email – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Mon, 23 Dec 2013 22:32:47 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Χρησιμοποιώντας τα εργαλεία με λάθος τρόπο – Σύλληψη φοιτητή στο Harvard για βομβιστικές φάρσες μέσω Tor https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/ https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/#comments Thu, 19 Dec 2013 04:20:59 +0000 https://skytal.es/blog/?p=492 ]]> Την Τρίτη 17 Δεκέμβρη το FBI άσκησε δίωξη σε δευτεροετή φοιτητή του Harvard ο οποίος πραγματοποίησε ψεύτικες απειλές για τοποθέτηση βόμβας στον χώρο του πανεπιστήμιου με σκοπό την αναβολή των εξετάσεών του. Ο φοιτητής έστειλε την Δευτέρα το πρωί email στις αρχές του Harvard αναφέροντας ότι υπάρχουν βόμβες σε διάφορα σημεία του πανεπιστημίου. Η πανεπιστημιακή αστυνομία κάλεσε το FBI και λοιπές τοπικές αστυνομικές αρχές για να γίνουν οι απαραίτητες έρευνες. Αφότου έγινε αντιληπτό πως οι απειλές ήταν φάρσα, οι αρχές ξεκίνησαν έρευνα για την ανεύρεση του αποστολέα των emails.old-tools

Η έρευνα ξεκίνησε από το πρώτο στοιχειο που διέθεταν, δηλαδή τα emails. Κάθε email, πέρα από το περιεχόμενο καθεαυτό, περιλαμβάνει και κάποιες επικεφαλίδες (headers). Στις επικεφαλίδες των email αναγράφονται διάφορα στοιχεία όπως η email διεύθυνση αποστολέα και παραλήπτη, η ημερομηνία αποστολής, τα στοιχεία (συνήθως διευθύνσεις IP) των διαφόρων mailserver που αναμεταδίδουν το email στο ταξίδι του από την αφετηρία στον προορισμό του και άλλα. Η συντριπτική πλειονότητα των παρόχων email προσθέτει και κάποιο μοναδικό αναγνωριστικό του αποστολέα, όπως το username με το οποίο έκανε login στον αρχικό mailserver ή την πραγματική IP διεύθυνση του  υπολογιστή από τον οποίο έστειλε το email. Οι επικεφαλίδες των email είναι αναγνώσιμες από τον καθένα, και παρόλο που το πρόγραμμα με το οποίο διαβάζετε τα emails σας δεν σας τις δείχνει από προεπιλογή, ψάχνοντας λίγο μπορείτε κι εσείς να τις δείτε (πχ στον Thunderbird έχοντας ανοίξει ένα email πηγαίνουμε στο “Other Actions” > “View Source”). Οι αστυνομικές αρχές είδαν ότι τα email με τις βομβιστικές απειλές είχαν σταλεί από το GuerillaMail, μια υπηρεσία που δημιουργεί προσωρινές -μιας χρήσης- διευθύνσεις. Εξετάζοντας τις επικεφαλίδες των email , είδαν ότι το GuerillaMail στο πεδίο “X-Originating-IP/Received” είχε προσθέσει την IP του αποστολέα, στη συγκεκριμένη περίπτωση την IP του κόμβου εξόδου από το Tor.

Ας δούμε ένα παράδειγμα επικεφαλίδων σε email :

Delivered-To: contact@skytal.es  <– Τελικός παραλήπτης
Received: from spool.mail.gandi.net (mspool5-d.mgt.gandi.net [10.0.21.136])  ένας mail server από τον οποίο πέρασε το email
    by nmboxes13-d.mgt.gandi.net (Postfix) with ESMTP id 327B4185427
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
Received: from mfilter11-d.gandi.net (mfilter11-d.gandi.net [217.70.178.131])ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTP id 2F8742A8086
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
X-Virus-Scanned: Debian amavisd-new at mfilter11-d.gandi.net antivirus headers (όχι απαραίτητα αληθή)
Received: from spool.mail.gandi.net ([10.0.21.136]) — ένας mail server από τον οποίο πέρασε το email
    by mfilter11-d.gandi.net (mfilter11-d.gandi.net [10.0.15.180]) (amavisd-new, port 10024)
    with ESMTP id Ak51nV+w6kEv for <contact@skytal.es>;
    Thu, 19 Dec 2013 00:30:27 +0100 (CET)
Received: from mx1.riseup.net (mx1.riseup.net [198.252.153.129]) — ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTPS id 5AAE02A80BF
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:24 +0100 (CET)
Received: from fruiteater.riseup.net (fruiteater-pn.riseup.net [10.0.1.74]) — ένας mail server από τον οποίο πέρασε το email
    (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    (Client CN “*.riseup.net”, Issuer “Gandi Standard SSL CA” (not verified))
    by mx1.riseup.net (Postfix) with ESMTPS id 397E55185E
    for <contact@skytal.es>; Wed, 18 Dec 2013 15:30:22 -0800 (PST)
Received: from ppp-2-85-120-257.home.otenet.gr (ppp-2-85-120-257.home.otenet.gr [2.85.120.257])  — ένας mail server/client από τον οποίο πέρασε το email
    (Authenticated sender: someuser@fruiteater.riseup.net) — ο χρήστης που έκανε authentication στον mail server
    with ESMTPSA id 82F61E16
Message-ID: <52B2300B.8010302@riseup.net>
Date: Thu, 19 Dec 2013 01:30:19 +0200 — ημερομηνία αποστολής (όπως την δήλωσε ο αποστολέας)
From: someuser@riseup.net — Αποστολέας (δεν σημαίνει πως είναι απαραίτητα αυτός όμως)
User-Agent: Evolutionzebu/7.5.0 — Email Client
MIME-Version: 1.0
To: contact@skytal.es — Παραλήπτης
Subject: test  <– Θέμα
X-Enigmail-Version: 1.6  — διάφορα plugins
X-Mailer: AT&T/Evolutionzebu — διάφορα plugins
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 7bit
X-Virus-Scanned: clamav-milter 0.97.8 at mx1 — antivirus headers (όχι απαραίτητα αληθή)
X-Virus-Status: Clean — antivirus headers (όχι απαραίτητα αληθή)

Στους παραπάνω headers μπορεί κανείς να δει πως ο χρήστης someuser@fruiteater.riseup.net από την IP 2.85.120.257 έστειλε ένα email προς την διεύθυνση contact@skytal.es το οποίο πέρασε από τους εξής servers: χρήστης (2.85.120.257)-> fruiteater.riseup.net -> mx1.riseup.net -> spool.mail.gandi.net -> mfilter11-d.gandi.net -> spool.mail.gandi.net -> nmboxes13-d.mgt.gandi.net . Ακόμα ο mx1.riseup.net και ο mfilter11-d.gandi.net φαίνεται να πέρασαν το email και από το δικό τους antivirus.

Συνεχίζοντας την ιστορία…

Ο φοιτητής που επιθυμούσε την αναβολή των εξετάσεών του, χρησιμοποιήσε το GuerillaMail μέσα από το δίκτυο του Tor, κρύβοντας την IP του. Αυτό που αγνοούσε ο φοιτητής είναι πως το Tor ναι μεν αποκρύπτει την πραγματική IP διεύθυνσή σου από τον τελικό προορισμό – στην περίπτωσή του από το GurillaMail που χρησιμοποίησε για να στείλει τις απειλές – αλλά το Tor δεν μπορεί να κρύψει το γεγονός ότι κάποιος χρησιμοποποιεί Tor.

Το FBI αφού βρήκε την IP του αποστολέα στις επικεφαλίδες του email, ελέγχοντας τη δημόσια λίστα με τις διευθύνσεις των κόμβων που συμμετέχουν στο δίκτυο του Tor (https://exonerator.torproject.org/), συμπέρανε εύκολα πως ο αποστολέας είχε εξαρχής χρησιμοποιήσει το Tor.

Οι ψεύτικες απειλές για βόμβα – με σκοπό την αναβολή εξετάσεων – δεν είναι καμιά πρωτοτύπια, πράγμα που προφανώς έστρεψε την προσοχή του FBI στο εσωτερικό του Harvard. Υπήρχε σοβαρή πιθανότητα ο φαρσέρ να ήταν ένας από τους φοιτητές του Harvard. Για τον λόγο αυτό, το FBI σε συνεργασία με τις αρχές του πανεπιστημίου ελέγξανε αν και ποιοί χρήστες συνδέθηκαν στο Tor στο χρονικό διάστημα που είχαν αποσταλεί τα απειλητικά email. Με βάση τα αρχεία καταγραφών (logs/flows) για την κίνηση στο δίκτυο του πανεπιστημίου, το FBI ήταν σε θέση να διακρίνει ποιες IP του Harvard συνδέθηκαν στο δίκτυο Tor το πρωί της Δευτέρας. Καθώς η πρόσβαση στο ασύρματο  δίκτυο στο πανεπιστήμιο -όπως και σε άλλα πανεπιστήμια και δημόσιους  χώρους- δίνεται με την εισαγωγή username και password σε μια ειδική  διαμορφωμένη σελίδα, οι αρχές ήταν σε θέση να συνδέσουν τις IP που συνδέθηκαν στο Tor με συγκεκριμένους επώνυμους χρήστες. Επειδή την δεδομένη στιγμή οι χρήστες του Tor ήταν μόνο ένας οι έρευνες στράφηκαν πάνω του.

Ο Kim Oldo προσήχθη την Δευτέρα και κατά την ανάκριση του από το FBI και την πανεπιστημιακή αστυνομία παραδέχτηκε ότι ήταν αυτός που είχε στείλει τα απειλητικά email με σκοπό την αναβολή των εξετάσεων.

Η παραπάνω ιστορία μας επιτρέπει να επισημάνουμε διάφορα ενδιαφέροντα στοιχεία :

