επικοινωνίες – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Sun, 01 May 2016 09:37:43 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 [ cybrigade | espiv.net, squat.gr ] Περι αποκέντρωσης και άλλων δαιμονίων https://skytal.es/blog/analysis/cybrigade-apokentrwsi-kai-alla-daimonia/ Sun, 01 May 2016 12:37:43 +0000 https://skytal.es/blog/?p=817 ]]> Η cybrigade, ομάδα διαχείρισης των espiv.net και squat.gr, γράφει :

Σε αυτό το κείμενο θα αναφερθούμε σε ένα ζήτημα που μας απασχόλησε το τελευταίο διάστημα και το οποίο προκάλεσε μια σειρά εσωτερικών συζητήσεων. Aφορμή για αυτές στάθηκε η συνένωση των espiv.net και squat.gr. Όπως είχαμε αναφέρει σε προηγούμενη σχετική ανακοίνωσή μας, θα επιχειρήσουμε να κάνουμε μια πιο συνολική τοποθέτηση, επιδιώκοντας να ανοίξουμε ένα διάλογο τόσο εντός του ανταγωνιστικού κινήματος, όσο και σε ευρύτερες κοινωνικές ομάδες, οι οποίες χρησιμοποιούν, και συνεπώς επηρεάζονται ή/και θίγονται απο τέτοιου τύπου δομές.

Επιπλέον, αν και σε αυτό το κείμενο αναφερόμαστε στο κομμάτι των ιντερνετικών υποδομών, θεωρούμε ότι η συζήτηση αφορά κάθε εγχείρημα που συνιστά υποδομή και αγγίζει τον τρόπο με τον οποίο οι θεωρήσεις μας, όπως η αυτοοργάνωση, η αυτονομία, η αντιιεραρχία, μετουσιώνονται σε πράξη. Η συζήτηση αυτή δεν είναι ούτε απλή, ούτε εύκολη και δεν μπορεί να εξαντληθεί εδώ. Εμείς οι ίδιες/οι την έχουμε ξανακάνει σε άλλες συλλογικότητες/ομάδες που έχουμε βρεθεί.

Θα προσπαθήσουμε να επιχειρηματολογήσουμε για την σημασία της αποκέντρωσης των κινηματικών υποδομών. Στην προκειμένη, η έννοια της αποκέντρωσης πηγάζει από μια αντίληψη για την κοινωνική οργάνωση που συνδέεται με μια συγκεκριμένη κουλτούρα, η οποία ενθαρρύνει την ανάπτυξη της πολυμορφίας και του πλουραλισμού, και προσφέρει, παράλληλα, μεγαλύτερη ανθεκτικότητα στην καταστολή. Η ιστορία της cybrigade (espiv.net) και του squat.gr, εντάσσεται στο πλαίσιο άνθισης αντίστοιχων ριζοσπαστικών δομών στον ελλαδικό χώρο, συνδέεται άμεσα με τις ιδιαίτερες συνθήκες στα πανεπιστήμια και φέρει χαρακτηριστικά του ανταγωνιστικού κινήματος, όπως αυτό διαμορφώθηκε τα τελευταία χρόνια.

Όλο το κείμενο βρίσκεται διαθέσιμο σε .pdf

]]>
Παρουσίαση του Freepto στο Κ*ΒΟΞ https://skytal.es/blog/events/freepto-kvox/ Tue, 06 Jan 2015 02:51:06 +0000 https://skytal.es/blog/?p=759 ]]> freepto

Το Σάββατο 10 Γενάρη στις 18.00 στο Κ*ΒΟΞ θα γίνει παρουσίαση του Freepto, μιας διανομής προσανατολισμένης στις ασφαλείς κρυπτογραφημένες επικοινωνίες.Παρουσία ανθρώπων που συμμετέχουν στην ανάπτυξη του συστήματος αυτού, θα συζητηθεί η χρήση της τεχνολογίας από και ενάντια σε ακτιβιστές στην Ιταλία.

]]>
Autistici / Inventati ενάντια στα social media https://skytal.es/blog/articles/autistici-inventati-antisocial/ Thu, 01 Jan 2015 15:28:48 +0000 https://skytal.es/blog/?p=740 ]]>

Πέρυσι το καλοκαίρι μας είχε ζητηθεί να απαντήσουμε σε κάποιες ερωτήσεις για τα νέα media και τα social media για μια διατριβή. Με το να βάλουμε κάτω τις σκέψεις μας ανακαλύψαμε δύο ιδιοτροπίες της κολλεκτίβας (στμ. Autistici/Inventati) μας :

1) δεν ξέρουμε τι είναι να νέα media. Το έχουμε σκεφτεί αρκετά αλλά δεν βγάζουμε άκρη.
2) έχουμε αντικοινωνικές τάσεις που προκαλούν εξανθήματα στη φάτσα των social media. Ξέρουμε τι είναι, αλλά και αυτά δυσκολευόμαστε να τα κατανοήσουμε.

Προτείνουμε θερμά να διαβάσετε τις ερωτήσεις και απαντήσεις που ακολουθούν ενώ ακούτε το “Antisocial” από τους Anthrax ( https://www.youtube.com/watch?v=-t0affoV5rI ) ή αν είστε παλιομοδίτες από τους Trusts ( https://www.youtube.com/watch?v=vczpX2eqxmM ).

1-Ταυτίζεστε με ένα συγκεκριμένο κίνημα;

Όχι, μας αρέσουν όλα και προσπαθούμε να βοηθήσουμε όσα κινούνται εντός της αυτο-οργάνωσης, χρησιμοποιώντας έννοιες που είναι μεν γενικές αλλά ταυτόχρονα σαφείς: αντιφασισμός, αντισεξισμός, αντιρατσισμός και αντικαπιταλισμός. Είμαστε “κίνημα” με την οικουμενική έννοια της λέξης.

2-Ποιες είναι οι αρχές που επηρεάζουν τις θέσεις σας σχετικά με την ψηφιακή τεχνολογία και τα νέα media;

Τα κλασικά, τίποτα νέο. Αυτο-οργάνωση, αλληλεγγύη, αμοιβαία υποστήριξη, οτιδήποτε βρίσκεται ήδη στα παλιά βιβλία γραμμένα από τον Κροπότκιν, για παράδειγμα. Εν ολίγοις: θέλουμε να κατουρήσουμε τον τάφο του Steve Jobs, να ρίξουμε γονατιές στα πλευρά του Mark Zuckerberg και προτιμάμε να φοράμε γυαλιά ηλίου μετά από χανγκόβερ παρά τα Google Glasses.

3-Χρησιμοποιείτε νέα και social media; Ποια πλατφόρμα;

Σχεδόν κανένα βασικά. Στήσαμε την δική μας πλατφόρμα, noblogs.org, γιατί το σύστημα δημοσίευσης στα μπλογκ είναι το μόνο κάπως ενδιαφέρον που γεννήθηκε από τον 2.0 Ιστό. Έχει ρυθμιστεί με γνώμονα την ιδιωτικότητα και δεν καταγράφει στοιχεία όσων το χρησιμοποιούν, γιατί αυτός είναι ο μόνος τρόπος να διασφαλιστεί η ελευθερία της έκφρασης. Ακόμα ενίοτε δημοσιεύουμε κάποια κείμενα της συλλογικότητας στο twitter.

4-Για ποιους λόγους χρησιμοποιείτε social και νέα media;

Γενικά προσπαθούμε να μην τα χρησιμοποιούμε, στοχεύοντας σε ένα είδος πνευματικής οικολογίας.

5-Τι σας αρέσει και τι όχι στα νέα και social media;

Δεν μας αρέσει σχεδόν τίποτα στα social media. Ξεκινώντας από το επίθετο social [κοινωνικό], γιατί αποπροσανατολίζει. Παρέχει την ιδέα ότι έχουν σχεδιαστεί για να φέρνουν ανθρώπους κοντά και όχι για να πουλάνε τις σχέσεις και τα προσωπικά τους δεδομένα, όπως πραγματικά συμβαίνει.

6-Ποιοι νομίζετε είναι οι περιορισμοί του ιστού και συγκεκριμένα των νέων και social media;

Ο ιστός έχει δύο προβλήματα: Κυβερνήσεις και πολυεθνικές, αν τα ξεφορτωνόμασταν ο ιστός θα ήταν μια χαρά.

7-Τι είδους κοινό πιστεύετε ότι μπορείτε να προσεγγίσετε μέσω των νέων και social media;

Έχουμε δυσκολία στο να κάνουμε στους εαυτούς μας αυτήν την ερώτηση. Κάνουμε αυτό που θεωρούμε σωστό, προσπαθώντας να βοηθάμε, βασιζόμενοι στην αρχή της αμοιβαίας υποστήριξης.

8-Ποια είναι τα κίνητρα για να χρησιμοποιούνται τα νέα και social media;

Κοιτώντας γύρω μας και ρωτώντας φίλους, θα λέγαμε ότι το κίνητρο είναι αυτό που συνήθως σέρνει την ανθρωπότητα από τις αρχές της: σεξ.

9-Τα social και νέα media με ποιους τρόπους προκαλούν τα κυρίαρχα media συγκεκριμένα στο ιταλικό πλαίσιο;

Θεωρούμε ότι δεν ανταγωνίζονται αλλά δίνουν αρωγή τα μεν στα δε, προσποιούμενα ότι τσακώνονται, όπως θα έκαναν δύο αγαπημένα πιτσουνάκια.

10-Κρίνετε τα νέα και social media ως εν δυνάμει εργαλείο για κινητοποίηση;

Τα social media δεν δημιουργούν κινητοποίηση, είναι χρήσιμα ως οποιοδήποτε άλλο εργαλείο επικοινωνίας όταν οι κινητοποιήσεις ήδη υπάρχουν στην πραγματικότητα. Η σύγκρουση ή θα είναι πραγματική ή θα είναι μια αυτιστική αναπαράστασή της.

πηγή: https://cavallette.noblogs.org/2014/09/8668

To Autistici/Inventati γεννήθηκε περισσότερο από 10 χρόνια πριν από άτομα και συλλογικότητες που ασχολούνταν με την τεχνολογία, την ιδιωτικότητα, τα ψηφιακά δικαιώματα και τον πολιτικό ακτιβισμό στην Ιταλία. Βασικός μας στόχος είναι να παρέχουμε ελεύθερα μέσα επικοινωνίας σε μια ευρεία βάση, ενώ παράλληλα ωθούμε τους τους ανθρώπους να επιλέγουν ελεύθερους αντί για εμπορικούς τρόπους επικοινωνίας. Θα θέλαμε να διαγείρουμε τη συνείδηση των ανθρώπων σχετικά με την ανάγκη προστασίας της ιδιωτικότητάς τους αλλά και την ανάγκη διαφυγής από την λεηλασία που αδιάκριτα ασκούν κυβερνήσεις και εταιρείες τόσο στα δεδομένα όσο και στις προσωπικότητές μας.

στμ. η μετάφραση έγινε με τη βοήθεια των φίλων j, f και inventalto

]]>
Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον – Μέρος 2ο https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth-part-2/ Sun, 11 May 2014 13:57:03 +0000 https://skytal.es/blog/?p=676 ]]> το post αυτό είναι συνέχεια του πρώτου μέρους

Εξάπλωση Tor nodes στην Ελλάδα

Πού μπορούν να στηθούν λοιπόν κόμβοι Tor; Καθώς χρειαζόμαστε bandwidth αποκλείονται οι οικιακοί servers ή οι προσωπικοί μας υπολογιστές. Οι οικιακές VDSL συνδέσεις προσφέρουν ίσως ένα καλύτερο επίπεδο υπηρεσίας σε σχέση με τις aDSL, αλλά και πάλι υπάρχει το θέμα του αυξημένου latency όταν η γραμμή “γεμίζει” καθώς και το κόστος λειτουργίας ενός server 24/7 μέσα σε μια κατοικία. Η ευρυζωνικότητα στην Ελλάδα απέχει (ακόμα) από το σημείο αυτό.

Μια πολύ καλή πρόταση για να στηθούν κόμβοι Tor είναι τα πανεπιστήμια. Για την ακρίβεια το Tor έχει προσελκύσει εδώ και αρκετά χρόνια το ενδιαφέρον της διεθνούς επιστημονικής/ακαδημαϊκής κοινότητας που διεξάγει σημαντική έρευνα πάνω στο Tor (για παράδειγμα στο MIT, στο Waterloo, στο Cambridge, στη Minnesota, στο Karlstad, στο Carnegie Mellon ), ενώ κάποια ιδρύματα στο εξωτερικό λειτουργούν και κόμβους (εξόδου) Tor. Αυτό σημαίνει πως όχι μόνο μπορεί να αξιοποιηθεί το αχρησιμοποίητο μέχρι σήμερα bandwidth των Ελληνικών πανεπιστημίων -αρκετά από αυτά συνδέονται με γραμμές 10Gbps ενώ χρησιμοποιούν λιγότερο από 300 με 500Mbps- αλλά μπορούν οι φοιτητές και οι ακαδημαϊκοί να κάνουν έρευνα πάνω στο δίκτυο του Tor όπως γίνεται σε αρκετά πανεπιστήμια του κόσμου.

