ιδιωτικότητα – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Mon, 12 Jan 2015 02:52:59 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Παρουσίαση του Freepto στο Κ*ΒΟΞ https://skytal.es/blog/events/freepto-kvox/ Tue, 06 Jan 2015 02:51:06 +0000 https://skytal.es/blog/?p=759 ]]> freepto

Το Σάββατο 10 Γενάρη στις 18.00 στο Κ*ΒΟΞ θα γίνει παρουσίαση του Freepto, μιας διανομής προσανατολισμένης στις ασφαλείς κρυπτογραφημένες επικοινωνίες.Παρουσία ανθρώπων που συμμετέχουν στην ανάπτυξη του συστήματος αυτού, θα συζητηθεί η χρήση της τεχνολογίας από και ενάντια σε ακτιβιστές στην Ιταλία.

]]>
Autistici / Inventati ενάντια στα social media https://skytal.es/blog/articles/autistici-inventati-antisocial/ Thu, 01 Jan 2015 15:28:48 +0000 https://skytal.es/blog/?p=740 ]]>

Πέρυσι το καλοκαίρι μας είχε ζητηθεί να απαντήσουμε σε κάποιες ερωτήσεις για τα νέα media και τα social media για μια διατριβή. Με το να βάλουμε κάτω τις σκέψεις μας ανακαλύψαμε δύο ιδιοτροπίες της κολλεκτίβας (στμ. Autistici/Inventati) μας :

1) δεν ξέρουμε τι είναι να νέα media. Το έχουμε σκεφτεί αρκετά αλλά δεν βγάζουμε άκρη.
2) έχουμε αντικοινωνικές τάσεις που προκαλούν εξανθήματα στη φάτσα των social media. Ξέρουμε τι είναι, αλλά και αυτά δυσκολευόμαστε να τα κατανοήσουμε.

Προτείνουμε θερμά να διαβάσετε τις ερωτήσεις και απαντήσεις που ακολουθούν ενώ ακούτε το “Antisocial” από τους Anthrax ( https://www.youtube.com/watch?v=-t0affoV5rI ) ή αν είστε παλιομοδίτες από τους Trusts ( https://www.youtube.com/watch?v=vczpX2eqxmM ).

1-Ταυτίζεστε με ένα συγκεκριμένο κίνημα;

Όχι, μας αρέσουν όλα και προσπαθούμε να βοηθήσουμε όσα κινούνται εντός της αυτο-οργάνωσης, χρησιμοποιώντας έννοιες που είναι μεν γενικές αλλά ταυτόχρονα σαφείς: αντιφασισμός, αντισεξισμός, αντιρατσισμός και αντικαπιταλισμός. Είμαστε “κίνημα” με την οικουμενική έννοια της λέξης.

2-Ποιες είναι οι αρχές που επηρεάζουν τις θέσεις σας σχετικά με την ψηφιακή τεχνολογία και τα νέα media;

Τα κλασικά, τίποτα νέο. Αυτο-οργάνωση, αλληλεγγύη, αμοιβαία υποστήριξη, οτιδήποτε βρίσκεται ήδη στα παλιά βιβλία γραμμένα από τον Κροπότκιν, για παράδειγμα. Εν ολίγοις: θέλουμε να κατουρήσουμε τον τάφο του Steve Jobs, να ρίξουμε γονατιές στα πλευρά του Mark Zuckerberg και προτιμάμε να φοράμε γυαλιά ηλίου μετά από χανγκόβερ παρά τα Google Glasses.

3-Χρησιμοποιείτε νέα και social media; Ποια πλατφόρμα;

Σχεδόν κανένα βασικά. Στήσαμε την δική μας πλατφόρμα, noblogs.org, γιατί το σύστημα δημοσίευσης στα μπλογκ είναι το μόνο κάπως ενδιαφέρον που γεννήθηκε από τον 2.0 Ιστό. Έχει ρυθμιστεί με γνώμονα την ιδιωτικότητα και δεν καταγράφει στοιχεία όσων το χρησιμοποιούν, γιατί αυτός είναι ο μόνος τρόπος να διασφαλιστεί η ελευθερία της έκφρασης. Ακόμα ενίοτε δημοσιεύουμε κάποια κείμενα της συλλογικότητας στο twitter.

4-Για ποιους λόγους χρησιμοποιείτε social και νέα media;

Γενικά προσπαθούμε να μην τα χρησιμοποιούμε, στοχεύοντας σε ένα είδος πνευματικής οικολογίας.

5-Τι σας αρέσει και τι όχι στα νέα και social media;

Δεν μας αρέσει σχεδόν τίποτα στα social media. Ξεκινώντας από το επίθετο social [κοινωνικό], γιατί αποπροσανατολίζει. Παρέχει την ιδέα ότι έχουν σχεδιαστεί για να φέρνουν ανθρώπους κοντά και όχι για να πουλάνε τις σχέσεις και τα προσωπικά τους δεδομένα, όπως πραγματικά συμβαίνει.

6-Ποιοι νομίζετε είναι οι περιορισμοί του ιστού και συγκεκριμένα των νέων και social media;

Ο ιστός έχει δύο προβλήματα: Κυβερνήσεις και πολυεθνικές, αν τα ξεφορτωνόμασταν ο ιστός θα ήταν μια χαρά.

7-Τι είδους κοινό πιστεύετε ότι μπορείτε να προσεγγίσετε μέσω των νέων και social media;

Έχουμε δυσκολία στο να κάνουμε στους εαυτούς μας αυτήν την ερώτηση. Κάνουμε αυτό που θεωρούμε σωστό, προσπαθώντας να βοηθάμε, βασιζόμενοι στην αρχή της αμοιβαίας υποστήριξης.

8-Ποια είναι τα κίνητρα για να χρησιμοποιούνται τα νέα και social media;

Κοιτώντας γύρω μας και ρωτώντας φίλους, θα λέγαμε ότι το κίνητρο είναι αυτό που συνήθως σέρνει την ανθρωπότητα από τις αρχές της: σεξ.

9-Τα social και νέα media με ποιους τρόπους προκαλούν τα κυρίαρχα media συγκεκριμένα στο ιταλικό πλαίσιο;

Θεωρούμε ότι δεν ανταγωνίζονται αλλά δίνουν αρωγή τα μεν στα δε, προσποιούμενα ότι τσακώνονται, όπως θα έκαναν δύο αγαπημένα πιτσουνάκια.

10-Κρίνετε τα νέα και social media ως εν δυνάμει εργαλείο για κινητοποίηση;

Τα social media δεν δημιουργούν κινητοποίηση, είναι χρήσιμα ως οποιοδήποτε άλλο εργαλείο επικοινωνίας όταν οι κινητοποιήσεις ήδη υπάρχουν στην πραγματικότητα. Η σύγκρουση ή θα είναι πραγματική ή θα είναι μια αυτιστική αναπαράστασή της.

πηγή: https://cavallette.noblogs.org/2014/09/8668

To Autistici/Inventati γεννήθηκε περισσότερο από 10 χρόνια πριν από άτομα και συλλογικότητες που ασχολούνταν με την τεχνολογία, την ιδιωτικότητα, τα ψηφιακά δικαιώματα και τον πολιτικό ακτιβισμό στην Ιταλία. Βασικός μας στόχος είναι να παρέχουμε ελεύθερα μέσα επικοινωνίας σε μια ευρεία βάση, ενώ παράλληλα ωθούμε τους τους ανθρώπους να επιλέγουν ελεύθερους αντί για εμπορικούς τρόπους επικοινωνίας. Θα θέλαμε να διαγείρουμε τη συνείδηση των ανθρώπων σχετικά με την ανάγκη προστασίας της ιδιωτικότητάς τους αλλά και την ανάγκη διαφυγής από την λεηλασία που αδιάκριτα ασκούν κυβερνήσεις και εταιρείες τόσο στα δεδομένα όσο και στις προσωπικότητές μας.

στμ. η μετάφραση έγινε με τη βοήθεια των φίλων j, f και inventalto

]]>
Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον – Μέρος 2ο https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth-part-2/ Sun, 11 May 2014 13:57:03 +0000 https://skytal.es/blog/?p=676 ]]> το post αυτό είναι συνέχεια του πρώτου μέρους

Εξάπλωση Tor nodes στην Ελλάδα

Πού μπορούν να στηθούν λοιπόν κόμβοι Tor; Καθώς χρειαζόμαστε bandwidth αποκλείονται οι οικιακοί servers ή οι προσωπικοί μας υπολογιστές. Οι οικιακές VDSL συνδέσεις προσφέρουν ίσως ένα καλύτερο επίπεδο υπηρεσίας σε σχέση με τις aDSL, αλλά και πάλι υπάρχει το θέμα του αυξημένου latency όταν η γραμμή “γεμίζει” καθώς και το κόστος λειτουργίας ενός server 24/7 μέσα σε μια κατοικία. Η ευρυζωνικότητα στην Ελλάδα απέχει (ακόμα) από το σημείο αυτό.

Μια πολύ καλή πρόταση για να στηθούν κόμβοι Tor είναι τα πανεπιστήμια. Για την ακρίβεια το Tor έχει προσελκύσει εδώ και αρκετά χρόνια το ενδιαφέρον της διεθνούς επιστημονικής/ακαδημαϊκής κοινότητας που διεξάγει σημαντική έρευνα πάνω στο Tor (για παράδειγμα στο MIT, στο Waterloo, στο Cambridge, στη Minnesota, στο Karlstad, στο Carnegie Mellon ), ενώ κάποια ιδρύματα στο εξωτερικό λειτουργούν και κόμβους (εξόδου) Tor. Αυτό σημαίνει πως όχι μόνο μπορεί να αξιοποιηθεί το αχρησιμοποίητο μέχρι σήμερα bandwidth των Ελληνικών πανεπιστημίων -αρκετά από αυτά συνδέονται με γραμμές 10Gbps ενώ χρησιμοποιούν λιγότερο από 300 με 500Mbps- αλλά μπορούν οι φοιτητές και οι ακαδημαϊκοί να κάνουν έρευνα πάνω στο δίκτυο του Tor όπως γίνεται σε αρκετά πανεπιστήμια του κόσμου.

Εδώ βέβαια μπορεί να παρατηρήσει κανείς πως όλα τα πανεπιστήμια στην Ελλάδα χρησιμοποιούν το GRNET ως upstream ISP (με άλλα λόγια το GRNET δίνει internet σε όλα τα ελληνικά πανεπιστήμια), το οποίο είναι σωστό, αλλά πολλά από τα πανεπιστήμια έχουν δικό τους AS, δικό τους IP range και σίγουρα μιλάμε για διαφορετικά “datacenters” καθώς και διαφορετικούς διαχειριστές. Άρα ικανοποιούνται αρκετές από τις “απαιτήσεις” για ποικιλία. Μια και στην Ελλάδα η αγορά bandwidth μέσα στα ελληνικα datacenters (Lamda Helix, Med Nautilus, Forthnet, OTE, κτλ) είναι ακόμα αρκετά ακριβή, δεν είναι εύκολο να στηθούν Tor nodes σε αυτά ώστε να χρησιμοποιηθούν και άλλοι ISPs εκτός του GRNET. Όσοι έχουν πρόσβαση σε τέτοια datacenters, και παίρνουν δίκτυο από άλλους Έλληνες ή ξένους ISPs, μπορούν να δουν την παράγραφο για τα Tor Bridges παρακάτω.