  • Το περιστατικό αυτό  είναι άλλη μια περίπτωση που οι αρχές συλλαμβάνουν χρήστη του Tor χωρίς να εκμεταλλεύονται κάποια τρύπα ασφαλείας ή αδυναμία στον κώδικα του Tor. Είναι φανερό πως ακόμα κι όταν ένα εργαλειό λειτουργεί άψογα, ο χρήστης που δεν το χρησιμοποιεί σωστά ή δεν κατανοεί πλήρως τις δυνατότητες και τους περιορισμούς του εργαλείου αυτού, είναι πιθανό να την πατήσει. Πιο συγκεκριμένα, χρησιμοποιώντας το Tor o φοιτητής μπόρεσε να κρύψει την IP του από τον τελικό προορισμό (GuerillaMail) και μπόρεσε να κρύψει από τον πάροχό του (το Harvard) ότι συνδέθηκε σε έναν συγκεκριμένο προορισμό (το GuerillaMail). Αυτό που αγνοούσε ο φοιτητής ήταν ότι δεν μπορούσε να κρύψει από το Harvard, καθεαυτό το γεγονός ότι χρησιμοποιούσε το Tor. Οι χρήστες του Tor οφείλουν να γνωρίζουν και να θυμούνται πως όταν εκκινούν το Tor Browser, ο υπολογιστής τους πραγματοποιεί διάφορες συνδέσεις προς το δίκτυο του Tor, κατεβάζοντας τη λίστα με όλους τους διαθέσιμους κόμβους και χτίζοντας νοητά μονοπάτια (virtual circuits) μέσα από τους κόβμους αυτούς. Η λίστα με τους διαθέσιμους κόμβους Tor (το λεγόμενο consensus) είναι δημόσια, την γνωρίζουν όλοι. Επομένως οι διαχειριστές του δικτύου του παρόχου του χρήστη (είτε είναι πανεπιστήμιο είτε εταιρεία) είναι σε θέση εύκολα και γρήγορα να ελέγξουν αν ένας συγκεκριμένος χρήστης συνδέεται και άρα χρησιμοποιεί Tor. Δεν μπορούν να γνωρίζουν τι κάνει μέσω του Tor αλλά ξέρουν ότι το χρησιμοποιεί.
  • Πρέπει πάντα κανείς να υπολογίζει πως όλοι οι πάροχοι τηλεπικοινωνιακών υπηρεσίων κρατάνε κάποιου είδους log για τις συνδέσεις που περνούν από το δίκτυό τους, στον κόσμο των δικτύων αυτά συνήθως λέγονται flow records (https://en.wikipedia.org/wiki/NetFlow). Δεν είμαστε σε θέση με ακρίβεια να γνωρίζουμε το βάθος, τις λεπτομέρεις και την διάρκεια των αρχείων καταγραφής του κάθε παρόχου. Μπορούμε όμως να εκτιμήσουμε με καλή πιθανότητα ότι για ένα σεβαστό χρονικό διάστημα – που εμπίπτει στο πλαίσιο μιας αστυνομικής έρευνας – καταγράφεται ποιος επώνυμος χρήστης αντιστοιχεί σε μία IP (τις περισσότερες φορές συνδεόμαστε επώνυμα σε ένα δίκτυο), σε ποιούς προορισμούς συνδέθηκε αυτή η IP και σε ποιές χρονικές στιγμές. Αυτά είναι τα ελάχιστα πράγματα που περιείχαν τα logs του Harvard και ήταν αρκετά για να οδηγηθούν οι αρχές σε ένα σχετικά μικρό αριθμό υπόπτων.
  • Το FBI συνδύασε το γεγονός ότι ήταν πολύ πιθανό ο αποστολέας να ήταν μέσα στο Harvard, το ότι το email εστάλη μέσω Tor και το ότι μικρός αιρθμός επώνυμων χρηστών συνδέθηκε στο Tor από το Harvard σε ένα συγκεκριμένο χρονικό διάστημα γύρω από την στιγμή της αποστολής των email.
  • Το Tor είναι ευαίσθητο σε επιθέσεις συσχέτισης χρόνου (timing attacks) κατά τις οποίες κάποιος μπορεί να παρακολουθήσει ταυτόχρονα και το σημείο εισόδου στο Tor και το σημείο εξόδου. Όταν κάποιος μπορεί να δει ένα πακέτο να μπαίνει στο δίκτυο του Tor και έχει την δυνατότητα να παρακολουθήσει και το σημείο από το οποίο εξέρχεται το πακέτο μετά από ένα μικρό σχετικά διάστημα τότε μπορεί να αναγνωρίσει πως πρόκεται για το ίδιο πακέτο. Στην περίπτωση που το πακέτο φεύγει από ένα δίκτυο μπαίνει στο Tor και επιστρέφει πίσω στο ίδιο δίκτυο, τότε ο διαχειριστής του δικτύου μπορεί εύκολα να κάνει τις συσχετίσεις χωρίς να παρακολουθεί την κίνηση των exit nodes του Tor, παρακολουθώντας απλά την κίνηση του δικού του δικτύου. Μιας και ο χρήστης ήταν φοιτητής του Harvard και χρησιμοποιούσε το δίκτυο του Harvard για να συνδεθεί στο Tor και μέσα από αυτό έστειλε κάτι πίσω στο δίκτυο του Harvard (το email) έπεσε ο ίδιος θύμα αυτής της “επίθεσης” κάνοντας λανθασμένη χρήση του εργαλείου. Αν ο χρήστης είχε πάει σε ένα cafe εκτός του Harvard και χρησιμοποιούσε ένα wireless δίκτυο για να στείλει το email προς το Harvard θα είχε αποφύγει την παραπάνω ευπάθεια.
]]>
https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/feed/ 3
Διεκδικώντας την Ψηφιακή Ελευθερία στην εποχή της μαζικής παρακολούθησης – Flyer του dln.gr https://skytal.es/blog/analysis/dln-digital-liberty-flyer/ Tue, 29 Oct 2013 15:56:49 +0000 https://skytal.es/blog/?p=446 ]]> nsa_humourΤο dln.gr δημιούργησε ένα ενδιαφέρον και compact flyer που θίγει ζητήματα ψηφιακής ελευθερίας και αυτοπροστασίας. Το flyer απευθύνεται στον καθένα και καθεμία και είστε υποχρεωμένοι να το μοιραστείτε με τις φίλες και τους γνωστούς σας. Σε έντυπη μορφή μπορείτε να τα βρείτε στο Στέκι Μεταναστών, στην οδό Τσαμαδού στα Εξάρχεια.

Διεκδικώντας Ψηφιακή Ελευθερία
στην εποχή της μαζικής παρακολούθησης

Μετά τις αποκαλύψεις του Edward Snowden είναι πλέον γνωστό σε όλους, με τον πιο επίσημο τρόπο, πως υπάρχουν υπηρεσίες χωρών που με τον ένα ή τον άλλο τρόπο παρακολουθούν όσες περισσότερες επικοινωνίες πολίτών  μπορούν, σε παγκόσμιο επίπεδο. Προβάλλοντας τον μανδύα της “προστασίας από τους τρομοκράτες”, έχουν επενδύσει  στη δημιουργία ενός κλίματος φόβου ώστε να μπορούν, με  νόμιμα ή μη μέσα, να δικαιολογούν την παρακολούθηση  των πάντων. Είτε είναι πολίτες της δικής τους χώρας είτε  πολίτες άλλων χωρών.

Τι σημαίνει όμως παρακολούθηση στην ψηφιακή εποχή;

Και πώς γίνεται να μπορούν να μας παρακολουθούν όλους μας κάθε στιγμή; Η παρακολούθηση δεν συμβαίνει πλέον με τον τρόπο που βλέπαμε στις παλιές ταινίες όπου κάποια υπηρεσία στέλνει 1-2 ανθρώπους να παρακολουθούν από κοντά όλες τις κινήσεις κάποιου γιατί απλά αυτό δεν είναι πλέον απαραίτητο. Μιας και ό,τι κάνουμε πλέον καταλήγει ή περνάει από κάποιο ψηφιακό μέσο, το μόνο που έχει να κάνει κάποιος είναι να συγκεντρώσει μαζικά και έπειτα να συνδυάσει όλες αυτές τις πληροφορίες. Παρακολούθηση είναι να ξέρεις ποιος μίλησε με ποιον και πότε, ποιος αντάλλαξε μήνυμα/email και με ποιον. Αν μπορείς να μάθεις και το περιεχόμενο των μηνυμάτων/συνομιλιών ακόμα καλύτερα… αλλα και τα metadata από μόνα τους μιλάνε για μας. Ποια sites  διαβάζει κανείς;  Ποια βιβλία; Ποιοι είναι οι κωδικοί που χρησιμοποιεί κανείς και τι λένε αυτοί για τον ίδιο τον άνθρωπο; Ποιοι είναι οι φίλοι κάποιου; Ποιους και πότε τους συναντάει και πώς κανονίζονται οι  συναντήσεις; Τι γράφει ο κάποιος στα social media, και τι λένε τα γραπτά του για τα πολιτικά του πιστεύω; Υπάρχει κάποιο μυστικό που κρύβει κανείς, είτε προσωπικό είτε επαγγελματικό; Ποια από αυτά τα στοιχεία αξίζει να αποθηκευτούν για το μέλλον;

Ακούγεται επιστημονική φαντασία, αλλά δεν είναι καθόλου, συμβαίνει εδώ και πάνω από 10 χρόνια. Όμως η συλλογή και ο συνδυασμός γίνεται όλο και πιο εύκολος γιατί έχει αλλάξει ο τρόπος που οι άνθρωποι επικοινωνούν. Όλο και μεγαλύτερο κομμάτι της επικοινωνίας μας είναι πλέον καθαρά ψηφιακό και μάλιστα χρησιμοποιούμε κάποιες λίγες, μεγάλες, εταιρείες κολοσσούς που μας προσφέρουν τα εργαλεία/υπηρεσίες τους τα οποία ισχυρίζονται πως “μας κάνουν την ζωή πιο εύκολη”, και μάλιστα υποτίθεται το κάνουν και δωρεάν. Η δωρεάν αυτή χρήση των εργαλείων/υπηρεσιών έχει ένα βαρύ τίμημα, την αποποίηση της ιδιωτικότητάς μας και κατ’ επέκταση της ελευθερίας μας, μέσω της δυνατότητας που δίνουμε σε αυτές τις εταιρίες να ξέρουν τα πάντα για μας και τους γύρω μας. Το πρόβλημα δυστυχώς είναι πως στην ψηφιακή επικοινωνία δεν υπάρχει εύκολος τρόπος να αντιληφθείς πως κάποιος σε παρακολουθεί, δεν θα δεις κάποιον τύπο με μάυρα γυαλιά, καπέλο και κάπα σε κάποια γωνία, οπότε με τον καιρό ξεχνιέσαι και σιγά σιγά απελευθερώνεις όλο και περισσότερες προσωπικές λεπτομέρειες σε emails, chat, social media, κτλ. Μιας και δεν βλέπεις κάποιον να σε παρακολουθεί ποτέ, δεν νοιώθεις τον κίνδυνο, αυτή όμως είναι μια τεράστια ψευδαίσθηση. Ο κίνδυνος να σε παρακολουθούν και να καταγράφουν το τι κάνεις βρίσκεται πλέον σε περισσότερα μέρη από όσα μπορείς να φανταστείς την ώρα που εσύ νομίζεις πως επικοινωνείς ανενόχλητος. Ο μόνος τρόπος να συγκριθεί η ψηφιακή παρακολούθηση με την παραδοσιακή είναι να υποθέσεις πως αυτός ο περίεργος τύπος όχι απλά είναι στην απέναντι γωνία, αλλά είναι συνέχεια ακριβώς πάνω από τον ώμο σου και βλέπει ό,τι κάνεις ακριβώς την στιγμή που το κάνεις.

Πώς πραγματικά γίνεται η επικοινωνία στο Internet, ποια και πόσα διαφορετικά μονοπάτια στο Internet περνάει ένα μήνυμα για να φτάσει στον παραλήπτη; Ποιοί ελέγχουν όλα αυτά τα μονοπάτια; Η απάντηση πολλές φορές είναι πως δεν μπορούμε να ξέρουμε. Γι αυτό και πρέπει να προστατεύουμε την επικοινωνία μας προκαταβολικά και πάντα. Και ο μόνος τρόπος να το κάνουμε αυτό είναι να εκπαιδευτούμε στην ορθή χρήση μερικών εργαλείων. Θέλει χρόνο και κόπο, αλλά πότε η ελευθερία ήταν κάτι το δεδομένο; Πότε οι άνθρωποι δεν χρειαζόταν να εκπαιδευτούν και να παλέѱουν γι αυτή; Όλα τα εργαλεία που χρειαζόμαστε για να αποφύγουμε όσο μπορούμε την μαζική παρακολούθηση έχουν ένα κοινό παράγοντα, χρησιμοποιούν την καλή κρυπτογραφία σαν βάση τους. Καλή κρυπτογραφία είναι η δημόσια κρυπτογραφία, αυτή που ξέρουμε τον τρόπο με τον οποίο δουλεύει, αυτή που οι αλγόριθμοι που χρησιμοποιεί είναι ανοιχτοί ώστε να βασίζει την ασφάλειά της όχι σε μαγικά τρικ αλλά σε δύσκολα μαθηματικά προβλήματα, άλλωστε η κρυπτογραφία είναι τομέας των μαθηματικών. Αυτά τα εργαλεία είναι τα μόνο που μπορούν να προστατέѱουν πλέον την ελευθερία μας. Δεν χρειάζεται φυσικά να μάθουμε όλοι ανώτερα μαθηματικά! Αρκεί να μάθουμε να χρησιμοποιούμε τα σωστά προγράμματα. Σκοπός δεν είναι να γίνουμε όλοι guru των υπολογιστών, σκοπός είναι να προστατευτούμε από τη φασιστική νοοτροπία της μαζικής παρακολούθησης η οποία φυσικά συμβαίνει…”για το καλό μας”.

]]>
Τι μας αποκάλυψε μέχρι σήμερα ο Snowden; https://skytal.es/blog/articles/snowden-revelations-timeline/ Thu, 03 Oct 2013 01:13:26 +0000 https://skytal.es/blog/?p=381 ]]> Μια καταγραφή των βασικών εγγράφων που έχουν διαρεύσει μέχρι στιγμής.

5 Ιουνίου
Η εφημερίδα Guardian και συγκεκριμένα ο δημοσιογράφος Glenn Greenwald αποκαλύπτει απόρρητο έγγραφο της NSA όπου με διαταγή του Foreign Intelligence Surveillance Court (FISC) απαιτείται από την Verizon να παραδώσει στο FBI και την NSA τα μεταδεδομένα εκατομμυρίων τηλεφωνημάτων Αμερικανών.
http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

6 Ιουνίου
Στην εφημερίδα Washington Post και στην Guardian παρουσιάζονται τα πρώτα slides για το PRISM, η NSA φαίνεται να έχει απευθείας πρόσβαση στους servers ορισμένων από τις μεγαλύτερες τεχνολογικές εταιρίες στην Αμερική. Στην λίστα βρίσκονται: Google, Microsoft, Apple, Skype, Yahoo!, Facebook, YouTube. κτλ
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents
http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

8 Ιουνίου
Σε νέα slides που δημοσιεύει η Guardian αποκαλύπτεται το πρόγραμμα Boundless Informant, ένα εργαλείο της NSA που δίνει δυνατότητες εξαγωγής κατασκοπευτικών στατιστικών ανά χώρα σχεδόν σε πραγματικό χρόνο.
http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining
http://www.theguardian.com/world/2013/jun/08/nsa-prism-server-collection-facebook-google

11 Ιουνίου
Εμφανίζονται έγγραφα που φέρουν την Microsoft να έχει παραδώσει πρόσβαση στην NSA σε κρυπτογραφημένα μηνύματα.