Εδώ βέβαια μπορεί να παρατηρήσει κανείς πως όλα τα πανεπιστήμια στην Ελλάδα χρησιμοποιούν το GRNET ως upstream ISP (με άλλα λόγια το GRNET δίνει internet σε όλα τα ελληνικά πανεπιστήμια), το οποίο είναι σωστό, αλλά πολλά από τα πανεπιστήμια έχουν δικό τους AS, δικό τους IP range και σίγουρα μιλάμε για διαφορετικά “datacenters” καθώς και διαφορετικούς διαχειριστές. Άρα ικανοποιούνται αρκετές από τις “απαιτήσεις” για ποικιλία. Μια και στην Ελλάδα η αγορά bandwidth μέσα στα ελληνικα datacenters (Lamda Helix, Med Nautilus, Forthnet, OTE, κτλ) είναι ακόμα αρκετά ακριβή, δεν είναι εύκολο να στηθούν Tor nodes σε αυτά ώστε να χρησιμοποιηθούν και άλλοι ISPs εκτός του GRNET. Όσοι έχουν πρόσβαση σε τέτοια datacenters, και παίρνουν δίκτυο από άλλους Έλληνες ή ξένους ISPs, μπορούν να δουν την παράγραφο για τα Tor Bridges παρακάτω.

Το στήσιμο non-exit, απλών relay, κόμβων είναι μάλιστα εντελώς ακίνδυνο για τους διαχειριστές. Mιας και ποτέ δεν βγαίνει κίνηση προς το Internet από αυτούς τους κόμβους, δεν υπάρχει ποτέ καμία περίπτωση νομικής εμπλοκής. Για να είναι χρήσιμο ένα relay node για το Tor θα πρέπει να έχει τουλάχιστον 10MBps bandwidth και να λειτουργεί 24/7. Μετά την πρόσφατη δικαστική απόφαση αθώωσης ενός διαχειριστή Tor exit node στην Ελλάδα [8], φαίνεται πως ανοίγει ο δρόμος για να στηθούν ακόμα και exit nodes χωρίς νομικά προβλήματα.

Για το στήσιμο ενός relay αρκεί η εγκατάσταση του Tor. Σε ένα Debian/Ubuntu:

$ sudo apt-get install tor

(για την εγκατάσταση των πακέτων προτείνεται να προστεθούν τα repositories του Tor Project, όπως φαίνεται στον παραπάνω σύνδεσμο)

Ένα torrc για ένα non-exit relay θα μπορούσε να είναι το παρακάτω:

SocksPort 0
ORPort <PORT_NUMBER> RelayBandwidthRate 1 MB
RelayBandwidthBurst 2 MB
ExitPolicy reject *:*

Αν αφαιρεθεί η γραμμή “ExitPolicy reject *:*” τότε το relay μετατρέπεται σε exit με το παρακάτω default exit policy:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

προαιρετικά μπορούν να μπουν και στοιχεία επικοινωνίας με τον διαχειριστή του relay κόμβου στο torrc

Nickname
ContactInfo <your_contact_info>

Tor Bridges

Όταν οι Tor clients θέλουν να κάνουν χρήση του δικτύου Tor, κατεβάζουν μια λίστα (consensus) με όλα τα δημόσια relays του δικτύου, και αρχίζουν να φτιάχνουν εικονικά μονοπάτια στο Tor. Η λίστα αυτή είναι δημόσια διαθέσιμη για όλους, άρα και για όσους θέλουν να μπλοκάρουν την πρόσβαση στο δίκτυο του Tor, πχ η Κίνα ή ένα εταιρικό δίκτυο.

Τα Tor Bridges (γέφυρες) είναι απλοί κόμβοι Tor, οι οποίοι δεν καταγράφονται στη δημόσια λίστα(consensus) με τα relays. Τα bridges δημιουργήθηκαν ως αντίμετρο στον αποκλεισμό του Tor σε συγκεκριμενα δίκτυα. Οι χρήστες που βρίσκονται σε τέτοια δίκτυα δε μπορούν να συνδεθούν στο Tor, μπορούν όμως να συνδεθούν σε bridges. Τα bridges δρουν ως γέφυρες ανάμεσα στον αποκλεισμένο χρήστη και το υπόλοιπο δίκτυο του Tor.

Τα Tor Bridges είναι εξίσου σημαντικά με τους κανονικούς κόμβους Tor, καθώς βοηθούν χρήστες που βρίσκονται σε δίκτυα με ακραίους αποκλεισμούς. Μιας και αυτοί οι κόμβοι-γέφυρες δεν εξυπηρετούν τόσους χρήστες όσους τα δημόσια relays, έχουν χαμηλότερες απαιτήσεις σε bandwidth. Εάν έχετε έναν υπολογιστή να διαθέσετε και δεν έχετε υψηλό bandwidth μπορείτε να τον κάνετε Tor bridge. Μάλιστα με την προσθήκη των Pluggable Transports (obfs3, scramblesuit, κτλ) τα Tor bridges έχουν γίνει πιο χρήσιμα από ποτέ καθώς προσφέρουν πλέον την δυνατότητα σε κάποιον χρήστη του Tor να κρύβει ακόμα και την ίδια την χρήση του πρωτοκόλλου/προγράμματος. Με άλλα λόγια, κάποιος που παρακολουθεί τον χρήστη να συνδέεται σε ένα bridge με υποστήριξη obfuscation (τα pluggable transports), είναι αδύνατον να διακρίνει ότι η κίνηση είναι Tor.

Το στήσιμο ενός bridge είναι επίσης απλό. Σε ένα Debian/Ubuntu μηχάνημα αρκεί:

$ sudo apt-get install tor obfsproxy

Ένα τυπικό torrc για ένα bridge είναι πραγματικά πολύ απλό:

SocksPort 0
ORPort c
BridgeRelay 1
PublishServerDescriptor 1
ExitPolicy reject *:*
ServerTransportPlugin obfs3,scramblesuit exec /usr/bin/obfsproxy managed

Αντίστοιχα με τα relay nodes, μπορούν και εδώ να μπουν προαιρετικά τα στοιχεία επικοινωνίας του διαχειριστή.

Περισσότερες τεχνικές λεπτομέρειες

Με τις παραπάνω οδηγίες έχουμε ως σκοπο να δείξουμε ότι το στήσιμο τέτοιων κόμβων δεν είναι κάτι εξωπραγματικό τεχνικά. Φυσικά είναι μια περιληπτική περιγραφή, και για περισσότερες λεπτομέρειες ή απορίες μπορείτε να ανατρέξετε στο torproject.org, στις σχετικές λίστες email , ή στο κανάλι #tor στο OFTC IRC δίκτυο. Τέλος, μπορείτε να επικοινωνήσετε και στο contact [παπάκι] skytal.es

Εν κατακλείδι

Στον ελλαδικό χώρο υπάρχει η δυνατότητα και η αναγκαιότητα να συνεισφέρουμε περισσότερο στο δίκτυο του Tor. Το τεχνικό σκέλος του στησίματος κόμβων για το Tor δίκτυο είναι βατό. Στο νομικό σκέλος (που αφορά μόνο τους κόμβους εξόδου) υπάρχει ένα και μόνο ιστορικό προηγούμενο, όπου η δικαστική απόφαση ήταν πολύ θετική για τον διαχειριστή του κόμβου. Η απροβλημάτιστη λειτουργία κόμβων εξόδου στον ελλαδικό χώρο, θα προκύψει μόνο από συνεχή προσπάθεια να επικοινωνήσουμε με κάθε ενδιαφερόμενη ή εμπλεκόμενη οντότητα, τον τρόπο με τον οποίο λειτουργεί το Tor. Χρειάζεται εκ προοιμίου να γνωστοποιήσουμε τι είναι το Tor, για ποιό λόγο το υποστηρίζουμε, πώς λειτουργεί ένας κόμβος κοκ. Τέλος, η ακαδημαϊκή κοινότητα έχει το υλικό και το δυναμικό, τόσο για την λειτουργία κόμβων εξόδου Tor όσο για την διεξαγωγή έρευνας πάνω στο Tor ή εν γένει ζητήματα ανωνυμιάς και ιδιωτικότητας.

]]>
Βραζιλία – Οι σκληροί δίσκοι του server της ομάδας Saravá κατασχέθηκαν και ερευνώνται από τον Ομοσπονδιακό Δημόσιο Κατήγορο https://skytal.es/blog/news/brazil-sarava-server-encrypted-disks-taken/ Wed, 30 Apr 2014 02:39:56 +0000 https://skytal.es/blog/?p=648 ]]>

Στις 28 Απρίλη 2014 ένας αντιπρόσωπος του βραζιλιάνικου Ομοσπονδιακού Δημόσιου Κατήγορου (ή απλά “MPF”) αφαίρεσε τους σκληρούς δίσκους από τον κύριο server της ομάδας Saravá, κατεβάζοντας πολλές υπηρεσίες που φιλοξενούνταν από την ομάδα. Στις διαπραγματεύσεις με τo Saravá, συμφωνήθηκε ότι το MPF θα έπαιρνε μόνο τους δίσκους και δεν θα άγγιζε το υπόλοιπο μηχάνημα.arthemia_logo

Σε συμφωνία με τις αρχές της, η ομάδα Saravá προστατεύει όλα τα δεδομένα στους server της χρησιμοποιώντας κρυπτογραφία. Κανένα κλειδί δεν είναι στην διάθεση του Πανεπιστημίου της Campinas (στμ: το πανεπιστήμιο που βρίσκεται ο server), οπότε δεν υπάρχει κανένας τρόπος για το πανεπιστήμιο να παρέχει τα δεδομένα σε όποιoν τα ζητήσει. Αξίζει ακόμα να σημειωθεί ότι στη Βραζιλία δεν υπάρχει κανένας νομικός μηχανισμός που να υποχρεώνει την ομάδα Saravá να παραδώσει τα κλειδιά κρυπτογράφησης των σκληρών δίσκων. Με τον τρόπο αυτό, με ισχυρή κρυπτογραφία, σωστά υλοποιημένη, βασισμένη σε ελεύθερο λογισμικό και σύμφωνη με τις προτάσεις της ευρύτερης κοινότητας ασφαλείας, τα δεδομένα των χρηστών δεν κινδυνεύουν να παραβιαστούν.

Μετά την κατάσχεση και αφού το MPF έφυγε από το πανεπιστήμιο, εγκαταστήσαμε νέους δίσκους στον server και σε λιγότερο από 2 ώρες ήταν και πάλι online. Κάποια συστήματα κα υπηρεσίες που σχετίζονταν με τον παλιό server είναι ακόμα εκτός λειτουργίας, αλλά αποκαθίστανται χρησιμοποιώντας τα απομακρυσμένα backup. Θα δημιουργήσουμε νέα πιστοποιητικά κρυπτογράφησης (HTTPS/SSL/TLS) ως ένα αποτρεπτικό μέτρο.

Η ομάδα Saravá είναι μια οριζόντια, μη-κερδοσκοπική οργάνωση που λειτουργεί από εθελοντές, οι οποίοι συντηρούν την υποδομή της ομάδας με δωρεές. Το Saravá παρέχει ελεύθερα τις υπηρεσίες του και δίνοντας πρόσβαση σε ασφαλή εργαλεία που διευκολύνουν την διάρθρωση και την οργάνωση ερευνητικών ομάδων, συλλογικοτήτων και ατόμων, προσπαθεί να καθιερώθει σχέσεις συνεργασίας και αμοιβαίας βοήθειας με όλες και όλους που είναι μέρος της ευρύτερης αυτής κοινότητας.

Σας ευχαριστούμε για την αλληλεγγύη,
ομάδα Saravá

πηγή : https://www.sarava.org/en/node/109

Περισσότερα για την υπόθεση : https://espiv.net/node/219

]]>
Heartbleed https://skytal.es/blog/news/heartbleed/ https://skytal.es/blog/news/heartbleed/#comments Mon, 14 Apr 2014 17:21:45 +0000 https://skytal.es/blog/?p=594 ]]> heartbleedΣτις 7 Απρίλη 2014 ανακοινώθηκε δημόσια η ανακάλυψη μίας πολύ σοβαρής ευπάθειας στην βιβλιοθήκη λογισμικού OpenSSL. Το OpenSSL είναι μία δημοφιλής ανοιχτού κώδικα βιβλιοθήκη κρυπτογραφίας που υλοποιεί τα πρωτόκολλα SSL και TLS. Τα SSL/TLS χρησιμοποιούν κρυπτογραφία δημόσιου κλειδιού για να προστατέψουν τις διαδικτυακές επικοινωνίες προσφέροντας εμπιστευτικότητα των δεδομένων που ανταλλάσσονται και πιστοποίηση της ταυτότητας του παραλήπτη και αποστολέα. Τα χρησιμοποιούμε καθημερινά όταν επισκεπτόμαστε κάποια ιστοσελίδα (HTTPS), προστατεύουν την ανταλλαγή emails και instant messages καθώς και πολλές άλλες εφαρμογές και επικοινωνίες.

Η ευπάθεια οφείλεται σε ένα προγραμματιστικό λάθος (bug) το οποίο έγινε γνωστό ως Heartbleed (επίσημα CVE-2014-0160) και βρίσκεται στην υλοποίηση της επέκτασης Heartbeat των TLS και DTLS πρωτοκόλλων. Το Heartbleed bug επιτρέπει σε οποιονδήποτε στο διαδίκτυο να διαβάσει τα περιεχόμενα της μνήμης συστημάτων που προστατεύονται από τις προβληματικές εκδόσεις του OpenSSL. Αυτό συμπεριλαμβάνει μυστικά κλειδιά που χρησιμοποιούνται για πιστοποίηση και κρυπτογράφηση, ονόματα και κωδικούς χρηστών και κάθε είδους δεδομένα που βρίσκονται στη μνήμη. Αυτό επιτρέπει σε κάποιον να υποκλέψει επικοινωνίες, να κλέψει δεδομένα απευθείας από υπηρεσίες και να προσποιηθεί την ταυτότητα χρηστών και υπηρεσιών.

