ανωνυμία – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Fri, 16 May 2014 20:23:29 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον – Μέρος 2ο https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth-part-2/ Sun, 11 May 2014 13:57:03 +0000 https://skytal.es/blog/?p=676 ]]> το post αυτό είναι συνέχεια του πρώτου μέρους

Εξάπλωση Tor nodes στην Ελλάδα

Πού μπορούν να στηθούν λοιπόν κόμβοι Tor; Καθώς χρειαζόμαστε bandwidth αποκλείονται οι οικιακοί servers ή οι προσωπικοί μας υπολογιστές. Οι οικιακές VDSL συνδέσεις προσφέρουν ίσως ένα καλύτερο επίπεδο υπηρεσίας σε σχέση με τις aDSL, αλλά και πάλι υπάρχει το θέμα του αυξημένου latency όταν η γραμμή “γεμίζει” καθώς και το κόστος λειτουργίας ενός server 24/7 μέσα σε μια κατοικία. Η ευρυζωνικότητα στην Ελλάδα απέχει (ακόμα) από το σημείο αυτό.

Μια πολύ καλή πρόταση για να στηθούν κόμβοι Tor είναι τα πανεπιστήμια. Για την ακρίβεια το Tor έχει προσελκύσει εδώ και αρκετά χρόνια το ενδιαφέρον της διεθνούς επιστημονικής/ακαδημαϊκής κοινότητας που διεξάγει σημαντική έρευνα πάνω στο Tor (για παράδειγμα στο MIT, στο Waterloo, στο Cambridge, στη Minnesota, στο Karlstad, στο Carnegie Mellon ), ενώ κάποια ιδρύματα στο εξωτερικό λειτουργούν και κόμβους (εξόδου) Tor. Αυτό σημαίνει πως όχι μόνο μπορεί να αξιοποιηθεί το αχρησιμοποίητο μέχρι σήμερα bandwidth των Ελληνικών πανεπιστημίων -αρκετά από αυτά συνδέονται με γραμμές 10Gbps ενώ χρησιμοποιούν λιγότερο από 300 με 500Mbps- αλλά μπορούν οι φοιτητές και οι ακαδημαϊκοί να κάνουν έρευνα πάνω στο δίκτυο του Tor όπως γίνεται σε αρκετά πανεπιστήμια του κόσμου.

Εδώ βέβαια μπορεί να παρατηρήσει κανείς πως όλα τα πανεπιστήμια στην Ελλάδα χρησιμοποιούν το GRNET ως upstream ISP (με άλλα λόγια το GRNET δίνει internet σε όλα τα ελληνικά πανεπιστήμια), το οποίο είναι σωστό, αλλά πολλά από τα πανεπιστήμια έχουν δικό τους AS, δικό τους IP range και σίγουρα μιλάμε για διαφορετικά “datacenters” καθώς και διαφορετικούς διαχειριστές. Άρα ικανοποιούνται αρκετές από τις “απαιτήσεις” για ποικιλία. Μια και στην Ελλάδα η αγορά bandwidth μέσα στα ελληνικα datacenters (Lamda Helix, Med Nautilus, Forthnet, OTE, κτλ) είναι ακόμα αρκετά ακριβή, δεν είναι εύκολο να στηθούν Tor nodes σε αυτά ώστε να χρησιμοποιηθούν και άλλοι ISPs εκτός του GRNET. Όσοι έχουν πρόσβαση σε τέτοια datacenters, και παίρνουν δίκτυο από άλλους Έλληνες ή ξένους ISPs, μπορούν να δουν την παράγραφο για τα Tor Bridges παρακάτω.

Το στήσιμο non-exit, απλών relay, κόμβων είναι μάλιστα εντελώς ακίνδυνο για τους διαχειριστές. Mιας και ποτέ δεν βγαίνει κίνηση προς το Internet από αυτούς τους κόμβους, δεν υπάρχει ποτέ καμία περίπτωση νομικής εμπλοκής. Για να είναι χρήσιμο ένα relay node για το Tor θα πρέπει να έχει τουλάχιστον 10MBps bandwidth και να λειτουργεί 24/7. Μετά την πρόσφατη δικαστική απόφαση αθώωσης ενός διαχειριστή Tor exit node στην Ελλάδα [8], φαίνεται πως ανοίγει ο δρόμος για να στηθούν ακόμα και exit nodes χωρίς νομικά προβλήματα.

Για το στήσιμο ενός relay αρκεί η εγκατάσταση του Tor. Σε ένα Debian/Ubuntu:

$ sudo apt-get install tor

(για την εγκατάσταση των πακέτων προτείνεται να προστεθούν τα repositories του Tor Project, όπως φαίνεται στον παραπάνω σύνδεσμο)

Ένα torrc για ένα non-exit relay θα μπορούσε να είναι το παρακάτω:

SocksPort 0
ORPort <PORT_NUMBER> RelayBandwidthRate 1 MB
RelayBandwidthBurst 2 MB
ExitPolicy reject *:*

Αν αφαιρεθεί η γραμμή “ExitPolicy reject *:*” τότε το relay μετατρέπεται σε exit με το παρακάτω default exit policy:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

προαιρετικά μπορούν να μπουν και στοιχεία επικοινωνίας με τον διαχειριστή του relay κόμβου στο torrc

Nickname
ContactInfo <your_contact_info>

Tor Bridges

Όταν οι Tor clients θέλουν να κάνουν χρήση του δικτύου Tor, κατεβάζουν μια λίστα (consensus) με όλα τα δημόσια relays του δικτύου, και αρχίζουν να φτιάχνουν εικονικά μονοπάτια στο Tor. Η λίστα αυτή είναι δημόσια διαθέσιμη για όλους, άρα και για όσους θέλουν να μπλοκάρουν την πρόσβαση στο δίκτυο του Tor, πχ η Κίνα ή ένα εταιρικό δίκτυο.

Τα Tor Bridges (γέφυρες) είναι απλοί κόμβοι Tor, οι οποίοι δεν καταγράφονται στη δημόσια λίστα(consensus) με τα relays. Τα bridges δημιουργήθηκαν ως αντίμετρο στον αποκλεισμό του Tor σε συγκεκριμενα δίκτυα. Οι χρήστες που βρίσκονται σε τέτοια δίκτυα δε μπορούν να συνδεθούν στο Tor, μπορούν όμως να συνδεθούν σε bridges. Τα bridges δρουν ως γέφυρες ανάμεσα στον αποκλεισμένο χρήστη και το υπόλοιπο δίκτυο του Tor.

Τα Tor Bridges είναι εξίσου σημαντικά με τους κανονικούς κόμβους Tor, καθώς βοηθούν χρήστες που βρίσκονται σε δίκτυα με ακραίους αποκλεισμούς. Μιας και αυτοί οι κόμβοι-γέφυρες δεν εξυπηρετούν τόσους χρήστες όσους τα δημόσια relays, έχουν χαμηλότερες απαιτήσεις σε bandwidth. Εάν έχετε έναν υπολογιστή να διαθέσετε και δεν έχετε υψηλό bandwidth μπορείτε να τον κάνετε Tor bridge. Μάλιστα με την προσθήκη των Pluggable Transports (obfs3, scramblesuit, κτλ) τα Tor bridges έχουν γίνει πιο χρήσιμα από ποτέ καθώς προσφέρουν πλέον την δυνατότητα σε κάποιον χρήστη του Tor να κρύβει ακόμα και την ίδια την χρήση του πρωτοκόλλου/προγράμματος. Με άλλα λόγια, κάποιος που παρακολουθεί τον χρήστη να συνδέεται σε ένα bridge με υποστήριξη obfuscation (τα pluggable transports), είναι αδύνατον να διακρίνει ότι η κίνηση είναι Tor.

Το στήσιμο ενός bridge είναι επίσης απλό. Σε ένα Debian/Ubuntu μηχάνημα αρκεί:

$ sudo apt-get install tor obfsproxy

Ένα τυπικό torrc για ένα bridge είναι πραγματικά πολύ απλό:

SocksPort 0
ORPort c
BridgeRelay 1
PublishServerDescriptor 1
ExitPolicy reject *:*
ServerTransportPlugin obfs3,scramblesuit exec /usr/bin/obfsproxy managed

Αντίστοιχα με τα relay nodes, μπορούν και εδώ να μπουν προαιρετικά τα στοιχεία επικοινωνίας του διαχειριστή.

Περισσότερες τεχνικές λεπτομέρειες

Με τις παραπάνω οδηγίες έχουμε ως σκοπο να δείξουμε ότι το στήσιμο τέτοιων κόμβων δεν είναι κάτι εξωπραγματικό τεχνικά. Φυσικά είναι μια περιληπτική περιγραφή, και για περισσότερες λεπτομέρειες ή απορίες μπορείτε να ανατρέξετε στο torproject.org, στις σχετικές λίστες email , ή στο κανάλι #tor στο OFTC IRC δίκτυο. Τέλος, μπορείτε να επικοινωνήσετε και στο contact [παπάκι] skytal.es

Εν κατακλείδι

Στον ελλαδικό χώρο υπάρχει η δυνατότητα και η αναγκαιότητα να συνεισφέρουμε περισσότερο στο δίκτυο του Tor. Το τεχνικό σκέλος του στησίματος κόμβων για το Tor δίκτυο είναι βατό. Στο νομικό σκέλος (που αφορά μόνο τους κόμβους εξόδου) υπάρχει ένα και μόνο ιστορικό προηγούμενο, όπου η δικαστική απόφαση ήταν πολύ θετική για τον διαχειριστή του κόμβου. Η απροβλημάτιστη λειτουργία κόμβων εξόδου στον ελλαδικό χώρο, θα προκύψει μόνο από συνεχή προσπάθεια να επικοινωνήσουμε με κάθε ενδιαφερόμενη ή εμπλεκόμενη οντότητα, τον τρόπο με τον οποίο λειτουργεί το Tor. Χρειάζεται εκ προοιμίου να γνωστοποιήσουμε τι είναι το Tor, για ποιό λόγο το υποστηρίζουμε, πώς λειτουργεί ένας κόμβος κοκ. Τέλος, η ακαδημαϊκή κοινότητα έχει το υλικό και το δυναμικό, τόσο για την λειτουργία κόμβων εξόδου Tor όσο για την διεξαγωγή έρευνας πάνω στο Tor ή εν γένει ζητήματα ανωνυμιάς και ιδιωτικότητας.

]]>
Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth/ Sat, 03 May 2014 18:28:43 +0000 https://skytal.es/blog/?p=658 ]]> Η πρόσφατη δικαστική απόφαση και η απαλλαγή διαχειριστή κόμβου εξόδου Tor, είναι ίσως μια καλή αφορμή να ανοίξουμε το ζήτημα της λειτουργίας κόμβων Tor στον ελλαδικό χώρο.

Το Tor είναι ένα project που παράγει λογισμικό ανοικτού κώδικα το οποίο προσφέρει ένα καλό επίπεδο ανωνυμίας στο διαδίκτυο. Σε ένα διαδίκτυο όπου ο έλεγχος, η λογοκρισία και η παρακολούθηση τείνουν να γίνουν καθεστώς, η ανώνυμη πλοήγηση είναι ένα πολύτιμο αγαθό για πολλές διαφορετικές κοινωνικές ομάδες, συχνά με διαφορετικά συμφέροντα.