Το στήσιμο non-exit, απλών relay, κόμβων είναι μάλιστα εντελώς ακίνδυνο για τους διαχειριστές. Mιας και ποτέ δεν βγαίνει κίνηση προς το Internet από αυτούς τους κόμβους, δεν υπάρχει ποτέ καμία περίπτωση νομικής εμπλοκής. Για να είναι χρήσιμο ένα relay node για το Tor θα πρέπει να έχει τουλάχιστον 10MBps bandwidth και να λειτουργεί 24/7. Μετά την πρόσφατη δικαστική απόφαση αθώωσης ενός διαχειριστή Tor exit node στην Ελλάδα [8], φαίνεται πως ανοίγει ο δρόμος για να στηθούν ακόμα και exit nodes χωρίς νομικά προβλήματα.

Για το στήσιμο ενός relay αρκεί η εγκατάσταση του Tor. Σε ένα Debian/Ubuntu:

$ sudo apt-get install tor

(για την εγκατάσταση των πακέτων προτείνεται να προστεθούν τα repositories του Tor Project, όπως φαίνεται στον παραπάνω σύνδεσμο)

Ένα torrc για ένα non-exit relay θα μπορούσε να είναι το παρακάτω:

SocksPort 0
ORPort <PORT_NUMBER> RelayBandwidthRate 1 MB
RelayBandwidthBurst 2 MB
ExitPolicy reject *:*

Αν αφαιρεθεί η γραμμή “ExitPolicy reject *:*” τότε το relay μετατρέπεται σε exit με το παρακάτω default exit policy:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

προαιρετικά μπορούν να μπουν και στοιχεία επικοινωνίας με τον διαχειριστή του relay κόμβου στο torrc

Nickname
ContactInfo <your_contact_info>

Tor Bridges

Όταν οι Tor clients θέλουν να κάνουν χρήση του δικτύου Tor, κατεβάζουν μια λίστα (consensus) με όλα τα δημόσια relays του δικτύου, και αρχίζουν να φτιάχνουν εικονικά μονοπάτια στο Tor. Η λίστα αυτή είναι δημόσια διαθέσιμη για όλους, άρα και για όσους θέλουν να μπλοκάρουν την πρόσβαση στο δίκτυο του Tor, πχ η Κίνα ή ένα εταιρικό δίκτυο.

Τα Tor Bridges (γέφυρες) είναι απλοί κόμβοι Tor, οι οποίοι δεν καταγράφονται στη δημόσια λίστα(consensus) με τα relays. Τα bridges δημιουργήθηκαν ως αντίμετρο στον αποκλεισμό του Tor σε συγκεκριμενα δίκτυα. Οι χρήστες που βρίσκονται σε τέτοια δίκτυα δε μπορούν να συνδεθούν στο Tor, μπορούν όμως να συνδεθούν σε bridges. Τα bridges δρουν ως γέφυρες ανάμεσα στον αποκλεισμένο χρήστη και το υπόλοιπο δίκτυο του Tor.

Τα Tor Bridges είναι εξίσου σημαντικά με τους κανονικούς κόμβους Tor, καθώς βοηθούν χρήστες που βρίσκονται σε δίκτυα με ακραίους αποκλεισμούς. Μιας και αυτοί οι κόμβοι-γέφυρες δεν εξυπηρετούν τόσους χρήστες όσους τα δημόσια relays, έχουν χαμηλότερες απαιτήσεις σε bandwidth. Εάν έχετε έναν υπολογιστή να διαθέσετε και δεν έχετε υψηλό bandwidth μπορείτε να τον κάνετε Tor bridge. Μάλιστα με την προσθήκη των Pluggable Transports (obfs3, scramblesuit, κτλ) τα Tor bridges έχουν γίνει πιο χρήσιμα από ποτέ καθώς προσφέρουν πλέον την δυνατότητα σε κάποιον χρήστη του Tor να κρύβει ακόμα και την ίδια την χρήση του πρωτοκόλλου/προγράμματος. Με άλλα λόγια, κάποιος που παρακολουθεί τον χρήστη να συνδέεται σε ένα bridge με υποστήριξη obfuscation (τα pluggable transports), είναι αδύνατον να διακρίνει ότι η κίνηση είναι Tor.

Το στήσιμο ενός bridge είναι επίσης απλό. Σε ένα Debian/Ubuntu μηχάνημα αρκεί:

$ sudo apt-get install tor obfsproxy

Ένα τυπικό torrc για ένα bridge είναι πραγματικά πολύ απλό:

SocksPort 0
ORPort c
BridgeRelay 1
PublishServerDescriptor 1
ExitPolicy reject *:*
ServerTransportPlugin obfs3,scramblesuit exec /usr/bin/obfsproxy managed

Αντίστοιχα με τα relay nodes, μπορούν και εδώ να μπουν προαιρετικά τα στοιχεία επικοινωνίας του διαχειριστή.

Περισσότερες τεχνικές λεπτομέρειες

Με τις παραπάνω οδηγίες έχουμε ως σκοπο να δείξουμε ότι το στήσιμο τέτοιων κόμβων δεν είναι κάτι εξωπραγματικό τεχνικά. Φυσικά είναι μια περιληπτική περιγραφή, και για περισσότερες λεπτομέρειες ή απορίες μπορείτε να ανατρέξετε στο torproject.org, στις σχετικές λίστες email , ή στο κανάλι #tor στο OFTC IRC δίκτυο. Τέλος, μπορείτε να επικοινωνήσετε και στο contact [παπάκι] skytal.es

Εν κατακλείδι

Στον ελλαδικό χώρο υπάρχει η δυνατότητα και η αναγκαιότητα να συνεισφέρουμε περισσότερο στο δίκτυο του Tor. Το τεχνικό σκέλος του στησίματος κόμβων για το Tor δίκτυο είναι βατό. Στο νομικό σκέλος (που αφορά μόνο τους κόμβους εξόδου) υπάρχει ένα και μόνο ιστορικό προηγούμενο, όπου η δικαστική απόφαση ήταν πολύ θετική για τον διαχειριστή του κόμβου. Η απροβλημάτιστη λειτουργία κόμβων εξόδου στον ελλαδικό χώρο, θα προκύψει μόνο από συνεχή προσπάθεια να επικοινωνήσουμε με κάθε ενδιαφερόμενη ή εμπλεκόμενη οντότητα, τον τρόπο με τον οποίο λειτουργεί το Tor. Χρειάζεται εκ προοιμίου να γνωστοποιήσουμε τι είναι το Tor, για ποιό λόγο το υποστηρίζουμε, πώς λειτουργεί ένας κόμβος κοκ. Τέλος, η ακαδημαϊκή κοινότητα έχει το υλικό και το δυναμικό, τόσο για την λειτουργία κόμβων εξόδου Tor όσο για την διεξαγωγή έρευνας πάνω στο Tor ή εν γένει ζητήματα ανωνυμιάς και ιδιωτικότητας.

]]>
Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth/ Sat, 03 May 2014 18:28:43 +0000 https://skytal.es/blog/?p=658 ]]> Η πρόσφατη δικαστική απόφαση και η απαλλαγή διαχειριστή κόμβου εξόδου Tor, είναι ίσως μια καλή αφορμή να ανοίξουμε το ζήτημα της λειτουργίας κόμβων Tor στον ελλαδικό χώρο.

Το Tor είναι ένα project που παράγει λογισμικό ανοικτού κώδικα το οποίο προσφέρει ένα καλό επίπεδο ανωνυμίας στο διαδίκτυο. Σε ένα διαδίκτυο όπου ο έλεγχος, η λογοκρισία και η παρακολούθηση τείνουν να γίνουν καθεστώς, η ανώνυμη πλοήγηση είναι ένα πολύτιμο αγαθό για πολλές διαφορετικές κοινωνικές ομάδες, συχνά με διαφορετικά συμφέροντα.

Πριν αναλύσουμε ποιά είναι η κατάσταση αυτή τη στιγμή στον ελλαδικό χώρο και τι μπορούμε να κάνουμε για να την βελτιώσουμε, ας αναφερθούμε στους λόγους για τους οποίους αξίζει να βοηθήσουμε το δίκτυο του Tor.onion_draw

Για ποιό λόγο να βοηθήσουμε το δίκτυο του Tor;

Το Tor χρησιμοποιείται κατά κόρον από χρήστες που βρίσκονται σε κράτη με απολυταρχικά καθεστώτα που έχουν επιβάλλει περιορισμούς στο δίκτυο της εκάστοτε χώρας, εμποδίζοντας την πρόσβαση σε συγκεκριμένoυς διαδικτυακούς προορισμούς. Στις χώρες αυτές συγκαταλέγονται η Κίνα, το Ιράν, η Συρία, η Αίγυπτος, τα Ηνωμένα Αραβικά Εμιράτα και πολλές άλλες. Πρόσφατα, τον Μάρτιο του 2014, η τουρκική κυβέρνηση δεν δίστασε να μπλοκάρει σε όλη την χώρα την πρόσβαση προς το twitter.com, αργότερα και προς το youtube.com, προς τους DNS servers της google, ακόμα και προς το torproject.org. Τα παραδείγματα δικτυακής λογοκρισίας είναι υπερβολικά πολλά για να χωρέσουν σε ένα άρθρο, ενώ η κατάσταση συνεχώς μεταβάλλεται, δυστυχώς προς το χειρότερο.

Από την άλλη, τα “πολιτισμένα και δημοκρατικά” κράτη της Δύσης δεν πάνε πίσω. Στην Αγγλία έχουν επιβληθεί ακραίοι δικτυακοί περιορισμοί για πειρατικό ή πορνογραφικό περιεχόμενο, σε πολλές ευρωπαϊκές χώρες ανάμεσα στις οποίες και η Ελλάδα, έχει γίνει απόπειρα (επιτυχημένη ή μη) να μπλοκαριστεί η πρόσβαση σε ιστότοπους με πειρατικό περιεχόμενο, με αιχμή το φημισμένο thepiratebay.org. Τόσο στην Ευρώπη όσο και στις ΗΠΑ, οι διάφοροι κατασταλτικοί/δικαστικοί αποκλεισμοί, συνήθως συνοδεύονται από τους αντίστοιχους – ολοένα και περισσότερο περιοριστικούς – νόμους. Μέσω της εγκαθίδρυσης τεχνικών μεθόδων λογοκρισίας του διαδικτύου που επιβάλλουν οι εκστρατείες που – εκ πρώτης όψης – έχουν στόχο την πειρατεία ή κοινωνικώς μη αποδεκτό περιεχόμενο όπως η παιδική πορνογραφία, στην πραγματικότητα φέρνουν όλοένα και πιο κοντά την περιστολή των ψηφιακών ελευθεριών που οδηγεί με μαθηματική ακρίβεια στην φίμωση των φωνών που δεν είναι αρεστές στο τάδε ή το δείνα καθεστώς εξουσίας.

