ήδη, η εκάστοτε κυριαρχία/εξουσία επιβάλει όλο και περισσότερες απαγορεύσεις, “για το καλό μας”.

Υ.Γ. Οι παραπάνω απόψεις είναι προφανώς προσωπικές πολύ πιθανόν ο εργοδότης μου να έχει εντελώς διαφορετικές 🙂
Υ.Γ.2 Ίσως να μην είναι αργά ακόμα, αν κάποιοι δημοσιογράφοι αναδείξουν το θέμα κατάλληλα μπορεί και να καταφέρουμε την ακύρωση των ασφαλιστικών μέτρων. Ελπίζω να γλυτώσουμε όμως την κλάψα μετά την απόφαση, το “δεν ήξερα” δεν μπορεί να είναι πλέον δικαιολογία.
Υ.Γ.3 Δεν είμαι νομικός, αν κάποιος νομικός γνωρίζει περισσότερα για τα παραπάνω ας με διορθώσει.

]]>
Χρησιμοποιώντας τα εργαλεία με λάθος τρόπο – Σύλληψη φοιτητή στο Harvard για βομβιστικές φάρσες μέσω Tor https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/ https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/#comments Thu, 19 Dec 2013 04:20:59 +0000 https://skytal.es/blog/?p=492 ]]> Την Τρίτη 17 Δεκέμβρη το FBI άσκησε δίωξη σε δευτεροετή φοιτητή του Harvard ο οποίος πραγματοποίησε ψεύτικες απειλές για τοποθέτηση βόμβας στον χώρο του πανεπιστήμιου με σκοπό την αναβολή των εξετάσεών του. Ο φοιτητής έστειλε την Δευτέρα το πρωί email στις αρχές του Harvard αναφέροντας ότι υπάρχουν βόμβες σε διάφορα σημεία του πανεπιστημίου. Η πανεπιστημιακή αστυνομία κάλεσε το FBI και λοιπές τοπικές αστυνομικές αρχές για να γίνουν οι απαραίτητες έρευνες. Αφότου έγινε αντιληπτό πως οι απειλές ήταν φάρσα, οι αρχές ξεκίνησαν έρευνα για την ανεύρεση του αποστολέα των emails.old-tools

Η έρευνα ξεκίνησε από το πρώτο στοιχειο που διέθεταν, δηλαδή τα emails. Κάθε email, πέρα από το περιεχόμενο καθεαυτό, περιλαμβάνει και κάποιες επικεφαλίδες (headers). Στις επικεφαλίδες των email αναγράφονται διάφορα στοιχεία όπως η email διεύθυνση αποστολέα και παραλήπτη, η ημερομηνία αποστολής, τα στοιχεία (συνήθως διευθύνσεις IP) των διαφόρων mailserver που αναμεταδίδουν το email στο ταξίδι του από την αφετηρία στον προορισμό του και άλλα. Η συντριπτική πλειονότητα των παρόχων email προσθέτει και κάποιο μοναδικό αναγνωριστικό του αποστολέα, όπως το username με το οποίο έκανε login στον αρχικό mailserver ή την πραγματική IP διεύθυνση του  υπολογιστή από τον οποίο έστειλε το email. Οι επικεφαλίδες των email είναι αναγνώσιμες από τον καθένα, και παρόλο που το πρόγραμμα με το οποίο διαβάζετε τα emails σας δεν σας τις δείχνει από προεπιλογή, ψάχνοντας λίγο μπορείτε κι εσείς να τις δείτε (πχ στον Thunderbird έχοντας ανοίξει ένα email πηγαίνουμε στο “Other Actions” > “View Source”). Οι αστυνομικές αρχές είδαν ότι τα email με τις βομβιστικές απειλές είχαν σταλεί από το GuerillaMail, μια υπηρεσία που δημιουργεί προσωρινές -μιας χρήσης- διευθύνσεις. Εξετάζοντας τις επικεφαλίδες των email , είδαν ότι το GuerillaMail στο πεδίο “X-Originating-IP/Received” είχε προσθέσει την IP του αποστολέα, στη συγκεκριμένη περίπτωση την IP του κόμβου εξόδου από το Tor.