Πριν αναλύσουμε ποιά είναι η κατάσταση αυτή τη στιγμή στον ελλαδικό χώρο και τι μπορούμε να κάνουμε για να την βελτιώσουμε, ας αναφερθούμε στους λόγους για τους οποίους αξίζει να βοηθήσουμε το δίκτυο του Tor.onion_draw

Για ποιό λόγο να βοηθήσουμε το δίκτυο του Tor;

Το Tor χρησιμοποιείται κατά κόρον από χρήστες που βρίσκονται σε κράτη με απολυταρχικά καθεστώτα που έχουν επιβάλλει περιορισμούς στο δίκτυο της εκάστοτε χώρας, εμποδίζοντας την πρόσβαση σε συγκεκριμένoυς διαδικτυακούς προορισμούς. Στις χώρες αυτές συγκαταλέγονται η Κίνα, το Ιράν, η Συρία, η Αίγυπτος, τα Ηνωμένα Αραβικά Εμιράτα και πολλές άλλες. Πρόσφατα, τον Μάρτιο του 2014, η τουρκική κυβέρνηση δεν δίστασε να μπλοκάρει σε όλη την χώρα την πρόσβαση προς το twitter.com, αργότερα και προς το youtube.com, προς τους DNS servers της google, ακόμα και προς το torproject.org. Τα παραδείγματα δικτυακής λογοκρισίας είναι υπερβολικά πολλά για να χωρέσουν σε ένα άρθρο, ενώ η κατάσταση συνεχώς μεταβάλλεται, δυστυχώς προς το χειρότερο.

Από την άλλη, τα “πολιτισμένα και δημοκρατικά” κράτη της Δύσης δεν πάνε πίσω. Στην Αγγλία έχουν επιβληθεί ακραίοι δικτυακοί περιορισμοί για πειρατικό ή πορνογραφικό περιεχόμενο, σε πολλές ευρωπαϊκές χώρες ανάμεσα στις οποίες και η Ελλάδα, έχει γίνει απόπειρα (επιτυχημένη ή μη) να μπλοκαριστεί η πρόσβαση σε ιστότοπους με πειρατικό περιεχόμενο, με αιχμή το φημισμένο thepiratebay.org. Τόσο στην Ευρώπη όσο και στις ΗΠΑ, οι διάφοροι κατασταλτικοί/δικαστικοί αποκλεισμοί, συνήθως συνοδεύονται από τους αντίστοιχους – ολοένα και περισσότερο περιοριστικούς – νόμους. Μέσω της εγκαθίδρυσης τεχνικών μεθόδων λογοκρισίας του διαδικτύου που επιβάλλουν οι εκστρατείες που – εκ πρώτης όψης – έχουν στόχο την πειρατεία ή κοινωνικώς μη αποδεκτό περιεχόμενο όπως η παιδική πορνογραφία, στην πραγματικότητα φέρνουν όλοένα και πιο κοντά την περιστολή των ψηφιακών ελευθεριών που οδηγεί με μαθηματική ακρίβεια στην φίμωση των φωνών που δεν είναι αρεστές στο τάδε ή το δείνα καθεστώς εξουσίας.

Κι αν το ένα σκέλος του προβλήματος είναι ο αποκλεισμός της πρόσβασης σε συγκεκριμένους προορισμούς, το άλλο σκέλος -εξίσου σημαντικό- είναι το γενικευμένο καθεστώς παρακολούθησης στο Διαδίκτυο. Οι αποκαλύψεις του πρώην τεχνικού της NSA Edward Snowden, οι οποίες συνεχίζονται μέχρι σήμερα από το καλοκαίρι του 2013, μπορεί κατά βάση να μιλάνε για τα “κατορθώματα” της αμερικανικής NSA και της αγγλικής GCHQ, όμως ουσιαστικά θέτουν τον πύχη του προβλήματος. Η παρακολούθηση δεν είναι ούτε αμερικανικό ούτε αγγλικό φαινόμενο. Καθεστώς παρακολούθησης έχουμε και στην Ινδία, την Γερμανία, την Γαλλία, την Ελλάδα, τη Ρωσία, και άλλες χώρες. Στην πραγματικότητα είναι ένα παγκόσμιο, πανανθρώπινο, κοινωνικό πρόβλημα, που σχετίζεται άμεσα με την ανάπτυξη και την κατεύθυνση χρήσης των νέων τεχνολογιών. Η παρακολούθηση είναι ένα πολύτιμο εργαλείο για τον κοινωνικό έλεγχο, συμβάλλοντας περισσότερο στην εμπέδωση ενός αισθήματος φόβου και καχυποψίας ανάμεσα στους υπηκόους, παρά στην αποτροπή κοινών “εγκλημάτων”, όπως είθισται να λέγεται.

Στο παραπάνω πλαίσιο, το Tor και κάθε εργαλείο για την ανώνυμη και ασφαλή χρήση του διαδικτύου, καθίσταται αναγκαίο σε κάθε χρήστη. Πλέον το Tor δεν είναι αναγκαίο μόνο σε δημοσιογράφους, σε πολίτες ολοκληρωτικών κρατών, σε στρατιωτικούς και σε ακτιβιστές. Το Tor είναι χρήσιμο ακόμα και σε αυτούς που δεν θέλουν οι εταιρίες να παρακολουθούν την δραστηριότητά τους στο διαδίκτυο, σε αυτούς που θέλουν να προστατέψουν τις καταναλωτικές τους συνήθειες από τις εταιρίες marketing και διαφήμισης. Η ανώνυμη και ασφαλής πλοήγηση στο διαδίκτυο συνδέεται άμεσα με την ελεύθερη έκφραση και την ιδιωτικότητα των κοινωνικών κομματών. Αν οι κοινωνίες δεν αλλάξουν δραστικά τον τρόπο χρήσης των νέων τεχνολογιών, αν δεν γίνουν δραστικές αλλαγές στο τρόπο που δομείται το Διαδίκτυο και οι ψηφιακές επικοινωνίες, το Tor θα είναι το λιγότερο που θα χρειαστεί ο καθένας για αξιοπρεπείς και ελεύθερες ψηφιακές επικοινωνίες.

Συχνά οι επικριτές του Tor και των εργαλείων ανωνυμίας γενικότερα προβάλλουν το επιχείρημα ότι τέτοια εργαλεία χρησιμοποιούνται από εγκληματίες για ξέπλυμα χρήματος, κακόβουλες επιθέσεις, παιδική πορνογραφιά κλπ. Αρχικά πρέπει να γίνει κατανοητό και αποδεκτό, ότι η εγκληματικότητα είναι ένα φαινόμενο κοινωνικό και δεν οφείλεται στο εκάστοτε (τεχνολογικό) εργαλείο. Μια δημόσια διαθέσιμη τεχνολογία, όπως για παράδειγμα το Tor ή το μαχαίρι, είναι αναμενόμενο ότι θα χρησιμοποιηθεί για καλό ή για κακό, ανάλογα με τις προθέσεις του χρήστη.

Καταργώντας ή μη υποστηρίζοντας το Tor δεν καταπολεμάμε τις κοινωνικές παθογένειες ή την εγκληματικότητα. Δανειζόμενοι αυτό που έχουν πει πολλάκις οι Roger Dingledine και Jacob Appelbaum σε παρουσιάσεις (http://youtu.be/CJNxbpbHA-I?t=5m43s) του Tor Project : Το παιδί που είναι θύμα σεξουαλικής κακοποίησης και παιδικής πορνογραφίας δεν πρόκειται να γλιτώσει αν αύριο καταργούσαμε το Tor. Το παιδί και η οικογένεια στη Κίνα, το Ιράν, ή τη Συρία όμως, αυξάνει πολύ τις πιθανότητες να γλιτώσει τη βία παρακάμπτοντας τους περιορισμούς στην επικοινωνία του.

Με άλλα λόγια, οι “κακοί” έχουν στη διάθεσή τους πολύ περισσότερους πόρους, μεθόδους και εργαλεία από ό,τι έχουν οι “καλοί”. Οι “κακοί” θα βρουν ούτως ή αλλως τον τρόπο να πράξουν κάτι εγκληματικό, όπως άλλωστε συμβαίνει πολύ πριν συλλάβουμε την ιδέα του Tor. Αντίθετα οι “καλοί” έχουμε παντα πολύ λιγότερα μέσα στη διάθεσή μας, όταν χρειαστεί να προφυλάξουμε την ανωνυμία μας, την ιδιωτικότητα και την ασφάλεια στις επικοινωνίες μας.

Ποιά είναι η κατάσταση του Tor στην Ελλάδα σήμερα;

Χρησιμοποιώντας το compass.torproject.org, (βάζοντας “Greece” στο πεδίο Country και “-1” στο Number of Results) λαμβάνουμε μια λίστα με όλους τους εν ενεργεία κόμβους στην Ελλάδα.

Η λίστα είναι ταξινομημένη με βάση ένα κριτήριο που λέγεται Consensus Weight. Το Consensus Weight, είναι μια μετρική που αποδίδεται σε όλους του κόμβους του δικτύου, εξαρτάται από χαρακτηριστικά του κόμβου όπως το προσφερόμενο bandwidth και το uptime (χρόνος λειτουργίας) και επηρεάζει την πιθανότητα ένας χρήστης του Tor να χρησιμοποιήσει τον συγκεκριμένο κόμβο.

Από τους 20+ κόμβους στη λίστα (Μάιος 2014) μόνο οι πρώτοι 11 συμβάλλουν ουσιαστικά στο δίκτυο του Tor, δηλαδή οι μισοί. Αυτό συμβαίνει καθώς -όπως προαναφέραμε- υπάρχουν δύο βασικά χαρακτηριστικά για έναν κόμβο: το προσφερόμενο bandwidth (εύρος ζώνης) και το uptime, δηλαδή ο χρόνος που παραμένει ενεργός ο κόμβος αυτός. Είναι αναμενόμενο ότι περισσότερο bandwidth κάνει τον κόμβο πιο “γρήγορο” και μπορεί να εξυπηρετεί περισσότερους χρήστες Tor. Οι απαιτήσεις bandwidth για το δίκτυο του Tor αυξάνουν τόσο λόγω της γενικότερης ανάπτυξης των ευρυζωνικών υπηρεσιών (το “πιο γρήγορο internet”) όσο και λόγω της αύξησης του αριθμού των χρηστών του Tor παγκοσμίως μιας και σε όλο και περισσότερες χώρες υπάρχουν θέματα παρακολούθησης και λογοκρισίας. Το uptime είναι στην ουσία ένας δείκτης σταθερότητας για τον συγκεκριμένο κόμβο. Το δίκτυο του Tor -και κάθε δίκτυο- είναι προφανώς υγιέστερο όσο έχει σταθερούς κόμβους, και όχι κόμβους που ανοιγοκλείνουν, πχ κλείνουμε τον κόμβο το βράδυ όταν πάμε για ύπνο. 🙂

Παρόλο λοιπόν που θα πρέπει να αναγνωρίζουμε τις καλές(?) προθέσεις αυτών που έστησαν του κόμβους που βρίσκονται χαμηλά στη λίστα, δυστυχώς θα πρέπει να επισημάνουμε ότι οι κόμβοι αυτοί δεν βοηθούν πρακτικά το δίκτυο, καθώς έχουν πολύ χαμηλό bandwidth (το Tor Project έχει θέσει ένα κάτω όριο στα 100KB/s) και αρκετοί από αυτούς και μικρό uptime. Θα ακολουθήσει επόμενο άθρο για το πώς μπορούν τέτοιοι κόμβοι να βοηθήσουν το Tor με το να γίνουν Tor Bridges.