  • Ζητήθηκε πρόσβαση στην κρυπτογραφία που χρησιμοποιεί το outlook.com, πριν καν βγει στον αέρα
  • Αναμορφώθηκε το Skype, μετά την εξαγορά από την Microsoft ώστε να μπορεί το PRISM να συλλέγει κλήσεις video
  • Η Microsoft ισχυρίστηκε πως ήταν νομική υποχρεωμένη να συμφωνήσει με αυτά…

http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

16 Ιουνίου
Στο φως πληροφορίες που αναφέρουν πως Αμερικάνοι και Βρετανοί κατασκόπευαν τους ξένους ηγέτες και διπλωμάτες στην σύνοδο G20 του 2009 στο Λονδίνο. Επίσης είχαν βάλει κοριούς στο υπουργείο εξωτερικών της Νοτίου Αφρικής και σκόπευαν να κατασκοπεύσουν και τις αποστολές στην σύνοδο της Κοινοπολιτείας του 2009. Τα κίνητρα ήταν για να αποκτήσουν υπεροχή σε εμπορικές συμφωνίες έναντι των αναπτυσσόμενων εθνών.
http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits

19 Ιουνίου
Η εφημερίδα New York Times αποκαλύπτει πως το 2008 η Skype ξεκίνησε ένα κρυφό πρόγραμμα για να μπορούν να αποκτούν πρόσβαση στις τηλεφωνικές συνομιλίες οι υπηρεσίες πληροφοριών και η αστυνομία. Τα έγγραφα επιβεβαιώνουν πως η Skype το Φεβρουάριο του 2009 μπήκε στο PRISM.
http://www.nytimes.com/2013/06/20/technology/silicon-valley-and-spy-agency-bound-by-strengthening-web.html

21 Ιουνίου
Η Guardian αποκαλύπτει πως διενεργείται μαζική παρακολούθηση από την Βρετανική υπηρεσία GCHQ (Government Communications Headquarters). Οι αποκαλύψεις περιέχουν πληροφορίες για ένα πρόγραμμα με την ονομασία Tempura που είναι παρόμοιο με το πρόγραμμα Upstream της NSA (το οποίο αποκαλύφθηκε μερικές μέρες αργότερα). Το Tempura, βάζει “κοριούς” σε οπτικές ίνες που συνδέουν τηλεπικοινωνιακούς παρόχους και κουβαλούν τεράστιες ποσότητες τηλεφωνημάτων και δεδομένων του Internet.
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

27 Ιουνίου
Το πρόγραμμα συλλογής μεταδεδομένων στο Internet με την ονομασία Stellar Wind που είχε ξεκινήσει επί George Bush τον Οκτώβριο του 2001 συνεχίστικε τουλάχιστον μέχρι το 2011 από τον Obama.
Αποκαλύπτονται επίσης μια σειρά από άλλα προγράμματα συλλογής μεταδεδομένων στο Internet όπως το Evil Olive, το Shell Trumpet και το Transient Thurible. To τελευταίο μεταφέρει μεταδεδομένα που έχει συγκεντρώσει η Βρετανική GCHQ στα συστήματα της NSA.
http://www.guardian.co.uk/world/2013/jun/27/nsa-data-mining-authorised-obama

29 Ιουνίου
H Loira Poitras, δημιουργός δοκυμαντέρ που συνεργάστηκε μαζί με τον Greenwald ώστε να συναντήσουν τον Snowden στο Hong Kong, αποκαλύπτει στην καθημερινή Der Spiegel πως Αμερικάνοι είχαν βάλει κοριούς στα Γραφεία της Ευρωπαϊκής Ένωσης στην Νέα Υόρκη, στην Washington και στις Βρυξέλες. Την επόμενη μέρα ο Guardian αποκαλύπτει πως Αμερικάνοι παρακολουθούσαν τις πρεσβείες χωρών όπως: Γαλλία, Ιταλία, Ελλάδα, Ιαπωνία, Μεξικό, Νότια Κορέα, Ινδία και Τουρκία. Η Ελλάδα υποτίθεται ξεκίνησε έρευνα για να βρει τι έχει γίνει…
http://www.spiegel.de/international/europe/nsa-spied-on-european-union-offices-a-908590.html
http://www.thepressproject.gr/article/44685/OI-IP-kataskopeuoun-kai-tin-Ellada
http://www.enet.gr/?i=news.el.article&id=372433

30 Ιουνίου
Η Loira Poitras γράφει στην Der Spiegel πως η NSA παρακολουθεί 500 εκατ. συνδέσεις δεδομένων στην Γερμανία κάθε μήνα. Το άθρο αναφέρει πως στην NSA απαγορεύεται μόνο να κατασκοπεύει τους συνεργάτες “Five Eyes”, Αμερική, Καναδάς, Ην. Βασίλειο, Αυστραλία, Νέα Ζηλανδία.
http://www.spiegel.de/international/germany/nsa-spies-on-500-million-german-data-connections-a-908648.html

4 Ιουλίου
Η εφημερίδα Le Monde αποκαλύπτει πως η υπηρεσία DGSE (Directorate-General for External Security ) υποκλέπτει και αποθηκεύει δεδομένα από τις περισσότερες τηλεφωνικές και διαδικτυακές συνδέσεις που γίνονται στην Γαλλία εδώ και χρόνια, παραβιάζοντας τους Γαλλικούς νόμους.
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html

6 Ιουλίου
Ο Glenn Greenwald αποκαλύπτει μέσω της Βραζιλιάνικης εφημερίδας O Globo πως η NSA χρησιμοποιεί το πρόγραμμα Fairview για να αποκτήσει πρόσβαση σε τηλεφωνικές και Internet επικοινωνίες πολιτών ξένων χωρών, όπως για παράδειγμα οι Βραζιλιάνοι, μέσω συνεργασιών που έχουν οι ξένες τηλεπικοινωνιακές εταιρίες με τις Αμερικάνικες. Σε άλλο άρθρο του στην O Globo o Greenwald δίνει περισσότερες πληροφορίες για το πρόγραμμα της NSA με το όνομα XKeyscore το οποίο συλλέγει δεδομένα για να παρακολουθεί πολίτες ξένων χωρών. Το πρόγραμμα αυτό έχει την δυνατότητα να αναλύει γλωσσικά τα emails, chat που έχει υποκλέψει ενώ μπορεί και εντοπίζει και “ανωμαλίες”, για παράδειγμα ένα Γερμανό που στέλνει email από το Πακιστάν. Καταγράφει τα μεταδεδομένα φωτογραφιών, όπως το μέρος που τραβήχτηκε μια φωτογραφία. Αναφέρεται επίσης η δυνατότητα του XKeyscore να αποθηκεύει για τουλάχιστον 3-5 μέρες όλη την κίνηση που περνάει από τα κέντρα συλλογής, ενώ η αποθήκευση των μεταδεδομένων γίνεται για τουλάχιστον 30 μέρες, κάποια όμως μένουν και για πάντα.
http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934
http://www.theguardian.com/commentisfree/2013/jul/07/nsa-brazilians-globo-spying

8 Ιουλίου
Η εφημερίδα Sydney Morning Herald αποκαλύπτει πως σταθμοί παρακολούθησης στην Αυστραλία και την Νέα Ζηλανδία συμμετέχουν στο XKeyscore.
http://www.smh.com.au/world/snowden-reveals-australias-links-to-us-spy-web-20130708-2plyg.html

9 Ιουλίου
Σε νέο άρθρο στην O Globo ο Greenwald, αποκαλύπτει πως η NSA παρακολουθεί πολίτες σε πολές χώρες της Λατινικής Αμερικής όπως: Μεξικό, Βενεζουέλα, Κολομβία, Εκουαδόρ, Αργεντινή, Παναμά, Κόστα Ρίκα, Νικαράγουα, Ονδούρα, Παραγουάη, Χιλή, Περού και Ελ Σαλβαδόρ. Ενώ σε κάποιες χώρες παρακολουθούνται συγκεκριμένες κινήσεις σχετικές με όπλα και αντάρτες, σε κάποιες άλλες μαζεύονται πληροφορίες σχετικές με πετρέλαιο, ενέργεια και εμπόριο.
http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619

12 Ιουλίου
Στην Washington Post εμφανίζεται άρθρο που αποκαλύπτει την δράση του προγράμματος Upstream που συλλέγει πληροφορίες από οπτικές ίνες αντίστοιχο με το Βρετανικό Tempura.
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents

20 Ιουλίου
Ο Spiegel αποκαλύπτει πως η Γερμανική υπηρεσία πληροφοριών συνείσφερε στο δίκτυο συγκέντρωσης πληροφοριών XKeyscore της NSA και πίεζε την Γερμανική κυβέρνηση για να “χαλαρώσει” την ερμηνεία των νόμων προστασίας της ιδιωτικότητας ώστε να διευκολυνθεί η υπηρεσία στην ανταλλαγή δεδομένων με άλλες υπηρεσίες πληροφοριών.
http://www.spiegel.de/international/germany/german-intelligence-agencies-used-nsa-spying-program-a-912173.html

31 Ιουλίου
Η Guardian παρουσιάζει slides με αναλυτικές πληροφορίες σχετικά με το XKeyscore. Αποκαλύπτεται το δίκτυο των 500 servers σε όλο το κόσμο που συλλέγουν “σχεδόν οτιδήποτε κάνει ένας χρήστης στο Internet” και το αποθηκεύουν σε ειδικές βάσεις που μπορεί κανείς να αναζητήσει πληροφορίες βάση ονόματος, email, IP, περιοχής και γλώσσας. Για παράδειγμα, “βρες όλους τους χρήστες από την Ελλάδα που επισκέφτηκαν το τάδε site την μέρα τάδε.”
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

2 Αυγούστου
H Süddeutsche Zeitung αποκαλύπτει πως 7 εταιρίες τηλεπικοινωνιών, μεταξύ τους η BT, Vodafone και Verizon Business, δίνουν απευθείας πρόσβαση στην Βρετανική GCHQ στο δίκτυο οπτικών ινών τους. Το κόστος το καλύπτει κατά κύριο λόγο η GCHQ.
http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791
http://www.theguardian.com/business/2013/aug/02/telecoms-bt-vodafone-cables-gchq

8 Αυγούστου
Μετά από πιέσεις από την Αμερικάνικη κυβέρνηση, 2 υπηρεσίες εταιρείες που προσέφεραν υπηρεσίες email που προσέφεραν αυξημένη προστασία στους χρήστες τους μέσω κρυπτογραφίας, αναγκάζονται να κλείσουν τις υπηρεσίες αυτές. Οι δύο αυτές εταιρίες είναι η Lavabit και η Silent Cirlce. Την Lavabit χρησιμοποιούσε ο Snowden.
https://www.eff.org/deeplinks/2013/08/lavabit-encrypted-email-service-shuts-down-cant-say-why

29 Αυγούστου
Η Βρετανική Independent αποκαλύπτει την ύπαρξη σταθμού της GCHQ στην Μέση Ανατολή που συλλέγει πληροφορίες από υποβρύχιες οπτικές ίνες και ισχυρίζεται πως τις πληροφορίες αυτές τις έδωσε ο Snowden. Ταυτόχρονα αναφέρει πως η Guardian έχει έρθει σε συμφωνία με την GCHQ για να περιοριστούν οι αποκαλύψεις του Snowden. O Greenwald απαντάει πως ο Snowden δεν έχει συνεργαστεί ποτέ με κάποιον της Independent και απορρίπτει τους ισχυρισμούς της Guardian περί συμφωνίας με την GCHQ. Αναρωτιέται στο τέλος της δηλωσής του μήπως η Βρετανική κυβέρνηση έδωσε αυτά τα έγγραφα στην Independent για να εμφανιστεί πως ο Snowden βλάπτει την εθνική ασφάλεια της χώρας.
http://www.independent.co.uk/news/uk/politics/exclusive-uks-secret-mideast-internet-surveillance-base-is-revealed-in-edward-snowden-leaks-8781082.html
http://www.theguardian.com/commentisfree/2013/aug/23/uk-government-independent-military-base

1 Σεπτεμβρίου
Σε έγγραφο που διέρευσε ο Snowden στην εφημερίδα Der Spiegel, με ημερομηνία 23 Μαρτίου του 2006 αναφέρεται πως η NSA απέκτησε επικοινωνίες από “ενδιαφέροντες στόχους” χακέβοντας το δίκτυο Al Jazeera.
http://www.spiegel.de/international/world/nsa-spied-on-al-jazeera-communications-snowden-document-a-919681.html