Η ευπάθεια εισήχθηκε στον κώδικα του OpenSSL στις 31 Δεκέμβρη 2011 και πέρασε σε ευρεία χρήση με την έκδοση 1.0.1 στις 14 Μαρτίου 2012. Ανακαλύφθηκε ανεξάρτητα από μηχανικό ασφαλείας της Google και τη φινλανδική Codenomicon που το δήλωσαν στο OpenSSL project στις 1 και 3 Απρίλη 2014 αντίστοιχα. Στις 7 Απρίλη βγήκε η έκδοση 1.0.1g που διορθώνει το Heartbleed bug και ανακοινώθηκε δημόσια η ύπαρξη του.

Πόσο κακό είναι:

Με τα λόγια του ειδικού στην κρυπτογραφία και την ασφάλεια Bruce Schneier:

Βασικά, ένα επιτιθέμενος μπορεί να αρπάξει 64KB μνήμης από ένα server. Η επίθεση δεν αφήνει ίχνη και μπορεί να επαναληφθεί πολλές φορές επιστρέφοντας ένα διαφορετικό τυχαίο κομμάτι 64KB μνήμης. Αυτό σημαίνει πως τα πάντα στη μνήμη — ιδιωτικά κλειδιά SSL, κλειδιά χρηστών, οτιδήποτε — είναι ευάλωτα. Και πρέπει να υποθέσουμε ότι έχουν εκτεθεί. Όλα.

“Καταστροφικό” είναι η σωστή λέξη. Σε κλίμακα από το 1 έως το 10, αυτό παίρνει 11.

[…]

Σε αυτό το σημείο, η πιθανότητα είναι κοντά στη μονάδα πως πολλαπλές υπηρεσίες πληροφοριών απέκτησαν τα ιδιωτικά κλειδιά όλων των στόχων.

Στις 7 Απρίλη όπου, μετά από 2 χρόνια ζωής, ανακοινώθηκε δημόσια το Heartbleed bug, εκτιμάται πως οι ευάλωτοι web servers ήταν γύρω στο 17% (περίπου μισό εκατομμύριο). Επιπλέον, το OpenSSL δε χρησιμοποιείται μόνο από web servers αλλά και για emails, instant messaging, κάποια VPN’s και πολλές άλλες εφαρμογές οπότε ο πραγματικός αριθμός των επηρεασμένων servers είναι ακόμα μεγαλύτερος.

Πως (δε) δουλεύει:

Το Heartbeat είναι μία επέκταση των TLS και DTLS πρωτοκόλλων που προσφέρει μία μέθοδο για να ελέγχονται και να διατηρούνται ανοιχτές συνδέσεις. Ο υπολογιστής στη μία μεριά της σύνδεσης στέλνει μία αίτηση Heartbeat που είναι απλά ένα αλφαριθμητικό (string) μαζί με το μήκος του. Ο άλλος υπολογιστής πρέπει τότε να απαντήσει με ακριβώς το ίδιο αλφαριθμητικό για να επιβεβαιωθεί πως η σύνδεση είναι ακόμα ενεργή. Το bug στις προβληματικές εκδόσεις του OpenSSL ήταν πως κατά την κατασκευή της απάντησης, δεν ελεγχόταν αν το μήκος που αναφερόταν μέσα στην Heartbeat αίτηση ταίριαζε όντως με το μήκος του αλφαριθμητικού της αίτησης. Το αποτέλεσμα είναι πως βάζοντας μία μεγαλύτερη της πραγματικής τιμή στο πεδίο του μήκους (64Κ το μέγιστο), μαζί με το αλφαριθμητικό που στείλαμε, παίρνουμε και ότι το ακολουθεί στη θέση του στη μνήμη, όπως φαίνεται στην παρακάτω εικόνα:

heartbleed_explanation

Τι μπορούμε να κάνουμε:

Διαχειριστές υπηρεσιών και servers

Κατ’αρχάς πρέπει να γίνει το security update στην OpenSSL. Τα ίδια τα κλειδιά του SSL/TLS βρίσκονται στη μνήμη και άρα ενδέχεται να έχουν διαρρεύσει, οπότε πρέπει να δημιουργηθούν νέα κλειδιά, να ανακληθούν τα υπάρχοντα πιστοποιητικά και να εκδοθούν καινούρια για τα νέα κλειδιά. Πρέπει να αλλαχθούν όλοι οι κωδικοί, API keys, tokens etc. Πρέπει να τερματίσουν όλα τα session keys και cookies για αποτροπή session hijacking. Τέλος πρέπει να γίνουν restart όλα τα processes που χρησιμοποιούν την OpenSSL (δεν είναι μόνο ο web server).

Χρήστες υπηρεσιών

Κωδικοί και αναγνωριστικά κάθε είδους ενδέχεται να έχουν διαρρεύσει. Για να προστατέψουμε τους λογαριασμούς και τα δεδομένα μας στο μέλλον, πρέπει άμεσα να αλλάξουμε κωδικούς σε όλες τις υπηρεσίες. Μπορούμε να δούμε αν οι υπηρεσίες που χρησιμοποιούμε είναι ευάλωτες στο Heartbleed bug από το https://filippo.io/Heartbleed/.

Τι δε μπορούμε να κάνουμε

Το πρόβλημα δυστυχώς δε σταματάει εκεί. Αλλάζοντας κωδικούς και κάνοντας τα update φυλασσόμαστε από μία τέτοια επίθεση στο μέλλον, αλλά αυτό δε μας προφυλάσσει αναδρομικά. Δε μπορούμε να ξέρουμε αν και τι έχει διαρρεύσει. Πρακτικά, όλες οι πληροφορίες που είχε στη διάθεση του κάποιος ευάλωτος server βρέθηκαν κάποια στιγμή στη μνήμη και άρα ενδέχεται να διέρρευσαν.

Σύμφωνα με τη σχετική ανακοίνωση του Linux Foundation:

[…] Με απλά λόγια, από τη μεριά ενός χρήστη του διαδικτύου, αυτή η ευπάθεια σημαίνει πως για τα τελευταία δύο χρόνια, κάθε ασφαλές site (με το λουκετάκι στο browser) που επισκεπτόσουν μπορεί να μην ήταν ασφαλές στην πραγματικότητα και ένας επιτιθέμενος θα μπορούσε να υποκλέπτει τους κωδικούς και τα ευαίσθητα δεδομένα σου, όπως μπορεί στην περίπτωση των “κανονικών” χωρίς SSL sites. Ή ένας επιτιθέμενος θα μπορούσε να ανακαλύψει πληροφορίες για ένα server που φιλοξενούσε κάποιο site με SSL, που στη συνέχεια θα τον βοηθούσαν να θέσει υπό τον έλεγχό του (να χακέψει) αυτό το server.

heartbleed

 

Πηγές/αναφορές:

]]>
https://skytal.es/blog/news/heartbleed/feed/ 1
Tο Διαδίκτυο βρίσκεται σε κίνδυνο https://skytal.es/blog/articles/the-internet-is-compromised/ Fri, 07 Feb 2014 23:12:41 +0000 https://skytal.es/blog/?p=534 ]]> Μια διάγνωση μετά από ένα τραγικό έτος αποκαλύψεων για την παγκόσμια επιτήρηση

Πολλά έγγραφα έχουν δημοσιευθεί αποκαλύπτοντας τις απίστευτα διαφοροποιημένες προσπάθειες της NSA και των εταίρων της, GCHQ και τα υπόλοιπα μέλη της συμμαχίας Five Eyes. Όλες οι δημοσιεύσεις έχουν μεγάλη αξία και ξεκίνησαν μια σημαντική διεθνή συζήτηση για το πόσο επιτέλους μπορούμε να δεχόμαστε την κυβέρνησή μας, αλλά και ξένες, να εισβάλουν στην ιδιωτική ζωή μας, στο όνομα της ασφάλειας.

Ο αριθμός των αποκαλύψεων είναι τόσο μεγάλος, σε σημείο που να είναι δύσκολο να τις παρακολουθήσεις. Μετά τον αρχικό ενθουσιασμό, έκπληξη και οργή (ως αντιδράσεις) στα δημοσιεύματα, θα πρέπει να καθίσουμε πίσω και να αξιολογήσουμε αυτά που μόλις μάθαμε προκειμένου να κατανοήσουμε σε βάθος ποιες πραγματικά είναι οι πολιτικές, κοινωνικές και τεχνικές επιπτώσεις των κατασκοπευτικών προγραμμάτων που αποκαλύπτονται.

Μεταξύ των πολυάριθμων δημοσιεύσεων, μερικά έγγραφα που διέρρευσαν δίνουν μια ιδιαίτερα δραματική εικόνα για την ακεραιότητα και την αξιοπιστία του Διαδικτύου.

Η Αρχιτεκτονική

Το Διαδίκτυο δεν είναι τίποτα άλλο από ένα δίκτυο υπολογιστών που συνδέονται μεταξύ τους, ένα περίπλοκος ιστός που πρέπει να διασχίσει κάθε κόμβος προκειμένου να έρθει σε επαφή και να επικοινωνήσει με έναν άλλο κόμβο που βρίσκεται κάπου αλλού, μακριά.

Δεν είναι μια άμεση επικοινωνία, βασιζόμαστε σε μια σειρά από άλλους υπολογιστές για να μεταφέρουν το μήνυμά μας από το σπίτι μας στην απέναντι πλευρά του δρόμου, στην άλλη πλευρά της χώρας ή στην άλλη πλευρά του κόσμου.
Για παράδειγμα, καθώς διαβάζετε αυτό το άρθρο, θα έχετε ίσως διέλθει μέσα από τουλάχιστον δέκα ή δεκαπέντε διαφορετικούς κόμβους πριν φτάσετε στον προορισμό.
Πολλά πράγματα θα μπορούσαν να πάνε στραβά ενώ το μήνυμά μας ταξιδεύει, απλά πιστεύουμε πως αυτό παραδίδεται σωστά.

Γνωρίζοντας ότι κατά τη σύνδεση με οποιαδήποτε ιστοσελίδα ή υπηρεσία στο Διαδίκτυο θα πρέπει να περάσετε μέσα από έναν απροσδιόριστο αριθμό υπολογιστών που δεν ελέγχετε, θα εμπιστεύοσασταν τυφλά ένα σωρό ξένους που λειτουργούν όλους αυτούς τους υπολογιστές για να προσέχουν την ασφάλεια των ιδιωτικών σας δεδομένων;

Πιθανώς δε θα έπρεπε, αλλά τα κακά νέα είναι ότι αυτοί οι ξένοι απέχουν πολύ από το να είναι η πιο σημαντική απειλή για την προστασία της ιδιωτικής σας ζωής.

Μαζική επιτήρηση

Όντας η πρώτη αποκάλυψη από τα έγγραφα Snowden, το PRISM ήρθε σαν κεραυνός εν αιθρία και δημιούργησε μια διεθνή κατακραυγή για τις παραβιάσεις της ιδιωτικής ζωής που σύντομα μεταφράστηκε σε μια έντονη συζήτηση σχετικά με τη νομιμότητα των δραστηριοτήτων κατασκοπείας της NSA, καθώς ακολούθησαν περισσότερες δημοσιεύσεις σχετικά με μυστικά προγράμματα.

Το PRISM έγινε αρκετά δημοφιλές και βοήθησε να επιστήσει την προσοχή του κοινού στο γεγονός πως δεν μπορούμε να εμπιστευόμαστε τυφλά τους καθιερωμένους γίγαντες του διαδικτύου όπως το Google, το Facebook και το Skype , δεδομένου ότι τελικά αυτοί πρέπει να ανταποκρίνονται στις ελεγκτικές αρχές της αμερικανικής κυβέρνησης . Ωστόσο το PRISM ήταν μόνο η αρχή και παρά τη διαφαινόμενη σταδιακή απεμπλοκή του κοινού κατά τη διάρκεια των μηνών, πολλές αποκαλύψεις που ακολούθησαν αποκάλυψαν πολύ πιο ανησυχητικές προσπάθειες της NSA και των εταίρων της να κατασκοπεύουν μαζικά στο Διαδίκτυο.

Για να καταγράψει μια εν εξελίξει επικοινωνία στο Διαδίκτυο, η NSA πρέπει ουσιαστικά να ελέγχει έναν κόμβο ενδιάμεσα από την πηγή και τον προορισμό. Κατά συνέπεια, η NSA και η GCHQ πρέπει απαραίτητα είτε οι ίδιοι να λειτουργούν αυτό τον (ενδιάμεσο) κόμβο, είτε να εξαναγκάσουν τον ιδιοκτήτη του να συνεργαστεί ή άλλιως να αποκτήσουν παράνομη πρόσβαση στον κόμβο ώστε να τον εκμεταλλευτούν (hacking).

Στην περίπτωση του προγράμματος TEMPORA για παράδειγμα, η GCHQ κατάφερε να συγκεντρώσει μεγάλες ποσότητες προσωπικών δεδομένων πολιτών από υποκλοπές υποθαλάσσιων καλωδίων οπτικών ινών που αποτελούν τη ραχοκοκαλιά του διαδικτύου, πιθανότατα μέσω συνεργασίας ή σιωπηρής συγκατάθεσης των εταιρειών που τα εκμεταλλεύονται.