Ας δούμε ένα παράδειγμα επικεφαλίδων σε email :

Delivered-To: contact@skytal.es  <– Τελικός παραλήπτης
Received: from spool.mail.gandi.net (mspool5-d.mgt.gandi.net [10.0.21.136])  ένας mail server από τον οποίο πέρασε το email
    by nmboxes13-d.mgt.gandi.net (Postfix) with ESMTP id 327B4185427
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
Received: from mfilter11-d.gandi.net (mfilter11-d.gandi.net [217.70.178.131])ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTP id 2F8742A8086
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
X-Virus-Scanned: Debian amavisd-new at mfilter11-d.gandi.net antivirus headers (όχι απαραίτητα αληθή)
Received: from spool.mail.gandi.net ([10.0.21.136]) — ένας mail server από τον οποίο πέρασε το email
    by mfilter11-d.gandi.net (mfilter11-d.gandi.net [10.0.15.180]) (amavisd-new, port 10024)
    with ESMTP id Ak51nV+w6kEv for <contact@skytal.es>;
    Thu, 19 Dec 2013 00:30:27 +0100 (CET)
Received: from mx1.riseup.net (mx1.riseup.net [198.252.153.129]) — ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTPS id 5AAE02A80BF
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:24 +0100 (CET)
Received: from fruiteater.riseup.net (fruiteater-pn.riseup.net [10.0.1.74]) — ένας mail server από τον οποίο πέρασε το email
    (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    (Client CN “*.riseup.net”, Issuer “Gandi Standard SSL CA” (not verified))
    by mx1.riseup.net (Postfix) with ESMTPS id 397E55185E
    for <contact@skytal.es>; Wed, 18 Dec 2013 15:30:22 -0800 (PST)
Received: from ppp-2-85-120-257.home.otenet.gr (ppp-2-85-120-257.home.otenet.gr [2.85.120.257])  — ένας mail server/client από τον οποίο πέρασε το email
    (Authenticated sender: someuser@fruiteater.riseup.net) — ο χρήστης που έκανε authentication στον mail server
    with ESMTPSA id 82F61E16
Message-ID: <52B2300B.8010302@riseup.net>
Date: Thu, 19 Dec 2013 01:30:19 +0200 — ημερομηνία αποστολής (όπως την δήλωσε ο αποστολέας)
From: someuser@riseup.net — Αποστολέας (δεν σημαίνει πως είναι απαραίτητα αυτός όμως)
User-Agent: Evolutionzebu/7.5.0 — Email Client
MIME-Version: 1.0
To: contact@skytal.es — Παραλήπτης
Subject: test  <– Θέμα
X-Enigmail-Version: 1.6  — διάφορα plugins
X-Mailer: AT&T/Evolutionzebu — διάφορα plugins
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 7bit
X-Virus-Scanned: clamav-milter 0.97.8 at mx1 — antivirus headers (όχι απαραίτητα αληθή)
X-Virus-Status: Clean — antivirus headers (όχι απαραίτητα αληθή)

Στους παραπάνω headers μπορεί κανείς να δει πως ο χρήστης someuser@fruiteater.riseup.net από την IP 2.85.120.257 έστειλε ένα email προς την διεύθυνση contact@skytal.es το οποίο πέρασε από τους εξής servers: χρήστης (2.85.120.257)-> fruiteater.riseup.net -> mx1.riseup.net -> spool.mail.gandi.net -> mfilter11-d.gandi.net -> spool.mail.gandi.net -> nmboxes13-d.mgt.gandi.net . Ακόμα ο mx1.riseup.net και ο mfilter11-d.gandi.net φαίνεται να πέρασαν το email και από το δικό τους antivirus.

Συνεχίζοντας την ιστορία…

Ο φοιτητής που επιθυμούσε την αναβολή των εξετάσεών του, χρησιμοποιήσε το GuerillaMail μέσα από το δίκτυο του Tor, κρύβοντας την IP του. Αυτό που αγνοούσε ο φοιτητής είναι πως το Tor ναι μεν αποκρύπτει την πραγματική IP διεύθυνσή σου από τον τελικό προορισμό – στην περίπτωσή του από το GurillaMail που χρησιμοποίησε για να στείλει τις απειλές – αλλά το Tor δεν μπορεί να κρύψει το γεγονός ότι κάποιος χρησιμοποποιεί Tor.