3 Σεπτεμβρίου
Στην εκπομπή Fantástico της Βραζιλιάκης τηλεόρασης ο Greenwald αποκάλυψε πως η NSA κατασκόπευε την πρόεδρο της Βραζιλίας Dilma Rousseff και τον υποψήφιο τότε για την προεδρία του Μεξικό Peña Nieto. Η NSA χρησιμοποίησε τα προγράμματα της με τα ονόματα Mainway, Association και Dishfire για να καταφέρει να συλλέξει τεράστιο όγκο πληροφοριών.
http://g1.globo.com/fantastico/noticia/2013/09/documentos-revelam-esquema-de-agencia-dos-eua-para-espionar-dilma-rousseff.html

5 Σεπτεμβρίου
Η Guardian, New York Times και ProPublica συνεργάστηκαν για να αποκαλύψουν πως η NSA έχει καταφέρει να σπάσει διάφορες μεθόδους κρυπτογράφησης που χρησιμοποιούνται ακόμη και σήμερα από εκατομμύρια ανθρώπους σε όλο το κόσμο, για e-mail, εμπόριο, ηλεκτρονικές πληρωμές, κτλ. Το πρόγραμμα Bullrun και το αντίστοιχο Βρετανικό με την ονομασία Edgehill χρηματοδοτούνταν αδρά από τις κυβερνήσεις για να καταφέρουν να παράγουν νέους τρόπους κρυπτανάλυσης. Παρόλα αυτά, τα έγγραφα δείχνουν πως η NSA δεν έχει σπάσει κάθε είδους κρυπτογραφία και το ίδιο ισχυρίζεται με δηλώσεις του και ο Snowden, πως οι μόνες πληροφορίες που δεν μπορεί να επεξεργαστεί ακόμα η NSA είναι οι σωστά κρυπτογραφημένες πληροφορίες.
Την ίδια μέρα αποκαλύφθηκε πως η NSA συνεργάζεται με εταιρίες τεχνολογίας ώστε να εγκαθιστούν “backdoors” σε καταναλωτικά προϊόντα αλλά και πως άνθρωποι της NSA και της GCHQ έχουν προσπαθήσει να βάλουν εμπόδια σε διεθνή πρότυπα κρυπτογράφησης.
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

8 Σεπτεμβρίου
Η Fantástico δείχνει πως η NSA χρησιμοποίησε επιθέσεις τύπου man-in-the-middle για να κατασκοπεύσει ιδιωτικά δίκτυα που ανήκουν στην Google, και την Petrobras, δλδ την Βραζιλιάνικη εταιρία πετρελαίου, το Γαλλικό υπουργείο εξωτερικών αλλά και τον διεθνή διατραπεζικό οργανισμό SWIFT. Αποκαλύπτεται πλέον περίτρανα πως η NSA κατασκοπεύει όχι μόνο για λόγους τρομοκρατίας αλλά και για εμπορική κατασκοπεία.
http://g1.globo.com/politica/noticia/2013/09/petrobras-foi-alvo-de-espionagem-de-agencia-dos-eua-aponta-documento.html

16 Σεπτεμβρίου
Η Der Spiegel επιβεβαιώνει το προηγούμενο δημοσίευμα παρουσιάζοντας πληροφορίες για το πρόγραμμα της NSA με το όνομα Follow the Money το οποίο συγκεντρώνει στοιχεία από δίκτυα που ανήκουν στην Visa, την Mastercard και τον οργανισμό SWIFT. Η κατασκοπεία μάλιστα στον οργανισμό SWIFT παραβιάζει προηγούμενη συμφωνία του 2010 μεταξύ της Ευρωπαϊκής Ένωσης και της Αμερικής. Ένα έγγραφο της GCHQ που παρουσιάζει ο Spiegel αναφέρει μάλιστα πως συγκεντρώνονται “πλούσιες προσωπικές πληροφορίες” που πολλές από αυτές “δεν αφορούν τους στόχους τους”.
http://www.spiegel.de/international/world/how-the-nsa-spies-on-international-bank-transactions-a-922430.html

]]>
Απέναντι στο καθεστώς γενικευμένης παρακολούθησης στηρίξτε την Riseup https://skytal.es/blog/uncategorized/support-riseup/ https://skytal.es/blog/uncategorized/support-riseup/#comments Sun, 01 Sep 2013 14:52:24 +0000 https://skytal.es/blog/?p=312 ]]> H Riseup είναι μια αυτόνομη κολλεκτίβα με έδρα το Seattle των ΗΠΑ και μέλη που απλώνονται σε όλο τον κόσμο. Σκοπός της είναι να βοηθήσει στη δημιουργία ενός ελεύθερου κόσμου, χωρίς καταπίεση ή ιεραρχία. Το κάνει αυτό προσφέροντας τεχνικές υποδομές επικοινωνίας σε όσους εμπλέκονται στους αγώνες ενάντια στον καπιταλισμό και άλλες μορφές καταπίεσης.

Η Riseup διαφέρει ριζικά από τις μεγάλες εταιρείες παροχής email όπως Google, Microsoft και λοιπά. Αν και οι δημοφιλείς αυτές υπηρεσίες είναι δωρεάν, έχουν αντίτιμο : την ιδιωτικότητα του ίδιου του χρήστη. Καθώς η χρήση των υπηρεσιών είναι δωρεάν, οι εταιρείες αυτές παράγουν κέρδος από τα ίδια τα δεδομένα των χρηστών, είτε μέσω στοχευμένων διαφημίσεων είτε πουλώντας τα σε τρίτους. Επιπλέον, οι εταιρείες αυτές είναι συχνά πρόθυμες (και σε πολλές περιπτώσεις νομικά υποχρεωμένες) να συνεργαστούν με την όποια κυβέρνηση επιθυμεί να κατασκοπεύσει τους πολίτες.

Η Riseup δεν είναι στο παιχνίδι για το κέρδος, δεν είναι καν εταιρεία αλλά μια συλλογικότητα ακτιβιστών που εθελοντικά και αντιεμπορευματικά προσφέρουν ασφαλή επικοινωνία για τους χρήστες. Η Riseup χρησιμοποιεί ανοιχτό λογισμικό στα συστήματά της και δίνει ιδιαίτερη βαρύτητα στην ιδιωτικότητα και τις ασφαλείς επικοινωνίες.

H Riseup :

  • δεν καταγράφει τις IP των χρηστών και γενικώς κρατάει τα ελάχιστα δεδομένα για τους χρήστες
  • δεν πουλάει τα δεδομένα του χρήστη, δεν έχει διαφημίσεις
  • δεν συνεργάζεται με κυβερνητικές υπηρεσίες

Καθώς όλο και περισσότεροι χρήστες αναγνωρίζουν τη σημασία μιας αυτόνομης υποδομής για email και υπηρεσίες επικοινωνίας στο Internet η Riseup καλείται να ανταπεξέλθει σε ολοένα αυξανόμενο αριθμό χρηστών. Αν και η Riseup δεν παράγει κέρδος από τους χρήστες και τα δεδομένα τους, εντούτοις τα μηχανήματα και η γραμμή internet που χρησιμοποιεί είναι σταθερό και μη τετριμμένο κόστος. Από το 1999 που υπάρχει η Riseup, τα λειτουργικά έξοδα καλύπτονται αποκλειστικά με τις ελεύθερες συνεισφορές των χρηστών.

Στις 28 Αυγούστου ξεκίνησε μια καμπάνια για τη συλλογή χρημάτων για την αγορά και λειτουργία ενός καινούριου server της Riseup και την πρόσληψη ενός ατόμου για να βοηθήσει στη διαχείριση των συστημάτων. Αν συμμερίζεσαι το όραμα της Riseup για μια ελεύθερη κοινωνία, για τις ασφαλείς επικοινωνίες, για το δικαίωμα στην ιδιωτικότητα και την ελεύθερη έκφραση… Αν σιχάθηκες το γενικεύμενο καθεστώς επιτήρησης από κρατικές υπηρεσίες όπως η NSA, αν θεωρείς απαραίτητες τις αυτόνομες υποδομές… Τότε κάνε μια μικρή συνεισφορά στην καμπάνια για την Riseup.

Ακόμα :

Διαβάστε το τελευταίο newsletter της Riseup, υπό το φως των πρόσφατων αποκαλύψεων για μαζικές παρακολουθήσεις από την NSA

]]>
https://skytal.es/blog/uncategorized/support-riseup/feed/ 1
Άσε το κινητό σου σπίτι (τελευταίο μέρος) https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-3/ https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-3/#comments Thu, 24 Jan 2013 12:51:44 +0000 https://skytal.es/blog/?p=185 ]]> σε συνέχεια του δεύτερου μέρους

Resnick: Τι πρέπει να γνωρίζουμε για τα κινητά τηλέφωνα; Είναι δύσκολο να φανταστούμε να πηγαίνουμε σε μια διαμαρτυρία χωρίς κινητό. Αλλά όπως όλες οι δικτυακές τεχνολογίες, σίγουρα έχουν δύο όψεις…

Appelbaum: Τα κινητά τηλέφωνα είναι συσκευές εντοπισμού που κάνουν τηλεφωνικές κλήσεις. Είναι λυπηρό αλλά και αληθινό. Που σημαίνει ότι οι λύσεις όσον αφορά το λογισμικό του κινητού τηλεφώνου δεν έχουν ιδιαίτερη σημασία. Μπορείς να έχεις ένα σύνολο από ασφαλείς εφαρμογές εγκατεστημένες στο κινητό σου, αλλά αυτό δεν αλλάζει το γεγονός ότι εξακολουθεί να σε εντοπίζει όπου κι αν είσαι. Και η αστυνομία μπορεί ενδεχομένως να σπρώξει ενημερώσεις στο κινητό σου που θα εγκαθιστούν μια “πίσω πόρτα” και να επιτρέπουν την απομακρυσμένη ενεργοποίση του μικροφώνου και άλλα τέτοια. Η αστυνομία μπορεί να αναγνωρίσει τους πάντες σε μια διαμαρτυρία, φέρνοντας μια συσκευή που λέγεται συλλέκτης IMSI. Είναι μια ψεύτικη κεραία για κινητά τηλέφωνα που μπορεί να κατασκευαστεί με 1500 δολάρια. Και όταν η κεράια αυτή είναι κοντά, τα τηλέφωνα όλων θα συνδεθούν πάνω της αυτόματα, και καθώς τα κινητά τηλέφωνα εκπέμπουν ένα μοναδικό αναγνωριστικό, το μόνο που έχει να κάνει η αστυνομία είναι να συλλέξει τα αναγνωριστικά αυτά και να πάει στην τηλεφωνική εταιρεία να ζητήσει πληροφορίες για αυτά.

R: Άρα λοιπόν τα κινητά τηλέφωνα είναι συσκευές εντοπισμού. Μπορούν ακόμα να χρησιμοποιηθούν και για υποκλοπές συνομιλιών. Αν βγάλουμε την μπαταρία από ένα κινητό απενεργοποιούμε τη δυνατότητα αυτή;

Α: Ίσως. Αλλά τα iPhone για παράδειγμα, δεν έχουν αφαιρούμενη μπαταρία, απενεργοποιούνται μέσω ενός κουμπιού. Οπότε αν έγραφα ένα πρόγραμμα “πίσω πόρτα” για το iPhone θα το έβαζα να εμφανίζει μια κενή μαύρη οθόνη. Και όταν πάταγες το κουμπί να ανοίξει, θα παρίστανε πως μπαίνει σε διαδικασία εκκίνησης. Σαν να παίζει δύο βίντεο.

R: Και πόσο εύκολο είναι να φτιάξεις κάτι σαν αυτό;

A: Υπάρχουν σετ εργαλείων που πωλούνται από εταιρείες όπως η FinFisher που δίνουν τη δυναότητα να διαρρήξεις κινητά τηλέφωνα όπως BlackBerry, Android, iPhone, Symbian και άλλες πλατφόρμες. Με ένα και μόνο κλικ, η αστυνομία για παράδειγμα, μπορεί να αποκτήσει τον έλεγχο ενός κινητού τηλεφώνου και άρα να “έχει” το άτομο που το χρησιμοποιεί.

