FBI – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Mon, 23 Dec 2013 22:32:47 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Χρησιμοποιώντας τα εργαλεία με λάθος τρόπο – Σύλληψη φοιτητή στο Harvard για βομβιστικές φάρσες μέσω Tor https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/ https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/#comments Thu, 19 Dec 2013 04:20:59 +0000 https://skytal.es/blog/?p=492 ]]> Την Τρίτη 17 Δεκέμβρη το FBI άσκησε δίωξη σε δευτεροετή φοιτητή του Harvard ο οποίος πραγματοποίησε ψεύτικες απειλές για τοποθέτηση βόμβας στον χώρο του πανεπιστήμιου με σκοπό την αναβολή των εξετάσεών του. Ο φοιτητής έστειλε την Δευτέρα το πρωί email στις αρχές του Harvard αναφέροντας ότι υπάρχουν βόμβες σε διάφορα σημεία του πανεπιστημίου. Η πανεπιστημιακή αστυνομία κάλεσε το FBI και λοιπές τοπικές αστυνομικές αρχές για να γίνουν οι απαραίτητες έρευνες. Αφότου έγινε αντιληπτό πως οι απειλές ήταν φάρσα, οι αρχές ξεκίνησαν έρευνα για την ανεύρεση του αποστολέα των emails.old-tools

Η έρευνα ξεκίνησε από το πρώτο στοιχειο που διέθεταν, δηλαδή τα emails. Κάθε email, πέρα από το περιεχόμενο καθεαυτό, περιλαμβάνει και κάποιες επικεφαλίδες (headers). Στις επικεφαλίδες των email αναγράφονται διάφορα στοιχεία όπως η email διεύθυνση αποστολέα και παραλήπτη, η ημερομηνία αποστολής, τα στοιχεία (συνήθως διευθύνσεις IP) των διαφόρων mailserver που αναμεταδίδουν το email στο ταξίδι του από την αφετηρία στον προορισμό του και άλλα. Η συντριπτική πλειονότητα των παρόχων email προσθέτει και κάποιο μοναδικό αναγνωριστικό του αποστολέα, όπως το username με το οποίο έκανε login στον αρχικό mailserver ή την πραγματική IP διεύθυνση του  υπολογιστή από τον οποίο έστειλε το email. Οι επικεφαλίδες των email είναι αναγνώσιμες από τον καθένα, και παρόλο που το πρόγραμμα με το οποίο διαβάζετε τα emails σας δεν σας τις δείχνει από προεπιλογή, ψάχνοντας λίγο μπορείτε κι εσείς να τις δείτε (πχ στον Thunderbird έχοντας ανοίξει ένα email πηγαίνουμε στο “Other Actions” > “View Source”). Οι αστυνομικές αρχές είδαν ότι τα email με τις βομβιστικές απειλές είχαν σταλεί από το GuerillaMail, μια υπηρεσία που δημιουργεί προσωρινές -μιας χρήσης- διευθύνσεις. Εξετάζοντας τις επικεφαλίδες των email , είδαν ότι το GuerillaMail στο πεδίο “X-Originating-IP/Received” είχε προσθέσει την IP του αποστολέα, στη συγκεκριμένη περίπτωση την IP του κόμβου εξόδου από το Tor.

Ας δούμε ένα παράδειγμα επικεφαλίδων σε email :

Delivered-To: contact@skytal.es  <– Τελικός παραλήπτης
Received: from spool.mail.gandi.net (mspool5-d.mgt.gandi.net [10.0.21.136])  ένας mail server από τον οποίο πέρασε το email
    by nmboxes13-d.mgt.gandi.net (Postfix) with ESMTP id 327B4185427
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
Received: from mfilter11-d.gandi.net (mfilter11-d.gandi.net [217.70.178.131])ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTP id 2F8742A8086
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
X-Virus-Scanned: Debian amavisd-new at mfilter11-d.gandi.net antivirus headers (όχι απαραίτητα αληθή)
Received: from spool.mail.gandi.net ([10.0.21.136]) — ένας mail server από τον οποίο πέρασε το email
    by mfilter11-d.gandi.net (mfilter11-d.gandi.net [10.0.15.180]) (amavisd-new, port 10024)
    with ESMTP id Ak51nV+w6kEv for <contact@skytal.es>;
    Thu, 19 Dec 2013 00:30:27 +0100 (CET)
Received: from mx1.riseup.net (mx1.riseup.net [198.252.153.129]) — ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTPS id 5AAE02A80BF
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:24 +0100 (CET)
Received: from fruiteater.riseup.net (fruiteater-pn.riseup.net [10.0.1.74]) — ένας mail server από τον οποίο πέρασε το email
    (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    (Client CN “*.riseup.net”, Issuer “Gandi Standard SSL CA” (not verified))
    by mx1.riseup.net (Postfix) with ESMTPS id 397E55185E
    for <contact@skytal.es>; Wed, 18 Dec 2013 15:30:22 -0800 (PST)
Received: from ppp-2-85-120-257.home.otenet.gr (ppp-2-85-120-257.home.otenet.gr [2.85.120.257])  — ένας mail server/client από τον οποίο πέρασε το email
    (Authenticated sender: someuser@fruiteater.riseup.net) — ο χρήστης που έκανε authentication στον mail server
    with ESMTPSA id 82F61E16
Message-ID: <52B2300B.8010302@riseup.net>
Date: Thu, 19 Dec 2013 01:30:19 +0200 — ημερομηνία αποστολής (όπως την δήλωσε ο αποστολέας)
From: someuser@riseup.net — Αποστολέας (δεν σημαίνει πως είναι απαραίτητα αυτός όμως)
User-Agent: Evolutionzebu/7.5.0 — Email Client
MIME-Version: 1.0
To: contact@skytal.es — Παραλήπτης
Subject: test  <– Θέμα
X-Enigmail-Version: 1.6  — διάφορα plugins
X-Mailer: AT&T/Evolutionzebu — διάφορα plugins
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 7bit
X-Virus-Scanned: clamav-milter 0.97.8 at mx1 — antivirus headers (όχι απαραίτητα αληθή)
X-Virus-Status: Clean — antivirus headers (όχι απαραίτητα αληθή)

Στους παραπάνω headers μπορεί κανείς να δει πως ο χρήστης someuser@fruiteater.riseup.net από την IP 2.85.120.257 έστειλε ένα email προς την διεύθυνση contact@skytal.es το οποίο πέρασε από τους εξής servers: χρήστης (2.85.120.257)-> fruiteater.riseup.net -> mx1.riseup.net -> spool.mail.gandi.net -> mfilter11-d.gandi.net -> spool.mail.gandi.net -> nmboxes13-d.mgt.gandi.net . Ακόμα ο mx1.riseup.net και ο mfilter11-d.gandi.net φαίνεται να πέρασαν το email και από το δικό τους antivirus.

Συνεχίζοντας την ιστορία…

Ο φοιτητής που επιθυμούσε την αναβολή των εξετάσεών του, χρησιμοποιήσε το GuerillaMail μέσα από το δίκτυο του Tor, κρύβοντας την IP του. Αυτό που αγνοούσε ο φοιτητής είναι πως το Tor ναι μεν αποκρύπτει την πραγματική IP διεύθυνσή σου από τον τελικό προορισμό – στην περίπτωσή του από το GurillaMail που χρησιμοποίησε για να στείλει τις απειλές – αλλά το Tor δεν μπορεί να κρύψει το γεγονός ότι κάποιος χρησιμοποποιεί Tor.

Το FBI αφού βρήκε την IP του αποστολέα στις επικεφαλίδες του email, ελέγχοντας τη δημόσια λίστα με τις διευθύνσεις των κόμβων που συμμετέχουν στο δίκτυο του Tor (https://exonerator.torproject.org/), συμπέρανε εύκολα πως ο αποστολέας είχε εξαρχής χρησιμοποιήσει το Tor.

Οι ψεύτικες απειλές για βόμβα – με σκοπό την αναβολή εξετάσεων – δεν είναι καμιά πρωτοτύπια, πράγμα που προφανώς έστρεψε την προσοχή του FBI στο εσωτερικό του Harvard. Υπήρχε σοβαρή πιθανότητα ο φαρσέρ να ήταν ένας από τους φοιτητές του Harvard. Για τον λόγο αυτό, το FBI σε συνεργασία με τις αρχές του πανεπιστημίου ελέγξανε αν και ποιοί χρήστες συνδέθηκαν στο Tor στο χρονικό διάστημα που είχαν αποσταλεί τα απειλητικά email. Με βάση τα αρχεία καταγραφών (logs/flows) για την κίνηση στο δίκτυο του πανεπιστημίου, το FBI ήταν σε θέση να διακρίνει ποιες IP του Harvard συνδέθηκαν στο δίκτυο Tor το πρωί της Δευτέρας. Καθώς η πρόσβαση στο ασύρματο  δίκτυο στο πανεπιστήμιο -όπως και σε άλλα πανεπιστήμια και δημόσιους  χώρους- δίνεται με την εισαγωγή username και password σε μια ειδική  διαμορφωμένη σελίδα, οι αρχές ήταν σε θέση να συνδέσουν τις IP που συνδέθηκαν στο Tor με συγκεκριμένους επώνυμους χρήστες. Επειδή την δεδομένη στιγμή οι χρήστες του Tor ήταν μόνο ένας οι έρευνες στράφηκαν πάνω του.

Ο Kim Oldo προσήχθη την Δευτέρα και κατά την ανάκριση του από το FBI και την πανεπιστημιακή αστυνομία παραδέχτηκε ότι ήταν αυτός που είχε στείλει τα απειλητικά email με σκοπό την αναβολή των εξετάσεων.