Το FBI αφού βρήκε την IP του αποστολέα στις επικεφαλίδες του email, ελέγχοντας τη δημόσια λίστα με τις διευθύνσεις των κόμβων που συμμετέχουν στο δίκτυο του Tor (https://exonerator.torproject.org/), συμπέρανε εύκολα πως ο αποστολέας είχε εξαρχής χρησιμοποιήσει το Tor.

Οι ψεύτικες απειλές για βόμβα – με σκοπό την αναβολή εξετάσεων – δεν είναι καμιά πρωτοτύπια, πράγμα που προφανώς έστρεψε την προσοχή του FBI στο εσωτερικό του Harvard. Υπήρχε σοβαρή πιθανότητα ο φαρσέρ να ήταν ένας από τους φοιτητές του Harvard. Για τον λόγο αυτό, το FBI σε συνεργασία με τις αρχές του πανεπιστημίου ελέγξανε αν και ποιοί χρήστες συνδέθηκαν στο Tor στο χρονικό διάστημα που είχαν αποσταλεί τα απειλητικά email. Με βάση τα αρχεία καταγραφών (logs/flows) για την κίνηση στο δίκτυο του πανεπιστημίου, το FBI ήταν σε θέση να διακρίνει ποιες IP του Harvard συνδέθηκαν στο δίκτυο Tor το πρωί της Δευτέρας. Καθώς η πρόσβαση στο ασύρματο  δίκτυο στο πανεπιστήμιο -όπως και σε άλλα πανεπιστήμια και δημόσιους  χώρους- δίνεται με την εισαγωγή username και password σε μια ειδική  διαμορφωμένη σελίδα, οι αρχές ήταν σε θέση να συνδέσουν τις IP που συνδέθηκαν στο Tor με συγκεκριμένους επώνυμους χρήστες. Επειδή την δεδομένη στιγμή οι χρήστες του Tor ήταν μόνο ένας οι έρευνες στράφηκαν πάνω του.

Ο Kim Oldo προσήχθη την Δευτέρα και κατά την ανάκριση του από το FBI και την πανεπιστημιακή αστυνομία παραδέχτηκε ότι ήταν αυτός που είχε στείλει τα απειλητικά email με σκοπό την αναβολή των εξετάσεων.

Η παραπάνω ιστορία μας επιτρέπει να επισημάνουμε διάφορα ενδιαφέροντα στοιχεία :