Κι αν το ένα σκέλος του προβλήματος είναι ο αποκλεισμός της πρόσβασης σε συγκεκριμένους προορισμούς, το άλλο σκέλος -εξίσου σημαντικό- είναι το γενικευμένο καθεστώς παρακολούθησης στο Διαδίκτυο. Οι αποκαλύψεις του πρώην τεχνικού της NSA Edward Snowden, οι οποίες συνεχίζονται μέχρι σήμερα από το καλοκαίρι του 2013, μπορεί κατά βάση να μιλάνε για τα “κατορθώματα” της αμερικανικής NSA και της αγγλικής GCHQ, όμως ουσιαστικά θέτουν τον πύχη του προβλήματος. Η παρακολούθηση δεν είναι ούτε αμερικανικό ούτε αγγλικό φαινόμενο. Καθεστώς παρακολούθησης έχουμε και στην Ινδία, την Γερμανία, την Γαλλία, την Ελλάδα, τη Ρωσία, και άλλες χώρες. Στην πραγματικότητα είναι ένα παγκόσμιο, πανανθρώπινο, κοινωνικό πρόβλημα, που σχετίζεται άμεσα με την ανάπτυξη και την κατεύθυνση χρήσης των νέων τεχνολογιών. Η παρακολούθηση είναι ένα πολύτιμο εργαλείο για τον κοινωνικό έλεγχο, συμβάλλοντας περισσότερο στην εμπέδωση ενός αισθήματος φόβου και καχυποψίας ανάμεσα στους υπηκόους, παρά στην αποτροπή κοινών “εγκλημάτων”, όπως είθισται να λέγεται.

Στο παραπάνω πλαίσιο, το Tor και κάθε εργαλείο για την ανώνυμη και ασφαλή χρήση του διαδικτύου, καθίσταται αναγκαίο σε κάθε χρήστη. Πλέον το Tor δεν είναι αναγκαίο μόνο σε δημοσιογράφους, σε πολίτες ολοκληρωτικών κρατών, σε στρατιωτικούς και σε ακτιβιστές. Το Tor είναι χρήσιμο ακόμα και σε αυτούς που δεν θέλουν οι εταιρίες να παρακολουθούν την δραστηριότητά τους στο διαδίκτυο, σε αυτούς που θέλουν να προστατέψουν τις καταναλωτικές τους συνήθειες από τις εταιρίες marketing και διαφήμισης. Η ανώνυμη και ασφαλής πλοήγηση στο διαδίκτυο συνδέεται άμεσα με την ελεύθερη έκφραση και την ιδιωτικότητα των κοινωνικών κομματών. Αν οι κοινωνίες δεν αλλάξουν δραστικά τον τρόπο χρήσης των νέων τεχνολογιών, αν δεν γίνουν δραστικές αλλαγές στο τρόπο που δομείται το Διαδίκτυο και οι ψηφιακές επικοινωνίες, το Tor θα είναι το λιγότερο που θα χρειαστεί ο καθένας για αξιοπρεπείς και ελεύθερες ψηφιακές επικοινωνίες.

Συχνά οι επικριτές του Tor και των εργαλείων ανωνυμίας γενικότερα προβάλλουν το επιχείρημα ότι τέτοια εργαλεία χρησιμοποιούνται από εγκληματίες για ξέπλυμα χρήματος, κακόβουλες επιθέσεις, παιδική πορνογραφιά κλπ. Αρχικά πρέπει να γίνει κατανοητό και αποδεκτό, ότι η εγκληματικότητα είναι ένα φαινόμενο κοινωνικό και δεν οφείλεται στο εκάστοτε (τεχνολογικό) εργαλείο. Μια δημόσια διαθέσιμη τεχνολογία, όπως για παράδειγμα το Tor ή το μαχαίρι, είναι αναμενόμενο ότι θα χρησιμοποιηθεί για καλό ή για κακό, ανάλογα με τις προθέσεις του χρήστη.

Καταργώντας ή μη υποστηρίζοντας το Tor δεν καταπολεμάμε τις κοινωνικές παθογένειες ή την εγκληματικότητα. Δανειζόμενοι αυτό που έχουν πει πολλάκις οι Roger Dingledine και Jacob Appelbaum σε παρουσιάσεις (http://youtu.be/CJNxbpbHA-I?t=5m43s) του Tor Project : Το παιδί που είναι θύμα σεξουαλικής κακοποίησης και παιδικής πορνογραφίας δεν πρόκειται να γλιτώσει αν αύριο καταργούσαμε το Tor. Το παιδί και η οικογένεια στη Κίνα, το Ιράν, ή τη Συρία όμως, αυξάνει πολύ τις πιθανότητες να γλιτώσει τη βία παρακάμπτοντας τους περιορισμούς στην επικοινωνία του.

Με άλλα λόγια, οι “κακοί” έχουν στη διάθεσή τους πολύ περισσότερους πόρους, μεθόδους και εργαλεία από ό,τι έχουν οι “καλοί”. Οι “κακοί” θα βρουν ούτως ή αλλως τον τρόπο να πράξουν κάτι εγκληματικό, όπως άλλωστε συμβαίνει πολύ πριν συλλάβουμε την ιδέα του Tor. Αντίθετα οι “καλοί” έχουμε παντα πολύ λιγότερα μέσα στη διάθεσή μας, όταν χρειαστεί να προφυλάξουμε την ανωνυμία μας, την ιδιωτικότητα και την ασφάλεια στις επικοινωνίες μας.

Ποιά είναι η κατάσταση του Tor στην Ελλάδα σήμερα;

Χρησιμοποιώντας το compass.torproject.org, (βάζοντας “Greece” στο πεδίο Country και “-1” στο Number of Results) λαμβάνουμε μια λίστα με όλους τους εν ενεργεία κόμβους στην Ελλάδα.

Η λίστα είναι ταξινομημένη με βάση ένα κριτήριο που λέγεται Consensus Weight. Το Consensus Weight, είναι μια μετρική που αποδίδεται σε όλους του κόμβους του δικτύου, εξαρτάται από χαρακτηριστικά του κόμβου όπως το προσφερόμενο bandwidth και το uptime (χρόνος λειτουργίας) και επηρεάζει την πιθανότητα ένας χρήστης του Tor να χρησιμοποιήσει τον συγκεκριμένο κόμβο.

Από τους 20+ κόμβους στη λίστα (Μάιος 2014) μόνο οι πρώτοι 11 συμβάλλουν ουσιαστικά στο δίκτυο του Tor, δηλαδή οι μισοί. Αυτό συμβαίνει καθώς -όπως προαναφέραμε- υπάρχουν δύο βασικά χαρακτηριστικά για έναν κόμβο: το προσφερόμενο bandwidth (εύρος ζώνης) και το uptime, δηλαδή ο χρόνος που παραμένει ενεργός ο κόμβος αυτός. Είναι αναμενόμενο ότι περισσότερο bandwidth κάνει τον κόμβο πιο “γρήγορο” και μπορεί να εξυπηρετεί περισσότερους χρήστες Tor. Οι απαιτήσεις bandwidth για το δίκτυο του Tor αυξάνουν τόσο λόγω της γενικότερης ανάπτυξης των ευρυζωνικών υπηρεσιών (το “πιο γρήγορο internet”) όσο και λόγω της αύξησης του αριθμού των χρηστών του Tor παγκοσμίως μιας και σε όλο και περισσότερες χώρες υπάρχουν θέματα παρακολούθησης και λογοκρισίας. Το uptime είναι στην ουσία ένας δείκτης σταθερότητας για τον συγκεκριμένο κόμβο. Το δίκτυο του Tor -και κάθε δίκτυο- είναι προφανώς υγιέστερο όσο έχει σταθερούς κόμβους, και όχι κόμβους που ανοιγοκλείνουν, πχ κλείνουμε τον κόμβο το βράδυ όταν πάμε για ύπνο. 🙂

Παρόλο λοιπόν που θα πρέπει να αναγνωρίζουμε τις καλές(?) προθέσεις αυτών που έστησαν του κόμβους που βρίσκονται χαμηλά στη λίστα, δυστυχώς θα πρέπει να επισημάνουμε ότι οι κόμβοι αυτοί δεν βοηθούν πρακτικά το δίκτυο, καθώς έχουν πολύ χαμηλό bandwidth (το Tor Project έχει θέσει ένα κάτω όριο στα 100KB/s) και αρκετοί από αυτούς και μικρό uptime. Θα ακολουθήσει επόμενο άθρο για το πώς μπορούν τέτοιοι κόμβοι να βοηθήσουν το Tor με το να γίνουν Tor Bridges.

Επιστρέφουμε λοιπόν στους πρώτους 11. Εδώ τα στατιστικά για το bandwidth και το uptime είναι μια χαρά. Παρατηρείται όμως ότι 11 αυτοί βρίσκονται στο ίδιο Autonomous System (σύνολο δικτύων υπό τον έλεγχο μιας οντότητας, συνήθως Internet Service Provider), αυτό του GRNET. Πράγματι με εξαίρεση τον κόμβο AuebTor, που βρίσκεται στην ΑΣΟΕΕ, όλοι οι άλλοι κόμβοι φαίνεται να βρίσκονται στην υπηρεσία cloud του GRNET, ~okeanos.

Ποικιλία στους κόμβους Tor

tor_stinksΈνα άλλο σημαντικό χαρακτηριστικό για την υγεία του Tor Network είναι η ποικιλία/πολυμορφία (diversity) των κόμβων. Το δίκτυο του Tor βασίζεται στην εθελοντική λειτουργία κόμβων, δεν υπάρχει κάποια κεντρική διαδικασία εγγραφής. Αυτό σημαίνει ότι και κάποιος κακόβουλος μπορεί να στήσει κόμβους Tor με σκοπό να διεξαγει επιθέσεις απο-ανωνυμοποίησης των χρηστών του Tor. Τέτοιες επιθέσεις δεν είναι υποθετικές, αλλά απόλυτα πραγματικές και επαληθεύσιμες. Για την ακρίβεια, χάρη στον Edward Snowden, γνωρίζουμε ότι η NSA είχε λειτουργήσει για μικρό χρονικό διάστημα γύρω στους 10 κόμβους Tor . Ένας αντίπαλος ο οποίoς λειτουργεί μεγάλο ποσοστό κόμβων στο δίκτυο του Tor, αυξάνει τις πιθανότητες επιτυχίας των επιθέσεων ενάντια στους χρήστες. Η μόνη άμυνα που έχουμε απέναντι σε κάτι τέτοιο είναι η ποικιλία (diversity) των κόμβων.