Η παραπάνω ιστορία μας επιτρέπει να επισημάνουμε διάφορα ενδιαφέροντα στοιχεία :

  • Το περιστατικό αυτό  είναι άλλη μια περίπτωση που οι αρχές συλλαμβάνουν χρήστη του Tor χωρίς να εκμεταλλεύονται κάποια τρύπα ασφαλείας ή αδυναμία στον κώδικα του Tor. Είναι φανερό πως ακόμα κι όταν ένα εργαλειό λειτουργεί άψογα, ο χρήστης που δεν το χρησιμοποιεί σωστά ή δεν κατανοεί πλήρως τις δυνατότητες και τους περιορισμούς του εργαλείου αυτού, είναι πιθανό να την πατήσει. Πιο συγκεκριμένα, χρησιμοποιώντας το Tor o φοιτητής μπόρεσε να κρύψει την IP του από τον τελικό προορισμό (GuerillaMail) και μπόρεσε να κρύψει από τον πάροχό του (το Harvard) ότι συνδέθηκε σε έναν συγκεκριμένο προορισμό (το GuerillaMail). Αυτό που αγνοούσε ο φοιτητής ήταν ότι δεν μπορούσε να κρύψει από το Harvard, καθεαυτό το γεγονός ότι χρησιμοποιούσε το Tor. Οι χρήστες του Tor οφείλουν να γνωρίζουν και να θυμούνται πως όταν εκκινούν το Tor Browser, ο υπολογιστής τους πραγματοποιεί διάφορες συνδέσεις προς το δίκτυο του Tor, κατεβάζοντας τη λίστα με όλους τους διαθέσιμους κόμβους και χτίζοντας νοητά μονοπάτια (virtual circuits) μέσα από τους κόβμους αυτούς. Η λίστα με τους διαθέσιμους κόμβους Tor (το λεγόμενο consensus) είναι δημόσια, την γνωρίζουν όλοι. Επομένως οι διαχειριστές του δικτύου του παρόχου του χρήστη (είτε είναι πανεπιστήμιο είτε εταιρεία) είναι σε θέση εύκολα και γρήγορα να ελέγξουν αν ένας συγκεκριμένος χρήστης συνδέεται και άρα χρησιμοποιεί Tor. Δεν μπορούν να γνωρίζουν τι κάνει μέσω του Tor αλλά ξέρουν ότι το χρησιμοποιεί.
  • Πρέπει πάντα κανείς να υπολογίζει πως όλοι οι πάροχοι τηλεπικοινωνιακών υπηρεσίων κρατάνε κάποιου είδους log για τις συνδέσεις που περνούν από το δίκτυό τους, στον κόσμο των δικτύων αυτά συνήθως λέγονται flow records (https://en.wikipedia.org/wiki/NetFlow). Δεν είμαστε σε θέση με ακρίβεια να γνωρίζουμε το βάθος, τις λεπτομέρεις και την διάρκεια των αρχείων καταγραφής του κάθε παρόχου. Μπορούμε όμως να εκτιμήσουμε με καλή πιθανότητα ότι για ένα σεβαστό χρονικό διάστημα – που εμπίπτει στο πλαίσιο μιας αστυνομικής έρευνας – καταγράφεται ποιος επώνυμος χρήστης αντιστοιχεί σε μία IP (τις περισσότερες φορές συνδεόμαστε επώνυμα σε ένα δίκτυο), σε ποιούς προορισμούς συνδέθηκε αυτή η IP και σε ποιές χρονικές στιγμές. Αυτά είναι τα ελάχιστα πράγματα που περιείχαν τα logs του Harvard και ήταν αρκετά για να οδηγηθούν οι αρχές σε ένα σχετικά μικρό αριθμό υπόπτων.
  • Το FBI συνδύασε το γεγονός ότι ήταν πολύ πιθανό ο αποστολέας να ήταν μέσα στο Harvard, το ότι το email εστάλη μέσω Tor και το ότι μικρός αιρθμός επώνυμων χρηστών συνδέθηκε στο Tor από το Harvard σε ένα συγκεκριμένο χρονικό διάστημα γύρω από την στιγμή της αποστολής των email.
  • Το Tor είναι ευαίσθητο σε επιθέσεις συσχέτισης χρόνου (timing attacks) κατά τις οποίες κάποιος μπορεί να παρακολουθήσει ταυτόχρονα και το σημείο εισόδου στο Tor και το σημείο εξόδου. Όταν κάποιος μπορεί να δει ένα πακέτο να μπαίνει στο δίκτυο του Tor και έχει την δυνατότητα να παρακολουθήσει και το σημείο από το οποίο εξέρχεται το πακέτο μετά από ένα μικρό σχετικά διάστημα τότε μπορεί να αναγνωρίσει πως πρόκεται για το ίδιο πακέτο. Στην περίπτωση που το πακέτο φεύγει από ένα δίκτυο μπαίνει στο Tor και επιστρέφει πίσω στο ίδιο δίκτυο, τότε ο διαχειριστής του δικτύου μπορεί εύκολα να κάνει τις συσχετίσεις χωρίς να παρακολουθεί την κίνηση των exit nodes του Tor, παρακολουθώντας απλά την κίνηση του δικού του δικτύου. Μιας και ο χρήστης ήταν φοιτητής του Harvard και χρησιμοποιούσε το δίκτυο του Harvard για να συνδεθεί στο Tor και μέσα από αυτό έστειλε κάτι πίσω στο δίκτυο του Harvard (το email) έπεσε ο ίδιος θύμα αυτής της “επίθεσης” κάνοντας λανθασμένη χρήση του εργαλείου. Αν ο χρήστης είχε πάει σε ένα cafe εκτός του Harvard και χρησιμοποιούσε ένα wireless δίκτυο για να στείλει το email προς το Harvard θα είχε αποφύγει την παραπάνω ευπάθεια.
]]>
https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/feed/ 3
Don’t worry, we don’t collect your “Data” we only collect “MetaData” https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/ https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/#comments Sun, 06 Oct 2013 21:56:55 +0000 https://skytal.es/blog/?p=394 ]]> Αυτή είναι η φράση που επανέλαβε δημόσια ο Πρόεδρος των Η.Π.Α αναπαράγοντας την φράση κάποιων υψηλόβαθμων στελεχών της NSA, ενώ είχε ξεσπάσει το σκάνδαλο Snowden στα μέσα του Ιουνίου 2013. Αυτή η φράση, που ίσως πολλοί αγνοούν την σημασία, της δείχνει απλά την σύγχρονη και γενικευμένη μορφή της παρακολούθησης. Μιας παρακολούθησης που δεν περιορίζεται στην συλλογή δεδομένων κάποιων κατά τα νομικώς λεγόμενα “εγκληματιών” άλλα την αποθήκευση απεριόριστου όγκου δεδομένων για όλους μας, που αφορά όλες τις πλευρές της ζωής μας όπως το τι ψωνίζουμε, ποιος είναι ο κοινωνικός μας περίγυρος, ποιο είναι το καθημερινό μας πρόγραμμα, τα ιατρικά, τραπεζικά στοιχεία μας κ.α. Ακολουθούν δυο άρθρα δημοσιευμένα σε περιοδικά και εφημερίδες του εξωτερικού, σε περίπτωση που το άρθρο λόγω της μετάφρασης στερείται συνοχής δεν έχετε παρά να διαβάσετε το γνήσιο αγγλικό άρθρο που παρατίθεται κάθε φορά στην αρχή…

Άρθρο από τον John Naughton στην ηλεκτρονική έκδοση της The guardian δημοσιευμένο την Παρασκευή 21 Ιουνίου 2013. (αυθεντικό άρθρο)

obamaΓια να μας θυμούνται μετά θάνατον”, έγραψε ο Hazlitt, “δεν είναι παρά η ταπεινή ανταπόδοση του ότι αντιμετωπιζόμαστε με περιφρόνηση, κατά την διάρκεια της Ζωής μας.” φράση που χαρακτηρίζει εύστοχα την στάση του Πρόεδρου “George W” Obama στο ζήτημα των τηλεφωνικών υποκλοπών από την NSA. Το γεγονός ότι, για τα τελευταία επτά χρόνια η NSA συνέλεγε στοιχεία από κάθε τηλεφωνική κλήση που πραγματοποιούνταν στις Ηνωμένες Πολιτείες χωρίς να υπάρχει ένταλμα, δεν πτόησε τον Obama να τονίσει με έμφαση, ότι παρόλα αυτά δεν υπάρχει κανένας λόγος ανησυχίας για τους Αμερικανούς πολίτες. Μάλιστα υποστήριξε με σθένος “Κανείς δεν ακούει τις τηλεφωνικές σας κλήσεις”. Η σκυτάλη στη συνέχεια πέρασε στην Dianne Feinstein, πρόεδρο της Επιτροπή Πληροφοριών της Γερουσίας, η οποία προσπάθησε για άλλη μια φορά να θολώσει το τοπίο λέγοντας: “Αυτά είναι μόνο μεταδεδομένα (metadata), δεν περιλαμβάνεται στις βάσεις δεδομένων το περιεχόμενο των κλήσεων