R: Μάλιστα. Τον Νοέμβριο του περασμένου χρόνου, η Wall Street Journal, πρώτη αναφέρθηκε σε αυτή την νέα παγκόσμια αγορά της τεχνολογίας επιτήρησης και δημιούργησε έναν “Κατάλογο Παρακολούθησης” στον ιστότοπό της, που περιελάμβανε έγγραφα εταιρειών που συμμετείχαν σε ένα μυστικό συνέδριο για την παρακολούθηση που έλαβε χώρα στην Washington D.C. Ακόμα το Wikileaks έχει δημοσιεύσει έγγραφα για τις εταιρείες αυτές. Η βιομηχανία αυτή μεγάλωσε απότομα και έχει διαστάσεις μια αγοράς 5 δις δολλαρίων το χρόνο. Και παρόλο που οι εταιρείες αυτές που κατασκευάζουν και πωλούν τον εξοπλισμό αυτό, λένε ότι είναι διαθέσιμος μόνο σε κυβερνήσεις και την αστυνομία και έχει ως σκοπό την σύλληψη εγκληματιών, οι επικριτές λένε ότι πρόκειται απλώς για μια νέα αγορά όπλων που προμηθεύει τις κυβερνήσεις των δυτικών κρατών και άλλα καταπιεστικά καθεστώτα.

A: Είναι τρομακτικό το πόσο εύκολα μπορείς να βρεις αυτά τα προϊόντα. Μια εταιρεία φτιάχνει λογισμικό με “πίσω πόρτες”, και το πουλάει και λέει εμπιστευθείτε μας, μόνο οι καλοί θα το χρησιμοποιήσουν… βασικά, δεν ξέρουμε να ασφαλίζουμε τα υπολογιστικά συστήματα και όποιος λέει το αντίθετο λέει μαλακίες. Αν μπορεί κάποιος να χακάρει την Google, την Boeing, την Lockheed Martin, αν διέρρευσαν αρχεία σχεδίασης και επικοινωνίας της Marine One, είναι ρεαλιστικό να συμπεράνουμε ότι είναι δυνατή η απόλυτη ασφάλεια; Γνωρίζοντας ότι έτσι έχουν τα πράγματα, το σωστό είναι να μην υπάρχει καμιά πίσω πόρτα (που να δίνει πρόσβαση σε δεδομένα χρηστών). Ή απλά να υποθέσουμε ότι οποιαδήποτε πίσω πόρτα θα χρησιμοποιηθεί κακόβουλα και καταχρηστικά, οπότε το μόνο που μας μένει είναι να τις παρακάμπτουμε με τρόπο ώστε τα δεδομένα που θα φαίνονται(χρησιμοποιώντας πίσω πόρτες) να μην έχουν κανένα ενδιαφέρον. Όπως για παράδειγμα οι κρυπτογραφημένες τηλεφωνικές κλήσεις – πράγματι μπορούν να υποκλέψουν τα δεδομένα, αλλά το μόνο που θα λαμβάνουν είναι θόρυβος.
[…]

R: Λοιπόν, ένα πράγμα που έχω ακούσει αρκετές φορές σε συναντήσεις όταν εμφανίζεται μια κουλτούρα ασφάλειας είναι ότι… να, υπάρχει η αίσθηση ότι η υπερβολική πρόληψη διογκώνεται σε (ή προέρχεται από την) παράνοια, και ότι η παράνοια τροφοδοτεί την έλλειψη εμπιστοσύνης και όλο αυτό μπορεί να οδηγήσει στην παράλυση και σε ένα είδος αδράνειας. Πώς θα απαντούσες σε κάτι τέτοιο;

A: Οι άνθρωποι που λένε κάτι τέτοιο, αν δεν είναι μπάτσοι, αισθάνονται αδύναμοι. Η πρώτη τους αντίδραση είναι “δεν είμαι σημαντικός”. Και η δεύτερη είναι, “δεν με παρακολουθούν”, κι ακόμα κι αν το κάνουν, δεν μπορούν να βρουν τίποτα διότι δεν κάνω κάτι παράνομο. Αλλά το θέμα είναι ότι, το να λαμβάνεις μέτρα προστασίας στις επικοινωνίες σου είναι σαν το σέξ με προφυλάξεις. Έχεις μια ευθύνη απέναντι σε άλλους ανθρώπους να είσαι ασφαλής – τα λάθη σου μπορεί να επηρεάσουν κι άλλους. Και η πραγματικότητα είναι ότι θα το καταλάβεις όταν είναι ήδη αργά. Δεν μιλάμε για την τέλεια προστασία, μιλάμε πρωτίστως για την αναγνώριση από τον καθένα ότι έχει την ευθύνη να παίρνει μέτρα προστασίας, και να κάνει ο,τι καλύτερο μπορεί χωρίς να χαλάει τις επικοινωνίες του, χωρίς να καταστρέφει τη μέρα του και καταλαβαίνοντας ότι μερικές φορές δεν είναι ασφαλές να υποτιμάς μερικά πράγματα, ακόμα κι αν το έκανες άλλες φορές. Αυτό είναι το μάθημα. Λοιπόν, η κουλτούρα της ασφάλειας ακούγεται υπερβολική αλλά οι τεχνολογικές δυναότητες της αστυνομίας, και ειδικά με τα διάφορα εργαλεία που πωλούνται, είναι μεγάλες. Και για να ακυρώσεις αυτό το πράγμα μπορείς να πάρεις όλα τα τηλέφωνα του πάρτυ, να τα βάλεις σε μια τσάντα και την τσάντα στο ψυγείο, και να δυναμώσεις την μουσική στο άλλο δωμάτιο – βέβαια μπορεί να υπάρχει ένας ρουφιάνος στη μάζωξη – αλλά τουλάχιστο δεν υπάρχει ηχητική καταγραφή αυτών που λέτε.

R: Υπάρχουν άλλα εργαλεία ή συμβουλές προς έναν ακτιβιστή ή οποιονδήποτε ενδιαφέρεται για τα ζητήματα αυτά;

A: Λοιπόν, είναι σημαντικό να έχουμε μια συνολική εικόνα για τη λειτουργία όλων των ηλεκτρονικών συσκευών που χρησιμοποιούμε. Πρώτα, καλό είναι να χρησιμοποιείς τον Tor Browser για να πλοηγηθείς στο internet. Να ξέρεις ότι πιθανόν η σπιτική σου σύνδεση στο internet δεν είναι ασφαλής, ιδίως αν είναι στο όνομά σου. Αν χρησιμοποιείες Mac ή Windows λειτουργικό σύστημα, να είσαι ιδιαίτερα προσεκτική. Για παράδειγμα, υπάρχει ένα λογισμικό που λέγεται “Evilgrade” που κάνει πολύ εύκολο για έναν επιτιθέμενο να εγκαταστήσει μια “πίσω-πόρτα” στον υπολογιστή σου, εκμεταλλευόμενο αδυναμίες στις αυτόματες ενημερώσεις διφόρων προγραμμάτων. Έτσι, αν για παράδειγμα έχεις το Acrobat PDF Reader της Adobe και κατεβάζεις και εγκαθιστάς τα update από την Adobe, τότε ίσως κάποια στιγμή κατεβάζεις και κάτι extra που θα είναι κακόβουλο. Και οι μπάτσοι έχουν διαφορετική αλλά καλύτερη έκδοση του λογισμικού αυτού. Και αυτό είναι ένας από τους λόγους που ενθαρρύνω τους ανθρώπους να χρησιμοποιούν Ubuntu ή Debian ή κάποια άλλη διανομή Linux αντί των κλειστών συστημάτων όπως Mac ή Windows. Επειδή υπάρχουν πολλά κενά ασφαλείας σε αυτά. Αν βρίσκεσαι σε μια ιδιαίτερα ευαίσθητη κατάσταση, χρησιμοποίησε ένα live-CD που ονομάζεται TAILS – σου προσφέρει ένα Linux λειτουργικό όπου όλη η κίνηση δρομολογείται μέσω του Tor χωρίς κάποια ρύθμιση από τον χρήστη. Ή, αν είσαι πολύγλωσσος, μπορείς να φιλοξενήσεις δεδομένα σε κάποια άλλη χώρα. Άνοιξε έναν λογαριασμό email στη Σουηδία και χρησιμοποιήσε το TAILS για πρόσβαση σε αυτόν. Το πιο σημαντικό είναι να γνωρίζεις τι επιλογές υπάρχουν. Ένα σημειωματάριο δίπλα σε μια φωτιά είναι πολύ περισσότερο ασφαλές από έναν υπολογιστή σε ορισμένες περιπτώσεις, ειδικά σε έναν υπολογιστή που δεν είναι κρυπτογραφημένος. Μπορείς πάντα απλώς να ρίξεις το σημειωματάριο στη φωτιά και να τελειώνεις.

Όσον αφορά το email, το να χρησιμοποιείς το Riseup.net είναι καλά νέα. Οι λύσεις που προσφέρουν είναι ενσωματωμένες με το Tor όσο το δυνατό περισσότερο. Είναι γαμάτοι. Εξαιτίας του τρόπου με τον οποίο λειτουργούν ένα σύστημα, είμαι σχεδόν σίγουρος ότι τα μόνα δεδομένα που έχουν είναι κρυπτογραφημένα. Και θα ήθελα να σκέφτομαι ότι οποιαδήποτε μη κρυπτογραφημένα δεδομένα έχουν, θα κάνουν το παν για να τα προστατεύσουν. Από την άλλη, ναι, μπορείς να χρησιμοποιήσεις το Tor και το Gmail μαζί, αλλά δεν είναι το ίδιο, όταν συνδέεσαι στο Gmail δεν σε ρωτάει αν θέλεις να δρομολογηθείς μέσω Tor. Επιπλέον, η Google παρακολουθεί την κίνησή σου για να βγάζει κέρδος. Θα προτιμούσα να δίνω πενήντα δολλάρια το μήνα στη Riseup για τις ίδιες υπηρεσίες που προσφέρει το Gmail, γνωρίζοντας την αφοσίωση της Riseup στην ιδιωτικότητα των χρηστών. Και γνωρίζοντας ότι θα πούνε στους μπάτσους να πάνε να γαμηθούν. Έχει μεγάλη αξία αυτό.

Όσο για το κινητό σου τηλέφωνο, θεώρησέ το μια συσκευή εντοπισμού και παρακολούθησης της επικοινωνίας σου, και αντιμετώπισέ το ανάλογα. Να είσαι πολύ προσεκτική όταν χρησιμοποιείς κινητό, αλλά σκέψου ειδικά τα μοτίβα συμπεριφοράς που παράγεις. Αν βγάλεις την μπαταρία, παράγεις μια ανωμαλία στη συμπεριφορά σου, και αυτό πιθανόν να είναι λόγος να ξεκινήσει μια εκ του φυσικού παρακολούθησή σου. Αντί για αυτό, καλύτερα μην βγάλεις την μπαταρία, απλώς άφησε το κινητό σου σπίτι. Επειδή, όπως είπα και νωρίτερα, σε έναν κόσμο που πάρα πολλά δεδομένα καταγράφονται, το μονοπάτι των δεδομένων μας αφηγείται μια ιστορία για εμάς, και ακόμα κι αν η ιστορία απαρτίζεται από αληθινά στοιχεία, δεν αντανακλά απαραίτητα την συνολική αλήθεια. Σε ένα κινητό τηλέφωνο μπορείς να εγκαταστήσεις λογισμικό όπως το OStel, το οποίο σου επιτρέπει να κάνεις κρυπτογραφημένες συνομιλίες πάνω από το internet, ή όπως το PrivateGSM – δεν είναι δωρεάν αλλά είναι διαθέσιμο για Blackberries, Android, iPhones και λοιπά. Το οποίο σημαινει ότι εάν θέλουν να υποκλέψουν το περιεχόμενο της συνομιλίας σου, πρέπει να “διαρρήξουν” το τηλέφωνό σου. Δεν είναι τέλειο. Το Gibberbot για Android, σου δίνει τη δυνατότητα να χρησιμοποιήσεις Tor και Jabber – το οποίο είναι σαν τον Google Chat – με αυτόματα ρυθμισμένο OTR. Πληκτρολογείς το jabber αναγνωριστικό σου, δρομολογεί την κίνηση μέσω Tor και όταν συνομιλείς με άλλους ανθρώπους, κρυπτογραφεί τα μηνύματα από άκρη σε άκρη, ούτως ώστε ούτε ο jabber server γνωρίζει τι λέτε. Και υπάρχει πληθώρα από τέτοια εργαλεία να διαλέξεις.