Επιστρέφουμε λοιπόν στους πρώτους 11. Εδώ τα στατιστικά για το bandwidth και το uptime είναι μια χαρά. Παρατηρείται όμως ότι 11 αυτοί βρίσκονται στο ίδιο Autonomous System (σύνολο δικτύων υπό τον έλεγχο μιας οντότητας, συνήθως Internet Service Provider), αυτό του GRNET. Πράγματι με εξαίρεση τον κόμβο AuebTor, που βρίσκεται στην ΑΣΟΕΕ, όλοι οι άλλοι κόμβοι φαίνεται να βρίσκονται στην υπηρεσία cloud του GRNET, ~okeanos.

Ποικιλία στους κόμβους Tor

tor_stinksΈνα άλλο σημαντικό χαρακτηριστικό για την υγεία του Tor Network είναι η ποικιλία/πολυμορφία (diversity) των κόμβων. Το δίκτυο του Tor βασίζεται στην εθελοντική λειτουργία κόμβων, δεν υπάρχει κάποια κεντρική διαδικασία εγγραφής. Αυτό σημαίνει ότι και κάποιος κακόβουλος μπορεί να στήσει κόμβους Tor με σκοπό να διεξαγει επιθέσεις απο-ανωνυμοποίησης των χρηστών του Tor. Τέτοιες επιθέσεις δεν είναι υποθετικές, αλλά απόλυτα πραγματικές και επαληθεύσιμες. Για την ακρίβεια, χάρη στον Edward Snowden, γνωρίζουμε ότι η NSA είχε λειτουργήσει για μικρό χρονικό διάστημα γύρω στους 10 κόμβους Tor . Ένας αντίπαλος ο οποίoς λειτουργεί μεγάλο ποσοστό κόμβων στο δίκτυο του Tor, αυξάνει τις πιθανότητες επιτυχίας των επιθέσεων ενάντια στους χρήστες. Η μόνη άμυνα που έχουμε απέναντι σε κάτι τέτοιο είναι η ποικιλία (diversity) των κόμβων.

Θέλουμε δηλαδή να έχουμε κόμβους Tor, σε πολλές και διαφορετικές χώρες, σε πολλά και διαφορετικά δίκτυα, Autonomous Systems, Internet Service Providers αλλά και Datacenters. Θέλουμε ποικιλία ακόμα και στους διαχειριστές των κόμβων αυτών.

Έτσι λοιπόν, χρειάζεται να αυξήσουμε τον αριθμό των κόμβων που λειτουργούν στην Ελλάδα, για να βοηθήσουμε το παγκόσμιο δίκτυο του Tor και τους χρήστες ανά τον κόσμο που τόσο το έχουν ανάγκη. Στην Ελλάδα χρειαζόμαστε περισσότερους, γρήγορους, και σταθερούς κόμβους, οι οποίοι ταυτόχρονα δεν θα βρίσκονται στο ίδιο δίκτυο/χώρο/υπηρεσία, πχ ~okeanos στο GRNET.

Εν κατακλείδι

το Tor έχει αποδειχτεί ένα σημαντικό εργαλείο για πολλές κοινωνικές ομάδες, με διαφορετικά ενδιαφέροντα ή συμφέροντα. Το Tor δυναμώνει την ελεύθερη έκφραση και την ιδιωτικότητα στο διαδίκτυο. Η κατάσταση του δικτύου Tor στον ελλαδικό χώρο δεν είναι μεν άσχημη αλλά σίγουρα είναι στο χέρι μας να κάνουμε πολλά πράγματα για να την βελτιώσουμε. Συνεισφέροντας στο δίκτυο του Tor, βοηθάμε ανθρώπους σε άλλες γωνιές του πλανήτη που το έχουν ανάγκη και πιθανόν ποτέ δε θα γνωρίσουμε. Κατά προέκταση βοηθάμε τους ίδιους τους εαυτούς μας συμβάλλοντας σε ένα διαδίκτυο με λιγότερη παρακολούθηση και λογοκρισία.

Στο 2ο μέρος του άρθρου (που θα ακολουθήσει σύντομα) διαβάστε πώς μπορείτε να στήσετε και εσείς ένα Tor node (κόμβο) ή ένα Tor bridge.

]]>
Διεκδικώντας την Ψηφιακή Ελευθερία στην εποχή της μαζικής παρακολούθησης – Flyer του dln.gr https://skytal.es/blog/analysis/dln-digital-liberty-flyer/ Tue, 29 Oct 2013 15:56:49 +0000 https://skytal.es/blog/?p=446 ]]> nsa_humourΤο dln.gr δημιούργησε ένα ενδιαφέρον και compact flyer που θίγει ζητήματα ψηφιακής ελευθερίας και αυτοπροστασίας. Το flyer απευθύνεται στον καθένα και καθεμία και είστε υποχρεωμένοι να το μοιραστείτε με τις φίλες και τους γνωστούς σας. Σε έντυπη μορφή μπορείτε να τα βρείτε στο Στέκι Μεταναστών, στην οδό Τσαμαδού στα Εξάρχεια.

Διεκδικώντας Ψηφιακή Ελευθερία
στην εποχή της μαζικής παρακολούθησης

Μετά τις αποκαλύψεις του Edward Snowden είναι πλέον γνωστό σε όλους, με τον πιο επίσημο τρόπο, πως υπάρχουν υπηρεσίες χωρών που με τον ένα ή τον άλλο τρόπο παρακολουθούν όσες περισσότερες επικοινωνίες πολίτών  μπορούν, σε παγκόσμιο επίπεδο. Προβάλλοντας τον μανδύα της “προστασίας από τους τρομοκράτες”, έχουν επενδύσει  στη δημιουργία ενός κλίματος φόβου ώστε να μπορούν, με  νόμιμα ή μη μέσα, να δικαιολογούν την παρακολούθηση  των πάντων. Είτε είναι πολίτες της δικής τους χώρας είτε  πολίτες άλλων χωρών.

Τι σημαίνει όμως παρακολούθηση στην ψηφιακή εποχή;

Και πώς γίνεται να μπορούν να μας παρακολουθούν όλους μας κάθε στιγμή; Η παρακολούθηση δεν συμβαίνει πλέον με τον τρόπο που βλέπαμε στις παλιές ταινίες όπου κάποια υπηρεσία στέλνει 1-2 ανθρώπους να παρακολουθούν από κοντά όλες τις κινήσεις κάποιου γιατί απλά αυτό δεν είναι πλέον απαραίτητο. Μιας και ό,τι κάνουμε πλέον καταλήγει ή περνάει από κάποιο ψηφιακό μέσο, το μόνο που έχει να κάνει κάποιος είναι να συγκεντρώσει μαζικά και έπειτα να συνδυάσει όλες αυτές τις πληροφορίες. Παρακολούθηση είναι να ξέρεις ποιος μίλησε με ποιον και πότε, ποιος αντάλλαξε μήνυμα/email και με ποιον. Αν μπορείς να μάθεις και το περιεχόμενο των μηνυμάτων/συνομιλιών ακόμα καλύτερα… αλλα και τα metadata από μόνα τους μιλάνε για μας. Ποια sites  διαβάζει κανείς;  Ποια βιβλία; Ποιοι είναι οι κωδικοί που χρησιμοποιεί κανείς και τι λένε αυτοί για τον ίδιο τον άνθρωπο; Ποιοι είναι οι φίλοι κάποιου; Ποιους και πότε τους συναντάει και πώς κανονίζονται οι  συναντήσεις; Τι γράφει ο κάποιος στα social media, και τι λένε τα γραπτά του για τα πολιτικά του πιστεύω; Υπάρχει κάποιο μυστικό που κρύβει κανείς, είτε προσωπικό είτε επαγγελματικό; Ποια από αυτά τα στοιχεία αξίζει να αποθηκευτούν για το μέλλον;

Ακούγεται επιστημονική φαντασία, αλλά δεν είναι καθόλου, συμβαίνει εδώ και πάνω από 10 χρόνια. Όμως η συλλογή και ο συνδυασμός γίνεται όλο και πιο εύκολος γιατί έχει αλλάξει ο τρόπος που οι άνθρωποι επικοινωνούν. Όλο και μεγαλύτερο κομμάτι της επικοινωνίας μας είναι πλέον καθαρά ψηφιακό και μάλιστα χρησιμοποιούμε κάποιες λίγες, μεγάλες, εταιρείες κολοσσούς που μας προσφέρουν τα εργαλεία/υπηρεσίες τους τα οποία ισχυρίζονται πως “μας κάνουν την ζωή πιο εύκολη”, και μάλιστα υποτίθεται το κάνουν και δωρεάν. Η δωρεάν αυτή χρήση των εργαλείων/υπηρεσιών έχει ένα βαρύ τίμημα, την αποποίηση της ιδιωτικότητάς μας και κατ’ επέκταση της ελευθερίας μας, μέσω της δυνατότητας που δίνουμε σε αυτές τις εταιρίες να ξέρουν τα πάντα για μας και τους γύρω μας. Το πρόβλημα δυστυχώς είναι πως στην ψηφιακή επικοινωνία δεν υπάρχει εύκολος τρόπος να αντιληφθείς πως κάποιος σε παρακολουθεί, δεν θα δεις κάποιον τύπο με μάυρα γυαλιά, καπέλο και κάπα σε κάποια γωνία, οπότε με τον καιρό ξεχνιέσαι και σιγά σιγά απελευθερώνεις όλο και περισσότερες προσωπικές λεπτομέρειες σε emails, chat, social media, κτλ. Μιας και δεν βλέπεις κάποιον να σε παρακολουθεί ποτέ, δεν νοιώθεις τον κίνδυνο, αυτή όμως είναι μια τεράστια ψευδαίσθηση. Ο κίνδυνος να σε παρακολουθούν και να καταγράφουν το τι κάνεις βρίσκεται πλέον σε περισσότερα μέρη από όσα μπορείς να φανταστείς την ώρα που εσύ νομίζεις πως επικοινωνείς ανενόχλητος. Ο μόνος τρόπος να συγκριθεί η ψηφιακή παρακολούθηση με την παραδοσιακή είναι να υποθέσεις πως αυτός ο περίεργος τύπος όχι απλά είναι στην απέναντι γωνία, αλλά είναι συνέχεια ακριβώς πάνω από τον ώμο σου και βλέπει ό,τι κάνεις ακριβώς την στιγμή που το κάνεις.

Πώς πραγματικά γίνεται η επικοινωνία στο Internet, ποια και πόσα διαφορετικά μονοπάτια στο Internet περνάει ένα μήνυμα για να φτάσει στον παραλήπτη; Ποιοί ελέγχουν όλα αυτά τα μονοπάτια; Η απάντηση πολλές φορές είναι πως δεν μπορούμε να ξέρουμε. Γι αυτό και πρέπει να προστατεύουμε την επικοινωνία μας προκαταβολικά και πάντα. Και ο μόνος τρόπος να το κάνουμε αυτό είναι να εκπαιδευτούμε στην ορθή χρήση μερικών εργαλείων. Θέλει χρόνο και κόπο, αλλά πότε η ελευθερία ήταν κάτι το δεδομένο; Πότε οι άνθρωποι δεν χρειαζόταν να εκπαιδευτούν και να παλέѱουν γι αυτή; Όλα τα εργαλεία που χρειαζόμαστε για να αποφύγουμε όσο μπορούμε την μαζική παρακολούθηση έχουν ένα κοινό παράγοντα, χρησιμοποιούν την καλή κρυπτογραφία σαν βάση τους. Καλή κρυπτογραφία είναι η δημόσια κρυπτογραφία, αυτή που ξέρουμε τον τρόπο με τον οποίο δουλεύει, αυτή που οι αλγόριθμοι που χρησιμοποιεί είναι ανοιχτοί ώστε να βασίζει την ασφάλειά της όχι σε μαγικά τρικ αλλά σε δύσκολα μαθηματικά προβλήματα, άλλωστε η κρυπτογραφία είναι τομέας των μαθηματικών. Αυτά τα εργαλεία είναι τα μόνο που μπορούν να προστατέѱουν πλέον την ελευθερία μας. Δεν χρειάζεται φυσικά να μάθουμε όλοι ανώτερα μαθηματικά! Αρκεί να μάθουμε να χρησιμοποιούμε τα σωστά προγράμματα. Σκοπός δεν είναι να γίνουμε όλοι guru των υπολογιστών, σκοπός είναι να προστατευτούμε από τη φασιστική νοοτροπία της μαζικής παρακολούθησης η οποία φυσικά συμβαίνει…”για το καλό μας”.