Σε αυτό το σημείο η πρώτη σκέψη στο μυαλό κάποιου είναι: Για πόσο ηλίθιους μας περνάνε; Φυσικά δεν υπάρχει περιεχόμενο που περιλαμβάνεται στις υποκλοπές, για τον απλούστατο λόγο ότι το περιεχόμενο είναι σχεδόν αδύνατο να παρακολουθηθεί μαζικά με βάση την υπάρχουσα τεχνολογία επιτήρησης. Πρώτον, θα πρέπει κάποιος να ακούσει τα άπειρα δεδομένα των ηχογραφήσεων, που απαιτεί πολλούς ανθρώπους (διότι ακόμη και σήμερα, οι υπολογιστές δεν είναι σχεδιασμένοι στην κατανόηση καθημερινής συνομιλίας) και απαιτεί πολύ χρόνο. Και παρόλο που η γερουσιαστής Feinstein εκ παραδρομής ανέφερε ότι το FBI απασχολεί ήδη 10.000 άτομα “που ασχολούνται με συλλογή πληροφοριών για την καταπολέμηση της τρομοκρατίας”, ακόμη συγκριτικά και με την περιβόητη Stasi δεν υπάρχει καμία σχέση με τα άπειρα δεδομένα φωνής που η Verizon (πάροχος υπηρεσιών τηλεφωνίας και ίντερνετ στις ΗΠΑ) θα έπρεπε να συλλέξει και να αναλύσει…

Έτσι, με βάση την υπάρχουσα τεχνολογία, το περιεχόμενο δεν είναι το πιο σημαντικό. Είναι τα μεταδεδομένα (metadata) – το ιστορικό κλήσεων που δείχνουν ποιος κάλεσε ποιον, από την οποία γεωγραφική τοποθεσία και για πόσο χρονικό διάστημα, αυτό που οι μυστικές υπηρεσίες πραγματικά θέλουν. Γιατί ; Διότι αυτό είναι εύκολα επεξεργάσιμο από τους υπολογιστές, και ως εκ τούτου μπορούν τα δεδομένα να κατηγοριοποιηθούν και μετά εκ νέου να αναζητηθούν όταν αυτό είναι αναγκαίο. Φανταστείτε, για μια στιγμή, ότι είστε ένας υπάλληλος της NSA στο Fort Meade στο Maryland. Έχετε έναν αριθμό surveillanceτηλεφώνου από κάποιον που θεωρεί η Υπηρεσία ως δυνητικά «ενδιαφέρων». Πληκτρολογήστε τον αριθμό του στο πεδίο αναζήτησης και κατευθείαν εμφανίζεται μια λίστα με κάθε τηλεφωνική συσκευή που έχει ποτέ κληθεί από αυτόν τον αριθμό, ή έχει καλέσει αυτόν. Μετά από αυτό, είναι ένα θέμα δευτερολέπτων πριν να έχετε ένα γράφημα του δικτύου δευτέρου, τρίτου και τέταρτου βαθμού συνδέσεων με τον αρχικό αυτόν αριθμό. Κάντε αντιστοίχηση των δεδομένων με ηλεκτρονικούς καταλόγους για να πάρετε τα ονόματα και τις διευθύνσεις των εμπλεκομένων στο γράφημα, στην συνέχεια να αποκτήσετε μια μυστική άδεια από το δικαστήριο (το οποίο έχει 11 ομοσπονδιακούς δικαστές, έτσι ώστε να μπορεί να καθίσει να εξετάσει κάθε υπόθεση όλο το εικοσιτετράωρο, επτά ημέρες την εβδομάδα), μετά θέστε σε λειτουργία το σύστημα Prism που θα κάνει εξειδικευμένες αναζητήσεις στο Facebook και σε άλλα μέσα κοινωνικής δικτύωσης και μετά φτιάξτε καφέ, ενώ περιμένετε τα αποτελέσματα. Επαναλάβετε τη διαδικασία με τις προκύπτουσες λίστες επαφών και – μπίνγκο! – Έχετε ένα πρόγραμμα μαζικής παρακολούθησης τόσο καλό που ακόμα και ο ίδιος ο Βλαντιμίρ Πούτιν δεν θα μπορούσε να θέσει σε λειτουργία. Και με αυτό τον τρόπο ποτέ δεν χρειάζεται να λερώσετε τα χέρια σας – ή την συνείδησή σας – με αυτό το πολύτιμο “περιεχόμενο” των συνομιλιών, για το οποίο σκοτίζονται τόσο οι υπέρμαχοι των πολιτικών ελευθεριών…

Αλήθεια οι άνθρωποι πιστεύουν “αυτή την χαζή ιστορία με τα metadata;” Αν πράγματι το κάνουν, η εξήγησή μου είναι ότι αυτό συμβαίνει γιατί δεν μπορούν να αναλογιστούν, το πόσο η ασύρματη τεχνολογία έχει εισχωρήσει στις ζωές μας ή την ποσότητα των δεδομένων που υπηρεσίες όπως η NSA συλλέγουν εδώ και καιρό. Οι περισσότεροι άνθρωποι σίγουρα ίσως νιώσουν άβολα αν μάθαιναν σε τι βαθμό θα μπορούσε να περιγράψει τις ζωές τους ο πάροχος κινητής τηλεφωνίας τους αν αυτό χρειαζόταν. Ίσως να μπορούσε να μαντέψει ακόμα και πότε ξεπερνούσαν το όριο ταχύτητας με το αυτοκίνητό τους. Πριν από τέσσερα χρόνια ο Malte Spitz ένας Γερμανός πολιτικός του κόμματος των Πρασίνων, έκανε αγωγή στην Deutsche Telekom για να παραλάβει τα δεδομένα κλήσεων του από τους προηγούμενους έξι μήνες και στη συνέχεια τα έθεσε στην διάθεση της εφημερίδας Zeit Online. Η εφημερίδα στη συνέχεια, παρουσίασε ό,τι κάθε αξιοπρεπή και λειτουργική υπηρεσία σαν την NSA θα μπορούσε να κάνει : να συνδυάσει δεδομένα γεωγραφικής θέσης του τηλεφώνου(geolocation) με πληροφορίες σχετικά με τη ζωή του ως πολιτικός – Twitter feeds, αναρτήσεις σε blog και ιστοσελίδες – για να δημιουργήσει τελικά ένα εξαιρετικό γράφημα μιας μέρας της ζωής του.

Είναι αυτή η αποκαλυπτική δύναμη που επιτρέπει στα metadata να εκθέσουν για τον στόχο πολύ περισσότερα από ότι ο ίδιος ο στόχος θα μπορούσε να πει για τον εαυτό του. Τα metadata, λέει ο Matt Blaze, ένας ερευνητής κρυπτανάλυσης στο Πανεπιστήμιο της Πενσιλβανία, είναι το περιβάλλον που μας περιγράφει.  Μπορεί να αποκαλύψει για εμάς – σαν άτομα και σαν μέλη μιας ομάδας – πολύ περισσότερα από τις λέξεις που χρησιμοποιούμε εμείς οι ίδιοι για να περιγράψουμε τον εαυτό μας. Το περιβάλλον αυτό δίνει την δυνατότητα μιας εκ βαθέως ανάλυσης του ποιοι είμαστε και ποιες είναι οι μεταξύ μας σχέσεις οι οποίες πολλές φορές μπορεί να μην είναι τόσο εμφανείς. Ένα πλήρες σύνολο καταγεγραμμένων κλήσεων για μια ολόκληρη χώρα είναι σίγουρα ένα δείγμα τού όχι μόνο πώς το εκάστοτε τηλέφωνο χρησιμοποιείται, άλλα σε συνδυασμό με σύγχρονο λογισμικό, τη σημασία που έχει ο ένας για τον άλλο, τα ενδιαφέροντά μας, τις αξίες και τους διάφορους ρόλους που παίζουμε. Έτσι τελικά, ακόμη και αν ποτέ η NSA δεν “ακούσει” ούτε μια ενιαία τηλεφωνική συνομιλία, θα εξακολουθεί να είναι σε θέση να χτίσει ότι o Blaze αποκαλεί «μια εθνική βάση δεδομένων συσχέτισης» .

Άρθρο από τον Mike Masnick δημοσιευμένο στις 8 Ιουλίου 2013

Μετά από τις αποκαλύψεις σχετικά με τις μεθόδους επιτήρησης της NSA, έχει προκύψει παραδόξως μια ομάδα υπερασπιστών του προγράμματος παρακολούθησης που ισχυρίζονται ότι τα δεδομένα που συλλέγονται είναι απλά μεταδεδομένα – “Its just metadata”. Αυτό είναι λάθος σε διάφορα επίπεδα. Πρώτα απ’ όλα, μόνο λίγα από τα προγράμματα που ήρθαν στο φως της δημοσιότητας από τις αποκαλύψεις του Snowden αφορούν μόνο metadata. Τα από πολλούς λεγόμενα “business record data” είναι metadata, αλλά χρησιμοποιώντας άλλο λογισμικό όπως το PRISM, μπορεί επίσης να περιλαμβάνουν ακόμη και πραγματικό περιεχόμενο. Αλλά, ακόμα κι αν μιλάγαμε μόνο για metadata, η ιδέα ότι τα metadata δεν είναι σημαντική υπόθεση, και ότι οι άνθρωποι δεν έχουν να ανησυχούν για τίποτα το οποίο σχετίζεται με metadata είναι απλά γελοία για όποιον γνωρίζει έστω και το παραμικρό για τα metadata. Στην πραγματικότητα, όποιος ισχυρίζεται ότι “είναι απλά metadata”, σε μια προσπάθεια να υποβαθμίσει την υπόθεση το μόνο που καταφέρνει να αποδείξει είναι ότι ξέρει ελάχιστα για το τι είναι τα metadata. Παρακάτω παρουσιάζονται μερικά παραδείγματα που αποδεικνύουν του λόγου το αληθές.