Ένα άλλο πράγμα να έχει υπόψιν είναι ο τρόπος με τον οποίο συναντιόμαστε. Εάν θέλουμε να επεξεργαστούμε κάτι συνεργατικά, υπάρχει ένα πρόγραμμα που λέγεται Etherpad. Και υπάρχει μια εφαρμογή κοινωνικής δικτύωσης που λέγεται Crabgrass, που φιλοξενείται στο we.riseup.net. Είναι σαν ένα ιδιωτικό Facebook. Το Riseup έχει αρκετά από τα δεδομένα, αλλά είναι ιδιωτικά από προεπιλογή. Έτσι είναι ασφαλή, με εξαίρεση περιπτώσεις hacking ή κάποιας νομικής διαδικασίας. Και αν το χρησιμοποιήσεις μέσω Tor Browser και δεν αποκαλύψεις ποτέ πληροφορίες για το άτομό σου, είσαι σε ένα καλό επίπεδο. Σε αντίθεση με το Facebook, που είναι κάτι σαν την Στάζι με πληροφορίες που οι χρήστες προσφέρουν εθελοντικά. Κάποια εποχή είχα λογαριασμό στο Facebook – έχει πλάκα και είναι ένας καλός τρόπος να γνωρίζεις κόσμος. Αλλά δεν είναι ασφαλές για πολιτική οργάνωση, ειδικά εάν είσαι μέλος κάποιας κοινωνικής μειονότητας, ή σε περίπτωση που δεν είσαι μέλος μια μειονότητας αλλά μια αδύναμης πλειονότητας.

Μια τελευταία σκέψη. Θα έλεγα να θυμόμαστε ότι ένα μεγάλο κομμάτι όλων των προαναφερθέντων είναι κοινωνική συμπεριφορά και όχι τεχνολογία από μόνη της. Και ακόμα ότι αν και ζούμε σε μια δυστοπική κοινωνία στο τώρα, δεν χρειάζεται να ζούμε έτσι για πάντα. Υπάρχει αυτό το αντιστάθμισμα, έτσι; Διότι, για ποιό πράγμα παλεύει το Occupy Wall Street; Η απάντηση είναι, κάτι διαφορετικό. Και αν θέλουμε να μπει ένα τέλος στην κοινωνική ανισότητα, το κράτος επιτήρησης είναι κάτι που πρέπει να αλλάξουμε. Εάν η επιτήρηση των ανθρώπων δεν έχει αξία, θα το καταφέρουμε. Λοιπόν, θα πρέπει αυτό που κάνουμε να μην μας απομακρύνει από αυτό που επιθυμούμε να δημιουργήσουμε.
_______

το άρθρο στα αγγλικά : http://nplusonemag.com/leave-your-cellphone-at-home

]]>
https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-3/feed/ 2
Επίσκεψη σε internet cafe – Τι να έχουμε υπόψιν μας https://skytal.es/blog/articles/episkepsi-internet-cafe/ Fri, 28 Dec 2012 17:19:19 +0000 https://skytal.es/blog/?p=121 ]]> Αντίθετα με ό,τι πιστεύεται συνήθως η επίσκεψη σε ένα internet cafe για χρήση και σερφάρισμα στο internet δεν είναι καθόλου καλή επιλογή. Στο internet cafe χρησιμοποιείς έναν υπολογιστή, που δεν γνωρίζεις πώς είναι ρυθμισμένος και που δεν ελέγχεις. Είναι πιθανόν ο υπολογιστής να αποθηκεύει τοπικά την ιστορία του τι επισκέφθηκες με έναν browser, τους κωδικούς σου, ή τα cookies (μικρά αρχειάκια που ανταλλάσσεις με ένα site και που είναι δυνατόν να χρησιμοποιηθούν ως login).

Είναι ακόμα δυνατόν ο διαχειριστής του cafe να παρακολουθεί ή να καταγράφει με τα ανάλογα προγράμματα, το κάθε πλήκτρο που χτυπάς, την κάθε σου κίνηση. Σε αρκετά cafe υπάρχουν κάμερες για λόγους ασφαλείας, οι οποίες όμως ενδεχομένως στο μέλλον να απειλήσουν την ιδιωτικότητα και την ανωνυμία σου. Τέλος λάβε υπόψιν ότι πέρα από τα ψηφιακά αποτυπώματα και τα ίχνη στον υπολογισή, αφήνεις και πραγματικά αποτυπώματα.

Χρησιμοποίησε ένα internet cafe μόνο αν δεν έχεις άλλη επιλογή. Προσπάθησε να κάνεις όσο δυνατόν λιγότερα logins, ιδίως σε ευαίσθητα emails ή sites. Αν τελικά κάνεις κάποιο login, φρόντισε να αλλάξεις τον κωδικό το συντομότερο δυνατόν.

Το robot ONO του video, είναι δημιούργημα της Tactical Technology Collective.

Αν δε μπορείτε να δείτε το παραπάνω video, πρέπει να κάνετε upgrade τον browser σας σε πιο πρόσφατη έκδοση.

]]>
Άσε το κινητό σου σπίτι (μέρος δεύτερο) – Συνέντευξη με τον J.Appelbaum https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-2/ Sat, 01 Dec 2012 02:36:44 +0000 https://skytal.es/blog/?p=103 ]]> σε συνέχεια του post εδώ, ακολουθεί το δεύτερο κομμάτι, με την συνέντευξη που πήρε η Sarah Resnick από τον Jacob Appelbaum.

Resnick: Πρόσφατο άρθρο στο περιοδικό Wired περιγράφει το πού και το πώς σχεδιάζει η NSA να αποθηκεύει το μερίδιο των δεδομένων που συλλέγει. Αλλά όπως εξηγεί το άρθρο, οι εγκαταστάσεις στη Utah θα έχουν άλλη μια σημαντική λειτουργία: κρυπτανάλυση, ή αλλιώς σπάσιμο της κρυπτογράφησης, καθώς μεγάλος όγκος από τα δεδομένα που κυκλοφορούν είναι ισχυρά κρυπτογραφημένα. Ακόμα αναφέρει ότι η μέθοδος κρυπτογράφησης AES, που αναμένεται να αντέξει τουλάχιστον άλλη μια δεκαετία, πιθανόν να σπαστεί από την NSA σε πολύ μικρότερο χρονικό διάστημα, αν τελικά καταφέρουν να κατασκευάσουν έναν υπολογιστή σημαντικά ταχύτερο από τα μηχανήματα που γνωρίζουμε όλοι. Αλλά για να μπούμε στην ουσία του πράγματος, η κρυπτογράφηση είναι ασφαλής;

Appelbaum :Κάποιες μέθοδοι κρυπτογράφησης είναι τόσο ασφαλείς όσο το μέγιστο κοινώς αποδεκτό επίπεδο ασφάλειας, και κάποιες άλλες δεν είναι καθόλου. Ο κανόνας υπ’αριθμόν ένα για την συλλογή πληροφοριών είναι η αναζήτηση μη κρυπτογραφημένων δεδομένων, ή αλλιώς για πληροφορίες σηματοδοσίας – ποιός μιλάει με ποιον. Για παράδειγμα, εγώ κι εσύ ανταλλάσσουμε emails και αυτη η  πληροφορία, τα μεταδεδομένα, δεν είναι κρυπτογραφημένη ακόμα κι αν τα περιεχόμενα των μηνυμάτων μας είναι. Αυτές οι πληροφορίες που συνιστούν έναν “γράφο κοινωνικών σχέσεων” αξίζουν περισσότερο από το περιεχόμενο. Έτσι, αν χρησιμοποιήσεις κρυπτογράφηση SSL (HTTPS σύνδεση) για να μιλήσεις για παράδειγμα με τον server του Occupy Wall Street, ωραία, δεν μπορούν να ξέρουν τι ακριβώς λες. Ίσως. Ας υποθέσουμε ότι η κρυπτογραφία είναι τέλεια. Βλέπουν ότι είσαι σε μια συζήτηση στο site, βλέπουν ότι και ο Bob είναι σε μια συζήτηση, το ίδιο και η Emma. Οπότε τι γίνεται; Βλέπουν ένα αρχείο του ιστότοπου, πιθανόν βλέπουν ότι κάποια μηνύματα δημοσιεύτηκαν, και βλέπουν ότι ο χρόνος δημοσίευσης των μηνυμάτων συσχετίζεται με τον χρόνο που εσείς περιηγηθήκατε στο site. Δεν χρειάζεται να γνωρίζουν πως να σπάσουν την κρυπτογράφηση, για να γνωρίζουν τι ειπώθηκε και ποιός το είπε.

R: Κι  αυτός ο τύπος επιτήρησης ονομάζεται… ;

A: Ανάλυση  κίνησης. Είναι σαν να κάθονται έξω από το σπίτι σου, να σε  παρακολουθούν καθώς έρχεσαι και φεύγεις, όπως επίσης και το σπίτι κάθε  ακτιβιστή με τον οποίον έχεις σχέση. Μόνο που το κάνουν ηλεκτρονικά. Σε παρακολουθούν, κρατάνε σημειώσεις, αντλούν πληροφορίες από τα μετα-δεδομένα της ζωής σου, από το κάθε τι που κάνεις. Μπορούν να τα χρησιμοποιήσουν για να ξεχωρίσουν έναν πυρήνα ανθρώπων ή μια ομάδα ανθρώπων ή όποια άλλη λέξη χρησιμοποιούν στη ρητορική τους όπου οι ακτιβιστές μετατρέπονται σε τρομοκράτες. Και μέσω της αναγνώρισης (των σχέσεων μεταξύ ανθρώπων), προχωρούν σε πιο συγκεκριμένη στοχοποίηση ατόμων και γι’αυτό είναι σημαντικό να κρατάμε από πριν αυτές τις πληροφορίες ασφαλείς.

Για παράδειγμα, ξέρουν ότι εμείς οι δύο συναντιόμαστε. Γνωρίζουν ότι εγώ τηρώ σωστά τους κανόνες ασφαλείας, δεν έχω τηλέφωνο, δεν έχω υπολογιστή. Θα ήταν δύσκολο να με ανιχνεύσουν εδώ, εκτός αν με ακολουθούσαν εκ του φυσικού. Αλλά σε κάθε περίπτωση μπορούν να με “έχουν” χρησιμοποιώντας εσένα. Απλώς χρειάζεται να παρακολουθήσουν το δικό σου κινητό, ή να  κλέψουν τη συσκευή ηχόγραφησης όπως θα φεύγεις. Το σημειο κλειδί είναι ότι οι κανόνες ασφαλείας πρέπει να ενσωματωθούν στις ζωές όλων, έτσι ώστε η παρατήρηση του τι κάνουμε να είναι αρκετά δυσκολότερη. Φυσικά δεν μπορεί να είναι τέλεια. Μπορούν ακόμα να μας βάλουν στο στόχαστρο, στέλνοντας για παράδειγμα κακόβουλο λογισμικό με email ή έναν σύνδεσμο σε browser που θα απειλήσει την ασφάλεια ενός συστήματος. Αλλά αν θέλουν συγκεκριμένα εμάς, τα πράγματα αλλάζουν λίγο. Για παράδειγμα, το αστυνομικό τμήμα της Νέας Υόρκης δεν πρόκειται να γράψει λογισμικό που να εκμεταλλεύται ευπάθειες συστήματος. Ίσως αγοράσουν λογισμικό για να διαρρήξουν τον υπολογιστή σου, αλλά εάν κάνουν κάποιο λάθος, μπορούμε να τους πιάσουμε. Αλλά θα είναι αδύνατο να τους πιάσουμε στην περίπτωση που απλώς βρίσκονται σε κάποιο κτίριο και απλώς διαβάζουν τα γραπτά μηνύματα που ανταλλάσσουμε, καθώς αυτά ρέουν , καθώς περνάνε από το κέντρο μεταγωγής, καθώς τα καταγράφουν. Θέλουμε να ανεβάσουμε το επίπεδο  τόσο ψηλά, ώστε να αναγκαστούν να μας επιτεθούν στα ίσια, και τότε θεωρητικά προστατευόμαστε από το νόμο, μέχρι ενός σημείου.

R: Άρα αν με συλλάβουν, και οι αποδείξεις που παρουσιάσουν είναι αποτέλεσμα στοχευμένης επίθεσης στον υπολογιστή μου, και το γνωρίζω αυτό, θα μπορούσα να κάνω κάποια προσφυγή;

A: Λοιπόν, αυτή είναι μια ενδιαφέρουσα ερώτηση. Ποιο είναι το νομικό καθεστώς όσον αφορά την εισβολή στον υπολογιστή κάποιου επειδή συμμετείχε σε διαδήλωση; Συγχαρητήρια, μπορείς να μεταφέρεις αυτό το πράγμα στο Ανώτατο Δικαστήριο, ίσως φτιαχτεί κάποιος καλός νόμος. Νομίζω η απάντηση είναι ότι θα επρόκειτο για μια μεγάλη είδηση – κανείς δεν ξέρει μπάτσους  να εισβάλλουν σε υπολογιστές πολιτών. Οι μπάτσοι εισβάλλουν σε σπίτια ανθρώπων, η τέταρτη παράγραφος του αμερικάνικού συντάγματος είναι σαφής σε αυτό – μπορούν να το κάνουν χωρίς ένταλμα.