]]>
Don’t worry, we don’t collect your “Data” we only collect “MetaData” https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/ https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/#comments Sun, 06 Oct 2013 21:56:55 +0000 https://skytal.es/blog/?p=394 ]]> Αυτή είναι η φράση που επανέλαβε δημόσια ο Πρόεδρος των Η.Π.Α αναπαράγοντας την φράση κάποιων υψηλόβαθμων στελεχών της NSA, ενώ είχε ξεσπάσει το σκάνδαλο Snowden στα μέσα του Ιουνίου 2013. Αυτή η φράση, που ίσως πολλοί αγνοούν την σημασία, της δείχνει απλά την σύγχρονη και γενικευμένη μορφή της παρακολούθησης. Μιας παρακολούθησης που δεν περιορίζεται στην συλλογή δεδομένων κάποιων κατά τα νομικώς λεγόμενα “εγκληματιών” άλλα την αποθήκευση απεριόριστου όγκου δεδομένων για όλους μας, που αφορά όλες τις πλευρές της ζωής μας όπως το τι ψωνίζουμε, ποιος είναι ο κοινωνικός μας περίγυρος, ποιο είναι το καθημερινό μας πρόγραμμα, τα ιατρικά, τραπεζικά στοιχεία μας κ.α. Ακολουθούν δυο άρθρα δημοσιευμένα σε περιοδικά και εφημερίδες του εξωτερικού, σε περίπτωση που το άρθρο λόγω της μετάφρασης στερείται συνοχής δεν έχετε παρά να διαβάσετε το γνήσιο αγγλικό άρθρο που παρατίθεται κάθε φορά στην αρχή…

Άρθρο από τον John Naughton στην ηλεκτρονική έκδοση της The guardian δημοσιευμένο την Παρασκευή 21 Ιουνίου 2013. (αυθεντικό άρθρο)

obamaΓια να μας θυμούνται μετά θάνατον”, έγραψε ο Hazlitt, “δεν είναι παρά η ταπεινή ανταπόδοση του ότι αντιμετωπιζόμαστε με περιφρόνηση, κατά την διάρκεια της Ζωής μας.” φράση που χαρακτηρίζει εύστοχα την στάση του Πρόεδρου “George W” Obama στο ζήτημα των τηλεφωνικών υποκλοπών από την NSA. Το γεγονός ότι, για τα τελευταία επτά χρόνια η NSA συνέλεγε στοιχεία από κάθε τηλεφωνική κλήση που πραγματοποιούνταν στις Ηνωμένες Πολιτείες χωρίς να υπάρχει ένταλμα, δεν πτόησε τον Obama να τονίσει με έμφαση, ότι παρόλα αυτά δεν υπάρχει κανένας λόγος ανησυχίας για τους Αμερικανούς πολίτες. Μάλιστα υποστήριξε με σθένος “Κανείς δεν ακούει τις τηλεφωνικές σας κλήσεις”. Η σκυτάλη στη συνέχεια πέρασε στην Dianne Feinstein, πρόεδρο της Επιτροπή Πληροφοριών της Γερουσίας, η οποία προσπάθησε για άλλη μια φορά να θολώσει το τοπίο λέγοντας: “Αυτά είναι μόνο μεταδεδομένα (metadata), δεν περιλαμβάνεται στις βάσεις δεδομένων το περιεχόμενο των κλήσεων

Σε αυτό το σημείο η πρώτη σκέψη στο μυαλό κάποιου είναι: Για πόσο ηλίθιους μας περνάνε; Φυσικά δεν υπάρχει περιεχόμενο που περιλαμβάνεται στις υποκλοπές, για τον απλούστατο λόγο ότι το περιεχόμενο είναι σχεδόν αδύνατο να παρακολουθηθεί μαζικά με βάση την υπάρχουσα τεχνολογία επιτήρησης. Πρώτον, θα πρέπει κάποιος να ακούσει τα άπειρα δεδομένα των ηχογραφήσεων, που απαιτεί πολλούς ανθρώπους (διότι ακόμη και σήμερα, οι υπολογιστές δεν είναι σχεδιασμένοι στην κατανόηση καθημερινής συνομιλίας) και απαιτεί πολύ χρόνο. Και παρόλο που η γερουσιαστής Feinstein εκ παραδρομής ανέφερε ότι το FBI απασχολεί ήδη 10.000 άτομα “που ασχολούνται με συλλογή πληροφοριών για την καταπολέμηση της τρομοκρατίας”, ακόμη συγκριτικά και με την περιβόητη Stasi δεν υπάρχει καμία σχέση με τα άπειρα δεδομένα φωνής που η Verizon (πάροχος υπηρεσιών τηλεφωνίας και ίντερνετ στις ΗΠΑ) θα έπρεπε να συλλέξει και να αναλύσει…

Έτσι, με βάση την υπάρχουσα τεχνολογία, το περιεχόμενο δεν είναι το πιο σημαντικό. Είναι τα μεταδεδομένα (metadata) – το ιστορικό κλήσεων που δείχνουν ποιος κάλεσε ποιον, από την οποία γεωγραφική τοποθεσία και για πόσο χρονικό διάστημα, αυτό που οι μυστικές υπηρεσίες πραγματικά θέλουν. Γιατί ; Διότι αυτό είναι εύκολα επεξεργάσιμο από τους υπολογιστές, και ως εκ τούτου μπορούν τα δεδομένα να κατηγοριοποιηθούν και μετά εκ νέου να αναζητηθούν όταν αυτό είναι αναγκαίο. Φανταστείτε, για μια στιγμή, ότι είστε ένας υπάλληλος της NSA στο Fort Meade στο Maryland. Έχετε έναν αριθμό surveillanceτηλεφώνου από κάποιον που θεωρεί η Υπηρεσία ως δυνητικά «ενδιαφέρων». Πληκτρολογήστε τον αριθμό του στο πεδίο αναζήτησης και κατευθείαν εμφανίζεται μια λίστα με κάθε τηλεφωνική συσκευή που έχει ποτέ κληθεί από αυτόν τον αριθμό, ή έχει καλέσει αυτόν. Μετά από αυτό, είναι ένα θέμα δευτερολέπτων πριν να έχετε ένα γράφημα του δικτύου δευτέρου, τρίτου και τέταρτου βαθμού συνδέσεων με τον αρχικό αυτόν αριθμό. Κάντε αντιστοίχηση των δεδομένων με ηλεκτρονικούς καταλόγους για να πάρετε τα ονόματα και τις διευθύνσεις των εμπλεκομένων στο γράφημα, στην συνέχεια να αποκτήσετε μια μυστική άδεια από το δικαστήριο (το οποίο έχει 11 ομοσπονδιακούς δικαστές, έτσι ώστε να μπορεί να καθίσει να εξετάσει κάθε υπόθεση όλο το εικοσιτετράωρο, επτά ημέρες την εβδομάδα), μετά θέστε σε λειτουργία το σύστημα Prism που θα κάνει εξειδικευμένες αναζητήσεις στο Facebook και σε άλλα μέσα κοινωνικής δικτύωσης και μετά φτιάξτε καφέ, ενώ περιμένετε τα αποτελέσματα. Επαναλάβετε τη διαδικασία με τις προκύπτουσες λίστες επαφών και – μπίνγκο! – Έχετε ένα πρόγραμμα μαζικής παρακολούθησης τόσο καλό που ακόμα και ο ίδιος ο Βλαντιμίρ Πούτιν δεν θα μπορούσε να θέσει σε λειτουργία. Και με αυτό τον τρόπο ποτέ δεν χρειάζεται να λερώσετε τα χέρια σας – ή την συνείδησή σας – με αυτό το πολύτιμο “περιεχόμενο” των συνομιλιών, για το οποίο σκοτίζονται τόσο οι υπέρμαχοι των πολιτικών ελευθεριών…

Αλήθεια οι άνθρωποι πιστεύουν “αυτή την χαζή ιστορία με τα metadata;” Αν πράγματι το κάνουν, η εξήγησή μου είναι ότι αυτό συμβαίνει γιατί δεν μπορούν να αναλογιστούν, το πόσο η ασύρματη τεχνολογία έχει εισχωρήσει στις ζωές μας ή την ποσότητα των δεδομένων που υπηρεσίες όπως η NSA συλλέγουν εδώ και καιρό. Οι περισσότεροι άνθρωποι σίγουρα ίσως νιώσουν άβολα αν μάθαιναν σε τι βαθμό θα μπορούσε να περιγράψει τις ζωές τους ο πάροχος κινητής τηλεφωνίας τους αν αυτό χρειαζόταν. Ίσως να μπορούσε να μαντέψει ακόμα και πότε ξεπερνούσαν το όριο ταχύτητας με το αυτοκίνητό τους. Πριν από τέσσερα χρόνια ο Malte Spitz ένας Γερμανός πολιτικός του κόμματος των Πρασίνων, έκανε αγωγή στην Deutsche Telekom για να παραλάβει τα δεδομένα κλήσεων του από τους προηγούμενους έξι μήνες και στη συνέχεια τα έθεσε στην διάθεση της εφημερίδας Zeit Online. Η εφημερίδα στη συνέχεια, παρουσίασε ό,τι κάθε αξιοπρεπή και λειτουργική υπηρεσία σαν την NSA θα μπορούσε να κάνει : να συνδυάσει δεδομένα γεωγραφικής θέσης του τηλεφώνου(geolocation) με πληροφορίες σχετικά με τη ζωή του ως πολιτικός – Twitter feeds, αναρτήσεις σε blog και ιστοσελίδες – για να δημιουργήσει τελικά ένα εξαιρετικό γράφημα μιας μέρας της ζωής του.

Είναι αυτή η αποκαλυπτική δύναμη που επιτρέπει στα metadata να εκθέσουν για τον στόχο πολύ περισσότερα από ότι ο ίδιος ο στόχος θα μπορούσε να πει για τον εαυτό του. Τα metadata, λέει ο Matt Blaze, ένας ερευνητής κρυπτανάλυσης στο Πανεπιστήμιο της Πενσιλβανία, είναι το περιβάλλον που μας περιγράφει.  Μπορεί να αποκαλύψει για εμάς – σαν άτομα και σαν μέλη μιας ομάδας – πολύ περισσότερα από τις λέξεις που χρησιμοποιούμε εμείς οι ίδιοι για να περιγράψουμε τον εαυτό μας. Το περιβάλλον αυτό δίνει την δυνατότητα μιας εκ βαθέως ανάλυσης του ποιοι είμαστε και ποιες είναι οι μεταξύ μας σχέσεις οι οποίες πολλές φορές μπορεί να μην είναι τόσο εμφανείς. Ένα πλήρες σύνολο καταγεγραμμένων κλήσεων για μια ολόκληρη χώρα είναι σίγουρα ένα δείγμα τού όχι μόνο πώς το εκάστοτε τηλέφωνο χρησιμοποιείται, άλλα σε συνδυασμό με σύγχρονο λογισμικό, τη σημασία που έχει ο ένας για τον άλλο, τα ενδιαφέροντά μας, τις αξίες και τους διάφορους ρόλους που παίζουμε. Έτσι τελικά, ακόμη και αν ποτέ η NSA δεν “ακούσει” ούτε μια ενιαία τηλεφωνική συνομιλία, θα εξακολουθεί να είναι σε θέση να χτίσει ότι o Blaze αποκαλεί «μια εθνική βάση δεδομένων συσχέτισης» .