Ένα από τα πιο ανησυχητικά προγράμματα που έχουν αποκαλυφθεί μέχρι στιγμής ονομάζεται XKEYSCORE, και το οποίο πιθανότατα αποτελεί την κύρια υποδομή μαζικής συλλογής δεδομένων που έχει στη διάθεσή της η NSA.
Μέσω της απόκτησης ελέγχου, με τον ένα ή τον άλλο τρόπο, των κρίσιμων κόμβων σε ολόκληρο το διαδίκτυο, η NSA έχει καταφέρει όλα αυτά τα χρόνια να δημιουργήσει ένα τεράστιο δίκτυο παθητικών αισθητήρων που συνεχώς και σιωπηλά συλλέγουν όλες τις επικοινωνίες που διέρχονται μέσα από αυτούς.
Μέσω του προγράμματος XKEYSCORE, οι αναλυτές της NSA είναι σε θέση να ψάξουν για σχεδόν οτιδήποτε διέρχεται από το Διαδίκτυο, από μια συγκεκριμένη διεύθυνση ηλεκτρονικού ταχυδρομείου ή από ένα αριθμό τηλεφώνου, μέχρι όλους όσους ταιριάζουν σε μια συγκεκριμένη συμπεριφορά, για παράδειγμα, μπορούν να ψάξουν για το αν “κάποιος ψάχνει στο διαδίκτυο για ύποπτα πράγματα” όπως προτείνεται σε μια απόρρητη διαφάνεια που έχει διαρρεύσει.

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Το να μπορέσουν τα μέλη των “Five Eyes” να κρατήσουν την ραχοκοκαλία του Διαδικτύου που βρίσκεται εκτός της δικαιοδοσίας τους υπό τον ελεγχό τους δεν είναι ένας εύκολος στόχος, και ως εκ τούτου είναι λογικό να πιστεύουμε ότι αυτό το τεράστιο δίκτυο παρακολούθησης θα μπορούσε επίσης να αποτελείται από hacked κόμβους και servers.

Κείμενο της NSA με λεπτομέρεις για μια "κερκόπορτα" σε Cisco PIX/ASA firewalls. (Der Spiegel)

Κείμενο της NSA με λεπτομέρεις για μια “κερκόπορτα” σε Cisco PIX/ASA firewalls. (Der Spiegel)

Όπως μάλιστα αποκάλυψε το Der Spiegel, η NSA έχει αρχίσει κρυφά την οικοδόμηση ικανοτήτων για την αποκτήση ελέγχου δημοφιλών συσκευών που χρησιμοποιούνται συνήθως σε νευραλγικά σημεία σε ολόκληρο το Διαδίκτυο, συμπεριλαμβανομένων συσκευών firewall των εταιρειών Cisco και Juniper, δρομολογητών της Huawei και server της Dell.

Και γίνεται χειρότερο.

Στοχευμένη επιτήρηση

Καθώς η κρυπτογράφηση αυξάνεται σε δημοτικότητα, οι παραδοσιακές υποκλοπές δεν αρκούν και όλο και συχνότερα οι αστυνομικές αρχές και οι υπηρεσίες πληροφοριών ανατρέχουν στο να προσπαθούν να μπουν κρυφά, απευθείας σε ηλεκτρονικούς υπολογιστές. Αυτό γνωρίζαμε πως συμβαίνει ήδη τα τελευταία δύο χρόνια, αλλά η NSA το έχει φέρει σε μια άνευ προηγουμένου παγκόσμια κλίμακα.

Η NSA και η GCHQ έχουν συστηματικά σαμποτάρει το Διαδίκτυο, έχουν υπονομεύσει την αρχιτεκτονική του και έχουν μετατρέψει τη ραχοκοκκαλιά του σε μια παγκόσμια πλατφόρμα εισβολής η οποία τροφοδοτείται από μια σειρά παράνομων προγραμμάτων με την ονομασία QUANTUM.

Όπως εξηγείται σε μία από τις διαφάνειες που έχουν διαρρεύσει, η συλλογή αισθητήρων της NSA, όπως το XKEYSCORE, χρησιμοποιείται ενεργά σε συνδυασμό με ένα σύνολο μυστικών προγραμμάτων που ονομάζονται TURBULENCE (αναταράξεις).
Το TURBULENCE αποτελείται κυρίως από δύο συστήματα, το TURMOIL (αναταραχή) και το TURBINE (τουρμπινα), τα οποία είναι αντίστοιχα υπεύθυνα για τον εντοπισμό πιθανών ενδιαφέροντων πρόσωπων και για την εισβολή στους υπολογιστές τους ώστε να τους ελεχουν.

Ειδικότερα το TURMOIL περιγράφεται ως «παθητικό συστήματα συλλογής υψηλής ταχύτητας που υποκλέπτει δορυφορικές, μικροκυματικές και καλωδιακές επικοινωνιές καθώς διέρχονται από τη γη» και “όμορφα” απεικονίζεται στην παρακάτω εικόνα.

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

 

Συγκεκριμένα το TURMOIL είναι μια κατανεμημένη συλλογή συστημάτων τα οποία είναι σε θέση να παρακολουθούν, αναγνωρίσουν και εντοπίσουν κάθε κίνηση που ταιριάζει σε μια παρεχόμενη λίστα κανόνων. Σε τεχνική ορολογία, το TURMOIL θα μπορούσε να συγκριθεί με τα συστήματα Deep Packet Inspection, τα οποία χρησιμοποιούνται συχνά σε εταιρικά περιβάλλοντα ώστε να αναλύουν την διερχόμενη κίνηση και να εντοπίζουν ανωμαλίες, όπως ιοί ή μη-επιτρεπτές δραστηριότητες, για παράδειγμα χρήστες που επισκέπτονται απαγορευμένες ιστοσελίδες.

Κάθε φορά που υπάρχει ταίριασμα ενός συγκεκριμένου κανόνα (του TURMOIL) ενεργοποιείται έπειτα το TURBINE το οποίο, σύμφωνα με την NSA, αποτελεί τη «λογική της αποστολής (mission logic)» – θα ξεκινήσει δηλαδή μια σειρά επιθέσεων.

Μέσα από το συνδυασμό αυτών των “συστατικών”, η NSA και η GCHQ είναι διαρκώς σε θέση να παρακολουθούν σχεδόν κάθε επικοινωνία στο Διαδίκτυο καθώς και να επεμβαίνουν σε αυτές, αλλά τι αποτελεί έναν στόχο για αυτές τις υπηρεσίες;
Ενδεχομένως η NSA και η GCHQ θα μπορούσαν να είναι σε θέση να στοχεύουν τον οποιονδήποτε, ωστόσο είναι σε θέση να δημιουργούν το προφίλ ενός “ενδιαφέροντος ατόμου” μέσω ενός ή περισσοτέρων «επιλογέων (selectors)», τα οποία είναι αναγνωριστικά που εφαρμόζονται σε μια σειρά από διαθέσιμους τομείς έρευνας που ονομάζονται «περιοχές (realms)».
Αυτοί οι επιλογείς μπορεί να είναι μια διεύθυνση ηλεκτρονικού ταχυδρομείου, ένα όνομα λογαριασμού ή ένα browser cookie, ενώ μια “περιοχή” μπορεί να είναι μια υπηρεσία στο Internet, όπως το Facebook ή το Twitter.

Διαφάνεια με λεπτομέρειες για τις "περιοχές" που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για τις “περιοχές” που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Είναι ενδιαφέρον πως η GCHQ είναι σε θέση να παράσχει πρόσθετες “περιοχές” για επιλογή, αυτό κατά πάσα πιθανότητα οφείλεται είτε σε μια εκτεταμένη δυνατότητα διαβάθμισης του εργαλείου παρακολούθησης τους, είτε λόγω της δημοτικότητας ορισμένων υπηρεσιών σε συγκεκριμένες γεωγραφικές περιοχές όπου η βρετανική υπηρεσία πληροφοριών θα μπορούσε να έχει πιο εύκολη πρόσβαση.

Για να διευκολυνθεί αυτή η διαδικασία επιλογής, η NSA τρέχει μια βολική web εφαρμογή που ονομάζεται MARINA, την οποία χρησιμοποιούν αναλυτές της NSA για να αναθέσουν στην υποδομή QUANTUM να κοιτάξει για συγκεκριμένους επιλογείς και να συλλέξει όλες τις διαθέσιμες πληροφορίες σχετικά με το επιλεγμένο προφίλ, συμπεριλαμβανομένων των μηνυμάτων που ανταλλάσσονται, εμπρός και όπισθεν επαφές (ποιους έχει κάποιος ως επαφές και ποιοι τον έχουν ως επαφή αντίστοιχα), ονόματα χρηστών και κωδικούς πρόσβασης.

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Κατά περίπτωση, οι αναλυτές της NSA είναι σε θέση στη συνέχεια να αναθέσουν το επιλεγμένο προφίλ για επιθέσεις τύπου QUANTUMTHEORY ή QUANTUMNATION, οι οποίες τελικά θα οδηγήσουν στον έλεγχο της συσκευής του στόχου (backdoor) μέσω των VALIDATOR ή SEASONEDMOTH, τα οποία είναι κωδικές ονομασίες δύο εμφυτευμάτων spyware τα οποία είναι μέρος του οπλοστασίου της NSA.

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Σε κάθε περίπτωση, τόσο το QUANTUMTHEORY όσο και το QUANTUMNATION βασίζονται σε μια συγκεκριμένη δικτυακή επίθεση που ονομάζεται QUANTUMINSERT.

Χάρη στο προαναφερθέν δίκτυο κόμβων που κατανέμονται σε ολόκληρο το Διαδίκτυο, σε πολλές περιπτώσεις η NSA είναι σε θέση να παρατηρεί μια σύνδεση πριν καν αυτή ολοκληρωθεί.

Για παράδειγμα, ας προσποιηθούμε πως είστε στη Γερμανία και θέλετε να συνδεθείτε με ένα διακομιστή Yahoo που βρίσκεται στη Βιρτζίνια.
Αν η NSA ελέγχει έναν κόμβο Διαδικτύου στην Ολλανδία από τον οποίο διέρχεται η συνδεσή σας, δεν θα είναι μόνο σε θέση να δεί την απόπειρα σύνδεσής σας με το Yahoo, αλλά βρίσκεται επίσης σε θέση να νικήσει το λεγόμενο «πρόβλημα της ταχύτητας του φωτός», να στείλει δηλαδή απάντηση πίσω σε σας που να φαίνεται ότι προέρχονται από το Yahoo (ενώ στην πραγματικότητα δεν είναι) πολύ πριν το Yahoo να είναι καν σε θέση να απαντήσει.
Σε αυτό το σημείο ο browser σας αντί να ανοίξει την αρχική ιστοσελίδα της Yahoo, θα σας μεταφέρει δυναμικά σε ένα διακομιστή που αόρατα και αυτόματα θα αξιοποιήσει μια ευπάθεια του υπολογιστή σας και θα τον μολύνει.
Αυτοί οι επιτιθέμενοι servers είναι μέρος μιας υποδομής που ονομάζεται FOXACID, την οποία λειτουργεί μια ειδική ομάδα εισβολέων της NSA, η μονάδα Tailored Access Operations (ΤΑΟ) (Προσαρμοσμένες Επιχειρήσεις Πρόσβασης).

Αυτή ακριβώς η διαδικασία εξηγείται σε μια διαφάνεια της NSA που διέρρευσε.

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Με παρόμοιο τρόπο, μια άλλη επίθεση που ονομάζεται QUANTUMCOPPER θα μπορούσε να επιτρέψει στην NSA να επεμβαίνει αυτόματα στα αρχεία που λαμβάνετε και ενδεχομένως να εισάγει κάποια κερκόπορτα (backdoor) στην εφαρμογή την οποία είστε έτοιμοι να εγκαταστήσετε.

Βασικά δεν έχει σημασία τι θα κάνετε, αν είστε στόχος, ακόμα και η συνήθης περιήγηση στο Internet είναι αρκετή για να σας θέσει σε κίνδυνο.

Το σενάριο αυτό είναι τρομακτικό και εξωφρενικό.

Τι σημαίνει αυτό;

Το δίδαγμα αυτής της ιστορίας είναι ότι σ’ αυτό το χρονικό σημείο το Διαδίκτυο έχει στρατιωτικοποιηθεί πλήρως και σιωπηλά, χωρίς να το γνωρίζουμε. Σχηματικά, σε κάθε μονοπάτι του Διαδικτύου υπάρχει ένα κρυφό σημείο ελέγχου όπου οποισδήποτε περνάει παρακολουθείται και πιθανώς γίνεται θύμα επίθεσης.

Επιπλέον, προκειμένου να εγκαθιδρυθεί επιτυχώς αυτός ο μαζικός έλεγχος πάνω στις παγκόσμιες επικοινωνίες, η τεχνολογία έχει αποδυναμωθεί, υπονομευθεί, και διατηρηθεί ευπαθής επίτηδες, αφήνοντάς μας όλους εκτεθειμένους χωρίς καμία δυνατότητα αποκατάστασης ή τρόπο να ανατρέψουμε αυτό το καθεστώς.

Το Διαδίκτυο πάντα θεωρούνταν το τελευταίο σύνορο της ελευθερίας, όπου η ελεύθερη επικοινωνία, ο ελεύθερος λόγος και η έκφραση ήταν ακόμα δυνατά. Αυτό δεν αληθεύει πια, και μάλλον δεν ήταν έτσι εδώ και κάποιο καιρό.

Το Διαδίκτυο βρίσκεται σε κίνδυνο.