Θέλουμε δηλαδή να έχουμε κόμβους Tor, σε πολλές και διαφορετικές χώρες, σε πολλά και διαφορετικά δίκτυα, Autonomous Systems, Internet Service Providers αλλά και Datacenters. Θέλουμε ποικιλία ακόμα και στους διαχειριστές των κόμβων αυτών.

Έτσι λοιπόν, χρειάζεται να αυξήσουμε τον αριθμό των κόμβων που λειτουργούν στην Ελλάδα, για να βοηθήσουμε το παγκόσμιο δίκτυο του Tor και τους χρήστες ανά τον κόσμο που τόσο το έχουν ανάγκη. Στην Ελλάδα χρειαζόμαστε περισσότερους, γρήγορους, και σταθερούς κόμβους, οι οποίοι ταυτόχρονα δεν θα βρίσκονται στο ίδιο δίκτυο/χώρο/υπηρεσία, πχ ~okeanos στο GRNET.

Εν κατακλείδι

το Tor έχει αποδειχτεί ένα σημαντικό εργαλείο για πολλές κοινωνικές ομάδες, με διαφορετικά ενδιαφέροντα ή συμφέροντα. Το Tor δυναμώνει την ελεύθερη έκφραση και την ιδιωτικότητα στο διαδίκτυο. Η κατάσταση του δικτύου Tor στον ελλαδικό χώρο δεν είναι μεν άσχημη αλλά σίγουρα είναι στο χέρι μας να κάνουμε πολλά πράγματα για να την βελτιώσουμε. Συνεισφέροντας στο δίκτυο του Tor, βοηθάμε ανθρώπους σε άλλες γωνιές του πλανήτη που το έχουν ανάγκη και πιθανόν ποτέ δε θα γνωρίσουμε. Κατά προέκταση βοηθάμε τους ίδιους τους εαυτούς μας συμβάλλοντας σε ένα διαδίκτυο με λιγότερη παρακολούθηση και λογοκρισία.

Στο 2ο μέρος του άρθρου (που θα ακολουθήσει σύντομα) διαβάστε πώς μπορείτε να στήσετε και εσείς ένα Tor node (κόμβο) ή ένα Tor bridge.

]]>
Heartbleed https://skytal.es/blog/news/heartbleed/ https://skytal.es/blog/news/heartbleed/#comments Mon, 14 Apr 2014 17:21:45 +0000 https://skytal.es/blog/?p=594 ]]> heartbleedΣτις 7 Απρίλη 2014 ανακοινώθηκε δημόσια η ανακάλυψη μίας πολύ σοβαρής ευπάθειας στην βιβλιοθήκη λογισμικού OpenSSL. Το OpenSSL είναι μία δημοφιλής ανοιχτού κώδικα βιβλιοθήκη κρυπτογραφίας που υλοποιεί τα πρωτόκολλα SSL και TLS. Τα SSL/TLS χρησιμοποιούν κρυπτογραφία δημόσιου κλειδιού για να προστατέψουν τις διαδικτυακές επικοινωνίες προσφέροντας εμπιστευτικότητα των δεδομένων που ανταλλάσσονται και πιστοποίηση της ταυτότητας του παραλήπτη και αποστολέα. Τα χρησιμοποιούμε καθημερινά όταν επισκεπτόμαστε κάποια ιστοσελίδα (HTTPS), προστατεύουν την ανταλλαγή emails και instant messages καθώς και πολλές άλλες εφαρμογές και επικοινωνίες.

Η ευπάθεια οφείλεται σε ένα προγραμματιστικό λάθος (bug) το οποίο έγινε γνωστό ως Heartbleed (επίσημα CVE-2014-0160) και βρίσκεται στην υλοποίηση της επέκτασης Heartbeat των TLS και DTLS πρωτοκόλλων. Το Heartbleed bug επιτρέπει σε οποιονδήποτε στο διαδίκτυο να διαβάσει τα περιεχόμενα της μνήμης συστημάτων που προστατεύονται από τις προβληματικές εκδόσεις του OpenSSL. Αυτό συμπεριλαμβάνει μυστικά κλειδιά που χρησιμοποιούνται για πιστοποίηση και κρυπτογράφηση, ονόματα και κωδικούς χρηστών και κάθε είδους δεδομένα που βρίσκονται στη μνήμη. Αυτό επιτρέπει σε κάποιον να υποκλέψει επικοινωνίες, να κλέψει δεδομένα απευθείας από υπηρεσίες και να προσποιηθεί την ταυτότητα χρηστών και υπηρεσιών.

Η ευπάθεια εισήχθηκε στον κώδικα του OpenSSL στις 31 Δεκέμβρη 2011 και πέρασε σε ευρεία χρήση με την έκδοση 1.0.1 στις 14 Μαρτίου 2012. Ανακαλύφθηκε ανεξάρτητα από μηχανικό ασφαλείας της Google και τη φινλανδική Codenomicon που το δήλωσαν στο OpenSSL project στις 1 και 3 Απρίλη 2014 αντίστοιχα. Στις 7 Απρίλη βγήκε η έκδοση 1.0.1g που διορθώνει το Heartbleed bug και ανακοινώθηκε δημόσια η ύπαρξη του.

Πόσο κακό είναι:

Με τα λόγια του ειδικού στην κρυπτογραφία και την ασφάλεια Bruce Schneier:

Βασικά, ένα επιτιθέμενος μπορεί να αρπάξει 64KB μνήμης από ένα server. Η επίθεση δεν αφήνει ίχνη και μπορεί να επαναληφθεί πολλές φορές επιστρέφοντας ένα διαφορετικό τυχαίο κομμάτι 64KB μνήμης. Αυτό σημαίνει πως τα πάντα στη μνήμη — ιδιωτικά κλειδιά SSL, κλειδιά χρηστών, οτιδήποτε — είναι ευάλωτα. Και πρέπει να υποθέσουμε ότι έχουν εκτεθεί. Όλα.

“Καταστροφικό” είναι η σωστή λέξη. Σε κλίμακα από το 1 έως το 10, αυτό παίρνει 11.

[…]

Σε αυτό το σημείο, η πιθανότητα είναι κοντά στη μονάδα πως πολλαπλές υπηρεσίες πληροφοριών απέκτησαν τα ιδιωτικά κλειδιά όλων των στόχων.

Στις 7 Απρίλη όπου, μετά από 2 χρόνια ζωής, ανακοινώθηκε δημόσια το Heartbleed bug, εκτιμάται πως οι ευάλωτοι web servers ήταν γύρω στο 17% (περίπου μισό εκατομμύριο). Επιπλέον, το OpenSSL δε χρησιμοποιείται μόνο από web servers αλλά και για emails, instant messaging, κάποια VPN’s και πολλές άλλες εφαρμογές οπότε ο πραγματικός αριθμός των επηρεασμένων servers είναι ακόμα μεγαλύτερος.

Πως (δε) δουλεύει:

Το Heartbeat είναι μία επέκταση των TLS και DTLS πρωτοκόλλων που προσφέρει μία μέθοδο για να ελέγχονται και να διατηρούνται ανοιχτές συνδέσεις. Ο υπολογιστής στη μία μεριά της σύνδεσης στέλνει μία αίτηση Heartbeat που είναι απλά ένα αλφαριθμητικό (string) μαζί με το μήκος του. Ο άλλος υπολογιστής πρέπει τότε να απαντήσει με ακριβώς το ίδιο αλφαριθμητικό για να επιβεβαιωθεί πως η σύνδεση είναι ακόμα ενεργή. Το bug στις προβληματικές εκδόσεις του OpenSSL ήταν πως κατά την κατασκευή της απάντησης, δεν ελεγχόταν αν το μήκος που αναφερόταν μέσα στην Heartbeat αίτηση ταίριαζε όντως με το μήκος του αλφαριθμητικού της αίτησης. Το αποτέλεσμα είναι πως βάζοντας μία μεγαλύτερη της πραγματικής τιμή στο πεδίο του μήκους (64Κ το μέγιστο), μαζί με το αλφαριθμητικό που στείλαμε, παίρνουμε και ότι το ακολουθεί στη θέση του στη μνήμη, όπως φαίνεται στην παρακάτω εικόνα:

heartbleed_explanation

Τι μπορούμε να κάνουμε:

Διαχειριστές υπηρεσιών και servers

Κατ’αρχάς πρέπει να γίνει το security update στην OpenSSL. Τα ίδια τα κλειδιά του SSL/TLS βρίσκονται στη μνήμη και άρα ενδέχεται να έχουν διαρρεύσει, οπότε πρέπει να δημιουργηθούν νέα κλειδιά, να ανακληθούν τα υπάρχοντα πιστοποιητικά και να εκδοθούν καινούρια για τα νέα κλειδιά. Πρέπει να αλλαχθούν όλοι οι κωδικοί, API keys, tokens etc. Πρέπει να τερματίσουν όλα τα session keys και cookies για αποτροπή session hijacking. Τέλος πρέπει να γίνουν restart όλα τα processes που χρησιμοποιούν την OpenSSL (δεν είναι μόνο ο web server).

Χρήστες υπηρεσιών

Κωδικοί και αναγνωριστικά κάθε είδους ενδέχεται να έχουν διαρρεύσει. Για να προστατέψουμε τους λογαριασμούς και τα δεδομένα μας στο μέλλον, πρέπει άμεσα να αλλάξουμε κωδικούς σε όλες τις υπηρεσίες. Μπορούμε να δούμε αν οι υπηρεσίες που χρησιμοποιούμε είναι ευάλωτες στο Heartbleed bug από το https://filippo.io/Heartbleed/.

Τι δε μπορούμε να κάνουμε

Το πρόβλημα δυστυχώς δε σταματάει εκεί. Αλλάζοντας κωδικούς και κάνοντας τα update φυλασσόμαστε από μία τέτοια επίθεση στο μέλλον, αλλά αυτό δε μας προφυλάσσει αναδρομικά. Δε μπορούμε να ξέρουμε αν και τι έχει διαρρεύσει. Πρακτικά, όλες οι πληροφορίες που είχε στη διάθεση του κάποιος ευάλωτος server βρέθηκαν κάποια στιγμή στη μνήμη και άρα ενδέχεται να διέρρευσαν.