  • Το περιστατικό αυτό  είναι άλλη μια περίπτωση που οι αρχές συλλαμβάνουν χρήστη του Tor χωρίς να εκμεταλλεύονται κάποια τρύπα ασφαλείας ή αδυναμία στον κώδικα του Tor. Είναι φανερό πως ακόμα κι όταν ένα εργαλειό λειτουργεί άψογα, ο χρήστης που δεν το χρησιμοποιεί σωστά ή δεν κατανοεί πλήρως τις δυνατότητες και τους περιορισμούς του εργαλείου αυτού, είναι πιθανό να την πατήσει. Πιο συγκεκριμένα, χρησιμοποιώντας το Tor o φοιτητής μπόρεσε να κρύψει την IP του από τον τελικό προορισμό (GuerillaMail) και μπόρεσε να κρύψει από τον πάροχό του (το Harvard) ότι συνδέθηκε σε έναν συγκεκριμένο προορισμό (το GuerillaMail). Αυτό που αγνοούσε ο φοιτητής ήταν ότι δεν μπορούσε να κρύψει από το Harvard, καθεαυτό το γεγονός ότι χρησιμοποιούσε το Tor. Οι χρήστες του Tor οφείλουν να γνωρίζουν και να θυμούνται πως όταν εκκινούν το Tor Browser, ο υπολογιστής τους πραγματοποιεί διάφορες συνδέσεις προς το δίκτυο του Tor, κατεβάζοντας τη λίστα με όλους τους διαθέσιμους κόμβους και χτίζοντας νοητά μονοπάτια (virtual circuits) μέσα από τους κόβμους αυτούς. Η λίστα με τους διαθέσιμους κόμβους Tor (το λεγόμενο consensus) είναι δημόσια, την γνωρίζουν όλοι. Επομένως οι διαχειριστές του δικτύου του παρόχου του χρήστη (είτε είναι πανεπιστήμιο είτε εταιρεία) είναι σε θέση εύκολα και γρήγορα να ελέγξουν αν ένας συγκεκριμένος χρήστης συνδέεται και άρα χρησιμοποιεί Tor. Δεν μπορούν να γνωρίζουν τι κάνει μέσω του Tor αλλά ξέρουν ότι το χρησιμοποιεί.
  • Πρέπει πάντα κανείς να υπολογίζει πως όλοι οι πάροχοι τηλεπικοινωνιακών υπηρεσίων κρατάνε κάποιου είδους log για τις συνδέσεις που περνούν από το δίκτυό τους, στον κόσμο των δικτύων αυτά συνήθως λέγονται flow records (https://en.wikipedia.org/wiki/NetFlow). Δεν είμαστε σε θέση με ακρίβεια να γνωρίζουμε το βάθος, τις λεπτομέρεις και την διάρκεια των αρχείων καταγραφής του κάθε παρόχου. Μπορούμε όμως να εκτιμήσουμε με καλή πιθανότητα ότι για ένα σεβαστό χρονικό διάστημα – που εμπίπτει στο πλαίσιο μιας αστυνομικής έρευνας – καταγράφεται ποιος επώνυμος χρήστης αντιστοιχεί σε μία IP (τις περισσότερες φορές συνδεόμαστε επώνυμα σε ένα δίκτυο), σε ποιούς προορισμούς συνδέθηκε αυτή η IP και σε ποιές χρονικές στιγμές. Αυτά είναι τα ελάχιστα πράγματα που περιείχαν τα logs του Harvard και ήταν αρκετά για να οδηγηθούν οι αρχές σε ένα σχετικά μικρό αριθμό υπόπτων.
  • Το FBI συνδύασε το γεγονός ότι ήταν πολύ πιθανό ο αποστολέας να ήταν μέσα στο Harvard, το ότι το email εστάλη μέσω Tor και το ότι μικρός αιρθμός επώνυμων χρηστών συνδέθηκε στο Tor από το Harvard σε ένα συγκεκριμένο χρονικό διάστημα γύρω από την στιγμή της αποστολής των email.
  • Το Tor είναι ευαίσθητο σε επιθέσεις συσχέτισης χρόνου (timing attacks) κατά τις οποίες κάποιος μπορεί να παρακολουθήσει ταυτόχρονα και το σημείο εισόδου στο Tor και το σημείο εξόδου. Όταν κάποιος μπορεί να δει ένα πακέτο να μπαίνει στο δίκτυο του Tor και έχει την δυνατότητα να παρακολουθήσει και το σημείο από το οποίο εξέρχεται το πακέτο μετά από ένα μικρό σχετικά διάστημα τότε μπορεί να αναγνωρίσει πως πρόκεται για το ίδιο πακέτο. Στην περίπτωση που το πακέτο φεύγει από ένα δίκτυο μπαίνει στο Tor και επιστρέφει πίσω στο ίδιο δίκτυο, τότε ο διαχειριστής του δικτύου μπορεί εύκολα να κάνει τις συσχετίσεις χωρίς να παρακολουθεί την κίνηση των exit nodes του Tor, παρακολουθώντας απλά την κίνηση του δικού του δικτύου. Μιας και ο χρήστης ήταν φοιτητής του Harvard και χρησιμοποιούσε το δίκτυο του Harvard για να συνδεθεί στο Tor και μέσα από αυτό έστειλε κάτι πίσω στο δίκτυο του Harvard (το email) έπεσε ο ίδιος θύμα αυτής της “επίθεσης” κάνοντας λανθασμένη χρήση του εργαλείου. Αν ο χρήστης είχε πάει σε ένα cafe εκτός του Harvard και χρησιμοποιούσε ένα wireless δίκτυο για να στείλει το email προς το Harvard θα είχε αποφύγει την παραπάνω ευπάθεια.
]]>
https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/feed/ 3
Η ΑΕΠΙ στρέφεται δικαστικά εναντίον όλων των παρόχων ζητώντας το μπλοκάρισμα πρόσβασης σε συγκεκριμένα sites https://skytal.es/blog/news/aepi-torrents1/ Tue, 30 Apr 2013 18:07:11 +0000 https://skytal.es/blog/?p=269 ]]> Η Ελληνική Εταιρία Προστασίας της Πνευματικής Ιδιοκτησίας κατέθεσε ασφαλιστικά μέτρα εναντίων παρόχων υπηρεσιών διαδικτύου ζητώντας από αυτούς το μπλοκάρισμα της πρόσβασης των συνδρομητών τους σε ελληνικές και ξένες ιστοσελίδες.