Άρθρο από τον Mike Masnick δημοσιευμένο στις 8 Ιουλίου 2013

Μετά από τις αποκαλύψεις σχετικά με τις μεθόδους επιτήρησης της NSA, έχει προκύψει παραδόξως μια ομάδα υπερασπιστών του προγράμματος παρακολούθησης που ισχυρίζονται ότι τα δεδομένα που συλλέγονται είναι απλά μεταδεδομένα – “Its just metadata”. Αυτό είναι λάθος σε διάφορα επίπεδα. Πρώτα απ’ όλα, μόνο λίγα από τα προγράμματα που ήρθαν στο φως της δημοσιότητας από τις αποκαλύψεις του Snowden αφορούν μόνο metadata. Τα από πολλούς λεγόμενα “business record data” είναι metadata, αλλά χρησιμοποιώντας άλλο λογισμικό όπως το PRISM, μπορεί επίσης να περιλαμβάνουν ακόμη και πραγματικό περιεχόμενο. Αλλά, ακόμα κι αν μιλάγαμε μόνο για metadata, η ιδέα ότι τα metadata δεν είναι σημαντική υπόθεση, και ότι οι άνθρωποι δεν έχουν να ανησυχούν για τίποτα το οποίο σχετίζεται με metadata είναι απλά γελοία για όποιον γνωρίζει έστω και το παραμικρό για τα metadata. Στην πραγματικότητα, όποιος ισχυρίζεται ότι “είναι απλά metadata”, σε μια προσπάθεια να υποβαθμίσει την υπόθεση το μόνο που καταφέρνει να αποδείξει είναι ότι ξέρει ελάχιστα για το τι είναι τα metadata. Παρακάτω παρουσιάζονται μερικά παραδείγματα που αποδεικνύουν του λόγου το αληθές.

Μόλις πριν από λίγους μήνες, το επιστημονικό περιοδικό Nature δημοσίευσε μια μελέτη για το πώς ελάχιστα metadata μπορούν να αποκαλύψουν πολλά πράγματα, με τίτλο “Unique in the Crowd: Τα όρια της ιδιωτικής ζωής της ανθρώπινης κινητικότητας” του Yves – Alexandre de Montjoye , Cesar Α. Hidalgo , Michel Verleysen και Vincent D. Blondel. Το βασικό συμπέρασμα είναι ότι τα metadata αποκαλύπτουν ένα τεράστιο σύνολο από πληροφορίες.

Aκόμη και ασαφή σύνολα μεταδεδομένων δε παρέχουν σχεδόν καμία ανωνυμία :

Ένα σύνολο ανώνυμων δεδομένων δεν περιέχει όνομα, διεύθυνση κατοικίας, αριθμό τηλεφώνου ή άλλα εμφανή αναγνωριστικά κάποιου ατόμου. Ωστόσο, εάν τα πρότυπα του ατόμου είναι αρκετά μοναδικά, άλλα δεδομένα ενδέχεται να μπορούν να χρησιμοποιηθούν για να συνδέσουν τα αρχικά δεδομένα μοναδικά με ένα άτομο. Για παράδειγμα, σε μια μελέτη, μια ιατρική βάση δεδομένων κατάφεραν με επιτυχία να την αντιστοιχίσουν με μια λίστα με ψηφοφόρους και έτσι τελικά αποκαλύψουν το αρχείο υγείας του κυβερνήτη της Μασαχουσέτης. Σε μια άλλη περίπτωση, τα δεδομένα ενός κινητού τηλεφώνου κατάφεραν να τα συνδυάσουν με τα top locations χρηστών. Τέλος, μέρος του συνόλου των δεδομένων Netflix challenge κατάφεραν να τα συνδυάσουν με πληροφορίες από την διαδικτυακή βάση ταινιών – internet movie database και να εξάγουν διάφορα χρήσιμα συμπεράσματα.

Συμπερασματικά, ο ευρύς όγκος δεδομένων κινητικότητας, η μοναδικότητα της ανθρώπινης κινητικότητας και οι πληροφορίες που μπορούν να συναχθούν από αυτές τονίζουν τη σημασία της κατανόησης των ορίων της ιδιωτικής ζωής της ανθρώπινης κινητικότητας (τα δεδομένα του πού βρίσκεται ένας άνθρωπος μια χρονική στιγμή για μεγάλο χρονικό διάστημα). Θα δείξουμε ότι η μοναδικότητα της ανθρώπινης κινητικότητας είναι υψηλή και ότι οι βάσεις δεδομένων της κινητικότητας είναι πιθανό να είναι περαιτέρω αναγνωρίσιμες με πληροφορίες μόνο για τοποθεσίες. Τέλος, δείχνουμε ότι ένας μαθηματικός τύπος καθορίζει τη μοναδικότητα των ιχνών κινητικότητας παρέχοντας μαθηματικά όρια για την προστασία της ιδιωτικότητας των δεδομένων κινητικότητας. Η μοναδικότητα των διαδρομών μπορεί να μειωθεί σύμφωνα με μια συνάρτηση δύναμης με έναν εκθέτη που αυξάνει γραμμικά με τον αριθμό των γνωστών χωροχρονικών σημείων. Αυτό σημαίνει ότι ακόμη και ασαφή σύνολα δεδομένων παρέχουν μικρή ανωνυμία .

Μερικά από τα στοιχεία που παρουσιάστηκαν δείχνουν πόσο εύκολο είναι να παρακολουθηθούν τα άτομα και οι θέσεις τους, το οποίο μπορεί να σκιαγραφήσει ένα αρκετά σημαντικό και αποκαλυπτικό πορτραίτο του ποιοι είμαστε και τι έχουμε κάνει. Σε μια συνέντευξη, ένας από τους συντάκτες της δημοσίευσης του περιοδικού Nature είπε ότι τα metadata δημιουργούν ουσιαστικά ένα “δακτυλικό αποτύπωμα”, που είναι μοναδικό για τον καθένα και εύκολα μπορεί να προσομοιαστεί με ταυτότητά του κάθε ανθρώπου :

imagemetadata1

Χρησιμοποιούμε την αναλογία του δακτυλικού αποτυπώματος”, δήλωσε ο de Montjoye σε μια τηλεφωνική συνέντευξη σήμερα. “Στη δεκαετία του 1930, ο Edmond Λόκαρντ, ένας από τους πρωτοπόρους της εγκληματολογικής επιστήμης, έδειξε ότι κάθε δακτυλικό αποτύπωμα είναι μοναδικό και θα πρέπει να είναι γνωστά 12 σημεία για να το εντοπίσουν. Έτσι, αυτό που κάναμε εδώ είναι ότι πήραμε μια μεγάλης κλίμακας βάση δεδομένων των ιχνών κινητικότητας και ουσιαστικά υπολογίσαμε τον αριθμό των σημείων, έτσι ώστε το 95% των ανθρώπων θα μοναδικό στο σύνολο δεδομένων μας”.

Άλλοι ανακάλυψαν παράλληλα το ίδιο σχεδόν πράγμα. Ο Ethan Zuckerman , ο οποίος πρόσφατα συνδίδαξε μια τάξη με έναν από τους συγγραφείς της αναφερθείσας δημοσίευσης, τον Cesar Hidalgo, έγραψε για το πώς δύο μαθητές στην τάξη, μαζί με τον Hidalgo, δημιούργησαν ένα έργο που ονομάζεται Immersion, η οποία λαμβάνει Gmail metadata (“the just metadata stuff”) και χάρτες από το κοινωνικό σας δίκτυο. Όπως σημειώνει ο Zuckerman, η ειδική του χρήση του προγράμματος Immersion αποκαλύπτει κάποια πράγματα που θα μπορούσαν να αμφισβητηθούν ή να εξελιχθούν σε πολύ επικίνδυνα. Αυτός σχολιάζει ένα σύνολο metadata σαν αμιγώς “προφανή”, το οποίο θα τον κάνει εύκολα αναγνωρίσιμο, αλλά το οποίο κατά πάσα πιθανότητα δεν μπορεί να χαρακτηριστούν ως “αμφισβητήσιμα”. Ωστόσο, ο ίδιος σημειώνει επίσης μερικά πιθανά προβληματικά πράγματα, καθώς :

imagemetadata2

Όποιος με γνωρίζει αρκετά καλά θα μπορούσε να φανταστεί την ύπαρξη αυτών των κοινωνικών δεσμών. Αλλά υπάρχουν και άλλα στοιχεία στο γράφημα που είναι πιο περίπλοκα να αναγνωστούν και δυνητικά πιο ευαίσθητα ζητήματα που σχετίζονται με προσωπικά δεδομένα. Οι κοντινοί μου συνεργάτες από το Media Lab είναι οι φοιτητές μου και το προσωπικό του εργαστηρίου μου – ο Cesar είναι ο μόνος κόμβος του Media Lab (βλέπε γράφημα) που δεν είναι συνδεδεμένος με τον Civic που εμφανίζεται στο γράφημα του δικτύου μου, γεγονός που υποδηλώνει ότι συνεργάζομαι λιγότερο με τους συναδέλφους του Media Lab από ότι θα φανταζόμουν ότι θα συνεργαζόμουν. Θα μπορούσε κανείς μελετήσει τις σχέσεις μου με τους μαθητές μου αν συμβουλευτεί τον όγκο των email που ανταλλάσσω μαζί τους. Θα συμπέρανα ότι τα πρότυπα αυτά έχουν να κάνουν με τα προτιμώμενα κανάλια επικοινωνίας μας, αλλά αυτό δείχνει σίγουρα ποιος απαιτεί και τελικά λαμβάνει την προσοχή μου με επικοινωνία μέσω email. Με άλλα λόγια, η απουσία από ένα κοινωνικό χάρτη είναι τουλάχιστον εξίσου αποκαλυπτική όσο και η παρουσία σε αυτόν.