Σύμφωνα με τη σχετική ανακοίνωση του Linux Foundation:

[…] Με απλά λόγια, από τη μεριά ενός χρήστη του διαδικτύου, αυτή η ευπάθεια σημαίνει πως για τα τελευταία δύο χρόνια, κάθε ασφαλές site (με το λουκετάκι στο browser) που επισκεπτόσουν μπορεί να μην ήταν ασφαλές στην πραγματικότητα και ένας επιτιθέμενος θα μπορούσε να υποκλέπτει τους κωδικούς και τα ευαίσθητα δεδομένα σου, όπως μπορεί στην περίπτωση των “κανονικών” χωρίς SSL sites. Ή ένας επιτιθέμενος θα μπορούσε να ανακαλύψει πληροφορίες για ένα server που φιλοξενούσε κάποιο site με SSL, που στη συνέχεια θα τον βοηθούσαν να θέσει υπό τον έλεγχό του (να χακέψει) αυτό το server.

heartbleed

 

Πηγές/αναφορές:

]]>
https://skytal.es/blog/news/heartbleed/feed/ 1
Μια μικρή ιστορία μαζικής παρακολούθησης https://skytal.es/blog/articles/mia-mikri-istoria-mazikis-parakolouthisis/ Sun, 16 Feb 2014 23:52:18 +0000 https://skytal.es/blog/?p=565 ]]> Αναδημοσίευση από το http://www.roussos.cc/2014/02/13/a-story-about-mass-surveillance/

Λοιπόν, φαντάσου πως υπάρχει μια κάμερα στο σπίτι σου. Στο σαλόνι σου. Μία κάμερα παρακολούθησης, σαν αυτές που βλέπεις σε κάποιον σταθμό του metro. Για την ακρίβεια όχι μόνο στο δικό σου σπίτι (γιατί πως να το κάνουμε, δεν είσαι και τόσο σημαντικός), αλλά σε κάθε σπίτι. Φαντάσου ότι υπάρχει μία σε κάθε σαλόνι. Ανατριχιαστικό, σωστά; Τι θα έκανες; Θα την άφηνες έτσι απλά να σε κοιτά επίμονα και να σε παρακολουθεί; Κάθε κίνησή σου μέσα στο ίδιο σου το σπίτι; Κι όμως αυτό συμβαίνει και τώρα. Σοβαρά. Αυτό συμβαίνει, αλλά στον ψηφιακό κόσμο. Βλέπεις, μια απλή κάμερα είναι τόσο εύκολο να την εντοπίσεις και να εκνευριστείς. Αλλά στον ψηφιακό κόσμο, ο οποίος είναι εξίσου αληθινός με τον κανονικό, οι μηχανισμοί παρακολούθησης δεν μπορούν να εντοπιστούν τόσο εύκολα.

Λοιπόν, έστω ότι έχω μια τέτοια κάμερα στο σαλόνι μου, να παρακολουθεί κάθε μου κίνηση. Και μια μέρα η Μαρία, μια φίλη μου, έρχεται για έναν καφέ. Προέρχεται από μια άλλη χώρα, με διαφορετικές μεθόδους παρακολούθησης και ξαφνιάζεται όταν βλέπει την κάμερα. “Ξέρεις ότι έχεις μια κάμερα στο σπίτι σου; Εκεί στο ταβάνι;”. Υπάρχουν πολλοί τρόποι που θα μπορούσα να αντιδράσω σε αυτό. Ο πιο προφανής θα ήταν να κοιτάξω το δάκτυλό της και όχι στο σημείο που δείχνει, υποκρινόμενος ότι δεν υπάρχει τίποτα εκεί. Ή θα μπορούσα να αρχίσω να της φωνάζω “Σταμάτα λοιπόν. Σας ξέρω εσάς, που το μόνο που κάνετε είναι να φοβίζετε τον κόσμο. Δεν υπάρχει καμία κάμερα. Μην προσπαθείς να με τρομοκρατήσεις!”. Μια άλλη αντίδραση θα ήταν πραγματικά να φοβηθώ, να λογοκρίνω τον εαυτό μου και να αρχίσω να φέρομαι όσο πιο “κανονικά” γίνεται. Ξέρεις τώρα, να κάτσω ήσυχα στην γωνία μου και να ανοίξω την τηλεόραση. Γιατί αυτό κάνουν οι κανονικοί άνθρωποι, σωστά; Δεν θέλω να φαίνομαι ύποπτος ή να τραβήξω την προσοχή αυτών που είναι πίσω από την κάμερα. Μέχρι φυσικά να πιστέψω πραγματικά πως είμαι αυτός ο άνθρωπος που παρακολουθεί όλη μέρα τηλεόραση και δεν κάνει τίποτα πέρα από το συνηθισμένο. Ή… Θα μπορούσα απλά να ευχαριστήσω την Μαρία που μου είπε το προφανές και να αρχίσουμε να σκεφτόμαστε τι μπορούμε να κάνουμε γι’ αυτό.

Λίγη ώρα αργότερα ο Γιώργος, ένας άλλος φίλος, έρχεται να μας κάνει παρέα. Ο Γιώργος είναι περισσότερο εξοικειωμένος με την τεχνολογία απ’ ότι ο μέσος άνθρωπος. Για την ακρίβεια, πολύ περισσότερο. Ξέρεις, είναι από αυτούς τους ανθρώπους που μπορείς να τους παρακολουθείς για ώρες να μιλούν μόνο με ακρωνύμια και άγνωστες λέξεις. Κάπως έτσι η συζήτηση γυρνάει στην ενοχλητική κάμερα παρακολούθησης και ο Γιώργος λέει πως υπάρχει τρόπος να προστατέψω τον εαυτό μου. Ένας τεχνικός τρόπος να κρύψω ή να θολώσω τις κινήσεις μου μέσα στο σπίτι, ώστε να μην μπορεί κάποιος να τις δει (ή τουλάχιστον να κάνω την δουλειά του πολύ πιο δύσκολη). Λοιπόν, πάλι υπάρχουν πολλοί πιθανοί τρόποι αντίδρασης. Θα μπορούσα να αρνηθώ να πάρω οποιοδήποτε μέτρο προστασίας γιατί αυτό θα με έκανε να φανώ ύποπτος. Δεν είμαι τόσο σημαντικός. Οπότε ας τους να επικεντρωθούν σε εκείνους που έχουν πραγματικά κάτι να κρύψουν. Ή θα μπορούσα να υποστηρίξω ότι είναι πολιτικό το πρόβλημα οπότε θα έπρεπε και η λύση να είναι πολιτική. Κανένα τεχνικό μέσο δεν θα βοηθήσει, οπότε και εγώ δεν θα πρέπει να ασχοληθώ με αυτά. Ή… Θα μπορούσα απλά να ευχαριστήσω τον Γιώργο που έχει την υπομονή να με εκπαιδεύσει τεχνολογικά και ναι θα έπρεπε να αναγνωρίσω πως όντως είναι πολιτικό πρόβλημα και μακροπρόθεσμα η λύση θα πρέπει να είναι πολιτική. Αλλά στο μεσοδιάστημα θα κάνω την δουλειά τους πολύ πιο δύσκολη. Θα βοηθήσω όλο τον κόσμο να μοιάζει ύποπτος.

]]>
Tο Διαδίκτυο βρίσκεται σε κίνδυνο https://skytal.es/blog/articles/the-internet-is-compromised/ Fri, 07 Feb 2014 23:12:41 +0000 https://skytal.es/blog/?p=534 ]]> Μια διάγνωση μετά από ένα τραγικό έτος αποκαλύψεων για την παγκόσμια επιτήρηση

Πολλά έγγραφα έχουν δημοσιευθεί αποκαλύπτοντας τις απίστευτα διαφοροποιημένες προσπάθειες της NSA και των εταίρων της, GCHQ και τα υπόλοιπα μέλη της συμμαχίας Five Eyes. Όλες οι δημοσιεύσεις έχουν μεγάλη αξία και ξεκίνησαν μια σημαντική διεθνή συζήτηση για το πόσο επιτέλους μπορούμε να δεχόμαστε την κυβέρνησή μας, αλλά και ξένες, να εισβάλουν στην ιδιωτική ζωή μας, στο όνομα της ασφάλειας.

Ο αριθμός των αποκαλύψεων είναι τόσο μεγάλος, σε σημείο που να είναι δύσκολο να τις παρακολουθήσεις. Μετά τον αρχικό ενθουσιασμό, έκπληξη και οργή (ως αντιδράσεις) στα δημοσιεύματα, θα πρέπει να καθίσουμε πίσω και να αξιολογήσουμε αυτά που μόλις μάθαμε προκειμένου να κατανοήσουμε σε βάθος ποιες πραγματικά είναι οι πολιτικές, κοινωνικές και τεχνικές επιπτώσεις των κατασκοπευτικών προγραμμάτων που αποκαλύπτονται.

Μεταξύ των πολυάριθμων δημοσιεύσεων, μερικά έγγραφα που διέρρευσαν δίνουν μια ιδιαίτερα δραματική εικόνα για την ακεραιότητα και την αξιοπιστία του Διαδικτύου.

Η Αρχιτεκτονική

Το Διαδίκτυο δεν είναι τίποτα άλλο από ένα δίκτυο υπολογιστών που συνδέονται μεταξύ τους, ένα περίπλοκος ιστός που πρέπει να διασχίσει κάθε κόμβος προκειμένου να έρθει σε επαφή και να επικοινωνήσει με έναν άλλο κόμβο που βρίσκεται κάπου αλλού, μακριά.

Δεν είναι μια άμεση επικοινωνία, βασιζόμαστε σε μια σειρά από άλλους υπολογιστές για να μεταφέρουν το μήνυμά μας από το σπίτι μας στην απέναντι πλευρά του δρόμου, στην άλλη πλευρά της χώρας ή στην άλλη πλευρά του κόσμου.
Για παράδειγμα, καθώς διαβάζετε αυτό το άρθρο, θα έχετε ίσως διέλθει μέσα από τουλάχιστον δέκα ή δεκαπέντε διαφορετικούς κόμβους πριν φτάσετε στον προορισμό.
Πολλά πράγματα θα μπορούσαν να πάνε στραβά ενώ το μήνυμά μας ταξιδεύει, απλά πιστεύουμε πως αυτό παραδίδεται σωστά.

Γνωρίζοντας ότι κατά τη σύνδεση με οποιαδήποτε ιστοσελίδα ή υπηρεσία στο Διαδίκτυο θα πρέπει να περάσετε μέσα από έναν απροσδιόριστο αριθμό υπολογιστών που δεν ελέγχετε, θα εμπιστεύοσασταν τυφλά ένα σωρό ξένους που λειτουργούν όλους αυτούς τους υπολογιστές για να προσέχουν την ασφάλεια των ιδιωτικών σας δεδομένων;

Πιθανώς δε θα έπρεπε, αλλά τα κακά νέα είναι ότι αυτοί οι ξένοι απέχουν πολύ από το να είναι η πιο σημαντική απειλή για την προστασία της ιδιωτικής σας ζωής.