Συγκεκριμένα η ΑΕΠΙ ζητάει από τους παρόχους (ΟΤΕ, Wind, Vodafone, Forthnet, hellas online, On Telecoms και ΕΔΕΤ) την απαγόρευση πρόσβασης στις παρακάτω, γνωστές για τον διαμοιρασμό αρχείων με torrents, ιστοσελίδες:

H διαταγή ασφαλιστικών μέτρων εκδικάζεται, σύμφωνα με πληροφορίες του adslgr.com σήμερα στα δικαστήρια της πρώην Σχολής Ευελπίδων, στο κτήριο 5 και ώρα 9:30.

Είναι η πρώτη υπόθεση αίτησης για μπλοκάρισμα της πρόσβασης των συνδρομητών εκδικάζεται στην Ελλάδα, η οποία στρέφεται κατά της διαδικτυακής ουδετερότητας και αποτελεί σταθμό στον αγώνα των εταιριών προστασίας της πνευματικής ιδιοκτησίας εναντίον των ιστοσελίδων διαμοιρασμού αρχείων.

Η απόφαση του δικαστηρίου θα έχει προσωρινή ισχύ μέχρι να εκδικαστούν τα τακτικά ασφαλιστικά μέτρα κατά των παρόχων, οπότε και η έκβασή της θα καθορίσει το αν αυτοί θα είναι υποχρεωμένοι να μπλοκάρουν την πρόσβαση στις παραπάνω ιστοσελίδες. Η δικαίωση της ΑΕΠΙ αναμένεται φυσικά να αποτελέσει δικαστικό προηγούμενο με ότι αυτό συνεπάγεται για το διαδίκτυο στην Ελλάδα.

Παραθέτουμε τα σχετικά δικόγραφα με περισσότερες πληροφορίες σχετικά με το αίτημα της ΑΕΠΙ.

Παρόμοια υπόθεση θα φτάσει στα ελληνικά δικαστήρια στα τέλη Μαιου για το γνωστό site piratebay.

Πηγή: adslgr.com

]]>
Καταστολή του Athens Indymedia https://skytal.es/blog/news/%ce%ba%ce%b1%cf%84%ce%b1%cf%83%cf%84%ce%bf%ce%bb%ce%ae-%cf%84%ce%bf%cf%85-athens-indymedia/ Fri, 12 Apr 2013 03:24:41 +0000 https://skytal.es/blog/?p=245 ]]> Σήμερα, Πέμπτη 11 Απριλίου στις 15:00, το κέντρο δικτύων του Εθνικού Μετσόβειου Πολυτεχνείου κατ’εντολή του πρύτανη έκοψε τη διαδικτυακή σύνδεση σε ένα server που βρισκόταν εντός του πολυτεχνειακού δικτύου. Ο server αυτός φιλοξενούσε το site του athens indymedia (https://athens.indymedia.org/), το οποίο έκτοτε είναι πεσμένο. Η κίνηση αυτή επίσης επηρρέασε την ιστοσελίδα http://www.radio98fm.org/ και radio streams από τον Radio98FM, έναν αυτοοργανωμένο πειρατικό ραδιοφωνικό σταθμό που εκπέμπει από την πολυτεχνειούπολη.

Αύριο Παρασκευή 12/4 στις 13:00 καλείται συγκέντρωση στο φυσικό χώρο των εγχειρημάτων, στην Πολυτεχνειούπολη Ζωγράφου, στην κεντρική πλατεία, έξω από το εστιατόριο. Πρόσβαση με λεωφορεία 242 (μπαίνει πολυτεχνειούπολη) από σταθμό μετρό Κατεχάκη, 608 και 230 από κέντρο κατεβαίνοντας στην 8η στάση Ζωγράφου και μπαίνοντας από την πύλη Ζωγράφου της πολυτεχνειούπολης.