Μόλις πριν από λίγους μήνες, το επιστημονικό περιοδικό Nature δημοσίευσε μια μελέτη για το πώς ελάχιστα metadata μπορούν να αποκαλύψουν πολλά πράγματα, με τίτλο “Unique in the Crowd: Τα όρια της ιδιωτικής ζωής της ανθρώπινης κινητικότητας” του Yves – Alexandre de Montjoye , Cesar Α. Hidalgo , Michel Verleysen και Vincent D. Blondel. Το βασικό συμπέρασμα είναι ότι τα metadata αποκαλύπτουν ένα τεράστιο σύνολο από πληροφορίες.

Aκόμη και ασαφή σύνολα μεταδεδομένων δε παρέχουν σχεδόν καμία ανωνυμία :

Ένα σύνολο ανώνυμων δεδομένων δεν περιέχει όνομα, διεύθυνση κατοικίας, αριθμό τηλεφώνου ή άλλα εμφανή αναγνωριστικά κάποιου ατόμου. Ωστόσο, εάν τα πρότυπα του ατόμου είναι αρκετά μοναδικά, άλλα δεδομένα ενδέχεται να μπορούν να χρησιμοποιηθούν για να συνδέσουν τα αρχικά δεδομένα μοναδικά με ένα άτομο. Για παράδειγμα, σε μια μελέτη, μια ιατρική βάση δεδομένων κατάφεραν με επιτυχία να την αντιστοιχίσουν με μια λίστα με ψηφοφόρους και έτσι τελικά αποκαλύψουν το αρχείο υγείας του κυβερνήτη της Μασαχουσέτης. Σε μια άλλη περίπτωση, τα δεδομένα ενός κινητού τηλεφώνου κατάφεραν να τα συνδυάσουν με τα top locations χρηστών. Τέλος, μέρος του συνόλου των δεδομένων Netflix challenge κατάφεραν να τα συνδυάσουν με πληροφορίες από την διαδικτυακή βάση ταινιών – internet movie database και να εξάγουν διάφορα χρήσιμα συμπεράσματα.

Συμπερασματικά, ο ευρύς όγκος δεδομένων κινητικότητας, η μοναδικότητα της ανθρώπινης κινητικότητας και οι πληροφορίες που μπορούν να συναχθούν από αυτές τονίζουν τη σημασία της κατανόησης των ορίων της ιδιωτικής ζωής της ανθρώπινης κινητικότητας (τα δεδομένα του πού βρίσκεται ένας άνθρωπος μια χρονική στιγμή για μεγάλο χρονικό διάστημα). Θα δείξουμε ότι η μοναδικότητα της ανθρώπινης κινητικότητας είναι υψηλή και ότι οι βάσεις δεδομένων της κινητικότητας είναι πιθανό να είναι περαιτέρω αναγνωρίσιμες με πληροφορίες μόνο για τοποθεσίες. Τέλος, δείχνουμε ότι ένας μαθηματικός τύπος καθορίζει τη μοναδικότητα των ιχνών κινητικότητας παρέχοντας μαθηματικά όρια για την προστασία της ιδιωτικότητας των δεδομένων κινητικότητας. Η μοναδικότητα των διαδρομών μπορεί να μειωθεί σύμφωνα με μια συνάρτηση δύναμης με έναν εκθέτη που αυξάνει γραμμικά με τον αριθμό των γνωστών χωροχρονικών σημείων. Αυτό σημαίνει ότι ακόμη και ασαφή σύνολα δεδομένων παρέχουν μικρή ανωνυμία .

Μερικά από τα στοιχεία που παρουσιάστηκαν δείχνουν πόσο εύκολο είναι να παρακολουθηθούν τα άτομα και οι θέσεις τους, το οποίο μπορεί να σκιαγραφήσει ένα αρκετά σημαντικό και αποκαλυπτικό πορτραίτο του ποιοι είμαστε και τι έχουμε κάνει. Σε μια συνέντευξη, ένας από τους συντάκτες της δημοσίευσης του περιοδικού Nature είπε ότι τα metadata δημιουργούν ουσιαστικά ένα “δακτυλικό αποτύπωμα”, που είναι μοναδικό για τον καθένα και εύκολα μπορεί να προσομοιαστεί με ταυτότητά του κάθε ανθρώπου :

imagemetadata1

Χρησιμοποιούμε την αναλογία του δακτυλικού αποτυπώματος”, δήλωσε ο de Montjoye σε μια τηλεφωνική συνέντευξη σήμερα. “Στη δεκαετία του 1930, ο Edmond Λόκαρντ, ένας από τους πρωτοπόρους της εγκληματολογικής επιστήμης, έδειξε ότι κάθε δακτυλικό αποτύπωμα είναι μοναδικό και θα πρέπει να είναι γνωστά 12 σημεία για να το εντοπίσουν. Έτσι, αυτό που κάναμε εδώ είναι ότι πήραμε μια μεγάλης κλίμακας βάση δεδομένων των ιχνών κινητικότητας και ουσιαστικά υπολογίσαμε τον αριθμό των σημείων, έτσι ώστε το 95% των ανθρώπων θα μοναδικό στο σύνολο δεδομένων μας”.

Άλλοι ανακάλυψαν παράλληλα το ίδιο σχεδόν πράγμα. Ο Ethan Zuckerman , ο οποίος πρόσφατα συνδίδαξε μια τάξη με έναν από τους συγγραφείς της αναφερθείσας δημοσίευσης, τον Cesar Hidalgo, έγραψε για το πώς δύο μαθητές στην τάξη, μαζί με τον Hidalgo, δημιούργησαν ένα έργο που ονομάζεται Immersion, η οποία λαμβάνει Gmail metadata (“the just metadata stuff”) και χάρτες από το κοινωνικό σας δίκτυο. Όπως σημειώνει ο Zuckerman, η ειδική του χρήση του προγράμματος Immersion αποκαλύπτει κάποια πράγματα που θα μπορούσαν να αμφισβητηθούν ή να εξελιχθούν σε πολύ επικίνδυνα. Αυτός σχολιάζει ένα σύνολο metadata σαν αμιγώς “προφανή”, το οποίο θα τον κάνει εύκολα αναγνωρίσιμο, αλλά το οποίο κατά πάσα πιθανότητα δεν μπορεί να χαρακτηριστούν ως “αμφισβητήσιμα”. Ωστόσο, ο ίδιος σημειώνει επίσης μερικά πιθανά προβληματικά πράγματα, καθώς :

imagemetadata2

Όποιος με γνωρίζει αρκετά καλά θα μπορούσε να φανταστεί την ύπαρξη αυτών των κοινωνικών δεσμών. Αλλά υπάρχουν και άλλα στοιχεία στο γράφημα που είναι πιο περίπλοκα να αναγνωστούν και δυνητικά πιο ευαίσθητα ζητήματα που σχετίζονται με προσωπικά δεδομένα. Οι κοντινοί μου συνεργάτες από το Media Lab είναι οι φοιτητές μου και το προσωπικό του εργαστηρίου μου – ο Cesar είναι ο μόνος κόμβος του Media Lab (βλέπε γράφημα) που δεν είναι συνδεδεμένος με τον Civic που εμφανίζεται στο γράφημα του δικτύου μου, γεγονός που υποδηλώνει ότι συνεργάζομαι λιγότερο με τους συναδέλφους του Media Lab από ότι θα φανταζόμουν ότι θα συνεργαζόμουν. Θα μπορούσε κανείς μελετήσει τις σχέσεις μου με τους μαθητές μου αν συμβουλευτεί τον όγκο των email που ανταλλάσσω μαζί τους. Θα συμπέρανα ότι τα πρότυπα αυτά έχουν να κάνουν με τα προτιμώμενα κανάλια επικοινωνίας μας, αλλά αυτό δείχνει σίγουρα ποιος απαιτεί και τελικά λαμβάνει την προσοχή μου με επικοινωνία μέσω email. Με άλλα λόγια, η απουσία από ένα κοινωνικό χάρτη είναι τουλάχιστον εξίσου αποκαλυπτική όσο και η παρουσία σε αυτόν.

Παράλληλα, περισσότερο από δύο χρόνια πριν, γράψαμε για το πώς ένας Γερμανός πολιτικός που ονομάζεται Malte Spitz απέκτησε πρόσβαση σε όλα τα metadata που η Deutsche Telekom κατείχε για αυτόν για μια περίοδο έξι μηνών, και στη συνέχεια συνεργάστηκε με τη γερμανική εφημερίδα Die Zeit έτσι ώστε να πραγματοποιήσουν μαζί μια καταπληκτική γραφική απεικόνιση που επιτρέπει να παρακολουθήσει κανείς έξι μήνες της ζωής του, αποκλειστικά μέσω των καταγεγραμμένων metadata του, σε συνδυασμό με δημόσιες πληροφορίες, όπως οι δημοσιεύσεις του στο Twitter. Ενώ όλα αυτά αποκαλύφθηκαν πριν από δύο χρόνια, μόλις πρόσφατα, ο Spitz έγραψε ένα άρθρο στους New York Times σχετικά με το πώς αυτό η φράση “just metadata” σημαίνει εν τέλει ότι είναι δύσκολο να εμπιστεύεται κανείς την κυβέρνηση των ΗΠΑ.imagemetadata3Στη Γερμανία, κάθε φορά που η κυβέρνηση αρχίζει να παραβιάζει τις ατομικές ελευθερίες, η κοινωνία αντιδρά. Λαμβάνοντας υπόψη την ιστορία μας, εμείς οι Γερμανοί δεν είμαστε διατεθειμένοι να εμπορευθούμε την ελευθερία μας για δυνητικά περισσότερη ασφάλεια. Οι Γερμανοί έχουν βιώσει από πρώτο χέρι τι συμβαίνει όταν η κυβέρνηση γνωρίζει πάρα πολλά για κάποιον πολίτη. Κατά τα τελευταία 80 χρόνια, αρκετοί Γερμανοί έχουν αισθανθεί προδοσία από τους γείτονες τους οι οποίοι ενημέρωσαν την Γκεστάπο για αυτούς και ο φόβος ότι ακόμα και οι καλύτεροι φίλοι τους μπορεί να είναι δυνητικοί πληροφοριοδότες της Στάζι (μυστική αστυνομία της ανατολικής Γερμανίας). Σε πολλά σπίτια είχαν εγκατασταθεί κοριοί παρακολούθησης και εκατομμύρια Γερμανών ήταν υπό συνεχή παρακολούθηση.