Παράλληλα, περισσότερο από δύο χρόνια πριν, γράψαμε για το πώς ένας Γερμανός πολιτικός που ονομάζεται Malte Spitz απέκτησε πρόσβαση σε όλα τα metadata που η Deutsche Telekom κατείχε για αυτόν για μια περίοδο έξι μηνών, και στη συνέχεια συνεργάστηκε με τη γερμανική εφημερίδα Die Zeit έτσι ώστε να πραγματοποιήσουν μαζί μια καταπληκτική γραφική απεικόνιση που επιτρέπει να παρακολουθήσει κανείς έξι μήνες της ζωής του, αποκλειστικά μέσω των καταγεγραμμένων metadata του, σε συνδυασμό με δημόσιες πληροφορίες, όπως οι δημοσιεύσεις του στο Twitter. Ενώ όλα αυτά αποκαλύφθηκαν πριν από δύο χρόνια, μόλις πρόσφατα, ο Spitz έγραψε ένα άρθρο στους New York Times σχετικά με το πώς αυτό η φράση “just metadata” σημαίνει εν τέλει ότι είναι δύσκολο να εμπιστεύεται κανείς την κυβέρνηση των ΗΠΑ.imagemetadata3Στη Γερμανία, κάθε φορά που η κυβέρνηση αρχίζει να παραβιάζει τις ατομικές ελευθερίες, η κοινωνία αντιδρά. Λαμβάνοντας υπόψη την ιστορία μας, εμείς οι Γερμανοί δεν είμαστε διατεθειμένοι να εμπορευθούμε την ελευθερία μας για δυνητικά περισσότερη ασφάλεια. Οι Γερμανοί έχουν βιώσει από πρώτο χέρι τι συμβαίνει όταν η κυβέρνηση γνωρίζει πάρα πολλά για κάποιον πολίτη. Κατά τα τελευταία 80 χρόνια, αρκετοί Γερμανοί έχουν αισθανθεί προδοσία από τους γείτονες τους οι οποίοι ενημέρωσαν την Γκεστάπο για αυτούς και ο φόβος ότι ακόμα και οι καλύτεροι φίλοι τους μπορεί να είναι δυνητικοί πληροφοριοδότες της Στάζι (μυστική αστυνομία της ανατολικής Γερμανίας). Σε πολλά σπίτια είχαν εγκατασταθεί κοριοί παρακολούθησης και εκατομμύρια Γερμανών ήταν υπό συνεχή παρακολούθηση.

Παρά το γεγονός ότι αυτές οι δύο δικτατορίες, το ναζιστικό και το κομμουνιστικό καθεστώς, έχουν πια σταματήσει να υπάρχουν και τώρα ζούμε σε μια ενιαία και σταθερή “δημοκρατία”, δεν έχουμε ξεχάσει τι συμβαίνει όταν η μυστική αστυνομία και οι μυστικές υπηρεσίες αγνοούν την προστασία της ιδιωτικής ζωής. Αποτελεί αναπόσπαστο κομμάτι της ιστορίας μας και δίνει σε μικρούς και μεγάλους σε μια κρίσιμη αντίληψη για τα κρατικά συστήματα παρακολούθησης.

Η φράση “Just metadata” δεν είναι “Just” (τίποτα), πέρα από μια μαζική παραβίαση των βασικών δικαιωμάτων της ιδιωτικής μας ζωής.
 

Άλλα άρθρα που μπορεί κάποιος να διαβάσει σχετικά με τα metadata:

Οδηγός για metadata απο τον The Guardian εδώ

Αρθρο του επιστημονικού περιοδικού Nature, με τίτλο “Unique in the Crowd

]]>
https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/feed/ 1
Ανωνυμία στο Διαδίκτυο – Σεμινάριο από black d@ck στο Πα.Πει – Πέμπτη 6 Ιούνη https://skytal.es/blog/events/internet-anonymity-papei/ Wed, 22 May 2013 21:25:34 +0000 https://skytal.es/blog/?p=277 ]]> Την Πέμπτη 6 Ιούνη, η κοινότητα black d@ck διοργανώνει σεμινάριο στο Πανεπιστήμιο Πειραιά με θέμα την “Ανωνυμία στο Διαδίκτυο”.

Το διαδίκτυο και η πληθώρα των προσφερόμενων ηλεκτρονικών υπηρεσιών δίδουν πολλαπλές δυνατότητες ηλεκτρονικής επικοινωνίας, μέσα σε ένα ολοένα και περισσότερο δικτυωμένο περιβάλλον. Η ραγδαία αυξανόμενη χρήση κινητών συσκευών – διαρκώς συνδεδεμένων μέσω του διαδικτύου – προσφέρει νέες δυνατότητες επικοινωνίας οπουδήποτε, ανεξαρτήτως χρόνου, θέσης και κίνησης. Όμως, η χρήση των ηλεκτρονικών επικοινωνιών εγείρει ταυτόχρονα και σημαντικά ζητήματα σχετικά με την ιδιωτικότητα και το απόρρητο της επικοινωνίας, τα οποία οι χρήστες συχνά αγνοούν ή τείνουν να υποβαθμίζουν.

Σε αυτό το σεμινάριο θα αναλυθούν βασικά ζητήματα ιδιωτικότητας και απορρήτου στις ηλεκτρονικές επικοινωνίες, δίδοντας έμφαση στην ανωνυμία στις ηλεκτρονικές επικοινωνίες. Ο σκοπός του σεμιναρίου είναι διττός. Από τη μία πλευρά θα αναλυθεί η κοινωνική διάσταση της ιδιωτικότητας και της ανωνυμίας στις ηλεκτρονικές επικοινωνίας, στο πλαίσιο μίας ανοικτής κοινωνίας. Από την άλλη πλευρά θα αναλυθεί η τεχνική διάσταση της ανωνυμίας, μέσα από την αναλυτική παρουσίαση χαρακτηριστικών πρωτοκόλλων ανώνυμης διαδικτυακής επικοινωνίας, όπως το πρωτόκολλο Tor, το πρωτόκολλο I2P και ειδικά πρωτόκολλα ανώνυμης αυθεντικοποίησης. Μέσα από σενάρια επίδειξης (live demos) θα γίνει προσπάθεια επίδειξης των απειλών κατά της ιδιωτικότητας, καθώς και των τεχνικών λύσεων για τη διασφάλιση της ανωνυμίας στο διαδίκτυο.

Το σεμινάριο θα ξεκινήσει στις 16.00 το απόγευμα στο πορτοκαλί αμφιθέατρο του Πανεπιστημίου Πειραιά στην αίθουσα 102 του Πανεπιστημίου Πειραιά και όχι στο πορτοκαλί αμφιθέατρο. Πρόγραμμα και περισσότερα εδώ

]]>
Επίσκεψη σε internet cafe – Τι να έχουμε υπόψιν μας https://skytal.es/blog/articles/episkepsi-internet-cafe/ Fri, 28 Dec 2012 17:19:19 +0000 https://skytal.es/blog/?p=121 ]]> Αντίθετα με ό,τι πιστεύεται συνήθως η επίσκεψη σε ένα internet cafe για χρήση και σερφάρισμα στο internet δεν είναι καθόλου καλή επιλογή. Στο internet cafe χρησιμοποιείς έναν υπολογιστή, που δεν γνωρίζεις πώς είναι ρυθμισμένος και που δεν ελέγχεις. Είναι πιθανόν ο υπολογιστής να αποθηκεύει τοπικά την ιστορία του τι επισκέφθηκες με έναν browser, τους κωδικούς σου, ή τα cookies (μικρά αρχειάκια που ανταλλάσσεις με ένα site και που είναι δυνατόν να χρησιμοποιηθούν ως login).

Είναι ακόμα δυνατόν ο διαχειριστής του cafe να παρακολουθεί ή να καταγράφει με τα ανάλογα προγράμματα, το κάθε πλήκτρο που χτυπάς, την κάθε σου κίνηση. Σε αρκετά cafe υπάρχουν κάμερες για λόγους ασφαλείας, οι οποίες όμως ενδεχομένως στο μέλλον να απειλήσουν την ιδιωτικότητα και την ανωνυμία σου. Τέλος λάβε υπόψιν ότι πέρα από τα ψηφιακά αποτυπώματα και τα ίχνη στον υπολογισή, αφήνεις και πραγματικά αποτυπώματα.

Χρησιμοποίησε ένα internet cafe μόνο αν δεν έχεις άλλη επιλογή. Προσπάθησε να κάνεις όσο δυνατόν λιγότερα logins, ιδίως σε ευαίσθητα emails ή sites. Αν τελικά κάνεις κάποιο login, φρόντισε να αλλάξεις τον κωδικό το συντομότερο δυνατόν.

Το robot ONO του video, είναι δημιούργημα της Tactical Technology Collective.

Αν δε μπορείτε να δείτε το παραπάνω video, πρέπει να κάνετε upgrade τον browser σας σε πιο πρόσφατη έκδοση.

]]>
Άσε το κινητό σου σπίτι (μέρος δεύτερο) – Συνέντευξη με τον J.Appelbaum https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-2/ Sat, 01 Dec 2012 02:36:44 +0000 https://skytal.es/blog/?p=103 ]]> σε συνέχεια του post εδώ, ακολουθεί το δεύτερο κομμάτι, με την συνέντευξη που πήρε η Sarah Resnick από τον Jacob Appelbaum.

Resnick: Πρόσφατο άρθρο στο περιοδικό Wired περιγράφει το πού και το πώς σχεδιάζει η NSA να αποθηκεύει το μερίδιο των δεδομένων που συλλέγει. Αλλά όπως εξηγεί το άρθρο, οι εγκαταστάσεις στη Utah θα έχουν άλλη μια σημαντική λειτουργία: κρυπτανάλυση, ή αλλιώς σπάσιμο της κρυπτογράφησης, καθώς μεγάλος όγκος από τα δεδομένα που κυκλοφορούν είναι ισχυρά κρυπτογραφημένα. Ακόμα αναφέρει ότι η μέθοδος κρυπτογράφησης AES, που αναμένεται να αντέξει τουλάχιστον άλλη μια δεκαετία, πιθανόν να σπαστεί από την NSA σε πολύ μικρότερο χρονικό διάστημα, αν τελικά καταφέρουν να κατασκευάσουν έναν υπολογιστή σημαντικά ταχύτερο από τα μηχανήματα που γνωρίζουμε όλοι. Αλλά για να μπούμε στην ουσία του πράγματος, η κρυπτογράφηση είναι ασφαλής;

Appelbaum :Κάποιες μέθοδοι κρυπτογράφησης είναι τόσο ασφαλείς όσο το μέγιστο κοινώς αποδεκτό επίπεδο ασφάλειας, και κάποιες άλλες δεν είναι καθόλου. Ο κανόνας υπ’αριθμόν ένα για την συλλογή πληροφοριών είναι η αναζήτηση μη κρυπτογραφημένων δεδομένων, ή αλλιώς για πληροφορίες σηματοδοσίας – ποιός μιλάει με ποιον. Για παράδειγμα, εγώ κι εσύ ανταλλάσσουμε emails και αυτη η  πληροφορία, τα μεταδεδομένα, δεν είναι κρυπτογραφημένη ακόμα κι αν τα περιεχόμενα των μηνυμάτων μας είναι. Αυτές οι πληροφορίες που συνιστούν έναν “γράφο κοινωνικών σχέσεων” αξίζουν περισσότερο από το περιεχόμενο. Έτσι, αν χρησιμοποιήσεις κρυπτογράφηση SSL (HTTPS σύνδεση) για να μιλήσεις για παράδειγμα με τον server του Occupy Wall Street, ωραία, δεν μπορούν να ξέρουν τι ακριβώς λες. Ίσως. Ας υποθέσουμε ότι η κρυπτογραφία είναι τέλεια. Βλέπουν ότι είσαι σε μια συζήτηση στο site, βλέπουν ότι και ο Bob είναι σε μια συζήτηση, το ίδιο και η Emma. Οπότε τι γίνεται; Βλέπουν ένα αρχείο του ιστότοπου, πιθανόν βλέπουν ότι κάποια μηνύματα δημοσιεύτηκαν, και βλέπουν ότι ο χρόνος δημοσίευσης των μηνυμάτων συσχετίζεται με τον χρόνο που εσείς περιηγηθήκατε στο site. Δεν χρειάζεται να γνωρίζουν πως να σπάσουν την κρυπτογράφηση, για να γνωρίζουν τι ειπώθηκε και ποιός το είπε.