Σημείωση: Το Athens Indymedia παραμένει διαθέσιμο μέσω του Tor δικτύου.

Περισσότερες πληροφορίες στο http://indymedia.squat.gr/ .

]]>
Καταλάβετε τα Ερτζιανά – Δελτίο Τύπου του dln.gr για την Απόπειρα Φίμωσης του 98FM https://skytal.es/blog/news/deltio-typou-dln-gia-tin-apopeira-fimwsis-98fm/ https://skytal.es/blog/news/deltio-typou-dln-gia-tin-apopeira-fimwsis-98fm/#comments Fri, 18 Jan 2013 00:55:22 +0000 https://skytal.es/blog/?p=170 ]]>

Στιγμές χούντας θύμισε η εισβολή στις 28/12/2012 της αστυνομίας στους χώρους του Οικονομικού Πανεπιστημίου Αθηνών. Με το πρόσχημα της καταστολής μεταναστών μικροπωλητών οι δυνάμεις της ΕΛΑΣ προχώρησαν με συνοδεία εισαγγελέα σε εφόδους στους χώρους φοιτητικών πολιτικών ομάδων της αριστεράς και του αντιεξουσιαστικού χώρου, ενώ κατάσχεσαν εξοπλισμό του ελεύθερου ραδιοφωνικού σταθμού 98 FM. Καταθέτοντας το ιδεολογικό προκάλλυμα της επιχείρησης ο προϊστάμενος της ΕΛΑΣ Νίκος Δένδιας δήλωσε : «Η αστυνομία χτες έκανε το καθήκον της. Απέδωσε στην κοινωνία και τους φοιτητές το δημόσιο οικονομικό πανεπιστήμιο. Είναι γνωστό ότι η ΑΣΟΕΕ τα τελευταία χρόνια από άσυλο ιδεών έχει μετατραπεί σε άσυλο παραεμπορίου και ανομίας».

Ο 98 FM είναι ένας αυτοοργανωμένος ραδιοφωνικός σταθμός, που λειτουργεί αδιάλειπτα από το 2002 και εκπέμπει τόσο στα FM όσο και στο διαδίκτυο. Κριτήριο της λειτουργίας του δεν είναι το ιδιωτικό κέρδος αλλά η διακίνηση των πολιτικών ιδεών και της πληροφορίας από την κοινωνία για την κοινωνία. Αποτελεί κομμάτι ενός ευρύτερου κινήματος ελεύθερης ραδιοφωνίας, που απλώνεται σε όλη τη χώρα και έχει βαθιές ιστορικές ρίζες στις δεκαετίες του ’80 και του ’90. Τα ελεύθερα ραδιόφωνα πραγματώνουν την ελεύθερη έκφραση και διακίνηση των πολιτικών ιδεών με τρόπο αδιαμεσολάβητο από ισχυρά συμφέροντα και ιδιωτικά ωφέλη. Συνιστούν ένα μοναδικό μέσο έκφρασης για την νεολαία αλλά και για ευρύτερα κοινωνικά κομμάτια, συμβάλλοντας στην ριζοσπαστικοποίηση της δημόσιας σφαίρας και της δημοκρατίας. Υπηρετούν δηλαδή με τον πλέον ουσιαστικό τρόπο τους σκοπούς, τους οποίους το κράτος υποτίθεται ότι θα έπρεπε να προωθεί κατά τη διαχείριση του ραδιοφάσματος.