Μαζική επιτήρηση

Όντας η πρώτη αποκάλυψη από τα έγγραφα Snowden, το PRISM ήρθε σαν κεραυνός εν αιθρία και δημιούργησε μια διεθνή κατακραυγή για τις παραβιάσεις της ιδιωτικής ζωής που σύντομα μεταφράστηκε σε μια έντονη συζήτηση σχετικά με τη νομιμότητα των δραστηριοτήτων κατασκοπείας της NSA, καθώς ακολούθησαν περισσότερες δημοσιεύσεις σχετικά με μυστικά προγράμματα.

Το PRISM έγινε αρκετά δημοφιλές και βοήθησε να επιστήσει την προσοχή του κοινού στο γεγονός πως δεν μπορούμε να εμπιστευόμαστε τυφλά τους καθιερωμένους γίγαντες του διαδικτύου όπως το Google, το Facebook και το Skype , δεδομένου ότι τελικά αυτοί πρέπει να ανταποκρίνονται στις ελεγκτικές αρχές της αμερικανικής κυβέρνησης . Ωστόσο το PRISM ήταν μόνο η αρχή και παρά τη διαφαινόμενη σταδιακή απεμπλοκή του κοινού κατά τη διάρκεια των μηνών, πολλές αποκαλύψεις που ακολούθησαν αποκάλυψαν πολύ πιο ανησυχητικές προσπάθειες της NSA και των εταίρων της να κατασκοπεύουν μαζικά στο Διαδίκτυο.

Για να καταγράψει μια εν εξελίξει επικοινωνία στο Διαδίκτυο, η NSA πρέπει ουσιαστικά να ελέγχει έναν κόμβο ενδιάμεσα από την πηγή και τον προορισμό. Κατά συνέπεια, η NSA και η GCHQ πρέπει απαραίτητα είτε οι ίδιοι να λειτουργούν αυτό τον (ενδιάμεσο) κόμβο, είτε να εξαναγκάσουν τον ιδιοκτήτη του να συνεργαστεί ή άλλιως να αποκτήσουν παράνομη πρόσβαση στον κόμβο ώστε να τον εκμεταλλευτούν (hacking).

Στην περίπτωση του προγράμματος TEMPORA για παράδειγμα, η GCHQ κατάφερε να συγκεντρώσει μεγάλες ποσότητες προσωπικών δεδομένων πολιτών από υποκλοπές υποθαλάσσιων καλωδίων οπτικών ινών που αποτελούν τη ραχοκοκαλιά του διαδικτύου, πιθανότατα μέσω συνεργασίας ή σιωπηρής συγκατάθεσης των εταιρειών που τα εκμεταλλεύονται.

Ένα από τα πιο ανησυχητικά προγράμματα που έχουν αποκαλυφθεί μέχρι στιγμής ονομάζεται XKEYSCORE, και το οποίο πιθανότατα αποτελεί την κύρια υποδομή μαζικής συλλογής δεδομένων που έχει στη διάθεσή της η NSA.
Μέσω της απόκτησης ελέγχου, με τον ένα ή τον άλλο τρόπο, των κρίσιμων κόμβων σε ολόκληρο το διαδίκτυο, η NSA έχει καταφέρει όλα αυτά τα χρόνια να δημιουργήσει ένα τεράστιο δίκτυο παθητικών αισθητήρων που συνεχώς και σιωπηλά συλλέγουν όλες τις επικοινωνίες που διέρχονται μέσα από αυτούς.
Μέσω του προγράμματος XKEYSCORE, οι αναλυτές της NSA είναι σε θέση να ψάξουν για σχεδόν οτιδήποτε διέρχεται από το Διαδίκτυο, από μια συγκεκριμένη διεύθυνση ηλεκτρονικού ταχυδρομείου ή από ένα αριθμό τηλεφώνου, μέχρι όλους όσους ταιριάζουν σε μια συγκεκριμένη συμπεριφορά, για παράδειγμα, μπορούν να ψάξουν για το αν “κάποιος ψάχνει στο διαδίκτυο για ύποπτα πράγματα” όπως προτείνεται σε μια απόρρητη διαφάνεια που έχει διαρρεύσει.

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Το να μπορέσουν τα μέλη των “Five Eyes” να κρατήσουν την ραχοκοκαλία του Διαδικτύου που βρίσκεται εκτός της δικαιοδοσίας τους υπό τον ελεγχό τους δεν είναι ένας εύκολος στόχος, και ως εκ τούτου είναι λογικό να πιστεύουμε ότι αυτό το τεράστιο δίκτυο παρακολούθησης θα μπορούσε επίσης να αποτελείται από hacked κόμβους και servers.

Κείμενο της NSA με λεπτομέρεις για μια "κερκόπορτα" σε Cisco PIX/ASA firewalls. (Der Spiegel)

Κείμενο της NSA με λεπτομέρεις για μια “κερκόπορτα” σε Cisco PIX/ASA firewalls. (Der Spiegel)

Όπως μάλιστα αποκάλυψε το Der Spiegel, η NSA έχει αρχίσει κρυφά την οικοδόμηση ικανοτήτων για την αποκτήση ελέγχου δημοφιλών συσκευών που χρησιμοποιούνται συνήθως σε νευραλγικά σημεία σε ολόκληρο το Διαδίκτυο, συμπεριλαμβανομένων συσκευών firewall των εταιρειών Cisco και Juniper, δρομολογητών της Huawei και server της Dell.

Και γίνεται χειρότερο.

Στοχευμένη επιτήρηση

Καθώς η κρυπτογράφηση αυξάνεται σε δημοτικότητα, οι παραδοσιακές υποκλοπές δεν αρκούν και όλο και συχνότερα οι αστυνομικές αρχές και οι υπηρεσίες πληροφοριών ανατρέχουν στο να προσπαθούν να μπουν κρυφά, απευθείας σε ηλεκτρονικούς υπολογιστές. Αυτό γνωρίζαμε πως συμβαίνει ήδη τα τελευταία δύο χρόνια, αλλά η NSA το έχει φέρει σε μια άνευ προηγουμένου παγκόσμια κλίμακα.

Η NSA και η GCHQ έχουν συστηματικά σαμποτάρει το Διαδίκτυο, έχουν υπονομεύσει την αρχιτεκτονική του και έχουν μετατρέψει τη ραχοκοκκαλιά του σε μια παγκόσμια πλατφόρμα εισβολής η οποία τροφοδοτείται από μια σειρά παράνομων προγραμμάτων με την ονομασία QUANTUM.

Όπως εξηγείται σε μία από τις διαφάνειες που έχουν διαρρεύσει, η συλλογή αισθητήρων της NSA, όπως το XKEYSCORE, χρησιμοποιείται ενεργά σε συνδυασμό με ένα σύνολο μυστικών προγραμμάτων που ονομάζονται TURBULENCE (αναταράξεις).
Το TURBULENCE αποτελείται κυρίως από δύο συστήματα, το TURMOIL (αναταραχή) και το TURBINE (τουρμπινα), τα οποία είναι αντίστοιχα υπεύθυνα για τον εντοπισμό πιθανών ενδιαφέροντων πρόσωπων και για την εισβολή στους υπολογιστές τους ώστε να τους ελεχουν.

Ειδικότερα το TURMOIL περιγράφεται ως «παθητικό συστήματα συλλογής υψηλής ταχύτητας που υποκλέπτει δορυφορικές, μικροκυματικές και καλωδιακές επικοινωνιές καθώς διέρχονται από τη γη» και “όμορφα” απεικονίζεται στην παρακάτω εικόνα.

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

 

Συγκεκριμένα το TURMOIL είναι μια κατανεμημένη συλλογή συστημάτων τα οποία είναι σε θέση να παρακολουθούν, αναγνωρίσουν και εντοπίσουν κάθε κίνηση που ταιριάζει σε μια παρεχόμενη λίστα κανόνων. Σε τεχνική ορολογία, το TURMOIL θα μπορούσε να συγκριθεί με τα συστήματα Deep Packet Inspection, τα οποία χρησιμοποιούνται συχνά σε εταιρικά περιβάλλοντα ώστε να αναλύουν την διερχόμενη κίνηση και να εντοπίζουν ανωμαλίες, όπως ιοί ή μη-επιτρεπτές δραστηριότητες, για παράδειγμα χρήστες που επισκέπτονται απαγορευμένες ιστοσελίδες.

Κάθε φορά που υπάρχει ταίριασμα ενός συγκεκριμένου κανόνα (του TURMOIL) ενεργοποιείται έπειτα το TURBINE το οποίο, σύμφωνα με την NSA, αποτελεί τη «λογική της αποστολής (mission logic)» – θα ξεκινήσει δηλαδή μια σειρά επιθέσεων.

Μέσα από το συνδυασμό αυτών των “συστατικών”, η NSA και η GCHQ είναι διαρκώς σε θέση να παρακολουθούν σχεδόν κάθε επικοινωνία στο Διαδίκτυο καθώς και να επεμβαίνουν σε αυτές, αλλά τι αποτελεί έναν στόχο για αυτές τις υπηρεσίες;
Ενδεχομένως η NSA και η GCHQ θα μπορούσαν να είναι σε θέση να στοχεύουν τον οποιονδήποτε, ωστόσο είναι σε θέση να δημιουργούν το προφίλ ενός “ενδιαφέροντος ατόμου” μέσω ενός ή περισσοτέρων «επιλογέων (selectors)», τα οποία είναι αναγνωριστικά που εφαρμόζονται σε μια σειρά από διαθέσιμους τομείς έρευνας που ονομάζονται «περιοχές (realms)».
Αυτοί οι επιλογείς μπορεί να είναι μια διεύθυνση ηλεκτρονικού ταχυδρομείου, ένα όνομα λογαριασμού ή ένα browser cookie, ενώ μια “περιοχή” μπορεί να είναι μια υπηρεσία στο Internet, όπως το Facebook ή το Twitter.

Διαφάνεια με λεπτομέρειες για τις "περιοχές" που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για τις “περιοχές” που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Είναι ενδιαφέρον πως η GCHQ είναι σε θέση να παράσχει πρόσθετες “περιοχές” για επιλογή, αυτό κατά πάσα πιθανότητα οφείλεται είτε σε μια εκτεταμένη δυνατότητα διαβάθμισης του εργαλείου παρακολούθησης τους, είτε λόγω της δημοτικότητας ορισμένων υπηρεσιών σε συγκεκριμένες γεωγραφικές περιοχές όπου η βρετανική υπηρεσία πληροφοριών θα μπορούσε να έχει πιο εύκολη πρόσβαση.

Για να διευκολυνθεί αυτή η διαδικασία επιλογής, η NSA τρέχει μια βολική web εφαρμογή που ονομάζεται MARINA, την οποία χρησιμοποιούν αναλυτές της NSA για να αναθέσουν στην υποδομή QUANTUM να κοιτάξει για συγκεκριμένους επιλογείς και να συλλέξει όλες τις διαθέσιμες πληροφορίες σχετικά με το επιλεγμένο προφίλ, συμπεριλαμβανομένων των μηνυμάτων που ανταλλάσσονται, εμπρός και όπισθεν επαφές (ποιους έχει κάποιος ως επαφές και ποιοι τον έχουν ως επαφή αντίστοιχα), ονόματα χρηστών και κωδικούς πρόσβασης.