R: Κι  αυτός ο τύπος επιτήρησης ονομάζεται… ;

A: Ανάλυση  κίνησης. Είναι σαν να κάθονται έξω από το σπίτι σου, να σε  παρακολουθούν καθώς έρχεσαι και φεύγεις, όπως επίσης και το σπίτι κάθε  ακτιβιστή με τον οποίον έχεις σχέση. Μόνο που το κάνουν ηλεκτρονικά. Σε παρακολουθούν, κρατάνε σημειώσεις, αντλούν πληροφορίες από τα μετα-δεδομένα της ζωής σου, από το κάθε τι που κάνεις. Μπορούν να τα χρησιμοποιήσουν για να ξεχωρίσουν έναν πυρήνα ανθρώπων ή μια ομάδα ανθρώπων ή όποια άλλη λέξη χρησιμοποιούν στη ρητορική τους όπου οι ακτιβιστές μετατρέπονται σε τρομοκράτες. Και μέσω της αναγνώρισης (των σχέσεων μεταξύ ανθρώπων), προχωρούν σε πιο συγκεκριμένη στοχοποίηση ατόμων και γι’αυτό είναι σημαντικό να κρατάμε από πριν αυτές τις πληροφορίες ασφαλείς.

Για παράδειγμα, ξέρουν ότι εμείς οι δύο συναντιόμαστε. Γνωρίζουν ότι εγώ τηρώ σωστά τους κανόνες ασφαλείας, δεν έχω τηλέφωνο, δεν έχω υπολογιστή. Θα ήταν δύσκολο να με ανιχνεύσουν εδώ, εκτός αν με ακολουθούσαν εκ του φυσικού. Αλλά σε κάθε περίπτωση μπορούν να με “έχουν” χρησιμοποιώντας εσένα. Απλώς χρειάζεται να παρακολουθήσουν το δικό σου κινητό, ή να  κλέψουν τη συσκευή ηχόγραφησης όπως θα φεύγεις. Το σημειο κλειδί είναι ότι οι κανόνες ασφαλείας πρέπει να ενσωματωθούν στις ζωές όλων, έτσι ώστε η παρατήρηση του τι κάνουμε να είναι αρκετά δυσκολότερη. Φυσικά δεν μπορεί να είναι τέλεια. Μπορούν ακόμα να μας βάλουν στο στόχαστρο, στέλνοντας για παράδειγμα κακόβουλο λογισμικό με email ή έναν σύνδεσμο σε browser που θα απειλήσει την ασφάλεια ενός συστήματος. Αλλά αν θέλουν συγκεκριμένα εμάς, τα πράγματα αλλάζουν λίγο. Για παράδειγμα, το αστυνομικό τμήμα της Νέας Υόρκης δεν πρόκειται να γράψει λογισμικό που να εκμεταλλεύται ευπάθειες συστήματος. Ίσως αγοράσουν λογισμικό για να διαρρήξουν τον υπολογιστή σου, αλλά εάν κάνουν κάποιο λάθος, μπορούμε να τους πιάσουμε. Αλλά θα είναι αδύνατο να τους πιάσουμε στην περίπτωση που απλώς βρίσκονται σε κάποιο κτίριο και απλώς διαβάζουν τα γραπτά μηνύματα που ανταλλάσσουμε, καθώς αυτά ρέουν , καθώς περνάνε από το κέντρο μεταγωγής, καθώς τα καταγράφουν. Θέλουμε να ανεβάσουμε το επίπεδο  τόσο ψηλά, ώστε να αναγκαστούν να μας επιτεθούν στα ίσια, και τότε θεωρητικά προστατευόμαστε από το νόμο, μέχρι ενός σημείου.

R: Άρα αν με συλλάβουν, και οι αποδείξεις που παρουσιάσουν είναι αποτέλεσμα στοχευμένης επίθεσης στον υπολογιστή μου, και το γνωρίζω αυτό, θα μπορούσα να κάνω κάποια προσφυγή;

A: Λοιπόν, αυτή είναι μια ενδιαφέρουσα ερώτηση. Ποιο είναι το νομικό καθεστώς όσον αφορά την εισβολή στον υπολογιστή κάποιου επειδή συμμετείχε σε διαδήλωση; Συγχαρητήρια, μπορείς να μεταφέρεις αυτό το πράγμα στο Ανώτατο Δικαστήριο, ίσως φτιαχτεί κάποιος καλός νόμος. Νομίζω η απάντηση είναι ότι θα επρόκειτο για μια μεγάλη είδηση – κανείς δεν ξέρει μπάτσους  να εισβάλλουν σε υπολογιστές πολιτών. Οι μπάτσοι εισβάλλουν σε σπίτια ανθρώπων, η τέταρτη παράγραφος του αμερικάνικού συντάγματος είναι σαφής σε αυτό – μπορούν να το κάνουν χωρίς ένταλμα.

R: Τον Γενάρη του περασμένου χρόνου, αναφέρθηκε ότι η κυβέρνηση των ΗΠΑ διέταξε το Twitter να παραδώσει τα δεδομένα του twitter λογαριασμού σου, όπως και του Julian Assange (στμ ιδρυτής του Wikileaks), του στρατιώτη Bradley Manning(στμ κατηγορούμενος για διαρροή στρατιωτικών εγγράφων και αρχείων που αναδεικνύουν ακρότητες του αμερικανικού στρατού στη Μέση Ανατολή), του ολλανδού hacker Rop Gonggrjp και της ισλανδής νομοθέτιδας Brigatta  Jonsdottir. Το πιο αξιοσημείωτο ίσως στην υπόθεση αυτή, δεν είναι η διαταγή παράδοσης των λογαριασμών αυτών, αλλά ότι οι διαταγές αυτές που συνήθως έμεναν κρυφές, έγιναν δημόσια γνωστές. Το Twitter αντέδρασε στο καθεστώς της μυστικότητας και πέτυχε το δικαίωμα να ειδοποιεί τους χρήστες σε τέτοιες περιπτώσεις. Αρκετούς μήνες αργότερα, η Wall Street Journal αποκάλυψε ότι η Google και η πάροχος υπηρεσιών Internet Sonic.net είχαν λάβει ανάλογες διαταγές να παραδώσουν τα δεδομένα σου.

A : To Twitter με ειδοποίησε. Αλλά όσον αφορά την Google και την Sonic.net, το διάβασα στην Wall Street Journal όπως όλοι οι υπόλοιποι. Τώρα μπορώ να μιλήσω για αυτό διότι το διάβασα σε μια εφημερίδα. Πρόκειται για τις διαχειριστικές διαταγές με αριθμό 2703(d). Ανάμεσα σε άλλα, ζήτησαν τις IP διευθύνσεις και τις email διευθύνσεις των ανθρώπων με τους οποίους επικοινώνησα. Η κυβέρνηση ισχυρίζεται ότι έχει το δικαίωμα να πάρει τα δεδομένα αυτά, αυτήν την σηματοδοσία ή αλλιώς τις πληροφορίες των σχέσεων, χωρίς ένταλμα. Φιμώνουν τις εταιρείες από το να το δημοσιοποιήσουν, και αυτές δεν μπορούν κάνουν κάτι, επειδή δεν είναι δικά τους δεδομένα, είναι δεδομένα του χρήστη ή είναι δεδομένα για τον χρήστη, κι έτσι δεν έχουν κάποιο νομικό πάτημα. Ακόμα η κυβέρνηση ισχυρίζεται ότι ούτε εγώ πρέπει να έχω κάποια προσδοκία ιδιωτικότητας επειδή με την θέληση μου παρέδωσα τα δεδομένα αυτά σε τρίτους. Και πράγματι τα δεδομένα μου στο Twitter δόθηκαν στην κυβέρνηση – κανείς δεν έχει γράψει για αυτό ακόμα. Κάναμε έφεση για αυτό αλλά χάσαμε, το οποίο σημαίνει ότι το Twitter αναγκάστηκε να παραχωρήσει τα δεδομένα στην κυβέρνηση, και το κατά πόσον θα μπορούν να τα χρησιμοποιήσουν εξαρτάται κι αυτό από έφεση που εκκρεμεί. Όταν αποκτούν τα δεδομένα, μην νομίζετε ότι είναι ιδιωτικά ή μυστικά, ακόμα κι αν δε μπορούν να τα χρησιμοποιήσουν ως αποδείξεις, μπορούν ακόμα να τα τα χρησιμοποιήσουν στις έρευνές τους.

R: Τον Γενάρη αυτής της χρονιάς, υπήρξε ανάλογο αίτημα προς το Twitter για τον λογαριασμό του συγγραφέα και διαδηλωτή του Occypy Wall Street, Malcolm Harris. Νομίζω ότι είναι ασφαλές να θεωρήσουμε ότι τα περιστατικά αυτά δεν είναι μεμονωμένα. Οπότε, υπάρχει τρόπος να χρησιμοποιούμε τα μέσα κοινωνικής δικτύωσης όπως το Twitter χωρίς να βάζουμε σε κίνδυνο τα προσωπικά μας δεδομένα;  Διότι αυτά τα site μπορούν να αποτελέσουν και χρήσιμα εργαλεία, εκτός των άλλων.

A: Για κάτι όπως το Twitter, μπορείς να χρησιμοποιήσεις Tor σε ένα τηλέφωνο με Android – έχουμε μια έκδοση του Tor για Android που λέγεται Orbot – για να γράφεις στο Twitter και βασικά αυτό είναι το καλύτερο που μπορείς να κάνεις. Το Twitter κρατά μια λίστα με τις IP διευθύνσεις από τις οποίες έχεις συνδεθεί στον λογαριασμό σου, αλλά αν χρησιμοποιείς Tor, δεν θα ξέρει ότι μπαίνεις από το τηλέφωνό σου. Είναι πολύ καλό (το Orbot) αλλά το κύριο πρόβλημα είναι ότι είναι λίγο περίπλοκο στη χρήση. Στον υπολογιστή σου, μπορείς να χρησιμοποιήσεις τον Tor Browser, και όταν συνδεθείς στο Twitter είσαι μια χαρά, πάλι η IP που θα φαίνεται θα αντιστοιχεί στο Tor δίκτυο. Έτσι, όταν η κυβέρνηση λέει ότι δεν μπορείς να έχεις καμιά προσδοκία ιδιωτικότητας, μπορείς να πεις εντάξει, λοιπόν εγώ πίστεύω ότι μπορώ να έχω μια προσδοκία ιδιωτικότητας και για αυτό χρησιμοποιώ το Tor. Και μην χρησιμοποιείτε τη δυνατότητα άμεσων μηνυμάτων μεταξύ χρηστών για ευαίσθητα πράγματα. Το Twitter κρατάει ένα αντίγραφο από όλα τα μηνύματα.