Παρά το γεγονός ότι αυτές οι δύο δικτατορίες, το ναζιστικό και το κομμουνιστικό καθεστώς, έχουν πια σταματήσει να υπάρχουν και τώρα ζούμε σε μια ενιαία και σταθερή “δημοκρατία”, δεν έχουμε ξεχάσει τι συμβαίνει όταν η μυστική αστυνομία και οι μυστικές υπηρεσίες αγνοούν την προστασία της ιδιωτικής ζωής. Αποτελεί αναπόσπαστο κομμάτι της ιστορίας μας και δίνει σε μικρούς και μεγάλους σε μια κρίσιμη αντίληψη για τα κρατικά συστήματα παρακολούθησης.

Η φράση “Just metadata” δεν είναι “Just” (τίποτα), πέρα από μια μαζική παραβίαση των βασικών δικαιωμάτων της ιδιωτικής μας ζωής.
 

Άλλα άρθρα που μπορεί κάποιος να διαβάσει σχετικά με τα metadata:

Οδηγός για metadata απο τον The Guardian εδώ

Αρθρο του επιστημονικού περιοδικού Nature, με τίτλο “Unique in the Crowd

]]>
https://skytal.es/blog/articles/dont-worry-we-dont-collect-your-data-we-only-collect-metadata/feed/ 1
Τι μας αποκάλυψε μέχρι σήμερα ο Snowden; https://skytal.es/blog/articles/snowden-revelations-timeline/ Thu, 03 Oct 2013 01:13:26 +0000 https://skytal.es/blog/?p=381 ]]> Μια καταγραφή των βασικών εγγράφων που έχουν διαρεύσει μέχρι στιγμής.

5 Ιουνίου
Η εφημερίδα Guardian και συγκεκριμένα ο δημοσιογράφος Glenn Greenwald αποκαλύπτει απόρρητο έγγραφο της NSA όπου με διαταγή του Foreign Intelligence Surveillance Court (FISC) απαιτείται από την Verizon να παραδώσει στο FBI και την NSA τα μεταδεδομένα εκατομμυρίων τηλεφωνημάτων Αμερικανών.
http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

6 Ιουνίου
Στην εφημερίδα Washington Post και στην Guardian παρουσιάζονται τα πρώτα slides για το PRISM, η NSA φαίνεται να έχει απευθείας πρόσβαση στους servers ορισμένων από τις μεγαλύτερες τεχνολογικές εταιρίες στην Αμερική. Στην λίστα βρίσκονται: Google, Microsoft, Apple, Skype, Yahoo!, Facebook, YouTube. κτλ
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents
http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

8 Ιουνίου
Σε νέα slides που δημοσιεύει η Guardian αποκαλύπτεται το πρόγραμμα Boundless Informant, ένα εργαλείο της NSA που δίνει δυνατότητες εξαγωγής κατασκοπευτικών στατιστικών ανά χώρα σχεδόν σε πραγματικό χρόνο.
http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining
http://www.theguardian.com/world/2013/jun/08/nsa-prism-server-collection-facebook-google

11 Ιουνίου
Εμφανίζονται έγγραφα που φέρουν την Microsoft να έχει παραδώσει πρόσβαση στην NSA σε κρυπτογραφημένα μηνύματα.

  • Ζητήθηκε πρόσβαση στην κρυπτογραφία που χρησιμοποιεί το outlook.com, πριν καν βγει στον αέρα
  • Αναμορφώθηκε το Skype, μετά την εξαγορά από την Microsoft ώστε να μπορεί το PRISM να συλλέγει κλήσεις video
  • Η Microsoft ισχυρίστηκε πως ήταν νομική υποχρεωμένη να συμφωνήσει με αυτά…

http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

16 Ιουνίου
Στο φως πληροφορίες που αναφέρουν πως Αμερικάνοι και Βρετανοί κατασκόπευαν τους ξένους ηγέτες και διπλωμάτες στην σύνοδο G20 του 2009 στο Λονδίνο. Επίσης είχαν βάλει κοριούς στο υπουργείο εξωτερικών της Νοτίου Αφρικής και σκόπευαν να κατασκοπεύσουν και τις αποστολές στην σύνοδο της Κοινοπολιτείας του 2009. Τα κίνητρα ήταν για να αποκτήσουν υπεροχή σε εμπορικές συμφωνίες έναντι των αναπτυσσόμενων εθνών.
http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits

19 Ιουνίου
Η εφημερίδα New York Times αποκαλύπτει πως το 2008 η Skype ξεκίνησε ένα κρυφό πρόγραμμα για να μπορούν να αποκτούν πρόσβαση στις τηλεφωνικές συνομιλίες οι υπηρεσίες πληροφοριών και η αστυνομία. Τα έγγραφα επιβεβαιώνουν πως η Skype το Φεβρουάριο του 2009 μπήκε στο PRISM.
http://www.nytimes.com/2013/06/20/technology/silicon-valley-and-spy-agency-bound-by-strengthening-web.html

21 Ιουνίου
Η Guardian αποκαλύπτει πως διενεργείται μαζική παρακολούθηση από την Βρετανική υπηρεσία GCHQ (Government Communications Headquarters). Οι αποκαλύψεις περιέχουν πληροφορίες για ένα πρόγραμμα με την ονομασία Tempura που είναι παρόμοιο με το πρόγραμμα Upstream της NSA (το οποίο αποκαλύφθηκε μερικές μέρες αργότερα). Το Tempura, βάζει “κοριούς” σε οπτικές ίνες που συνδέουν τηλεπικοινωνιακούς παρόχους και κουβαλούν τεράστιες ποσότητες τηλεφωνημάτων και δεδομένων του Internet.
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

27 Ιουνίου
Το πρόγραμμα συλλογής μεταδεδομένων στο Internet με την ονομασία Stellar Wind που είχε ξεκινήσει επί George Bush τον Οκτώβριο του 2001 συνεχίστικε τουλάχιστον μέχρι το 2011 από τον Obama.
Αποκαλύπτονται επίσης μια σειρά από άλλα προγράμματα συλλογής μεταδεδομένων στο Internet όπως το Evil Olive, το Shell Trumpet και το Transient Thurible. To τελευταίο μεταφέρει μεταδεδομένα που έχει συγκεντρώσει η Βρετανική GCHQ στα συστήματα της NSA.
http://www.guardian.co.uk/world/2013/jun/27/nsa-data-mining-authorised-obama

29 Ιουνίου
H Loira Poitras, δημιουργός δοκυμαντέρ που συνεργάστηκε μαζί με τον Greenwald ώστε να συναντήσουν τον Snowden στο Hong Kong, αποκαλύπτει στην καθημερινή Der Spiegel πως Αμερικάνοι είχαν βάλει κοριούς στα Γραφεία της Ευρωπαϊκής Ένωσης στην Νέα Υόρκη, στην Washington και στις Βρυξέλες. Την επόμενη μέρα ο Guardian αποκαλύπτει πως Αμερικάνοι παρακολουθούσαν τις πρεσβείες χωρών όπως: Γαλλία, Ιταλία, Ελλάδα, Ιαπωνία, Μεξικό, Νότια Κορέα, Ινδία και Τουρκία. Η Ελλάδα υποτίθεται ξεκίνησε έρευνα για να βρει τι έχει γίνει…
http://www.spiegel.de/international/europe/nsa-spied-on-european-union-offices-a-908590.html
http://www.thepressproject.gr/article/44685/OI-IP-kataskopeuoun-kai-tin-Ellada
http://www.enet.gr/?i=news.el.article&id=372433

30 Ιουνίου
Η Loira Poitras γράφει στην Der Spiegel πως η NSA παρακολουθεί 500 εκατ. συνδέσεις δεδομένων στην Γερμανία κάθε μήνα. Το άθρο αναφέρει πως στην NSA απαγορεύεται μόνο να κατασκοπεύει τους συνεργάτες “Five Eyes”, Αμερική, Καναδάς, Ην. Βασίλειο, Αυστραλία, Νέα Ζηλανδία.
http://www.spiegel.de/international/germany/nsa-spies-on-500-million-german-data-connections-a-908648.html

4 Ιουλίου
Η εφημερίδα Le Monde αποκαλύπτει πως η υπηρεσία DGSE (Directorate-General for External Security ) υποκλέπτει και αποθηκεύει δεδομένα από τις περισσότερες τηλεφωνικές και διαδικτυακές συνδέσεις που γίνονται στην Γαλλία εδώ και χρόνια, παραβιάζοντας τους Γαλλικούς νόμους.
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html