Σε αντίθεση με το τι ισχύει στις περισσότερες χώρες της δυτικής Ευρώπης, το σχετικό νομικό πλαίσιο στην Ελλάδα δεν έχει θέση για τα ελεύθερα ραδιόφωνα. Έτσι, κάθε τέτοιο εγχείρημα ελεύθερης κοινωνικής έκφρασης είναι υποχρεωμένο να λειτουργεί σε καθεστώς νομικής ομηρίας και να τίθεται συχνά υπό διωγμό από τους κρατικούς μηχανισμούς για πολιτικούς λόγους. Το θεσμικό αυτό έλλειμμα δημοκρατίας βαφτίζεται σήμερα από το πολιτικό σύστημα ως “ανομία” και αντιμετωπίζεται με στρατιωτικού τύπου εφόδους σε πανεπιστημιακούς χώρους. Από την άλλη, η νομιμότητα που υπερασπίζεται η κυβέρνηση είναι η de facto απαλλοτρίωση από τους εγχώριους ολιγάρχες των ΜΜΕ του δημόσιου πόρου, που λέγεται ραδιόφασμα. Είναι οι μπράβοι των ισχυρών, που φυλούσαν καραούλι στις κεραίες του Υμηττού και της Πάρνηθας, είναι η μάχη των παρεμβολών, που ευνοεί αυτούς που μπορούν να αγοράσουν τα πιο ισχυρά κεραιοσυστήματα, είναι οι συνεχείς ανανεώσεις με νόμους του κράτους αυτής της αυθαιρεσίας με όρους «νύχτας», που έχει κριθεί αντισυνταγματική αλλά συνεχίζεται ακόμη (ΣτΕ 1206/2012). Θα ήμασταν όμως επιφυλακτικοί και σε οποιαδήποτε κρατική ρύθμιση, που με νομότυπο τρόπο θα ευνοούσε τη συγκέντρωση φασματικών πόρων σε λίγα ισχυρά ιδιωτικά συμφέροντα και δε θα εγγυούνταν την πολυφωνία και την ελευθερία έκφρασης. Είμαστε απέναντι στη διαχείριση ενός δημόσιου πόρου ελευθερίας και δημοκρατίας με όρους κοινωνικού ελέγχου, λογοκρισίας και αδιαφάνειας, προκειμένου ο ρόλος των ΜΜΕ ως «δημόσιου φύλακα» (public watchdog) να αχρηστεύεται. Αυτός είναι ο νομικός πολιτισμός της εξουσίας, που προσωποποιεί ο Δένδιας και οι εντολοδόχοι του.

Σε αυτό τον νομικό πολιτισμό δε θα μπορούσε να χωρέσει ο δικός μας κόσμος, της ελεύθερης ραδιοφωνίας από την κοινωνία για την κοινωνία χωρίς τη διαμεσολάβηση των ισχυρών ιδιωτικών συμφερόντων και του κέρδους. Απορρίπτουμε την ποινικοποίηση της ελεύθερης έκφρασης στα ερτζιανά και παλεύουμε, για να ανατρέψουμε αυτές τις πολιτικές και τα συμφέροντα, που εξυπηρετούν. Αγωνιζόμαστε για μία διαχείριση του ραδιοφάσματος πέρα από το κράτος και την αγορά ως μέρους των ψηφιακών κοινών και την απόδοση υπό όρους μέρους του για τα κοινοτικά και ελεύθερα ραδιόφωνα, που ξεπηδούν σαν μανιτάρια σε όλη τη χώρα. Καλούμε σε πανελλαδική δικτύωση για την ανατροπή του ισχύοντος παράνομου και αντικοινωνικού καθεστώτος διαχείρισης των ερτζιανών. Η εντελώς πρόσφατη τροπολογία στη Βουλή, που δίνει τη δυνατότητα στους απλήρωτους εργαζόμενους στα ραδιόφωνα να αποκτήσουν νομίμως την άδεια εκπομπής του εργοδότη τους και να αυτοδιαχειρίζονται το ραδιοφωνικό τους πρόγραμμα, είναι προς τη σωστή κατεύθυνση και δείχνει ποιες προοπτικές μπορούν να ανοιχθούν μέσα από τις διεκδικήσεις μας για ένα άλλο τοπίο στον χώρο της ενημέρωσης, συνδεδεμένο με τις κοινωνικές ανάγκες, τις ελευθερίες, τη δημοκρατία εφόσον θωρακισθεί και διασφαλισθεί από τυχόν χειραγώγηση και τακτικισμούς των ιδιοκτητών των μέσων.

12.01.2013
Δίκτυο για τηνΨηφιακή Απελευθέρωση
www.dln.gr / info[παπάκι]dln.gr

πηγή : http://dln.gr/2013/01/12/98fm/

]]>
https://skytal.es/blog/news/deltio-typou-dln-gia-tin-apopeira-fimwsis-98fm/feed/ 1