R: Κατά τη διάρκεια των εκλογών στο Ιράν το 2009, υπήρξε ένα κύμα διαδικτυακού ακτιβισμού και ένα νέο ιδιόκτητο κλειστό λογισμικό που ονομάζεται Haystack, έλαβε αρκετή δημοσιότητα. Το Haystack υποσχόταν στους ιρανούς ακτιβιστές κρυπτογραφημένα μηνύματα, πρόσβαση σε λογοκριμένα sites, και τη δυνατότητα να καμουφλάρουν την δικτυακή τους κίνηση. Εσύ αργότερα δοκίμασες το λογισμικό αυτό και έδειξες ότι οι ισχυρισμοί αυτοί ήταν ψεύτικοι. Για όλους εμάς που δεν έχουμε τις τεχνικές ικανότητες, πώς μπορούμε να συμπεράνουμε εάν ένα συγκεκριμένο εργαλείο είναι ασφαλές στη χρήση, ειδικά αν είναι καινούριο;

A: Πρώτα, είναι ο πηγαίος κώδικάς του διαθέσιμος; Δεύτερον, εάν οι ισχυρισμοί για το εργαλείο είναι πολύ καλοί για να είναι αληθινοί, τότε μάλλον δεν ισχύουν. Υπάρχει κομπογιαννιτίκη κρυπτογραφία και κομπογιαννίτικο λογισμικό, όπου ένα προϊόν υπόσχεται τον ουρανό με τ’άστρα. Όταν ένας προγραμματιστής υπόσχεται πως ένα ιδιόκτητο κλειστό λογισμικό είναι υπερασφαλές και χρησιμοποιείται μόνο από σημαντικούς ανθρώπους, τότε κάποιο λάκκο έχει η φάβα. Τρίτον, αυτοί που ανέπτυξαν το λογισμικό είναι μέρος της κοινότητας που έχει την φήμη ότι καταφέρνει να παρέχει όσα υπόσχεται; Αυτό είναι δύσκολο να το εκτιμήσεις αλλά ρώτα κάποιον που ξέρεις και εμπιστεύεσαι. Πώς θα έβγαινες ραντεβού με κάποιον; Πώς θα έκανες μια δράση με κάποιον; Όπως και στις περίπτωσεις αυτές, έχει σημασία η εμπιστοσύνη που μεταβιβάζεται από άτομο σε άτομο.

Ένα άλλο που πρέπει να ελέγξεις για ένα εργαλείο είναι το αν είναι αποκεντρωμένο ή όχι. Για παράδειγμα το Haystack δεν είναι, ενώ το Tor είναι πράγματι αποκεντρωμένο. Ακόμα, πώς συντηρείται; Θα βάλει διαφημίσεις στον browser σου; Ή είναι όπως το Riseup.net, του οποίου η VPN υπηρεσία δεν βγάζει χρήματα από την κίνησή σου, αλλά μέσω δωρεών, αλληλεγγύης και αμοιβαίας βοήθειας; Και αν είναι σε θέση να βάλουν διαφημίσεις στο λογισμικό, τότε είναι σε θέση να βάλουν και μια “πίσω πόρτα”. Αυτό είναι μεγάλη παγίδα – αν το κάνουν – είναι πολύ άσχημα νέα. Οπότε πρέπει να προσέχεις για αυτό. Ακόμα έχε κατά νου ότι : Η αλήθεια είναι όπως μια σφαίρα που τρυπάει τη θωράκιση των τσαρλατάνων.

Σε επόμενο post θα δημοσιευτεί το τρίτο και τελευταίο μέρος του άρθρου με την κατάληξη της συνέντευξης του Appelbaum.

]]>
CryptoParty στην Αθήνα https://skytal.es/blog/events/cryptoparty-athens/ https://skytal.es/blog/events/cryptoparty-athens/#comments Wed, 31 Oct 2012 21:54:19 +0000 https://skytal.es/blog/?p=77 ]]> Η ιδιωτικότητα είναι απαραίτητη για μια ανοιχτή κοινωνία στην ηλεκτρονική εποχή. Η ιδιωτικότητα δεν ταυτίζεται με τη μυστικότητα. Ένα ιδιωτικό ζήτημα είναι κάτι που δεν θέλουμε να ξέρει όλος ο κόσμος, ενώ ένα μυστικό είναι κάτι που δεν θέλουμε να ξέρει κανείς. Η ιδιωτικότητα είναι η δύναμη να αποκαλύπτεις επιλεκτικά τον εαυτό σου στον υπόλοιπο κόσμο.  ~ Cypherpunks’ Manifesto του Eric Hughes

Τα CryptoParty είναι ανοιχτές συναντήσεις για άτομα επιθυμούν να μάθουν να χρησιμοποιούν εφαρμογές κρυπτογραφίας καθώς και να κατανοήσουν τις στοιχειώδεις αρχές λειτουργίας τους. Τέτοιες συναντήσεις έχουν γίνει ήδη σε αρκετές πόλεις του κόσμου και προγραμματίζονται να γίνουν σε άλλες. Την Κυριακή 11 Νοέμβρη, στις 12 το μεσημέρι,  στον χώρο του hackerspace.gr θα γίνει το πρώτο CryptoParty της Αθήνας. Η θεματολογία είναι άκρως ενδιαφέρουσα και περιλαμβάνει ανάμεσα σε άλλα PGP/GPG, HTTPS, Tor, Bitcoin, i2p, OTR, hard disc encryption. Οργανωτικές λεπτομέρειες εδώ

Αν τα παραπάνω σας φαίνονται ενδιαφέροντα αλλά άγνωστα πεδία, μπορείτε να διαβάσετε κάποια σχετικά εισαγωγικά άρθρα στο wiki του skytal.es, εδώ.

]]>
https://skytal.es/blog/events/cryptoparty-athens/feed/ 2
Η Ψηφιακή Λογοκρισία στην Ελλάδα, από το blogme.gr στον Γέροντα Παστίτσιο https://skytal.es/blog/news/psifiaki-logokrisia-stin-ellada/ Thu, 27 Sep 2012 19:12:56 +0000 https://skytal.es/blog/?p=24 ]]>

Στις 24/09/2012 και μετά από καταγγελίες πολιτικών, μελών της Χρυσής Αυγής, καθώς και «αυτόνομων» πολιτών η Δίωξη Ηλεκτρονικού Εγκλήματος προχώρησε σε μία σύλληψη σχετικά με μια σατυρική σελίδα του Facebook με την κατηγορία της “κακόβουλης βλασφημίας και καθύβρισης θρησκευμάτων”.

Η σελίδα με το όνομα Γέροντας Παστίτσιος, σατύριζε την «αγιοποίηση» του Γέροντα Παΐσιου από διάφορα μέσα, έντυπα και ηλεκτρονικά, που σκοπό είχαν την εμπορική εκμετάλλευση του μοναχού καθώς και να παρασύρουν ευκολόπιστο κόσμο. Η σελίδα είχε καταφέρει να ρεζιλέψει πολλά ειδησεογραφικά sites, blogs και εφημερίδες όταν είχε αναγράψει μια προφανέστατα πλαστή είδηση ενός «νέου θαύματος του Γέροντα» το οποίο αναμετέδωσαν με περισσή χαρά τα μέσα (περισσότερα). Όταν τα εν λόγω μέσα κατάλαβαν την παγίδα, στην οποία έπεσαν, άρχισαν να στρέφονται κατά της σελίδας με απειλές.

Την περασμένη εβδομάδα εντάθηκαν οι καταγγελίες «πολιτών» προς την Δίωξη Ηλεκτρονικού Εγκλήματος ζητώντας τους να επέμβουν για να κλείσει η ιστοσελίδα. Συμπαραστάτης αυτών των ανθρώπων ήταν η πάντα πρόθυμη Χρυσή Αυγή και ο βουλευτής της Χρήστος Παππάς, ο οποίος κατέθεσε στις 18/09/2012 ερώτηση στη βουλή για το θέμα.

Στηριζόμενη σε άκρως αναχρονιστικά αδικήματα του Ποινικού Κώδικα η Δίωξη, όπως αναφέρεται σε σχετικό δελτίο τύπου, διακρίβωσε στα πλαίσια αστυνομικής έρευνας “τα αρχεία καταγραφής (logfiles) και τα ηλεκτρονικά ίχνη του διαχειριστή – χρήστη της επίμαχης σελίδας”. Δεν γνωρίζουμε αν στη διαδικασία ενεπλάκη εισαγγελέας ή αν υπήρξε συνεργασία με το Facebook. Σε κάθε περίπτωση είναι προφανές πως δεν τηρήθηκε η νόμιμη διαδικασία άρσης απορρήτου που καλύπτει και τις διαδικτυακές επικοινωνίες. Την Παρασκευή 21/09/2012 έγινε έφοδος της Δίωξης στο σπίτι του φερόμενου ως διαχειριστή της ιστοσελίδας, όπου του κατασχέθηκε το laptop, έγινε κατ’ οίκον έρευνα, ο ίδιος συνελήφθη και οδηγήθηκε στον εισαγγελέα.

Δεν είναι η πρώτη φορά που οι φανατικοί «υποστηρικτές» του Γέροντα Παΐσιου προσπαθούν να λογοκρίνουν σατιρικές σελίδες. Το 2006 υπήρξε αντίστοιχη περίπτωση όταν ένα σατιρικό blog με το όνομα “FunEl” σατίριζε τον τηλεπαρουσιαστή/μελλοντολόγο/βιβλιοπώλη Δημοσθένη Λιακόπουλο γι’ αυτά που έλεγε σχετικά με τον Γέροντα, τα Ελοχίμ και τις λοιπές αηδίες. Επειδή ο κ. Λιακόπουλος δεν μπορούσε τότε να βρει τον διαχειριστή του “FunEl” κινήθηκε νομικά εναντίον του διαχειριστή μίας μη – κερδοσκοπικής μηχανής αναζήτησης μπλογκς με το όνομα “blogme.gr”, που φιλοξενούσε RSS από εκατοντάδες blogs, ανάμεσα σε αυτά και το “FunEl”. Αποτέλεσμα ήταν η χωρίς τελειωμό ταλαιπωρία του διαχειριστή του “blogme.gr” για αρκετά χρόνια και, φυσικά, η παύση λειτουργίας της ιστοσελίδας.

[…]

Έχουμε ένα μήνυμα προς τους χρήστες. Αντί να αφήνονται να τους τρομοκρατεί το κράτος, θα πρέπει να οργανώσουν συλλογικά τις διαμαρτυρίες τους, αν θέλουν να διατηρήσουν και να διευρύνουν τις ελευθερίες τους. Ταυτόχρονα όμως θα πρέπει να μάθουν να προστατεύουν καλύτερα την ιδιωτικότητά τους ώστε να αποφεύγουν όσο το δυνατόν την κρατική (Δίωξη) και την ιδιωτική (Facebook) παρακολούθηση και καταστολή. Οι χρήστες πρέπει να αυτοοργανωθούν και να μάθουν τι είναι το ψηφιακό τους ίχνος και πως μπορούν να το ελαχιστοποιήσουν. Διαθέσιμοι οδηγοί υπάρχουν στην σελίδα του Hackerspace καθώς και στις Skytal.es. […]

http://dln.gr/2012/09/26/pastitsio/

]]>
3η εκδήλωση στο Hackerspace.gr από σειρά παρουσιάσεων για την προστασία των επικοινωνιών και την ελευθερία λόγου στο Internet https://skytal.es/blog/events/freedom-of-speech-3-hsgr/ Tue, 15 May 2012 19:14:40 +0000 https://skytal.es/blog/?p=65 ]]> Στις 30 Μάη στις 19.00 θα γίνει στο hackerspace.gr η 3η, από μία σειρά παρουσιάσεων, με θέμα την προστασία των επικοινωνιών και την ελευθερία λόγου στο Internet.

Η 3η παρουσίαση έχει τίτλο Tor & Online Anonymity.

Οι παρουσιάσεις έχουν περισσότερο ενημερωτικό χαρακτήρα και λιγότερο τεχνικό. Απευθύνονται περισσότερο στο “μέσο χρήστη” και σκοπός είναι αφενός να αφυπνίσουν για τους κινδύνους που υπάρχουν αλλά και να βοηθήσουν κάποιον να πάρει κάποια μέτρα ώστε να προστατεύσει τις επικοινωνίες του.

Σελίδα του Tor Project, σχετικό άρθρο στο skytal.es

]]>