6 Ιουλίου
Ο Glenn Greenwald αποκαλύπτει μέσω της Βραζιλιάνικης εφημερίδας O Globo πως η NSA χρησιμοποιεί το πρόγραμμα Fairview για να αποκτήσει πρόσβαση σε τηλεφωνικές και Internet επικοινωνίες πολιτών ξένων χωρών, όπως για παράδειγμα οι Βραζιλιάνοι, μέσω συνεργασιών που έχουν οι ξένες τηλεπικοινωνιακές εταιρίες με τις Αμερικάνικες. Σε άλλο άρθρο του στην O Globo o Greenwald δίνει περισσότερες πληροφορίες για το πρόγραμμα της NSA με το όνομα XKeyscore το οποίο συλλέγει δεδομένα για να παρακολουθεί πολίτες ξένων χωρών. Το πρόγραμμα αυτό έχει την δυνατότητα να αναλύει γλωσσικά τα emails, chat που έχει υποκλέψει ενώ μπορεί και εντοπίζει και “ανωμαλίες”, για παράδειγμα ένα Γερμανό που στέλνει email από το Πακιστάν. Καταγράφει τα μεταδεδομένα φωτογραφιών, όπως το μέρος που τραβήχτηκε μια φωτογραφία. Αναφέρεται επίσης η δυνατότητα του XKeyscore να αποθηκεύει για τουλάχιστον 3-5 μέρες όλη την κίνηση που περνάει από τα κέντρα συλλογής, ενώ η αποθήκευση των μεταδεδομένων γίνεται για τουλάχιστον 30 μέρες, κάποια όμως μένουν και για πάντα.
http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934
http://www.theguardian.com/commentisfree/2013/jul/07/nsa-brazilians-globo-spying

8 Ιουλίου
Η εφημερίδα Sydney Morning Herald αποκαλύπτει πως σταθμοί παρακολούθησης στην Αυστραλία και την Νέα Ζηλανδία συμμετέχουν στο XKeyscore.
http://www.smh.com.au/world/snowden-reveals-australias-links-to-us-spy-web-20130708-2plyg.html

9 Ιουλίου
Σε νέο άρθρο στην O Globo ο Greenwald, αποκαλύπτει πως η NSA παρακολουθεί πολίτες σε πολές χώρες της Λατινικής Αμερικής όπως: Μεξικό, Βενεζουέλα, Κολομβία, Εκουαδόρ, Αργεντινή, Παναμά, Κόστα Ρίκα, Νικαράγουα, Ονδούρα, Παραγουάη, Χιλή, Περού και Ελ Σαλβαδόρ. Ενώ σε κάποιες χώρες παρακολουθούνται συγκεκριμένες κινήσεις σχετικές με όπλα και αντάρτες, σε κάποιες άλλες μαζεύονται πληροφορίες σχετικές με πετρέλαιο, ενέργεια και εμπόριο.
http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619

12 Ιουλίου
Στην Washington Post εμφανίζεται άρθρο που αποκαλύπτει την δράση του προγράμματος Upstream που συλλέγει πληροφορίες από οπτικές ίνες αντίστοιχο με το Βρετανικό Tempura.
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents

20 Ιουλίου
Ο Spiegel αποκαλύπτει πως η Γερμανική υπηρεσία πληροφοριών συνείσφερε στο δίκτυο συγκέντρωσης πληροφοριών XKeyscore της NSA και πίεζε την Γερμανική κυβέρνηση για να “χαλαρώσει” την ερμηνεία των νόμων προστασίας της ιδιωτικότητας ώστε να διευκολυνθεί η υπηρεσία στην ανταλλαγή δεδομένων με άλλες υπηρεσίες πληροφοριών.
http://www.spiegel.de/international/germany/german-intelligence-agencies-used-nsa-spying-program-a-912173.html

31 Ιουλίου
Η Guardian παρουσιάζει slides με αναλυτικές πληροφορίες σχετικά με το XKeyscore. Αποκαλύπτεται το δίκτυο των 500 servers σε όλο το κόσμο που συλλέγουν “σχεδόν οτιδήποτε κάνει ένας χρήστης στο Internet” και το αποθηκεύουν σε ειδικές βάσεις που μπορεί κανείς να αναζητήσει πληροφορίες βάση ονόματος, email, IP, περιοχής και γλώσσας. Για παράδειγμα, “βρες όλους τους χρήστες από την Ελλάδα που επισκέφτηκαν το τάδε site την μέρα τάδε.”
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

2 Αυγούστου
H Süddeutsche Zeitung αποκαλύπτει πως 7 εταιρίες τηλεπικοινωνιών, μεταξύ τους η BT, Vodafone και Verizon Business, δίνουν απευθείας πρόσβαση στην Βρετανική GCHQ στο δίκτυο οπτικών ινών τους. Το κόστος το καλύπτει κατά κύριο λόγο η GCHQ.
http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791
http://www.theguardian.com/business/2013/aug/02/telecoms-bt-vodafone-cables-gchq

8 Αυγούστου
Μετά από πιέσεις από την Αμερικάνικη κυβέρνηση, 2 υπηρεσίες εταιρείες που προσέφεραν υπηρεσίες email που προσέφεραν αυξημένη προστασία στους χρήστες τους μέσω κρυπτογραφίας, αναγκάζονται να κλείσουν τις υπηρεσίες αυτές. Οι δύο αυτές εταιρίες είναι η Lavabit και η Silent Cirlce. Την Lavabit χρησιμοποιούσε ο Snowden.
https://www.eff.org/deeplinks/2013/08/lavabit-encrypted-email-service-shuts-down-cant-say-why

29 Αυγούστου
Η Βρετανική Independent αποκαλύπτει την ύπαρξη σταθμού της GCHQ στην Μέση Ανατολή που συλλέγει πληροφορίες από υποβρύχιες οπτικές ίνες και ισχυρίζεται πως τις πληροφορίες αυτές τις έδωσε ο Snowden. Ταυτόχρονα αναφέρει πως η Guardian έχει έρθει σε συμφωνία με την GCHQ για να περιοριστούν οι αποκαλύψεις του Snowden. O Greenwald απαντάει πως ο Snowden δεν έχει συνεργαστεί ποτέ με κάποιον της Independent και απορρίπτει τους ισχυρισμούς της Guardian περί συμφωνίας με την GCHQ. Αναρωτιέται στο τέλος της δηλωσής του μήπως η Βρετανική κυβέρνηση έδωσε αυτά τα έγγραφα στην Independent για να εμφανιστεί πως ο Snowden βλάπτει την εθνική ασφάλεια της χώρας.
http://www.independent.co.uk/news/uk/politics/exclusive-uks-secret-mideast-internet-surveillance-base-is-revealed-in-edward-snowden-leaks-8781082.html
http://www.theguardian.com/commentisfree/2013/aug/23/uk-government-independent-military-base

1 Σεπτεμβρίου
Σε έγγραφο που διέρευσε ο Snowden στην εφημερίδα Der Spiegel, με ημερομηνία 23 Μαρτίου του 2006 αναφέρεται πως η NSA απέκτησε επικοινωνίες από “ενδιαφέροντες στόχους” χακέβοντας το δίκτυο Al Jazeera.
http://www.spiegel.de/international/world/nsa-spied-on-al-jazeera-communications-snowden-document-a-919681.html

3 Σεπτεμβρίου
Στην εκπομπή Fantástico της Βραζιλιάκης τηλεόρασης ο Greenwald αποκάλυψε πως η NSA κατασκόπευε την πρόεδρο της Βραζιλίας Dilma Rousseff και τον υποψήφιο τότε για την προεδρία του Μεξικό Peña Nieto. Η NSA χρησιμοποίησε τα προγράμματα της με τα ονόματα Mainway, Association και Dishfire για να καταφέρει να συλλέξει τεράστιο όγκο πληροφοριών.
http://g1.globo.com/fantastico/noticia/2013/09/documentos-revelam-esquema-de-agencia-dos-eua-para-espionar-dilma-rousseff.html

5 Σεπτεμβρίου
Η Guardian, New York Times και ProPublica συνεργάστηκαν για να αποκαλύψουν πως η NSA έχει καταφέρει να σπάσει διάφορες μεθόδους κρυπτογράφησης που χρησιμοποιούνται ακόμη και σήμερα από εκατομμύρια ανθρώπους σε όλο το κόσμο, για e-mail, εμπόριο, ηλεκτρονικές πληρωμές, κτλ. Το πρόγραμμα Bullrun και το αντίστοιχο Βρετανικό με την ονομασία Edgehill χρηματοδοτούνταν αδρά από τις κυβερνήσεις για να καταφέρουν να παράγουν νέους τρόπους κρυπτανάλυσης. Παρόλα αυτά, τα έγγραφα δείχνουν πως η NSA δεν έχει σπάσει κάθε είδους κρυπτογραφία και το ίδιο ισχυρίζεται με δηλώσεις του και ο Snowden, πως οι μόνες πληροφορίες που δεν μπορεί να επεξεργαστεί ακόμα η NSA είναι οι σωστά κρυπτογραφημένες πληροφορίες.
Την ίδια μέρα αποκαλύφθηκε πως η NSA συνεργάζεται με εταιρίες τεχνολογίας ώστε να εγκαθιστούν “backdoors” σε καταναλωτικά προϊόντα αλλά και πως άνθρωποι της NSA και της GCHQ έχουν προσπαθήσει να βάλουν εμπόδια σε διεθνή πρότυπα κρυπτογράφησης.
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

8 Σεπτεμβρίου
Η Fantástico δείχνει πως η NSA χρησιμοποίησε επιθέσεις τύπου man-in-the-middle για να κατασκοπεύσει ιδιωτικά δίκτυα που ανήκουν στην Google, και την Petrobras, δλδ την Βραζιλιάνικη εταιρία πετρελαίου, το Γαλλικό υπουργείο εξωτερικών αλλά και τον διεθνή διατραπεζικό οργανισμό SWIFT. Αποκαλύπτεται πλέον περίτρανα πως η NSA κατασκοπεύει όχι μόνο για λόγους τρομοκρατίας αλλά και για εμπορική κατασκοπεία.
http://g1.globo.com/politica/noticia/2013/09/petrobras-foi-alvo-de-espionagem-de-agencia-dos-eua-aponta-documento.html