Η λειτουργία του παραβιάστηκε από έναν συνασπισμό υπηρεσιών πληροφοριών και των συμβεβλημένων τους εταιρειών, ο οποίος επιδίδεται στην πιο άγρια επίθεση που έχει καταγραφεί ποτέ ενάντια στην αρχιτεκτονική του Διαδικτύου, ισχυριζόμενοι ότι λειτουργούν για τα συμφέρονται ενός έθνους ενώ στη πραγματικότητα εκθέτουν όλους τους κατοίκους ενός χώρου που δεν γνωρίζει φυσικά σύνορα.

Τι μπορείς να κάνεις;

Τα καλά νέα είναι ότι η κρυπτογράφηση δουλεύει και είναι στην πραγματικότητα ο μόνος ρεαλιστικός τρόπος να αποτρέπεις πολλές από αυτές τις επιθέσεις που συμβαίνουν.

Εάν η επικοινωνία στο Διαδίκτυο είναι κρυπτογραφημένη, δεν είναι δυνατό να υποκλαπεί και αναδομηθεί το περιεχόμενό της και κατά συνέπεια είναι επίσης αδύνατο να πειραχτεί και να υποκλαπεί μια συνεδρία προσβάλλοντάς την ασφάλειά σου.Αυτό σίγουρα θα σταματούσε το QUANTUM ή τουλάχιστον θα αύξανε σημαντικά το κόστος του.

Η χρήση κρυπτογραφίας δεν προστατεύει μόνο την εμπιστευτικότητα των επικοινωνιών σου, αλλά βοηθά επίσης την ασφάλεια των ηλεκτρονικών συσκευών σου.

Παρόλα αυτά ακόμα και μια ανασφαλής συνεδρία μπορεί να είναι αρκετή για να εκτεθείς, και αυτός είναι ο λόγος για τον οποίο πρέπει απαραίτητα να υπερασπιστούμε μια ευρεία υιοθέτηση της κρυπτογραφίας από τους παρόχους και να εκκινήσουμε μια μετατόπιση στην κουλτούρα μας, όπου η κρυπτογράφηση θα είναι θέμα υπευθυνότητας των ανθρώπων και όχι μια κουραστική συμμόρφωση.

Ως αποτέλεσμα των αποκαλύψεων, κάθε χρήστης του Διαδικτύου που έχει συνείδηση θα πρέπει να μάθει τα βασικά της ψηφιακής αυτοπροστασίας. Από την άλλη, όσοι ασχολούνται με την τεχνολογία και όσοι αναπτύσσουν λογισμικό ανοικτού κώδικα καλούνται τώρα στα όπλα ώστε να μετατραπεί η υιοθέτηση της κρυπτογραφίας από μια πράξη ψηφιακής αντίστασης σε μια προεπιλεγμένη κατάσταση της αρχιτεκτονικής του Διαδικτύου.

Το κείμενο αυτό είναι μία μετάφραση του: https://medium.com/p/4c66984abd7d

]]>
Διεκδικώντας την Ψηφιακή Ελευθερία στην εποχή της μαζικής παρακολούθησης – Flyer του dln.gr https://skytal.es/blog/analysis/dln-digital-liberty-flyer/ Tue, 29 Oct 2013 15:56:49 +0000 https://skytal.es/blog/?p=446 ]]> nsa_humourΤο dln.gr δημιούργησε ένα ενδιαφέρον και compact flyer που θίγει ζητήματα ψηφιακής ελευθερίας και αυτοπροστασίας. Το flyer απευθύνεται στον καθένα και καθεμία και είστε υποχρεωμένοι να το μοιραστείτε με τις φίλες και τους γνωστούς σας. Σε έντυπη μορφή μπορείτε να τα βρείτε στο Στέκι Μεταναστών, στην οδό Τσαμαδού στα Εξάρχεια.

Διεκδικώντας Ψηφιακή Ελευθερία
στην εποχή της μαζικής παρακολούθησης

Μετά τις αποκαλύψεις του Edward Snowden είναι πλέον γνωστό σε όλους, με τον πιο επίσημο τρόπο, πως υπάρχουν υπηρεσίες χωρών που με τον ένα ή τον άλλο τρόπο παρακολουθούν όσες περισσότερες επικοινωνίες πολίτών  μπορούν, σε παγκόσμιο επίπεδο. Προβάλλοντας τον μανδύα της “προστασίας από τους τρομοκράτες”, έχουν επενδύσει  στη δημιουργία ενός κλίματος φόβου ώστε να μπορούν, με  νόμιμα ή μη μέσα, να δικαιολογούν την παρακολούθηση  των πάντων. Είτε είναι πολίτες της δικής τους χώρας είτε  πολίτες άλλων χωρών.

Τι σημαίνει όμως παρακολούθηση στην ψηφιακή εποχή;

Και πώς γίνεται να μπορούν να μας παρακολουθούν όλους μας κάθε στιγμή; Η παρακολούθηση δεν συμβαίνει πλέον με τον τρόπο που βλέπαμε στις παλιές ταινίες όπου κάποια υπηρεσία στέλνει 1-2 ανθρώπους να παρακολουθούν από κοντά όλες τις κινήσεις κάποιου γιατί απλά αυτό δεν είναι πλέον απαραίτητο. Μιας και ό,τι κάνουμε πλέον καταλήγει ή περνάει από κάποιο ψηφιακό μέσο, το μόνο που έχει να κάνει κάποιος είναι να συγκεντρώσει μαζικά και έπειτα να συνδυάσει όλες αυτές τις πληροφορίες. Παρακολούθηση είναι να ξέρεις ποιος μίλησε με ποιον και πότε, ποιος αντάλλαξε μήνυμα/email και με ποιον. Αν μπορείς να μάθεις και το περιεχόμενο των μηνυμάτων/συνομιλιών ακόμα καλύτερα… αλλα και τα metadata από μόνα τους μιλάνε για μας. Ποια sites  διαβάζει κανείς;  Ποια βιβλία; Ποιοι είναι οι κωδικοί που χρησιμοποιεί κανείς και τι λένε αυτοί για τον ίδιο τον άνθρωπο; Ποιοι είναι οι φίλοι κάποιου; Ποιους και πότε τους συναντάει και πώς κανονίζονται οι  συναντήσεις; Τι γράφει ο κάποιος στα social media, και τι λένε τα γραπτά του για τα πολιτικά του πιστεύω; Υπάρχει κάποιο μυστικό που κρύβει κανείς, είτε προσωπικό είτε επαγγελματικό; Ποια από αυτά τα στοιχεία αξίζει να αποθηκευτούν για το μέλλον;

Ακούγεται επιστημονική φαντασία, αλλά δεν είναι καθόλου, συμβαίνει εδώ και πάνω από 10 χρόνια. Όμως η συλλογή και ο συνδυασμός γίνεται όλο και πιο εύκολος γιατί έχει αλλάξει ο τρόπος που οι άνθρωποι επικοινωνούν. Όλο και μεγαλύτερο κομμάτι της επικοινωνίας μας είναι πλέον καθαρά ψηφιακό και μάλιστα χρησιμοποιούμε κάποιες λίγες, μεγάλες, εταιρείες κολοσσούς που μας προσφέρουν τα εργαλεία/υπηρεσίες τους τα οποία ισχυρίζονται πως “μας κάνουν την ζωή πιο εύκολη”, και μάλιστα υποτίθεται το κάνουν και δωρεάν. Η δωρεάν αυτή χρήση των εργαλείων/υπηρεσιών έχει ένα βαρύ τίμημα, την αποποίηση της ιδιωτικότητάς μας και κατ’ επέκταση της ελευθερίας μας, μέσω της δυνατότητας που δίνουμε σε αυτές τις εταιρίες να ξέρουν τα πάντα για μας και τους γύρω μας. Το πρόβλημα δυστυχώς είναι πως στην ψηφιακή επικοινωνία δεν υπάρχει εύκολος τρόπος να αντιληφθείς πως κάποιος σε παρακολουθεί, δεν θα δεις κάποιον τύπο με μάυρα γυαλιά, καπέλο και κάπα σε κάποια γωνία, οπότε με τον καιρό ξεχνιέσαι και σιγά σιγά απελευθερώνεις όλο και περισσότερες προσωπικές λεπτομέρειες σε emails, chat, social media, κτλ. Μιας και δεν βλέπεις κάποιον να σε παρακολουθεί ποτέ, δεν νοιώθεις τον κίνδυνο, αυτή όμως είναι μια τεράστια ψευδαίσθηση. Ο κίνδυνος να σε παρακολουθούν και να καταγράφουν το τι κάνεις βρίσκεται πλέον σε περισσότερα μέρη από όσα μπορείς να φανταστείς την ώρα που εσύ νομίζεις πως επικοινωνείς ανενόχλητος. Ο μόνος τρόπος να συγκριθεί η ψηφιακή παρακολούθηση με την παραδοσιακή είναι να υποθέσεις πως αυτός ο περίεργος τύπος όχι απλά είναι στην απέναντι γωνία, αλλά είναι συνέχεια ακριβώς πάνω από τον ώμο σου και βλέπει ό,τι κάνεις ακριβώς την στιγμή που το κάνεις.

Πώς πραγματικά γίνεται η επικοινωνία στο Internet, ποια και πόσα διαφορετικά μονοπάτια στο Internet περνάει ένα μήνυμα για να φτάσει στον παραλήπτη; Ποιοί ελέγχουν όλα αυτά τα μονοπάτια; Η απάντηση πολλές φορές είναι πως δεν μπορούμε να ξέρουμε. Γι αυτό και πρέπει να προστατεύουμε την επικοινωνία μας προκαταβολικά και πάντα. Και ο μόνος τρόπος να το κάνουμε αυτό είναι να εκπαιδευτούμε στην ορθή χρήση μερικών εργαλείων. Θέλει χρόνο και κόπο, αλλά πότε η ελευθερία ήταν κάτι το δεδομένο; Πότε οι άνθρωποι δεν χρειαζόταν να εκπαιδευτούν και να παλέѱουν γι αυτή; Όλα τα εργαλεία που χρειαζόμαστε για να αποφύγουμε όσο μπορούμε την μαζική παρακολούθηση έχουν ένα κοινό παράγοντα, χρησιμοποιούν την καλή κρυπτογραφία σαν βάση τους. Καλή κρυπτογραφία είναι η δημόσια κρυπτογραφία, αυτή που ξέρουμε τον τρόπο με τον οποίο δουλεύει, αυτή που οι αλγόριθμοι που χρησιμοποιεί είναι ανοιχτοί ώστε να βασίζει την ασφάλειά της όχι σε μαγικά τρικ αλλά σε δύσκολα μαθηματικά προβλήματα, άλλωστε η κρυπτογραφία είναι τομέας των μαθηματικών. Αυτά τα εργαλεία είναι τα μόνο που μπορούν να προστατέѱουν πλέον την ελευθερία μας. Δεν χρειάζεται φυσικά να μάθουμε όλοι ανώτερα μαθηματικά! Αρκεί να μάθουμε να χρησιμοποιούμε τα σωστά προγράμματα. Σκοπός δεν είναι να γίνουμε όλοι guru των υπολογιστών, σκοπός είναι να προστατευτούμε από τη φασιστική νοοτροπία της μαζικής παρακολούθησης η οποία φυσικά συμβαίνει…”για το καλό μας”.

]]>
Don’t worry, we don’t collect your “Data” we only collect “MetaData” https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/ https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/#comments Sun, 06 Oct 2013 21:56:55 +0000 https://skytal.es/blog/?p=394 ]]> Αυτή είναι η φράση που επανέλαβε δημόσια ο Πρόεδρος των Η.Π.Α αναπαράγοντας την φράση κάποιων υψηλόβαθμων στελεχών της NSA, ενώ είχε ξεσπάσει το σκάνδαλο Snowden στα μέσα του Ιουνίου 2013. Αυτή η φράση, που ίσως πολλοί αγνοούν την σημασία, της δείχνει απλά την σύγχρονη και γενικευμένη μορφή της παρακολούθησης. Μιας παρακολούθησης που δεν περιορίζεται στην συλλογή δεδομένων κάποιων κατά τα νομικώς λεγόμενα “εγκληματιών” άλλα την αποθήκευση απεριόριστου όγκου δεδομένων για όλους μας, που αφορά όλες τις πλευρές της ζωής μας όπως το τι ψωνίζουμε, ποιος είναι ο κοινωνικός μας περίγυρος, ποιο είναι το καθημερινό μας πρόγραμμα, τα ιατρικά, τραπεζικά στοιχεία μας κ.α. Ακολουθούν δυο άρθρα δημοσιευμένα σε περιοδικά και εφημερίδες του εξωτερικού, σε περίπτωση που το άρθρο λόγω της μετάφρασης στερείται συνοχής δεν έχετε παρά να διαβάσετε το γνήσιο αγγλικό άρθρο που παρατίθεται κάθε φορά στην αρχή…