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Κατά περίπτωση, οι αναλυτές της NSA είναι σε θέση στη συνέχεια να αναθέσουν το επιλεγμένο προφίλ για επιθέσεις τύπου QUANTUMTHEORY ή QUANTUMNATION, οι οποίες τελικά θα οδηγήσουν στον έλεγχο της συσκευής του στόχου (backdoor) μέσω των VALIDATOR ή SEASONEDMOTH, τα οποία είναι κωδικές ονομασίες δύο εμφυτευμάτων spyware τα οποία είναι μέρος του οπλοστασίου της NSA.

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Σε κάθε περίπτωση, τόσο το QUANTUMTHEORY όσο και το QUANTUMNATION βασίζονται σε μια συγκεκριμένη δικτυακή επίθεση που ονομάζεται QUANTUMINSERT.

Χάρη στο προαναφερθέν δίκτυο κόμβων που κατανέμονται σε ολόκληρο το Διαδίκτυο, σε πολλές περιπτώσεις η NSA είναι σε θέση να παρατηρεί μια σύνδεση πριν καν αυτή ολοκληρωθεί.

Για παράδειγμα, ας προσποιηθούμε πως είστε στη Γερμανία και θέλετε να συνδεθείτε με ένα διακομιστή Yahoo που βρίσκεται στη Βιρτζίνια.
Αν η NSA ελέγχει έναν κόμβο Διαδικτύου στην Ολλανδία από τον οποίο διέρχεται η συνδεσή σας, δεν θα είναι μόνο σε θέση να δεί την απόπειρα σύνδεσής σας με το Yahoo, αλλά βρίσκεται επίσης σε θέση να νικήσει το λεγόμενο «πρόβλημα της ταχύτητας του φωτός», να στείλει δηλαδή απάντηση πίσω σε σας που να φαίνεται ότι προέρχονται από το Yahoo (ενώ στην πραγματικότητα δεν είναι) πολύ πριν το Yahoo να είναι καν σε θέση να απαντήσει.
Σε αυτό το σημείο ο browser σας αντί να ανοίξει την αρχική ιστοσελίδα της Yahoo, θα σας μεταφέρει δυναμικά σε ένα διακομιστή που αόρατα και αυτόματα θα αξιοποιήσει μια ευπάθεια του υπολογιστή σας και θα τον μολύνει.
Αυτοί οι επιτιθέμενοι servers είναι μέρος μιας υποδομής που ονομάζεται FOXACID, την οποία λειτουργεί μια ειδική ομάδα εισβολέων της NSA, η μονάδα Tailored Access Operations (ΤΑΟ) (Προσαρμοσμένες Επιχειρήσεις Πρόσβασης).

Αυτή ακριβώς η διαδικασία εξηγείται σε μια διαφάνεια της NSA που διέρρευσε.

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Με παρόμοιο τρόπο, μια άλλη επίθεση που ονομάζεται QUANTUMCOPPER θα μπορούσε να επιτρέψει στην NSA να επεμβαίνει αυτόματα στα αρχεία που λαμβάνετε και ενδεχομένως να εισάγει κάποια κερκόπορτα (backdoor) στην εφαρμογή την οποία είστε έτοιμοι να εγκαταστήσετε.

Βασικά δεν έχει σημασία τι θα κάνετε, αν είστε στόχος, ακόμα και η συνήθης περιήγηση στο Internet είναι αρκετή για να σας θέσει σε κίνδυνο.

Το σενάριο αυτό είναι τρομακτικό και εξωφρενικό.

Τι σημαίνει αυτό;

Το δίδαγμα αυτής της ιστορίας είναι ότι σ’ αυτό το χρονικό σημείο το Διαδίκτυο έχει στρατιωτικοποιηθεί πλήρως και σιωπηλά, χωρίς να το γνωρίζουμε. Σχηματικά, σε κάθε μονοπάτι του Διαδικτύου υπάρχει ένα κρυφό σημείο ελέγχου όπου οποισδήποτε περνάει παρακολουθείται και πιθανώς γίνεται θύμα επίθεσης.

Επιπλέον, προκειμένου να εγκαθιδρυθεί επιτυχώς αυτός ο μαζικός έλεγχος πάνω στις παγκόσμιες επικοινωνίες, η τεχνολογία έχει αποδυναμωθεί, υπονομευθεί, και διατηρηθεί ευπαθής επίτηδες, αφήνοντάς μας όλους εκτεθειμένους χωρίς καμία δυνατότητα αποκατάστασης ή τρόπο να ανατρέψουμε αυτό το καθεστώς.

Το Διαδίκτυο πάντα θεωρούνταν το τελευταίο σύνορο της ελευθερίας, όπου η ελεύθερη επικοινωνία, ο ελεύθερος λόγος και η έκφραση ήταν ακόμα δυνατά. Αυτό δεν αληθεύει πια, και μάλλον δεν ήταν έτσι εδώ και κάποιο καιρό.

Το Διαδίκτυο βρίσκεται σε κίνδυνο.

Η λειτουργία του παραβιάστηκε από έναν συνασπισμό υπηρεσιών πληροφοριών και των συμβεβλημένων τους εταιρειών, ο οποίος επιδίδεται στην πιο άγρια επίθεση που έχει καταγραφεί ποτέ ενάντια στην αρχιτεκτονική του Διαδικτύου, ισχυριζόμενοι ότι λειτουργούν για τα συμφέρονται ενός έθνους ενώ στη πραγματικότητα εκθέτουν όλους τους κατοίκους ενός χώρου που δεν γνωρίζει φυσικά σύνορα.

Τι μπορείς να κάνεις;

Τα καλά νέα είναι ότι η κρυπτογράφηση δουλεύει και είναι στην πραγματικότητα ο μόνος ρεαλιστικός τρόπος να αποτρέπεις πολλές από αυτές τις επιθέσεις που συμβαίνουν.

Εάν η επικοινωνία στο Διαδίκτυο είναι κρυπτογραφημένη, δεν είναι δυνατό να υποκλαπεί και αναδομηθεί το περιεχόμενό της και κατά συνέπεια είναι επίσης αδύνατο να πειραχτεί και να υποκλαπεί μια συνεδρία προσβάλλοντάς την ασφάλειά σου.Αυτό σίγουρα θα σταματούσε το QUANTUM ή τουλάχιστον θα αύξανε σημαντικά το κόστος του.

Η χρήση κρυπτογραφίας δεν προστατεύει μόνο την εμπιστευτικότητα των επικοινωνιών σου, αλλά βοηθά επίσης την ασφάλεια των ηλεκτρονικών συσκευών σου.

Παρόλα αυτά ακόμα και μια ανασφαλής συνεδρία μπορεί να είναι αρκετή για να εκτεθείς, και αυτός είναι ο λόγος για τον οποίο πρέπει απαραίτητα να υπερασπιστούμε μια ευρεία υιοθέτηση της κρυπτογραφίας από τους παρόχους και να εκκινήσουμε μια μετατόπιση στην κουλτούρα μας, όπου η κρυπτογράφηση θα είναι θέμα υπευθυνότητας των ανθρώπων και όχι μια κουραστική συμμόρφωση.

Ως αποτέλεσμα των αποκαλύψεων, κάθε χρήστης του Διαδικτύου που έχει συνείδηση θα πρέπει να μάθει τα βασικά της ψηφιακής αυτοπροστασίας. Από την άλλη, όσοι ασχολούνται με την τεχνολογία και όσοι αναπτύσσουν λογισμικό ανοικτού κώδικα καλούνται τώρα στα όπλα ώστε να μετατραπεί η υιοθέτηση της κρυπτογραφίας από μια πράξη ψηφιακής αντίστασης σε μια προεπιλεγμένη κατάσταση της αρχιτεκτονικής του Διαδικτύου.

Το κείμενο αυτό είναι μία μετάφραση του: https://medium.com/p/4c66984abd7d

]]>
11η Φεβρουαρίου – Ημέρα Δράσης για τις Ψηφιακές μας Ελευθερίες https://skytal.es/blog/news/11-flevari-mera-drasis-psifiakes-eleutheries/ Sat, 18 Jan 2014 21:17:02 +0000 https://skytal.es/blog/?p=528 ]]> από dln.gr

Το τίμημα για την ελευθερία
είναι η αιώνια επαγρύπνιση.
Thomas Jefferson

Στις 11 Γενάρη του 2013 το παγκόσμιο κίνημα για τις ψηφιακές ελευθερίες θρηνεί τον πρώτο του νεκρό. Κυνηγημένος ανηλεώς από το δικαστικό σύστημα των ΗΠΑ για τον πολιτικό του ακτιβισμό και τις ιδέες του ο Aaron Swartz δίνει τέλος στη ζωή του. Ο Aaron πίστευε σε έναν κόσμο ίσης και ανοιχτής πρόσβασης στη γνώση και πάλεψε μέχρι τέλους γι’ αυτό. Με τα λόγια του : “(ο)ι πληροφορίες είναι δύναμη. Αλλά όπως με κάθε δύναμη, υπάρχουν εκείνοι που θέλουν να την κρατήσουν για τον εαυτό τους. Το σύνολο της παγκόσμιας επιστημονικής και πολιτιστικής κληρονομιάς, που δημοσιεύθηκε κατά τη διάρκεια αιώνων σε βιβλία και περιοδικά, όλο και περισσότερο ψηφιοποιείται, για να κλειδωθεί από μια χούφτα ιδιωτικές εταιρείες […] Δεν αποτελεί δικαιοσύνη το να υπακούς σε άδικους νόμους. Ήρθε η ώρα να βγούμε μπροστά και, στη μεγάλη παράδοση της πολιτικής ανυπακοής, να δηλώσουμε την αντίθεσή μας σε αυτή την κλοπή από ιδιώτες της δημόσιας κουλτούρας μας”.

Λίγους μήνες αργότερα ο Edward Snowden, ένας μισθωμένος εργαζόμενος στην Εθνική Υπηρεσία Πληροφοριών των ΗΠΑ (NSA), αποφασίζει ότι δεν πρέπει να ζήσουμε σε έναν διάφανο κόσμο χωρίς μυστικά, έναν κόσμο καθολικής επιτήρησης. Προβαίνει έτσι με αυτοθυσία σε μια πράξη ύψιστης πολιτικής ανυπακοής, διαρρέοντας απόρρητα έγγραφα της NSA στον παγκόσμιο Τύπο, από τα οποία προκύπτει ως αναμφισβήτητο γεγονός η επιτήρηση όλων των ηλεκτρονικών επικοινωνιών (τηλεφωνία, διαδίκτυο) περισσότερου από ένα δις ανθρώπων. Με τις πράξεις του αυτές ο Snowden μας αποκαλύπτει τον μεγαλύτερο μηχανισμό επιτήρησης που φτιάχτηκε ποτέ, γιατί, όπως ο ίδιος δηλώνει, “δεν επιθυμώ να ζήσω σε έναν κόσμο, όπου ό,τι λέω και κάνω καταγράφεται. Αυτό είναι ένα καθεστώς το οποίο δεν επιθυμώ να υποστηρίξω ή στο οποίο να υπακούσω”.