R: Τον Γενάρη του περασμένου χρόνου, αναφέρθηκε ότι η κυβέρνηση των ΗΠΑ διέταξε το Twitter να παραδώσει τα δεδομένα του twitter λογαριασμού σου, όπως και του Julian Assange (στμ ιδρυτής του Wikileaks), του στρατιώτη Bradley Manning(στμ κατηγορούμενος για διαρροή στρατιωτικών εγγράφων και αρχείων που αναδεικνύουν ακρότητες του αμερικανικού στρατού στη Μέση Ανατολή), του ολλανδού hacker Rop Gonggrjp και της ισλανδής νομοθέτιδας Brigatta  Jonsdottir. Το πιο αξιοσημείωτο ίσως στην υπόθεση αυτή, δεν είναι η διαταγή παράδοσης των λογαριασμών αυτών, αλλά ότι οι διαταγές αυτές που συνήθως έμεναν κρυφές, έγιναν δημόσια γνωστές. Το Twitter αντέδρασε στο καθεστώς της μυστικότητας και πέτυχε το δικαίωμα να ειδοποιεί τους χρήστες σε τέτοιες περιπτώσεις. Αρκετούς μήνες αργότερα, η Wall Street Journal αποκάλυψε ότι η Google και η πάροχος υπηρεσιών Internet Sonic.net είχαν λάβει ανάλογες διαταγές να παραδώσουν τα δεδομένα σου.

A : To Twitter με ειδοποίησε. Αλλά όσον αφορά την Google και την Sonic.net, το διάβασα στην Wall Street Journal όπως όλοι οι υπόλοιποι. Τώρα μπορώ να μιλήσω για αυτό διότι το διάβασα σε μια εφημερίδα. Πρόκειται για τις διαχειριστικές διαταγές με αριθμό 2703(d). Ανάμεσα σε άλλα, ζήτησαν τις IP διευθύνσεις και τις email διευθύνσεις των ανθρώπων με τους οποίους επικοινώνησα. Η κυβέρνηση ισχυρίζεται ότι έχει το δικαίωμα να πάρει τα δεδομένα αυτά, αυτήν την σηματοδοσία ή αλλιώς τις πληροφορίες των σχέσεων, χωρίς ένταλμα. Φιμώνουν τις εταιρείες από το να το δημοσιοποιήσουν, και αυτές δεν μπορούν κάνουν κάτι, επειδή δεν είναι δικά τους δεδομένα, είναι δεδομένα του χρήστη ή είναι δεδομένα για τον χρήστη, κι έτσι δεν έχουν κάποιο νομικό πάτημα. Ακόμα η κυβέρνηση ισχυρίζεται ότι ούτε εγώ πρέπει να έχω κάποια προσδοκία ιδιωτικότητας επειδή με την θέληση μου παρέδωσα τα δεδομένα αυτά σε τρίτους. Και πράγματι τα δεδομένα μου στο Twitter δόθηκαν στην κυβέρνηση – κανείς δεν έχει γράψει για αυτό ακόμα. Κάναμε έφεση για αυτό αλλά χάσαμε, το οποίο σημαίνει ότι το Twitter αναγκάστηκε να παραχωρήσει τα δεδομένα στην κυβέρνηση, και το κατά πόσον θα μπορούν να τα χρησιμοποιήσουν εξαρτάται κι αυτό από έφεση που εκκρεμεί. Όταν αποκτούν τα δεδομένα, μην νομίζετε ότι είναι ιδιωτικά ή μυστικά, ακόμα κι αν δε μπορούν να τα χρησιμοποιήσουν ως αποδείξεις, μπορούν ακόμα να τα τα χρησιμοποιήσουν στις έρευνές τους.

R: Τον Γενάρη αυτής της χρονιάς, υπήρξε ανάλογο αίτημα προς το Twitter για τον λογαριασμό του συγγραφέα και διαδηλωτή του Occypy Wall Street, Malcolm Harris. Νομίζω ότι είναι ασφαλές να θεωρήσουμε ότι τα περιστατικά αυτά δεν είναι μεμονωμένα. Οπότε, υπάρχει τρόπος να χρησιμοποιούμε τα μέσα κοινωνικής δικτύωσης όπως το Twitter χωρίς να βάζουμε σε κίνδυνο τα προσωπικά μας δεδομένα;  Διότι αυτά τα site μπορούν να αποτελέσουν και χρήσιμα εργαλεία, εκτός των άλλων.

A: Για κάτι όπως το Twitter, μπορείς να χρησιμοποιήσεις Tor σε ένα τηλέφωνο με Android – έχουμε μια έκδοση του Tor για Android που λέγεται Orbot – για να γράφεις στο Twitter και βασικά αυτό είναι το καλύτερο που μπορείς να κάνεις. Το Twitter κρατά μια λίστα με τις IP διευθύνσεις από τις οποίες έχεις συνδεθεί στον λογαριασμό σου, αλλά αν χρησιμοποιείς Tor, δεν θα ξέρει ότι μπαίνεις από το τηλέφωνό σου. Είναι πολύ καλό (το Orbot) αλλά το κύριο πρόβλημα είναι ότι είναι λίγο περίπλοκο στη χρήση. Στον υπολογιστή σου, μπορείς να χρησιμοποιήσεις τον Tor Browser, και όταν συνδεθείς στο Twitter είσαι μια χαρά, πάλι η IP που θα φαίνεται θα αντιστοιχεί στο Tor δίκτυο. Έτσι, όταν η κυβέρνηση λέει ότι δεν μπορείς να έχεις καμιά προσδοκία ιδιωτικότητας, μπορείς να πεις εντάξει, λοιπόν εγώ πίστεύω ότι μπορώ να έχω μια προσδοκία ιδιωτικότητας και για αυτό χρησιμοποιώ το Tor. Και μην χρησιμοποιείτε τη δυνατότητα άμεσων μηνυμάτων μεταξύ χρηστών για ευαίσθητα πράγματα. Το Twitter κρατάει ένα αντίγραφο από όλα τα μηνύματα.

R: Κατά τη διάρκεια των εκλογών στο Ιράν το 2009, υπήρξε ένα κύμα διαδικτυακού ακτιβισμού και ένα νέο ιδιόκτητο κλειστό λογισμικό που ονομάζεται Haystack, έλαβε αρκετή δημοσιότητα. Το Haystack υποσχόταν στους ιρανούς ακτιβιστές κρυπτογραφημένα μηνύματα, πρόσβαση σε λογοκριμένα sites, και τη δυνατότητα να καμουφλάρουν την δικτυακή τους κίνηση. Εσύ αργότερα δοκίμασες το λογισμικό αυτό και έδειξες ότι οι ισχυρισμοί αυτοί ήταν ψεύτικοι. Για όλους εμάς που δεν έχουμε τις τεχνικές ικανότητες, πώς μπορούμε να συμπεράνουμε εάν ένα συγκεκριμένο εργαλείο είναι ασφαλές στη χρήση, ειδικά αν είναι καινούριο;

A: Πρώτα, είναι ο πηγαίος κώδικάς του διαθέσιμος; Δεύτερον, εάν οι ισχυρισμοί για το εργαλείο είναι πολύ καλοί για να είναι αληθινοί, τότε μάλλον δεν ισχύουν. Υπάρχει κομπογιαννιτίκη κρυπτογραφία και κομπογιαννίτικο λογισμικό, όπου ένα προϊόν υπόσχεται τον ουρανό με τ’άστρα. Όταν ένας προγραμματιστής υπόσχεται πως ένα ιδιόκτητο κλειστό λογισμικό είναι υπερασφαλές και χρησιμοποιείται μόνο από σημαντικούς ανθρώπους, τότε κάποιο λάκκο έχει η φάβα. Τρίτον, αυτοί που ανέπτυξαν το λογισμικό είναι μέρος της κοινότητας που έχει την φήμη ότι καταφέρνει να παρέχει όσα υπόσχεται; Αυτό είναι δύσκολο να το εκτιμήσεις αλλά ρώτα κάποιον που ξέρεις και εμπιστεύεσαι. Πώς θα έβγαινες ραντεβού με κάποιον; Πώς θα έκανες μια δράση με κάποιον; Όπως και στις περίπτωσεις αυτές, έχει σημασία η εμπιστοσύνη που μεταβιβάζεται από άτομο σε άτομο.

Ένα άλλο που πρέπει να ελέγξεις για ένα εργαλείο είναι το αν είναι αποκεντρωμένο ή όχι. Για παράδειγμα το Haystack δεν είναι, ενώ το Tor είναι πράγματι αποκεντρωμένο. Ακόμα, πώς συντηρείται; Θα βάλει διαφημίσεις στον browser σου; Ή είναι όπως το Riseup.net, του οποίου η VPN υπηρεσία δεν βγάζει χρήματα από την κίνησή σου, αλλά μέσω δωρεών, αλληλεγγύης και αμοιβαίας βοήθειας; Και αν είναι σε θέση να βάλουν διαφημίσεις στο λογισμικό, τότε είναι σε θέση να βάλουν και μια “πίσω πόρτα”. Αυτό είναι μεγάλη παγίδα – αν το κάνουν – είναι πολύ άσχημα νέα. Οπότε πρέπει να προσέχεις για αυτό. Ακόμα έχε κατά νου ότι : Η αλήθεια είναι όπως μια σφαίρα που τρυπάει τη θωράκιση των τσαρλατάνων.

Σε επόμενο post θα δημοσιευτεί το τρίτο και τελευταίο μέρος του άρθρου με την κατάληξη της συνέντευξης του Appelbaum.

]]>
Άσε το κινητό σου σπίτι (μέρος πρώτο) https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-1/ https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-1/#comments Mon, 12 Nov 2012 21:28:16 +0000 https://skytal.es/blog/?p=85 ]]> Από την εφημερίδα OCCUPY Gazette, τεύχος 4, 1η Μάη 2012

γράφει η Sarah Resnick

Λίγο νωρίτερα μέσα στη χρονιά, ο συγγραφέας και ειδικός σε θέματα πληροφορίας James Bamford περιέγραψε στο περιοδικό Wired, τα σχέδια της Εθνικής Υπηρεσίας Πληροφοριών (NSA) για το Κέντρο Δεδομένων (Data Center) στη Utah. To “Κέντρο Δεδομένων της Utah” δεν είναι πολύ περιγραφικό όνομα, αλλά έχει και ένα άλλο : Πρώτο Κέντρο Δεδομένων μιας ενωτικής πρωτοβουλίας των Υπηρεσιών Πληροφοριών για την Εθνική Ψηφιακή Ασφάλεια. Οι εγκαταστάσεις, αξίας 2 δισεκατομμυρίων δολλαρίων, έχει προγραμματιστεί να ανοίξουν τον Σεπτέμβρη του 2013 και θα χρησιμοποιηθούν για την υποκλοπή, αποκρυπτογράφηση, ανάλυση και αποθήκευση των επικοινωνιών που παρακολουθεί η NSA, από emails, κλήσεις κινητών τηλεφώνων, αναζητήσεις στο Google, αναρτήσεις στο Twitter μέχρι και οικονομικές συναλλαγές. Που θα αποθηκεύονται όλα αυτά τα δεδομένα; Φανταστείτε, αν μπορείτε, περίπου 9.500 τετραγωνικά μέτρα, γεμάτα με σειρές από servers τον ένα πάνω από τον άλλο, τακτοποιημένους με τάξη σε ντουλάπια. O Bamford ισχυρίζεται ότι η χωρητικότητα της εγκατάστασης μπορεί να εκταθεί σε yottabytes, δηλαδή τετράκις gigabytes (yottabytes είναι η μεγαλύτερη μονάδα μέτρησης που έχει οριστεί μέχρι σήμερα)

Για να αποθηκεύσει τα δεδομένα, η NSA πρέπει πρώτα να τα συλλέξει, και εδώ ο Bamford βασίζεται στον William Binney, έναν πρώην κρυπταναλυτή-μαθηματικό της NSA, ως κύρια πηγή του. Για πρώτη φορά, αφού εγκατέλειψε την NSA το 2001, ο Binney έκανε μια συζήτηση για το Stellar Wind, το όποιο όλοι γνωρίζουμε σήμερα, ως το πρόγραμμα παρακολουθήσεων χωρίς εισαγγελική εντολή, που πρωτο-εγκρίθηκε από τον George Bush μετά τις επιθέσεις στους δίδυμους πύργους το 2001. Το πρόγραμμα αυτό επέτρεψε στην NSA να παρακάμψει το Ομοσπονδιακό Δικαστήριο για την Παρακολούθηση Ξένων Υπηρεσιών Πληροφοριών, το οποίο εξουσιοδοτούσε την επιτήρηση εγχώριων στόχων, και επέτρεπε την παρακολούθηση email και τηλεφωνικών κλήσεων χιλιάδων αμερικανών. Στα τριάντα χρόνια του στην NSA, ο Binney βοήθησε στην κατασκευή ενός αυτοματοποιημένου συστήματος συλλογής δικτυακών δεδομένων, το οποίο μέχρι το 2001, χρησιμοποιούνταν αποκλειστικά ενάντια σε ξένους στόχους. Ο Binney εγκατέλειψε όταν η υπηρεσία άρχισε να χρησιμοποιεί την ίδια τεχνολογία για να κατασκοπεύει αμερικάνους πολίτες.Περιγράφει μυστικά δωμάτια ηλεκτρονικής επιτήρησης σε εγκαταστάσεις μεγάλων τηλεπικοινωνιακών παρόχων στις ΗΠΑ, δωμάτια που ελέγχονται από από την NSA, και είναι εξοπλισμένα με πολύπλοκα λογισμικά που εξετάζουν την δικτυακή κίνηση στις οπτικές ίνες. (Σε μια τοπική εκδήλωση την προηγούμενη εβδομάδα, ο Binney κυκλοφόρησε μια λίστα με πιθανά τέτοια σημεία παρακολούθησης, στην οποία περιλαμβάνεται το μεγαλύτερο κτίριο διαμεταγωγής της AT&T στη Νέα Υόρκη). Περιγράφει λογισμικό, κατασκευασμένο από την εταιρεία Narus, που συλλέγει δεδομένα από διάφορες πηγές στις ΗΠΑ : οποιαδήποτε επικοινωνία εγείρει υποψίες αντιγράφεται αυτόματα και στέλνεται στην NSA. Όταν ένα όνομα εισάγεται στη βάση δεδομένων της Narus, όλες οι τηλεφωνικές κλήσεις, emails και λοιπές μορφές επικοινωνίας δρομολογούνται αυτόματα στους καταγραφείς της NSA.