Άρθρο από τον John Naughton στην ηλεκτρονική έκδοση της The guardian δημοσιευμένο την Παρασκευή 21 Ιουνίου 2013. (αυθεντικό άρθρο)

obamaΓια να μας θυμούνται μετά θάνατον”, έγραψε ο Hazlitt, “δεν είναι παρά η ταπεινή ανταπόδοση του ότι αντιμετωπιζόμαστε με περιφρόνηση, κατά την διάρκεια της Ζωής μας.” φράση που χαρακτηρίζει εύστοχα την στάση του Πρόεδρου “George W” Obama στο ζήτημα των τηλεφωνικών υποκλοπών από την NSA. Το γεγονός ότι, για τα τελευταία επτά χρόνια η NSA συνέλεγε στοιχεία από κάθε τηλεφωνική κλήση που πραγματοποιούνταν στις Ηνωμένες Πολιτείες χωρίς να υπάρχει ένταλμα, δεν πτόησε τον Obama να τονίσει με έμφαση, ότι παρόλα αυτά δεν υπάρχει κανένας λόγος ανησυχίας για τους Αμερικανούς πολίτες. Μάλιστα υποστήριξε με σθένος “Κανείς δεν ακούει τις τηλεφωνικές σας κλήσεις”. Η σκυτάλη στη συνέχεια πέρασε στην Dianne Feinstein, πρόεδρο της Επιτροπή Πληροφοριών της Γερουσίας, η οποία προσπάθησε για άλλη μια φορά να θολώσει το τοπίο λέγοντας: “Αυτά είναι μόνο μεταδεδομένα (metadata), δεν περιλαμβάνεται στις βάσεις δεδομένων το περιεχόμενο των κλήσεων

Σε αυτό το σημείο η πρώτη σκέψη στο μυαλό κάποιου είναι: Για πόσο ηλίθιους μας περνάνε; Φυσικά δεν υπάρχει περιεχόμενο που περιλαμβάνεται στις υποκλοπές, για τον απλούστατο λόγο ότι το περιεχόμενο είναι σχεδόν αδύνατο να παρακολουθηθεί μαζικά με βάση την υπάρχουσα τεχνολογία επιτήρησης. Πρώτον, θα πρέπει κάποιος να ακούσει τα άπειρα δεδομένα των ηχογραφήσεων, που απαιτεί πολλούς ανθρώπους (διότι ακόμη και σήμερα, οι υπολογιστές δεν είναι σχεδιασμένοι στην κατανόηση καθημερινής συνομιλίας) και απαιτεί πολύ χρόνο. Και παρόλο που η γερουσιαστής Feinstein εκ παραδρομής ανέφερε ότι το FBI απασχολεί ήδη 10.000 άτομα “που ασχολούνται με συλλογή πληροφοριών για την καταπολέμηση της τρομοκρατίας”, ακόμη συγκριτικά και με την περιβόητη Stasi δεν υπάρχει καμία σχέση με τα άπειρα δεδομένα φωνής που η Verizon (πάροχος υπηρεσιών τηλεφωνίας και ίντερνετ στις ΗΠΑ) θα έπρεπε να συλλέξει και να αναλύσει…

Έτσι, με βάση την υπάρχουσα τεχνολογία, το περιεχόμενο δεν είναι το πιο σημαντικό. Είναι τα μεταδεδομένα (metadata) – το ιστορικό κλήσεων που δείχνουν ποιος κάλεσε ποιον, από την οποία γεωγραφική τοποθεσία και για πόσο χρονικό διάστημα, αυτό που οι μυστικές υπηρεσίες πραγματικά θέλουν. Γιατί ; Διότι αυτό είναι εύκολα επεξεργάσιμο από τους υπολογιστές, και ως εκ τούτου μπορούν τα δεδομένα να κατηγοριοποιηθούν και μετά εκ νέου να αναζητηθούν όταν αυτό είναι αναγκαίο. Φανταστείτε, για μια στιγμή, ότι είστε ένας υπάλληλος της NSA στο Fort Meade στο Maryland. Έχετε έναν αριθμό surveillanceτηλεφώνου από κάποιον που θεωρεί η Υπηρεσία ως δυνητικά «ενδιαφέρων». Πληκτρολογήστε τον αριθμό του στο πεδίο αναζήτησης και κατευθείαν εμφανίζεται μια λίστα με κάθε τηλεφωνική συσκευή που έχει ποτέ κληθεί από αυτόν τον αριθμό, ή έχει καλέσει αυτόν. Μετά από αυτό, είναι ένα θέμα δευτερολέπτων πριν να έχετε ένα γράφημα του δικτύου δευτέρου, τρίτου και τέταρτου βαθμού συνδέσεων με τον αρχικό αυτόν αριθμό. Κάντε αντιστοίχηση των δεδομένων με ηλεκτρονικούς καταλόγους για να πάρετε τα ονόματα και τις διευθύνσεις των εμπλεκομένων στο γράφημα, στην συνέχεια να αποκτήσετε μια μυστική άδεια από το δικαστήριο (το οποίο έχει 11 ομοσπονδιακούς δικαστές, έτσι ώστε να μπορεί να καθίσει να εξετάσει κάθε υπόθεση όλο το εικοσιτετράωρο, επτά ημέρες την εβδομάδα), μετά θέστε σε λειτουργία το σύστημα Prism που θα κάνει εξειδικευμένες αναζητήσεις στο Facebook και σε άλλα μέσα κοινωνικής δικτύωσης και μετά φτιάξτε καφέ, ενώ περιμένετε τα αποτελέσματα. Επαναλάβετε τη διαδικασία με τις προκύπτουσες λίστες επαφών και – μπίνγκο! – Έχετε ένα πρόγραμμα μαζικής παρακολούθησης τόσο καλό που ακόμα και ο ίδιος ο Βλαντιμίρ Πούτιν δεν θα μπορούσε να θέσει σε λειτουργία. Και με αυτό τον τρόπο ποτέ δεν χρειάζεται να λερώσετε τα χέρια σας – ή την συνείδησή σας – με αυτό το πολύτιμο “περιεχόμενο” των συνομιλιών, για το οποίο σκοτίζονται τόσο οι υπέρμαχοι των πολιτικών ελευθεριών…

Αλήθεια οι άνθρωποι πιστεύουν “αυτή την χαζή ιστορία με τα metadata;” Αν πράγματι το κάνουν, η εξήγησή μου είναι ότι αυτό συμβαίνει γιατί δεν μπορούν να αναλογιστούν, το πόσο η ασύρματη τεχνολογία έχει εισχωρήσει στις ζωές μας ή την ποσότητα των δεδομένων που υπηρεσίες όπως η NSA συλλέγουν εδώ και καιρό. Οι περισσότεροι άνθρωποι σίγουρα ίσως νιώσουν άβολα αν μάθαιναν σε τι βαθμό θα μπορούσε να περιγράψει τις ζωές τους ο πάροχος κινητής τηλεφωνίας τους αν αυτό χρειαζόταν. Ίσως να μπορούσε να μαντέψει ακόμα και πότε ξεπερνούσαν το όριο ταχύτητας με το αυτοκίνητό τους. Πριν από τέσσερα χρόνια ο Malte Spitz ένας Γερμανός πολιτικός του κόμματος των Πρασίνων, έκανε αγωγή στην Deutsche Telekom για να παραλάβει τα δεδομένα κλήσεων του από τους προηγούμενους έξι μήνες και στη συνέχεια τα έθεσε στην διάθεση της εφημερίδας Zeit Online. Η εφημερίδα στη συνέχεια, παρουσίασε ό,τι κάθε αξιοπρεπή και λειτουργική υπηρεσία σαν την NSA θα μπορούσε να κάνει : να συνδυάσει δεδομένα γεωγραφικής θέσης του τηλεφώνου(geolocation) με πληροφορίες σχετικά με τη ζωή του ως πολιτικός – Twitter feeds, αναρτήσεις σε blog και ιστοσελίδες – για να δημιουργήσει τελικά ένα εξαιρετικό γράφημα μιας μέρας της ζωής του.

Είναι αυτή η αποκαλυπτική δύναμη που επιτρέπει στα metadata να εκθέσουν για τον στόχο πολύ περισσότερα από ότι ο ίδιος ο στόχος θα μπορούσε να πει για τον εαυτό του. Τα metadata, λέει ο Matt Blaze, ένας ερευνητής κρυπτανάλυσης στο Πανεπιστήμιο της Πενσιλβανία, είναι το περιβάλλον που μας περιγράφει.  Μπορεί να αποκαλύψει για εμάς – σαν άτομα και σαν μέλη μιας ομάδας – πολύ περισσότερα από τις λέξεις που χρησιμοποιούμε εμείς οι ίδιοι για να περιγράψουμε τον εαυτό μας. Το περιβάλλον αυτό δίνει την δυνατότητα μιας εκ βαθέως ανάλυσης του ποιοι είμαστε και ποιες είναι οι μεταξύ μας σχέσεις οι οποίες πολλές φορές μπορεί να μην είναι τόσο εμφανείς. Ένα πλήρες σύνολο καταγεγραμμένων κλήσεων για μια ολόκληρη χώρα είναι σίγουρα ένα δείγμα τού όχι μόνο πώς το εκάστοτε τηλέφωνο χρησιμοποιείται, άλλα σε συνδυασμό με σύγχρονο λογισμικό, τη σημασία που έχει ο ένας για τον άλλο, τα ενδιαφέροντά μας, τις αξίες και τους διάφορους ρόλους που παίζουμε. Έτσι τελικά, ακόμη και αν ποτέ η NSA δεν “ακούσει” ούτε μια ενιαία τηλεφωνική συνομιλία, θα εξακολουθεί να είναι σε θέση να χτίσει ότι o Blaze αποκαλεί «μια εθνική βάση δεδομένων συσχέτισης» .

Άρθρο από τον Mike Masnick δημοσιευμένο στις 8 Ιουλίου 2013

Μετά από τις αποκαλύψεις σχετικά με τις μεθόδους επιτήρησης της NSA, έχει προκύψει παραδόξως μια ομάδα υπερασπιστών του προγράμματος παρακολούθησης που ισχυρίζονται ότι τα δεδομένα που συλλέγονται είναι απλά μεταδεδομένα – “Its just metadata”. Αυτό είναι λάθος σε διάφορα επίπεδα. Πρώτα απ’ όλα, μόνο λίγα από τα προγράμματα που ήρθαν στο φως της δημοσιότητας από τις αποκαλύψεις του Snowden αφορούν μόνο metadata. Τα από πολλούς λεγόμενα “business record data” είναι metadata, αλλά χρησιμοποιώντας άλλο λογισμικό όπως το PRISM, μπορεί επίσης να περιλαμβάνουν ακόμη και πραγματικό περιεχόμενο. Αλλά, ακόμα κι αν μιλάγαμε μόνο για metadata, η ιδέα ότι τα metadata δεν είναι σημαντική υπόθεση, και ότι οι άνθρωποι δεν έχουν να ανησυχούν για τίποτα το οποίο σχετίζεται με metadata είναι απλά γελοία για όποιον γνωρίζει έστω και το παραμικρό για τα metadata. Στην πραγματικότητα, όποιος ισχυρίζεται ότι “είναι απλά metadata”, σε μια προσπάθεια να υποβαθμίσει την υπόθεση το μόνο που καταφέρνει να αποδείξει είναι ότι ξέρει ελάχιστα για το τι είναι τα metadata. Παρακάτω παρουσιάζονται μερικά παραδείγματα που αποδεικνύουν του λόγου το αληθές.

Μόλις πριν από λίγους μήνες, το επιστημονικό περιοδικό Nature δημοσίευσε μια μελέτη για το πώς ελάχιστα metadata μπορούν να αποκαλύψουν πολλά πράγματα, με τίτλο “Unique in the Crowd: Τα όρια της ιδιωτικής ζωής της ανθρώπινης κινητικότητας” του Yves – Alexandre de Montjoye , Cesar Α. Hidalgo , Michel Verleysen και Vincent D. Blondel. Το βασικό συμπέρασμα είναι ότι τα metadata αποκαλύπτουν ένα τεράστιο σύνολο από πληροφορίες.

Aκόμη και ασαφή σύνολα μεταδεδομένων δε παρέχουν σχεδόν καμία ανωνυμία :

Ένα σύνολο ανώνυμων δεδομένων δεν περιέχει όνομα, διεύθυνση κατοικίας, αριθμό τηλεφώνου ή άλλα εμφανή αναγνωριστικά κάποιου ατόμου. Ωστόσο, εάν τα πρότυπα του ατόμου είναι αρκετά μοναδικά, άλλα δεδομένα ενδέχεται να μπορούν να χρησιμοποιηθούν για να συνδέσουν τα αρχικά δεδομένα μοναδικά με ένα άτομο. Για παράδειγμα, σε μια μελέτη, μια ιατρική βάση δεδομένων κατάφεραν με επιτυχία να την αντιστοιχίσουν με μια λίστα με ψηφοφόρους και έτσι τελικά αποκαλύψουν το αρχείο υγείας του κυβερνήτη της Μασαχουσέτης. Σε μια άλλη περίπτωση, τα δεδομένα ενός κινητού τηλεφώνου κατάφεραν να τα συνδυάσουν με τα top locations χρηστών. Τέλος, μέρος του συνόλου των δεδομένων Netflix challenge κατάφεραν να τα συνδυάσουν με πληροφορίες από την διαδικτυακή βάση ταινιών – internet movie database και να εξάγουν διάφορα χρήσιμα συμπεράσματα.

Συμπερασματικά, ο ευρύς όγκος δεδομένων κινητικότητας, η μοναδικότητα της ανθρώπινης κινητικότητας και οι πληροφορίες που μπορούν να συναχθούν από αυτές τονίζουν τη σημασία της κατανόησης των ορίων της ιδιωτικής ζωής της ανθρώπινης κινητικότητας (τα δεδομένα του πού βρίσκεται ένας άνθρωπος μια χρονική στιγμή για μεγάλο χρονικό διάστημα). Θα δείξουμε ότι η μοναδικότητα της ανθρώπινης κινητικότητας είναι υψηλή και ότι οι βάσεις δεδομένων της κινητικότητας είναι πιθανό να είναι περαιτέρω αναγνωρίσιμες με πληροφορίες μόνο για τοποθεσίες. Τέλος, δείχνουμε ότι ένας μαθηματικός τύπος καθορίζει τη μοναδικότητα των ιχνών κινητικότητας παρέχοντας μαθηματικά όρια για την προστασία της ιδιωτικότητας των δεδομένων κινητικότητας. Η μοναδικότητα των διαδρομών μπορεί να μειωθεί σύμφωνα με μια συνάρτηση δύναμης με έναν εκθέτη που αυξάνει γραμμικά με τον αριθμό των γνωστών χωροχρονικών σημείων. Αυτό σημαίνει ότι ακόμη και ασαφή σύνολα δεδομένων παρέχουν μικρή ανωνυμία .