Οι ψηφιακές μας ελευθερίες βρίσκονται σήμερα σε οπισθοχώρηση και διαρκή απειλή. Η 11η Φλεβάρη έχει οριστεί ως παγκόσμια ημέρα δράσης για να αντιπαλέψουμε για τις ελευθερίες αυτές. Με αφορμή το παγκόσμιο κάλεσμα σε δράση καλούμε ομάδες και συλλογικότητες αλλά και τον καθένα, που ενδιαφέρεται για αυτόν τον σκοπό, να διοργανώσουν συζητήσεις, εκδηλώσεις, δράσεις για τις ψηφιακές ελευθερίες. Η 11η Φλεβάρη να γίνει μία ημέρα που συντονιζόμαστε και στην Ελλάδα για την ελευθερία στον ψηφιακό κόσμο.

Τι μπορείτε να κάνετε
Δείτε και προβείτε σε αναπαραγωγή του καλέσματος σε παγκόσμια ημέρα δράσης.
Χρησιμοποιείστε την αφίσα και το υλικό του καλέσματος για τις εκδηλώσεις σας.
Για τη δημιουργία ενός συγκεντρωτικού των εκδηλώσεων στην Ελλάδα στείλτε μας την εκδήλωσή σας στο info[παπάκι]dln[τελεία]gr .

]]>
Privacy Group Therapy – 2η συνάντηση στο Hackerspace.gr https://skytal.es/blog/events/privacy-group-therapy-2/ Fri, 01 Nov 2013 16:13:17 +0000 https://skytal.es/blog/?p=465 Privacy_grouptherapy

Στις 14 Νοέμβρη στις 19.00 θα γίνει η 2η, ανοιχτή για όλες και όλους, συνάντηση για ζητήματα ιδιωτικότητας και ασφάλειας στο hackerspace της Αθήνας.

]]>
Διεκδικώντας την Ψηφιακή Ελευθερία στην εποχή της μαζικής παρακολούθησης – Flyer του dln.gr https://skytal.es/blog/analysis/dln-digital-liberty-flyer/ Tue, 29 Oct 2013 15:56:49 +0000 https://skytal.es/blog/?p=446 ]]> nsa_humourΤο dln.gr δημιούργησε ένα ενδιαφέρον και compact flyer που θίγει ζητήματα ψηφιακής ελευθερίας και αυτοπροστασίας. Το flyer απευθύνεται στον καθένα και καθεμία και είστε υποχρεωμένοι να το μοιραστείτε με τις φίλες και τους γνωστούς σας. Σε έντυπη μορφή μπορείτε να τα βρείτε στο Στέκι Μεταναστών, στην οδό Τσαμαδού στα Εξάρχεια.

Διεκδικώντας Ψηφιακή Ελευθερία
στην εποχή της μαζικής παρακολούθησης

Μετά τις αποκαλύψεις του Edward Snowden είναι πλέον γνωστό σε όλους, με τον πιο επίσημο τρόπο, πως υπάρχουν υπηρεσίες χωρών που με τον ένα ή τον άλλο τρόπο παρακολουθούν όσες περισσότερες επικοινωνίες πολίτών  μπορούν, σε παγκόσμιο επίπεδο. Προβάλλοντας τον μανδύα της “προστασίας από τους τρομοκράτες”, έχουν επενδύσει  στη δημιουργία ενός κλίματος φόβου ώστε να μπορούν, με  νόμιμα ή μη μέσα, να δικαιολογούν την παρακολούθηση  των πάντων. Είτε είναι πολίτες της δικής τους χώρας είτε  πολίτες άλλων χωρών.

Τι σημαίνει όμως παρακολούθηση στην ψηφιακή εποχή;

Και πώς γίνεται να μπορούν να μας παρακολουθούν όλους μας κάθε στιγμή; Η παρακολούθηση δεν συμβαίνει πλέον με τον τρόπο που βλέπαμε στις παλιές ταινίες όπου κάποια υπηρεσία στέλνει 1-2 ανθρώπους να παρακολουθούν από κοντά όλες τις κινήσεις κάποιου γιατί απλά αυτό δεν είναι πλέον απαραίτητο. Μιας και ό,τι κάνουμε πλέον καταλήγει ή περνάει από κάποιο ψηφιακό μέσο, το μόνο που έχει να κάνει κάποιος είναι να συγκεντρώσει μαζικά και έπειτα να συνδυάσει όλες αυτές τις πληροφορίες. Παρακολούθηση είναι να ξέρεις ποιος μίλησε με ποιον και πότε, ποιος αντάλλαξε μήνυμα/email και με ποιον. Αν μπορείς να μάθεις και το περιεχόμενο των μηνυμάτων/συνομιλιών ακόμα καλύτερα… αλλα και τα metadata από μόνα τους μιλάνε για μας. Ποια sites  διαβάζει κανείς;  Ποια βιβλία; Ποιοι είναι οι κωδικοί που χρησιμοποιεί κανείς και τι λένε αυτοί για τον ίδιο τον άνθρωπο; Ποιοι είναι οι φίλοι κάποιου; Ποιους και πότε τους συναντάει και πώς κανονίζονται οι  συναντήσεις; Τι γράφει ο κάποιος στα social media, και τι λένε τα γραπτά του για τα πολιτικά του πιστεύω; Υπάρχει κάποιο μυστικό που κρύβει κανείς, είτε προσωπικό είτε επαγγελματικό; Ποια από αυτά τα στοιχεία αξίζει να αποθηκευτούν για το μέλλον;

Ακούγεται επιστημονική φαντασία, αλλά δεν είναι καθόλου, συμβαίνει εδώ και πάνω από 10 χρόνια. Όμως η συλλογή και ο συνδυασμός γίνεται όλο και πιο εύκολος γιατί έχει αλλάξει ο τρόπος που οι άνθρωποι επικοινωνούν. Όλο και μεγαλύτερο κομμάτι της επικοινωνίας μας είναι πλέον καθαρά ψηφιακό και μάλιστα χρησιμοποιούμε κάποιες λίγες, μεγάλες, εταιρείες κολοσσούς που μας προσφέρουν τα εργαλεία/υπηρεσίες τους τα οποία ισχυρίζονται πως “μας κάνουν την ζωή πιο εύκολη”, και μάλιστα υποτίθεται το κάνουν και δωρεάν. Η δωρεάν αυτή χρήση των εργαλείων/υπηρεσιών έχει ένα βαρύ τίμημα, την αποποίηση της ιδιωτικότητάς μας και κατ’ επέκταση της ελευθερίας μας, μέσω της δυνατότητας που δίνουμε σε αυτές τις εταιρίες να ξέρουν τα πάντα για μας και τους γύρω μας. Το πρόβλημα δυστυχώς είναι πως στην ψηφιακή επικοινωνία δεν υπάρχει εύκολος τρόπος να αντιληφθείς πως κάποιος σε παρακολουθεί, δεν θα δεις κάποιον τύπο με μάυρα γυαλιά, καπέλο και κάπα σε κάποια γωνία, οπότε με τον καιρό ξεχνιέσαι και σιγά σιγά απελευθερώνεις όλο και περισσότερες προσωπικές λεπτομέρειες σε emails, chat, social media, κτλ. Μιας και δεν βλέπεις κάποιον να σε παρακολουθεί ποτέ, δεν νοιώθεις τον κίνδυνο, αυτή όμως είναι μια τεράστια ψευδαίσθηση. Ο κίνδυνος να σε παρακολουθούν και να καταγράφουν το τι κάνεις βρίσκεται πλέον σε περισσότερα μέρη από όσα μπορείς να φανταστείς την ώρα που εσύ νομίζεις πως επικοινωνείς ανενόχλητος. Ο μόνος τρόπος να συγκριθεί η ψηφιακή παρακολούθηση με την παραδοσιακή είναι να υποθέσεις πως αυτός ο περίεργος τύπος όχι απλά είναι στην απέναντι γωνία, αλλά είναι συνέχεια ακριβώς πάνω από τον ώμο σου και βλέπει ό,τι κάνεις ακριβώς την στιγμή που το κάνεις.

Πώς πραγματικά γίνεται η επικοινωνία στο Internet, ποια και πόσα διαφορετικά μονοπάτια στο Internet περνάει ένα μήνυμα για να φτάσει στον παραλήπτη; Ποιοί ελέγχουν όλα αυτά τα μονοπάτια; Η απάντηση πολλές φορές είναι πως δεν μπορούμε να ξέρουμε. Γι αυτό και πρέπει να προστατεύουμε την επικοινωνία μας προκαταβολικά και πάντα. Και ο μόνος τρόπος να το κάνουμε αυτό είναι να εκπαιδευτούμε στην ορθή χρήση μερικών εργαλείων. Θέλει χρόνο και κόπο, αλλά πότε η ελευθερία ήταν κάτι το δεδομένο; Πότε οι άνθρωποι δεν χρειαζόταν να εκπαιδευτούν και να παλέѱουν γι αυτή; Όλα τα εργαλεία που χρειαζόμαστε για να αποφύγουμε όσο μπορούμε την μαζική παρακολούθηση έχουν ένα κοινό παράγοντα, χρησιμοποιούν την καλή κρυπτογραφία σαν βάση τους. Καλή κρυπτογραφία είναι η δημόσια κρυπτογραφία, αυτή που ξέρουμε τον τρόπο με τον οποίο δουλεύει, αυτή που οι αλγόριθμοι που χρησιμοποιεί είναι ανοιχτοί ώστε να βασίζει την ασφάλειά της όχι σε μαγικά τρικ αλλά σε δύσκολα μαθηματικά προβλήματα, άλλωστε η κρυπτογραφία είναι τομέας των μαθηματικών. Αυτά τα εργαλεία είναι τα μόνο που μπορούν να προστατέѱουν πλέον την ελευθερία μας. Δεν χρειάζεται φυσικά να μάθουμε όλοι ανώτερα μαθηματικά! Αρκεί να μάθουμε να χρησιμοποιούμε τα σωστά προγράμματα. Σκοπός δεν είναι να γίνουμε όλοι guru των υπολογιστών, σκοπός είναι να προστατευτούμε από τη φασιστική νοοτροπία της μαζικής παρακολούθησης η οποία φυσικά συμβαίνει…”για το καλό μας”.

]]>