H NSA δεν ήταν η μόνη υπηρεσία συγκέντρωσης πληροφοριών που επέκτεινε τις εξουσίες της όσον αφορά την εσωτερική παρακολούθηση, μετά την 11η Σεπτέμβρη. Ο νόμος Patriot Act, για παράδειγμα, επιτρέπει στο FBI να κατασκοπεύει αμερικάνους πολίτες χωρίς να επιδεικνύει κάποιον πιθανό λόγο που οι στόχοι εμπλέκονται σε εγκληματικές δραστηριότητες. Στην ενότητα 215 του νόμου, τα περίφημα πλέον Αιτήματα Εθνικής Ασφαλείας μπορούν να υποχρεώσουν, ανάμεσα σε πολλούς άλλους, τράπεζες, παρόχους τηλεφώνου και internet, να μοιράζονται (με τις αρχές) τις πληροφορίες που έχουν για αμερικάνους πολίτες. Ο παραλήπτης ενός τέτοιου αιτήματος τυπικά υποχρεώνεται να μην αναφέρει τίποτα δημόσια, σχετικά με την ύπαρξη ή τη φύση του αιτήματος αυτού.

Δεν είναι μυστικό ότι, ενώ η τέταρτη παράγραφος του αμερικανικού συντάγματος αποτρέπει τις έρευνες και κατασχέσεις χωρίς προφανή λόγο, ανησυχίες γύρω από “εθνική ασφάλεια” είχαν ως αποτέλεσμα την παράβλεψη και παραβίαση του δικαιώματος της ιδιωτικότητας ακόμα και των πιο απλών πολιτών. Οι ακτιβιστές έχουν περισσότερους λόγους να ανησυχούν, καθώς επανειλημμένα έχουν αποτελέσει αντικείμενο έρευνας για τρομοκρατία. Για παράδειγμα, το 2006 η ACLU αποκάλυψε ότι το Πεντάγωνο είχε κρυφά υπό επιτήρηση εκδηλώσεις διαμαρτυρίας, αντιπολεμικές οργανώσεις και ομάδες αντιτιθέμενες στις πολιτικές στρατολόγησης, όπως οι Quakers και φοιτητικές οργανώσεις. Έχοντας ως πηγές το υπουργείο Εθνικής Ασφάλειας, τοπικά αστυνομικά τμήματα, και την αντιτρομοκρατική δύναμη κρούσης του FBI, το Πεντάγωνο συνέλεξε, αποθήκευσε και διαμοίρασε δεδομένα μέσω του προγράμματος TALON (μια βάση δεδομένων με υποτιθέμενες απειλές), σχεδιασμένο για την παρακολούθηση τρομοκρατικών απειλών. Ή πάρτε για παράδειγμα τον Scott Crow, αναρχικό και βετεράνο διοργανωτή του κινήματος για την παγκόσμια δικαιοσύνη, ο οποίος, σύμφωνα με αναφορά των New York Times τη περασμένη χρονιά, είναι ένας από τους δεκάδες πολιτικούς ακτιβιστές ανά την χώρα, που ήταν υπό τον ασφυκτικό έλεγχο των αντιτρομοκρατικών επιχειρήσεων του FBI. Το FBI έστησε κάμερα έξω από το σπίτι του, καταγράφοντας τους επισκέπτες που μπαίναν και βγαίναν, παρακολουθούσαν τα email και τις τηλεφωνικές συνομιλίες και ψάχναν στα σκουπίδια του για να αναγνωρίσουν τράπεζες και εταιρείες υποθήκης με τις οποίες συναλλασσόταν, πιθανόν για περαιτέρω διερεύνηση. Άλλοι που ερευνήθηκαν από το FBI ήταν ακτιβιστές για τα δικαιώματα των ζώων αλλά και φιλελεύθεροι ρωμαιοκαθολικοί στη Nebraska. Όταν το 2008, ο Obama πήρε τα σκήπτρα από τον George W. Bush, υπήρχε η προσδοκία ότι έστω κάποιο μέρος αυτών των δραστηριοτήτων θα σταταμούσε. Όμως, οι παρακολουθήσεις και η συλλογή των ψηφιακών μας δεδομένων από την κυβέρνηση παραμένει σταθερή.

Όταν άρχισαν οι διαμαρτυρίες του κινήματος Occupy στα μέσα του Σεπτέμβρη του 2011, βασίστηκαν στις τεχνολογίες παραγωγής δεδομένων, περισσότερο από ποτέ. Μέσα σε μερικές εβδομάδες είχα γραφτεί σε πολλαπλές λίστες ηλεκτρονικού ταχυδρομείου του κινήματος, άρχισα να παρακολουθώ το Twitter με μια δίχως προηγούμενο αφοσίωση, πέρασα περισσότερες ώρες στο Facebook από ό,τι θέλω να παραδεχτώ. Δεν νομίζω ότι είμαι η μόνη. Την ίδια στιγμή, υπήρχε μια διάχυτη αίσθηση προσοχής – αν και εμπλεκόμασταν σε νόμιμες δραστηριότητες, που καλύπτονται από τα σύνταγματικά μας δικαιώματα όπως προσδιορίζονται στο πρώτο άρθρο, κανείς δεν θεώρησε τον εαυτό του εξαίρεση από την πιθανότητα της παρακολούθησης. Οι ευαίσθητες συζητήσεις γίνονταν σε θορυβώδη μπαρ, ποτέ με email. Τα μηνύματα στο κινητό θεωρούνταν μη ασφαλή. Στις συναντήσεις, ανάλογα με την περίσταση αφαιρούσαμε τις μπαταρίες των κινητών. Παρόλα αυτά, ήταν εύκολο να νιώσεις μη σημαντικός (γιατί να παρακολουθούν εμένα;) και εξίσου εύκολο να χαλαρώσεις τα μέτρα προφύλαξής σου – ειδικά όταν αυτό σήμαινε να ξαναβρεις κάποιες από τις ανέσεις που είναι δύσκολο να αποχωριστείς. Το να αφήσεις ίχνη ψηφιακών δεδομένων, πιθανώς ενοχοποιητικά, έμοιαζε αναπόφευκτο. Αλλά πόσο άσχημο μπορούσε να είναι πραγματικά; Και δεν υπήρχε τρόπος να χρησιμοποιούμε τα μέσα επικοινωνίας αυτά και ταυτόχρονα να διαφυλάξουμε την ιδιωτικότητά μας;

Στα τέλη του Απρίλη 2012, κάθισα με τον ανεξάρτητο ερευνητή ασφαλείας, hacker και υπερασπιστή της ιδιωτικότητας Jacob Appelbaum, ο οποίος γνωρίζει ένα ή δύο πράγματα σχετικά με το κράτος της επιτήρησης. Ο Appelbaum είναι ένα από τα μέλη κλειδιά του Tor Project, το οποίο βασίζεται σε ένα παγκόσμιο εθελοντικό δίκτυο από servers, το οποίο αναδρομολογεί την δικτυακή κίνηση μέσω ενός κρυπτογραφημένου κυκλώματος από αναματαδότες. Με αυτό τον τρόπο, αποκρύπτει την τοποθεσία του χρήστη και τον προστατεύει από μια συνηθισμένη μορφή δικτυακής παρακολούθησης, γνωστή ως ανάλυση κίνησης, που χρησιμοποιείται για να βρεθεί ποιος μιλάει με ποιον σε ένα δημόσιο δίκτυο. Το Tor είναι ελεύθερο και χωρίς αντίτιμο. Ο Appelbaum είναι επίσης ο μόνος γνωστός αμερικάνος, μέλος του WikiLeaks.

 

 

Θα ακολουθήσει το δεύτερο μέρος με την συνέντευξη του Jacob Appelbaum σε ξεχωριστό post.

]]>
https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-1/feed/ 1
Εκδήλωση στο hackerspace.gr με θέμα την προστασία των επικοινωνιών και την ελευθερία λόγου στο Internet https://skytal.es/blog/events/freedom-of-speech-hsgr/ Mon, 05 Mar 2012 19:58:28 +0000 https://skytal.es/blog/?p=73 ]]> Σημείωση 1: Το παρακάτω κείμενο εστάλη στη mailing list του hackerspace.gr από τον kargig.

Σημείωση 2: Η εκδήλωση διοργανώνεται από τον kargig στο hackerspace. Το skytal.es απλώς δημοσιεύει την εκδήλωση.


Στις 14 Μαρτίου θα γίνει στο hackerspace.gr η πρώτη, από μία σειρά παρουσιάσεων, με θέμα την προστασία των επικοινωνιών και την ελευθερία λόγου στο Internet. Οι παρουσιάσεις έχουν περισσότερο ενημερωτικό χαρακτήρα και λιγότερο τεχνικό. Απευθύνονται περισσότερο στο “μέσο χρήστη” και σκοπός είναι αφενός να αφυπνίσουν για τους κινδύνους που υπάρχουν αλλά και να βοηθήσουν κάποιον να πάρει κάποια μέτρα ώστε να προστατεύσει τις επικοινωνίες του. Με όσα συμβαίνουν τελευταία είναι μια καλή ευκαιρία να αρχίσει μια δράση ενημέρωσης χρηστών και γιατί όχι, να φτιαχτεί κάποιο wiki στο τέλος με απλές οδηγίες και συμβουλές χρήσης διαφόρων εργαλείων.

Η πρώτη παρουσίαση θα κάνει μια πολύ μικρή εισαγωγή στην μοντέρνα κρυπτογραφία που χρησιμοποιείται αυτή τη στιγμή στο Internet, θα αναδειχθούν κάποια από τα ευαίσθητα σημεία στην επικοινωνία μέσω Internet και έπειτα θα παρουσιαστούν εργαλεία/μέθοδοι που μπορούν να χρησιμοποιηθούν ώστε να βοηθήσουν στα επιμέρους αυτά κομμάτια. Το κλείσιμο θα γίνει με την παρουσίαση εργαλείων κρυπτογράφησης email και Instant Messaging.

Οι επόμενες παρουσιάσεις θα αφορούν θέματα όπως τα δίκτυα ανωνυμίας (tor), τα darknets, disk encryption, mobile devices, κ.α. Όποιος έχει να προτείνει κάποια άλλα θέματα για παρουσίαση, ή θα ήθελε να δει κάτι συγκεκριμένο ή ακόμα και να βοηθήσει με κάποιο σημείο των παρουσιάσεων μπορεί να στείλει mail στην λίστα.

Οι παρουσιάσεις θα ανακοινωθούν και σε άλλα δικτυακά μέσα, πχ indymedia, ώστε να έρθει όσο το δυνατόν περισσότερος κόσμος που ενδιαφέρεται για τέτοια θέματα.

Πληροφορίες για την ώρα έναρξης των παρουσιάσεων θα υπάρχουν στο https://hackerspace.gr/wiki/Freedom_of_speech

]]>