Μερικά από τα στοιχεία που παρουσιάστηκαν δείχνουν πόσο εύκολο είναι να παρακολουθηθούν τα άτομα και οι θέσεις τους, το οποίο μπορεί να σκιαγραφήσει ένα αρκετά σημαντικό και αποκαλυπτικό πορτραίτο του ποιοι είμαστε και τι έχουμε κάνει. Σε μια συνέντευξη, ένας από τους συντάκτες της δημοσίευσης του περιοδικού Nature είπε ότι τα metadata δημιουργούν ουσιαστικά ένα “δακτυλικό αποτύπωμα”, που είναι μοναδικό για τον καθένα και εύκολα μπορεί να προσομοιαστεί με ταυτότητά του κάθε ανθρώπου :

imagemetadata1

Χρησιμοποιούμε την αναλογία του δακτυλικού αποτυπώματος”, δήλωσε ο de Montjoye σε μια τηλεφωνική συνέντευξη σήμερα. “Στη δεκαετία του 1930, ο Edmond Λόκαρντ, ένας από τους πρωτοπόρους της εγκληματολογικής επιστήμης, έδειξε ότι κάθε δακτυλικό αποτύπωμα είναι μοναδικό και θα πρέπει να είναι γνωστά 12 σημεία για να το εντοπίσουν. Έτσι, αυτό που κάναμε εδώ είναι ότι πήραμε μια μεγάλης κλίμακας βάση δεδομένων των ιχνών κινητικότητας και ουσιαστικά υπολογίσαμε τον αριθμό των σημείων, έτσι ώστε το 95% των ανθρώπων θα μοναδικό στο σύνολο δεδομένων μας”.

Άλλοι ανακάλυψαν παράλληλα το ίδιο σχεδόν πράγμα. Ο Ethan Zuckerman , ο οποίος πρόσφατα συνδίδαξε μια τάξη με έναν από τους συγγραφείς της αναφερθείσας δημοσίευσης, τον Cesar Hidalgo, έγραψε για το πώς δύο μαθητές στην τάξη, μαζί με τον Hidalgo, δημιούργησαν ένα έργο που ονομάζεται Immersion, η οποία λαμβάνει Gmail metadata (“the just metadata stuff”) και χάρτες από το κοινωνικό σας δίκτυο. Όπως σημειώνει ο Zuckerman, η ειδική του χρήση του προγράμματος Immersion αποκαλύπτει κάποια πράγματα που θα μπορούσαν να αμφισβητηθούν ή να εξελιχθούν σε πολύ επικίνδυνα. Αυτός σχολιάζει ένα σύνολο metadata σαν αμιγώς “προφανή”, το οποίο θα τον κάνει εύκολα αναγνωρίσιμο, αλλά το οποίο κατά πάσα πιθανότητα δεν μπορεί να χαρακτηριστούν ως “αμφισβητήσιμα”. Ωστόσο, ο ίδιος σημειώνει επίσης μερικά πιθανά προβληματικά πράγματα, καθώς :

imagemetadata2

Όποιος με γνωρίζει αρκετά καλά θα μπορούσε να φανταστεί την ύπαρξη αυτών των κοινωνικών δεσμών. Αλλά υπάρχουν και άλλα στοιχεία στο γράφημα που είναι πιο περίπλοκα να αναγνωστούν και δυνητικά πιο ευαίσθητα ζητήματα που σχετίζονται με προσωπικά δεδομένα. Οι κοντινοί μου συνεργάτες από το Media Lab είναι οι φοιτητές μου και το προσωπικό του εργαστηρίου μου – ο Cesar είναι ο μόνος κόμβος του Media Lab (βλέπε γράφημα) που δεν είναι συνδεδεμένος με τον Civic που εμφανίζεται στο γράφημα του δικτύου μου, γεγονός που υποδηλώνει ότι συνεργάζομαι λιγότερο με τους συναδέλφους του Media Lab από ότι θα φανταζόμουν ότι θα συνεργαζόμουν. Θα μπορούσε κανείς μελετήσει τις σχέσεις μου με τους μαθητές μου αν συμβουλευτεί τον όγκο των email που ανταλλάσσω μαζί τους. Θα συμπέρανα ότι τα πρότυπα αυτά έχουν να κάνουν με τα προτιμώμενα κανάλια επικοινωνίας μας, αλλά αυτό δείχνει σίγουρα ποιος απαιτεί και τελικά λαμβάνει την προσοχή μου με επικοινωνία μέσω email. Με άλλα λόγια, η απουσία από ένα κοινωνικό χάρτη είναι τουλάχιστον εξίσου αποκαλυπτική όσο και η παρουσία σε αυτόν.

Παράλληλα, περισσότερο από δύο χρόνια πριν, γράψαμε για το πώς ένας Γερμανός πολιτικός που ονομάζεται Malte Spitz απέκτησε πρόσβαση σε όλα τα metadata που η Deutsche Telekom κατείχε για αυτόν για μια περίοδο έξι μηνών, και στη συνέχεια συνεργάστηκε με τη γερμανική εφημερίδα Die Zeit έτσι ώστε να πραγματοποιήσουν μαζί μια καταπληκτική γραφική απεικόνιση που επιτρέπει να παρακολουθήσει κανείς έξι μήνες της ζωής του, αποκλειστικά μέσω των καταγεγραμμένων metadata του, σε συνδυασμό με δημόσιες πληροφορίες, όπως οι δημοσιεύσεις του στο Twitter. Ενώ όλα αυτά αποκαλύφθηκαν πριν από δύο χρόνια, μόλις πρόσφατα, ο Spitz έγραψε ένα άρθρο στους New York Times σχετικά με το πώς αυτό η φράση “just metadata” σημαίνει εν τέλει ότι είναι δύσκολο να εμπιστεύεται κανείς την κυβέρνηση των ΗΠΑ.imagemetadata3Στη Γερμανία, κάθε φορά που η κυβέρνηση αρχίζει να παραβιάζει τις ατομικές ελευθερίες, η κοινωνία αντιδρά. Λαμβάνοντας υπόψη την ιστορία μας, εμείς οι Γερμανοί δεν είμαστε διατεθειμένοι να εμπορευθούμε την ελευθερία μας για δυνητικά περισσότερη ασφάλεια. Οι Γερμανοί έχουν βιώσει από πρώτο χέρι τι συμβαίνει όταν η κυβέρνηση γνωρίζει πάρα πολλά για κάποιον πολίτη. Κατά τα τελευταία 80 χρόνια, αρκετοί Γερμανοί έχουν αισθανθεί προδοσία από τους γείτονες τους οι οποίοι ενημέρωσαν την Γκεστάπο για αυτούς και ο φόβος ότι ακόμα και οι καλύτεροι φίλοι τους μπορεί να είναι δυνητικοί πληροφοριοδότες της Στάζι (μυστική αστυνομία της ανατολικής Γερμανίας). Σε πολλά σπίτια είχαν εγκατασταθεί κοριοί παρακολούθησης και εκατομμύρια Γερμανών ήταν υπό συνεχή παρακολούθηση.

Παρά το γεγονός ότι αυτές οι δύο δικτατορίες, το ναζιστικό και το κομμουνιστικό καθεστώς, έχουν πια σταματήσει να υπάρχουν και τώρα ζούμε σε μια ενιαία και σταθερή “δημοκρατία”, δεν έχουμε ξεχάσει τι συμβαίνει όταν η μυστική αστυνομία και οι μυστικές υπηρεσίες αγνοούν την προστασία της ιδιωτικής ζωής. Αποτελεί αναπόσπαστο κομμάτι της ιστορίας μας και δίνει σε μικρούς και μεγάλους σε μια κρίσιμη αντίληψη για τα κρατικά συστήματα παρακολούθησης.

Η φράση “Just metadata” δεν είναι “Just” (τίποτα), πέρα από μια μαζική παραβίαση των βασικών δικαιωμάτων της ιδιωτικής μας ζωής.
 

Άλλα άρθρα που μπορεί κάποιος να διαβάσει σχετικά με τα metadata:

Οδηγός για metadata απο τον The Guardian εδώ

Αρθρο του επιστημονικού περιοδικού Nature, με τίτλο “Unique in the Crowd

]]>
https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/feed/ 1
Τι μας αποκάλυψε μέχρι σήμερα ο Snowden; https://skytal.es/blog/articles/snowden-revelations-timeline/ Thu, 03 Oct 2013 01:13:26 +0000 https://skytal.es/blog/?p=381 ]]> Μια καταγραφή των βασικών εγγράφων που έχουν διαρεύσει μέχρι στιγμής.

5 Ιουνίου
Η εφημερίδα Guardian και συγκεκριμένα ο δημοσιογράφος Glenn Greenwald αποκαλύπτει απόρρητο έγγραφο της NSA όπου με διαταγή του Foreign Intelligence Surveillance Court (FISC) απαιτείται από την Verizon να παραδώσει στο FBI και την NSA τα μεταδεδομένα εκατομμυρίων τηλεφωνημάτων Αμερικανών.
http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

6 Ιουνίου
Στην εφημερίδα Washington Post και στην Guardian παρουσιάζονται τα πρώτα slides για το PRISM, η NSA φαίνεται να έχει απευθείας πρόσβαση στους servers ορισμένων από τις μεγαλύτερες τεχνολογικές εταιρίες στην Αμερική. Στην λίστα βρίσκονται: Google, Microsoft, Apple, Skype, Yahoo!, Facebook, YouTube. κτλ
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents
http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

8 Ιουνίου
Σε νέα slides που δημοσιεύει η Guardian αποκαλύπτεται το πρόγραμμα Boundless Informant, ένα εργαλείο της NSA που δίνει δυνατότητες εξαγωγής κατασκοπευτικών στατιστικών ανά χώρα σχεδόν σε πραγματικό χρόνο.
http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining
http://www.theguardian.com/world/2013/jun/08/nsa-prism-server-collection-facebook-google

11 Ιουνίου
Εμφανίζονται έγγραφα που φέρουν την Microsoft να έχει παραδώσει πρόσβαση στην NSA σε κρυπτογραφημένα μηνύματα.

  • Ζητήθηκε πρόσβαση στην κρυπτογραφία που χρησιμοποιεί το outlook.com, πριν καν βγει στον αέρα
  • Αναμορφώθηκε το Skype, μετά την εξαγορά από την Microsoft ώστε να μπορεί το PRISM να συλλέγει κλήσεις video
  • Η Microsoft ισχυρίστηκε πως ήταν νομική υποχρεωμένη να συμφωνήσει με αυτά…

http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

16 Ιουνίου
Στο φως πληροφορίες που αναφέρουν πως Αμερικάνοι και Βρετανοί κατασκόπευαν τους ξένους ηγέτες και διπλωμάτες στην σύνοδο G20 του 2009 στο Λονδίνο. Επίσης είχαν βάλει κοριούς στο υπουργείο εξωτερικών της Νοτίου Αφρικής και σκόπευαν να κατασκοπεύσουν και τις αποστολές στην σύνοδο της Κοινοπολιτείας του 2009. Τα κίνητρα ήταν για να αποκτήσουν υπεροχή σε εμπορικές συμφωνίες έναντι των αναπτυσσόμενων εθνών.
http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits

19 Ιουνίου
Η εφημερίδα New York Times αποκαλύπτει πως το 2008 η Skype ξεκίνησε ένα κρυφό πρόγραμμα για να μπορούν να αποκτούν πρόσβαση στις τηλεφωνικές συνομιλίες οι υπηρεσίες πληροφοριών και η αστυνομία. Τα έγγραφα επιβεβαιώνουν πως η Skype το Φεβρουάριο του 2009 μπήκε στο PRISM.
http://www.nytimes.com/2013/06/20/technology/silicon-valley-and-spy-agency-bound-by-strengthening-web.html

21 Ιουνίου
Η Guardian αποκαλύπτει πως διενεργείται μαζική παρακολούθηση από την Βρετανική υπηρεσία GCHQ (Government Communications Headquarters). Οι αποκαλύψεις περιέχουν πληροφορίες για ένα πρόγραμμα με την ονομασία Tempura που είναι παρόμοιο με το πρόγραμμα Upstream της NSA (το οποίο αποκαλύφθηκε μερικές μέρες αργότερα). Το Tempura, βάζει “κοριούς” σε οπτικές ίνες που συνδέουν τηλεπικοινωνιακούς παρόχους και κουβαλούν τεράστιες ποσότητες τηλεφωνημάτων και δεδομένων του Internet.
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

27 Ιουνίου
Το πρόγραμμα συλλογής μεταδεδομένων στο Internet με την ονομασία Stellar Wind που είχε ξεκινήσει επί George Bush τον Οκτώβριο του 2001 συνεχίστικε τουλάχιστον μέχρι το 2011 από τον Obama.
Αποκαλύπτονται επίσης μια σειρά από άλλα προγράμματα συλλογής μεταδεδομένων στο Internet όπως το Evil Olive, το Shell Trumpet και το Transient Thurible. To τελευταίο μεταφέρει μεταδεδομένα που έχει συγκεντρώσει η Βρετανική GCHQ στα συστήματα της NSA.
http://www.guardian.co.uk/world/2013/jun/27/nsa-data-mining-authorised-obama