16 Σεπτεμβρίου
Η Der Spiegel επιβεβαιώνει το προηγούμενο δημοσίευμα παρουσιάζοντας πληροφορίες για το πρόγραμμα της NSA με το όνομα Follow the Money το οποίο συγκεντρώνει στοιχεία από δίκτυα που ανήκουν στην Visa, την Mastercard και τον οργανισμό SWIFT. Η κατασκοπεία μάλιστα στον οργανισμό SWIFT παραβιάζει προηγούμενη συμφωνία του 2010 μεταξύ της Ευρωπαϊκής Ένωσης και της Αμερικής. Ένα έγγραφο της GCHQ που παρουσιάζει ο Spiegel αναφέρει μάλιστα πως συγκεντρώνονται “πλούσιες προσωπικές πληροφορίες” που πολλές από αυτές “δεν αφορούν τους στόχους τους”.
http://www.spiegel.de/international/world/how-the-nsa-spies-on-international-bank-transactions-a-922430.html

]]>
Το Tor, το FBI και τα hidden services : Στοιχεία και συμπεράσματα https://skytal.es/blog/articles/tor-fbi-hidden-services/ Thu, 26 Sep 2013 15:52:48 +0000 https://skytal.es/blog/?p=361 ]]> Τα hidden services του Tor, ή αλλιώς κρυμμένες υπηρεσίες, είναι η δυνατότητα που έχει κάποιος να προσφέρει μια υπηρεσία (service), για παράδειγμα ένα website, και ταυτόχρονα να κρατάει την IP του site, άρα και την ταυτότητά του, κρυφή. Τα sites αυτά, έχουν κατάληξη .onion και είναι προσβάσιμα μόνο μέσω του δικτύου Tor. Αυτή η λειτουργία του Tor επιτρέπει όχι μόνο την ανώνυμη πλοήγηση στο διαδίκτυο αλλά και την ανώνυμη δημοσίευση περιεχομένου.

Στις 4 Αυγούστου 2013 αρκετά websites που λειτουργούσαν ως hidden service στο δίκτυο του Tor, εμφάνισαν ένα ίδιο μήνυμα σφάλματος. Μέσα σε λίγες ώρες, ερευνητές ασφαλείας και hackers ανακάλυψαν ότι τα sites αυτά ήταν μολυσμένα και σερβίραν ένα κακόβουλο κομμάτι κώδικα που στόχευε στην αποκάλυψη της ταυτότητας του επισκέπτη χρήστη. Το κομμάτι αυτό του κώδικα φυτεύτηκε στα sites εν αγνοία των διαχειριστών τους και εκμεταλλευόταν μια ευπάθεια στην έκδοση για Windows του Mozilla Firefox, που ως γνωστόν χρησιμοποιεί και το Tor Project στον Tor Browser, τον browser για πλοήγηση στο Tor. Η ευπάθεια στον Firefox είχε γνωστοποιηθεί δύο μήνες πριν και είχε διορθωθεί. Έτσι, εκτεθειμένοι ήταν οι χρήστες που χρησιμοποιούσαν παλιά και όχι τελευταία έκδοση του Tor Browser.

Σχεδόν αμέσως ανακαλύφθηκε ότι τα hidden sites που ήταν μολυσμένα φιλοξενούνταν όλα από την Freedom Hosting, μια οντότητα που πρόσφερε hidden sites στο δίκτυο του Tor. Πολλά από τα μολυσμένα sites που φιλοξενούσε η Freedom Hosting ήταν sites με παιδική πορνογραφία. Μετά και το μήνυμα σφάλματος, τα sites αυτά έσβησαν, ενώ ταυτόχρονα υπήρξαν δημοσιεύματα για σύλληψη ενός ιρλανδού πολίτη, που θεωρήθηκε ως ο ιδιοκτήτης και διαχειριστής της Freedom Hosting.

Η ανάλυση του malware (κακόβουλου κώδικα) έδειξε ότι το πρόγραμμα προσπαθούσε να βρει και να καταγράψει την MAC address του υπολογιστή του χρήστη, το όνομα του υπολογιστή, ένα αναγνωριστικό των hidden site που επισκέφθηκε και στη συνέχεια, παρακάμπτοντας το Tor, άρα με την αληθινή IP του χρήστη, να δώσει αναφορά σε κάποιους servers στη Virginia των ΗΠΑ.

Ο συνδυασμός των παραπάνω στοιχείων έστρεψε τις υποψίες στο FBI, ως προσπάθεια αναγνώρισης και σύλληψης χρηστών από sites παιδικής πορνογραφίας. Αρχικά το FBI δεν έκανε καμία δημόσια δήλωση επί του θέματος. Σύμφωνα με δημοσίευμα του περιοδικού wired (http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/) κατά τη διάρκεια της ακροαματικής διαδικασίας του κατηγορούμενου για φιλοξενία και διακίνηση παιδικής πορνογραφίας ιρλανδού, προέκυψαν νέα στοιχεία για την εμπλοκή του FBI στην υπόθεση. Σύμφωνα με το wired λοιπόν, το FBI είχε καταφέρει να αποκτήσει πρόσβαση στους servers της Freedom Hosting ήδη από τον Ιούλιο του 2013, εν αγνοία του διαχειριστή. Έν συνεχεία φύτεψε τον κακόβουλο javascript κώδικα σε συγκεκριμένες σελίδες με σκοπό να παγιδεύσει χρήστες που επισκέπτονταν μέσω Tor περιεχόμενο παιδικής πορνογραφίας.

Χρήσιμα στοιχεία και επισημάνσεις :

  • Μετά τη δημοσιοποίηση των παραπάνω γεγονότων υπήρξε μια ευρεία σύγχυση που αποτυπωνόταν σε φράσεις όπως “το FBI έσπασε/χάκαρε το Tor”. Στην πραγματικότητα δεν προκύπτει κανένα στοιχείο για ευπάθεια στο λογισμικό του Tor καθεαυτό. Η ευπάθεια που μπόρεσε να εκμεταλλευτεί το FBI ήταν σε συγκεκριμένη έκδοση του Mozilla Firefox ( στον οποίο βέβαια βασίζεσαι ο Tor Browser). O Firefox και το Tor είναι εντελώς διαφορετικά λογισμικά. Ο Tor Browser είναι ένας τροποποιημένος Firefox ρυθμισμένος για να χρησιμοποιεί το λογισμικό και άρα το δίκτυo του Tor. Με άλλα λόγια ο Tor Browser εξαρτάται από το Mozilla Foundation για ανακάλυψη και διόρθωση λαθών ασφαλείας.

    Οι χρήστες, ιδιαίτερα εκείνοι που λαμβάνουν σοβαρά υπόψιν τις παραμέτρους ιδιωτικότητας και ασφάλειας, είναι καλό να γνωρίζουν έστω και σε αδρές γραμμές πώς δουλεύουν τα πράγματα. Είναι καλό να αντιλαμβάνονται τα όρια λειτουργίας του κάθε λογισμικού/εργαλείου που χρησιμοποιούν. Στην περίπτωσή μας, το Tor εστιάζει στο επίπεδο δικτύου και στο πως μια οντότητα θα επικοινωνήσει με μια άλλη απομακρυσμένη οντότητα κρύβοντας την διεύθυνση IP. Ο Tor Browser εστιάζει στην εμφάνιση ιστοσελίδων κάνοντας χρήση του δικτύου Tor. Συνδυάζοντας τις δύο αυτές διαφορετικές εφαρμογές, ο Tor Browser προσφέρει ένα καλό επίπεδο ανωνυμίας στο browsing.

    Από την άλλη, πρέπει να γίνει κατανοητό ότι τo Tor δε μπορεί να κάνει τίποτα στη περίπτωση που σε μια επικοινωνία client-server, ένα ή και τα δύο μέρη έχουν ευπάθειες σε κάποια εφαρμογή. Ακόμα, το Tor δε μπορεί να αποτρέψει ή να προβλέψει λάθη του ίδιου του χρήστη ο οποίος για παράδειγμα λόγω αμέλειας έχει μολυσμένο υπολογιστή ή επισκέπτεται μια “περιέργη” ιστοσελίδα ή μια υπηρεσία μολυσμένη.