29 Ιουνίου
H Loira Poitras, δημιουργός δοκυμαντέρ που συνεργάστηκε μαζί με τον Greenwald ώστε να συναντήσουν τον Snowden στο Hong Kong, αποκαλύπτει στην καθημερινή Der Spiegel πως Αμερικάνοι είχαν βάλει κοριούς στα Γραφεία της Ευρωπαϊκής Ένωσης στην Νέα Υόρκη, στην Washington και στις Βρυξέλες. Την επόμενη μέρα ο Guardian αποκαλύπτει πως Αμερικάνοι παρακολουθούσαν τις πρεσβείες χωρών όπως: Γαλλία, Ιταλία, Ελλάδα, Ιαπωνία, Μεξικό, Νότια Κορέα, Ινδία και Τουρκία. Η Ελλάδα υποτίθεται ξεκίνησε έρευνα για να βρει τι έχει γίνει…
http://www.spiegel.de/international/europe/nsa-spied-on-european-union-offices-a-908590.html
http://www.thepressproject.gr/article/44685/OI-IP-kataskopeuoun-kai-tin-Ellada
http://www.enet.gr/?i=news.el.article&id=372433

30 Ιουνίου
Η Loira Poitras γράφει στην Der Spiegel πως η NSA παρακολουθεί 500 εκατ. συνδέσεις δεδομένων στην Γερμανία κάθε μήνα. Το άθρο αναφέρει πως στην NSA απαγορεύεται μόνο να κατασκοπεύει τους συνεργάτες “Five Eyes”, Αμερική, Καναδάς, Ην. Βασίλειο, Αυστραλία, Νέα Ζηλανδία.
http://www.spiegel.de/international/germany/nsa-spies-on-500-million-german-data-connections-a-908648.html

4 Ιουλίου
Η εφημερίδα Le Monde αποκαλύπτει πως η υπηρεσία DGSE (Directorate-General for External Security ) υποκλέπτει και αποθηκεύει δεδομένα από τις περισσότερες τηλεφωνικές και διαδικτυακές συνδέσεις που γίνονται στην Γαλλία εδώ και χρόνια, παραβιάζοντας τους Γαλλικούς νόμους.
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html

6 Ιουλίου
Ο Glenn Greenwald αποκαλύπτει μέσω της Βραζιλιάνικης εφημερίδας O Globo πως η NSA χρησιμοποιεί το πρόγραμμα Fairview για να αποκτήσει πρόσβαση σε τηλεφωνικές και Internet επικοινωνίες πολιτών ξένων χωρών, όπως για παράδειγμα οι Βραζιλιάνοι, μέσω συνεργασιών που έχουν οι ξένες τηλεπικοινωνιακές εταιρίες με τις Αμερικάνικες. Σε άλλο άρθρο του στην O Globo o Greenwald δίνει περισσότερες πληροφορίες για το πρόγραμμα της NSA με το όνομα XKeyscore το οποίο συλλέγει δεδομένα για να παρακολουθεί πολίτες ξένων χωρών. Το πρόγραμμα αυτό έχει την δυνατότητα να αναλύει γλωσσικά τα emails, chat που έχει υποκλέψει ενώ μπορεί και εντοπίζει και “ανωμαλίες”, για παράδειγμα ένα Γερμανό που στέλνει email από το Πακιστάν. Καταγράφει τα μεταδεδομένα φωτογραφιών, όπως το μέρος που τραβήχτηκε μια φωτογραφία. Αναφέρεται επίσης η δυνατότητα του XKeyscore να αποθηκεύει για τουλάχιστον 3-5 μέρες όλη την κίνηση που περνάει από τα κέντρα συλλογής, ενώ η αποθήκευση των μεταδεδομένων γίνεται για τουλάχιστον 30 μέρες, κάποια όμως μένουν και για πάντα.
http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934
http://www.theguardian.com/commentisfree/2013/jul/07/nsa-brazilians-globo-spying

8 Ιουλίου
Η εφημερίδα Sydney Morning Herald αποκαλύπτει πως σταθμοί παρακολούθησης στην Αυστραλία και την Νέα Ζηλανδία συμμετέχουν στο XKeyscore.
http://www.smh.com.au/world/snowden-reveals-australias-links-to-us-spy-web-20130708-2plyg.html

9 Ιουλίου
Σε νέο άρθρο στην O Globo ο Greenwald, αποκαλύπτει πως η NSA παρακολουθεί πολίτες σε πολές χώρες της Λατινικής Αμερικής όπως: Μεξικό, Βενεζουέλα, Κολομβία, Εκουαδόρ, Αργεντινή, Παναμά, Κόστα Ρίκα, Νικαράγουα, Ονδούρα, Παραγουάη, Χιλή, Περού και Ελ Σαλβαδόρ. Ενώ σε κάποιες χώρες παρακολουθούνται συγκεκριμένες κινήσεις σχετικές με όπλα και αντάρτες, σε κάποιες άλλες μαζεύονται πληροφορίες σχετικές με πετρέλαιο, ενέργεια και εμπόριο.
http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619

12 Ιουλίου
Στην Washington Post εμφανίζεται άρθρο που αποκαλύπτει την δράση του προγράμματος Upstream που συλλέγει πληροφορίες από οπτικές ίνες αντίστοιχο με το Βρετανικό Tempura.
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents

20 Ιουλίου
Ο Spiegel αποκαλύπτει πως η Γερμανική υπηρεσία πληροφοριών συνείσφερε στο δίκτυο συγκέντρωσης πληροφοριών XKeyscore της NSA και πίεζε την Γερμανική κυβέρνηση για να “χαλαρώσει” την ερμηνεία των νόμων προστασίας της ιδιωτικότητας ώστε να διευκολυνθεί η υπηρεσία στην ανταλλαγή δεδομένων με άλλες υπηρεσίες πληροφοριών.
http://www.spiegel.de/international/germany/german-intelligence-agencies-used-nsa-spying-program-a-912173.html

31 Ιουλίου
Η Guardian παρουσιάζει slides με αναλυτικές πληροφορίες σχετικά με το XKeyscore. Αποκαλύπτεται το δίκτυο των 500 servers σε όλο το κόσμο που συλλέγουν “σχεδόν οτιδήποτε κάνει ένας χρήστης στο Internet” και το αποθηκεύουν σε ειδικές βάσεις που μπορεί κανείς να αναζητήσει πληροφορίες βάση ονόματος, email, IP, περιοχής και γλώσσας. Για παράδειγμα, “βρες όλους τους χρήστες από την Ελλάδα που επισκέφτηκαν το τάδε site την μέρα τάδε.”
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

2 Αυγούστου
H Süddeutsche Zeitung αποκαλύπτει πως 7 εταιρίες τηλεπικοινωνιών, μεταξύ τους η BT, Vodafone και Verizon Business, δίνουν απευθείας πρόσβαση στην Βρετανική GCHQ στο δίκτυο οπτικών ινών τους. Το κόστος το καλύπτει κατά κύριο λόγο η GCHQ.
http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791
http://www.theguardian.com/business/2013/aug/02/telecoms-bt-vodafone-cables-gchq

8 Αυγούστου
Μετά από πιέσεις από την Αμερικάνικη κυβέρνηση, 2 υπηρεσίες εταιρείες που προσέφεραν υπηρεσίες email που προσέφεραν αυξημένη προστασία στους χρήστες τους μέσω κρυπτογραφίας, αναγκάζονται να κλείσουν τις υπηρεσίες αυτές. Οι δύο αυτές εταιρίες είναι η Lavabit και η Silent Cirlce. Την Lavabit χρησιμοποιούσε ο Snowden.
https://www.eff.org/deeplinks/2013/08/lavabit-encrypted-email-service-shuts-down-cant-say-why

29 Αυγούστου
Η Βρετανική Independent αποκαλύπτει την ύπαρξη σταθμού της GCHQ στην Μέση Ανατολή που συλλέγει πληροφορίες από υποβρύχιες οπτικές ίνες και ισχυρίζεται πως τις πληροφορίες αυτές τις έδωσε ο Snowden. Ταυτόχρονα αναφέρει πως η Guardian έχει έρθει σε συμφωνία με την GCHQ για να περιοριστούν οι αποκαλύψεις του Snowden. O Greenwald απαντάει πως ο Snowden δεν έχει συνεργαστεί ποτέ με κάποιον της Independent και απορρίπτει τους ισχυρισμούς της Guardian περί συμφωνίας με την GCHQ. Αναρωτιέται στο τέλος της δηλωσής του μήπως η Βρετανική κυβέρνηση έδωσε αυτά τα έγγραφα στην Independent για να εμφανιστεί πως ο Snowden βλάπτει την εθνική ασφάλεια της χώρας.
http://www.independent.co.uk/news/uk/politics/exclusive-uks-secret-mideast-internet-surveillance-base-is-revealed-in-edward-snowden-leaks-8781082.html
http://www.theguardian.com/commentisfree/2013/aug/23/uk-government-independent-military-base

1 Σεπτεμβρίου
Σε έγγραφο που διέρευσε ο Snowden στην εφημερίδα Der Spiegel, με ημερομηνία 23 Μαρτίου του 2006 αναφέρεται πως η NSA απέκτησε επικοινωνίες από “ενδιαφέροντες στόχους” χακέβοντας το δίκτυο Al Jazeera.
http://www.spiegel.de/international/world/nsa-spied-on-al-jazeera-communications-snowden-document-a-919681.html

3 Σεπτεμβρίου
Στην εκπομπή Fantástico της Βραζιλιάκης τηλεόρασης ο Greenwald αποκάλυψε πως η NSA κατασκόπευε την πρόεδρο της Βραζιλίας Dilma Rousseff και τον υποψήφιο τότε για την προεδρία του Μεξικό Peña Nieto. Η NSA χρησιμοποίησε τα προγράμματα της με τα ονόματα Mainway, Association και Dishfire για να καταφέρει να συλλέξει τεράστιο όγκο πληροφοριών.
http://g1.globo.com/fantastico/noticia/2013/09/documentos-revelam-esquema-de-agencia-dos-eua-para-espionar-dilma-rousseff.html

5 Σεπτεμβρίου
Η Guardian, New York Times και ProPublica συνεργάστηκαν για να αποκαλύψουν πως η NSA έχει καταφέρει να σπάσει διάφορες μεθόδους κρυπτογράφησης που χρησιμοποιούνται ακόμη και σήμερα από εκατομμύρια ανθρώπους σε όλο το κόσμο, για e-mail, εμπόριο, ηλεκτρονικές πληρωμές, κτλ. Το πρόγραμμα Bullrun και το αντίστοιχο Βρετανικό με την ονομασία Edgehill χρηματοδοτούνταν αδρά από τις κυβερνήσεις για να καταφέρουν να παράγουν νέους τρόπους κρυπτανάλυσης. Παρόλα αυτά, τα έγγραφα δείχνουν πως η NSA δεν έχει σπάσει κάθε είδους κρυπτογραφία και το ίδιο ισχυρίζεται με δηλώσεις του και ο Snowden, πως οι μόνες πληροφορίες που δεν μπορεί να επεξεργαστεί ακόμα η NSA είναι οι σωστά κρυπτογραφημένες πληροφορίες.
Την ίδια μέρα αποκαλύφθηκε πως η NSA συνεργάζεται με εταιρίες τεχνολογίας ώστε να εγκαθιστούν “backdoors” σε καταναλωτικά προϊόντα αλλά και πως άνθρωποι της NSA και της GCHQ έχουν προσπαθήσει να βάλουν εμπόδια σε διεθνή πρότυπα κρυπτογράφησης.
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

8 Σεπτεμβρίου
Η Fantástico δείχνει πως η NSA χρησιμοποίησε επιθέσεις τύπου man-in-the-middle για να κατασκοπεύσει ιδιωτικά δίκτυα που ανήκουν στην Google, και την Petrobras, δλδ την Βραζιλιάνικη εταιρία πετρελαίου, το Γαλλικό υπουργείο εξωτερικών αλλά και τον διεθνή διατραπεζικό οργανισμό SWIFT. Αποκαλύπτεται πλέον περίτρανα πως η NSA κατασκοπεύει όχι μόνο για λόγους τρομοκρατίας αλλά και για εμπορική κατασκοπεία.
http://g1.globo.com/politica/noticia/2013/09/petrobras-foi-alvo-de-espionagem-de-agencia-dos-eua-aponta-documento.html

16 Σεπτεμβρίου
Η Der Spiegel επιβεβαιώνει το προηγούμενο δημοσίευμα παρουσιάζοντας πληροφορίες για το πρόγραμμα της NSA με το όνομα Follow the Money το οποίο συγκεντρώνει στοιχεία από δίκτυα που ανήκουν στην Visa, την Mastercard και τον οργανισμό SWIFT. Η κατασκοπεία μάλιστα στον οργανισμό SWIFT παραβιάζει προηγούμενη συμφωνία του 2010 μεταξύ της Ευρωπαϊκής Ένωσης και της Αμερικής. Ένα έγγραφο της GCHQ που παρουσιάζει ο Spiegel αναφέρει μάλιστα πως συγκεντρώνονται “πλούσιες προσωπικές πληροφορίες” που πολλές από αυτές “δεν αφορούν τους στόχους τους”.
http://www.spiegel.de/international/world/how-the-nsa-spies-on-international-bank-transactions-a-922430.html

]]>