  • Αντίστοιχα για την πλευρά του hidden service το Tor χρησιμοποιείται για να κρύψει την IP του server αλλά αυτό δεν λύνει όλα τα πιθανά προβλήματα, τις ευπάθειες ή δεν αποτρέπει όλες τις πιθανές επιθέσεις. Ακόμα κι αν ένα blog είναι προσβάσιμο μόνο ως hidden service, εάν το λογισμικό που χρησιμοποιεί ο server έχει κάποια αδυναμία ασφαλείας και κάποιος αντίπαλος την εκμεταλλευτεί, τότε τα πράγματα είναι σκούρα. Αυτό έγινε και στην περίπτωση της Freedom Hosting. Το FBI μπόρεσε να εκμεταλλευτεί κάποια ευπάθεια στους servers της Freedom Hosting, να πάρει τον έλεγχο των server εν αγνοία του διαχειριστή, να εγκαταστήσει κακόβουλο κώδικα τον οποίο σέρβιρε στους χρήστες για να αποκαλύψει την ταυτότητά τους.
  • Ο κακόβουλος κώδικας “χτυπούσε” όσους χρήστες είχαν αμελήσει να ενημερώσουν τον Tor Browser. Αυτό δείχνει -για πολλοστή φορά – ότι ο χρήστης έχει μεγάλο μερίδιο ευθύνης στο να είναι συνεπής, με σωστές πρακτικές στη χρήση των διαφόρων εργαλείων. Ο χρήστης οφείλει να έχει το πλέον ενημερωμένο λογισμικό, για να καλύψει τις τρύπες ασφαλείας που συνεχώς ανακαλύπτονται σε *όλα* τα λογισμικά. Από την άλλη προφανώς υπάρχουν χρονικά διαστήματα κατά τα οποία το X λογισμικό έχει ευπάθειες για τις οποίες δεν υπάρχουν ακόμα ενημερώσεις. Άρα το να έχει ο χρήστης ενημερωμένο λογισμικό δεν τον καλύπτει σίγουρα και πάντα, αλλά το να έχει παλιά έκδοση λογισμικού τον αφήνει σίγουρα εκτεθειμένο.
  • Ας σημειωθεί ακόμα ότι ο κακόβουλος κώδικας αφορούσε την έκδοση του Firefox για Windows. Τα Windows είναι ένα λειτουργικό σύστημα κλειστού κώδικα. Αυτό σημαίνει ότι οι χρήστες δεν μπορούν να γνωρίζουν πώς εκτελούνται οι λειτουργίες “κάτω από το καπώ”. Οι εφαρμογές κλειστού κώδικα, είναι ένα πολύ καλό μέρος να φυτευτεί κακόβουλος κώδικας καθώς κανείς πέραν της εταιρείας δεν ξέρει τον πηγαίο κώδικα της εφαρμογής. Όπως έδειξαν και οι πρόσφατες διαρροές του Edward Snowden για τις δυνατότητες της NSA, η ύπαρξη backdoors σε εφαρμογές κλειστού κώδικα δεν μπορεί πλέον να μένει στη σφαίρα των υποθέσεων. Οι χρήστες που νοιάζονται για την ασφάλεια, την ιδιωτικότητα και την ανωνυμία τους οφείλουν να χρησιμοποιούν ανοιχτά πρότυπα και λογισμικά ανοικτού κώδικα που έχουν ελεγχθεί και δοκιμαστεί. Σήμερα o χρήστης μπορεί να επιλέξει από μια μεγάλη γκάμα Linux διανομών που δεν έχουν τίποτα να ζηλέψουν σε ευχρηστία και λειτουργικότητα από τα κλειστά και προβληματικά Windows. Προσοχή, ο ανοικτός κώδικας δεν σημαίνει ότι είναι κώδικας χωρίς ευπάθειες. Ο ανοικτός κώδικας όμως είναι περισσότερο ανθεκτικός σε κακόβουλα “φυτέματα” και είναι πιο γρήγορα διορθώσιμος χάρη στον δημόσιο τρόπο ανάπτυξής του.
  • Tο περιστατικό με το FBI και την Freedom Hosting, μας δείχνει ότι οι κρατικοί μηχανισμοί συλλογής πληροφοριών δεν περιορίζονται σε μια παθητική παρακολούθηση. Η καταγραφή των κλήσεων για παράδειγμα είναι περίπτωση παθητικής παρακολούθησης. Όταν η παθητική παρακολούθηση δεν αρκεί για την συλλογή των ζητούμενων πληροφοριών, βλέπουμε ότι ορισμένες υπηρεσίες έχουν τους πόρους για να προχωρήσουν σε ενεργητική παρακολούθηση. Στην περίπτωση της Freedom Hosting, αν δεχτούμε ότι στόχος του FBI ήταν να ανακαλύψει χρήστες που επισκέπτονταν σελίδες παιδικής πορνογραφίας, η παθητική παρακολούθηση των γραμμών του Internet δεν θα είχε ακριβές ή καθόλου αποτέλεσμα. Κι αυτό διότι οι συγκεκριμένες ιστοσελίδες ήταν hidden service στο Tor, έχοντας πολλαπλά επίπεδα κρυπτογράφησης στην επικοινωνία. Έτσι η στρατηγική που ακολούθησαν ήταν να εκμεταλλευτούν ενεργητικά μια αδυναμία του server της Freedom Hosting, να πάρουν τον έλεγχο των server, να φυτέψουν κακόβουλο κώδικα στις σελίδες, να αναγκάσουν τους χρήστες να εκτελέσουν τον κώδικα αυτόν και να τους παγιδέψουν. Μπορούμε να φανταστούμε και άλλες περιπτώσεις όπου οι κρατικές υπηρεσίες δεν θα περιοριστούν σε παθητικό ρόλο…
  • Αν και η υπόθεση αφορούσε την πάταξη/αντιμετώπιση ιστοτόπων παιδικής πορνογραφίας, δεν υπάρχει κανένα εχέγγυο ότι το FBI και το κάθε FBI δε θα χρησιμοποιήσει ίδιες τακτικές για ιστοτόπους άλλου είδους όπως για παράδειγμα έναν ιστότοπο ακτιβιστών. Η παιδική πορνογραφία είναι ο δούρειος ίππος για την εισαγωγή μιας κουλτούρας παρακολούθησης και καταστολής στο Διαδίκτυο. Είναι το ψηφιακό ανάλογο της τρομοκρατίας που στις μέρες μας χρησιμοποιείται κατά κόρον για την περιστολή των ελευθεριών στις δυτικές κοινωνίες ή ως πρόφαση για την εισβολή και τον “εκδημοκρατισμό” των “οπισθοδρομικών” αραβικών κρατών.
]]>
Άσε το κινητό σου σπίτι (μέρος δεύτερο) – Συνέντευξη με τον J.Appelbaum https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-2/ Sat, 01 Dec 2012 02:36:44 +0000 https://skytal.es/blog/?p=103 ]]> σε συνέχεια του post εδώ, ακολουθεί το δεύτερο κομμάτι, με την συνέντευξη που πήρε η Sarah Resnick από τον Jacob Appelbaum.

Resnick: Πρόσφατο άρθρο στο περιοδικό Wired περιγράφει το πού και το πώς σχεδιάζει η NSA να αποθηκεύει το μερίδιο των δεδομένων που συλλέγει. Αλλά όπως εξηγεί το άρθρο, οι εγκαταστάσεις στη Utah θα έχουν άλλη μια σημαντική λειτουργία: κρυπτανάλυση, ή αλλιώς σπάσιμο της κρυπτογράφησης, καθώς μεγάλος όγκος από τα δεδομένα που κυκλοφορούν είναι ισχυρά κρυπτογραφημένα. Ακόμα αναφέρει ότι η μέθοδος κρυπτογράφησης AES, που αναμένεται να αντέξει τουλάχιστον άλλη μια δεκαετία, πιθανόν να σπαστεί από την NSA σε πολύ μικρότερο χρονικό διάστημα, αν τελικά καταφέρουν να κατασκευάσουν έναν υπολογιστή σημαντικά ταχύτερο από τα μηχανήματα που γνωρίζουμε όλοι. Αλλά για να μπούμε στην ουσία του πράγματος, η κρυπτογράφηση είναι ασφαλής;

Appelbaum :Κάποιες μέθοδοι κρυπτογράφησης είναι τόσο ασφαλείς όσο το μέγιστο κοινώς αποδεκτό επίπεδο ασφάλειας, και κάποιες άλλες δεν είναι καθόλου. Ο κανόνας υπ’αριθμόν ένα για την συλλογή πληροφοριών είναι η αναζήτηση μη κρυπτογραφημένων δεδομένων, ή αλλιώς για πληροφορίες σηματοδοσίας – ποιός μιλάει με ποιον. Για παράδειγμα, εγώ κι εσύ ανταλλάσσουμε emails και αυτη η  πληροφορία, τα μεταδεδομένα, δεν είναι κρυπτογραφημένη ακόμα κι αν τα περιεχόμενα των μηνυμάτων μας είναι. Αυτές οι πληροφορίες που συνιστούν έναν “γράφο κοινωνικών σχέσεων” αξίζουν περισσότερο από το περιεχόμενο. Έτσι, αν χρησιμοποιήσεις κρυπτογράφηση SSL (HTTPS σύνδεση) για να μιλήσεις για παράδειγμα με τον server του Occupy Wall Street, ωραία, δεν μπορούν να ξέρουν τι ακριβώς λες. Ίσως. Ας υποθέσουμε ότι η κρυπτογραφία είναι τέλεια. Βλέπουν ότι είσαι σε μια συζήτηση στο site, βλέπουν ότι και ο Bob είναι σε μια συζήτηση, το ίδιο και η Emma. Οπότε τι γίνεται; Βλέπουν ένα αρχείο του ιστότοπου, πιθανόν βλέπουν ότι κάποια μηνύματα δημοσιεύτηκαν, και βλέπουν ότι ο χρόνος δημοσίευσης των μηνυμάτων συσχετίζεται με τον χρόνο που εσείς περιηγηθήκατε στο site. Δεν χρειάζεται να γνωρίζουν πως να σπάσουν την κρυπτογράφηση, για να γνωρίζουν τι ειπώθηκε και ποιός το είπε.

R: Κι  αυτός ο τύπος επιτήρησης ονομάζεται… ;

A: Ανάλυση  κίνησης. Είναι σαν να κάθονται έξω από το σπίτι σου, να σε  παρακολουθούν καθώς έρχεσαι και φεύγεις, όπως επίσης και το σπίτι κάθε  ακτιβιστή με τον οποίον έχεις σχέση. Μόνο που το κάνουν ηλεκτρονικά. Σε παρακολουθούν, κρατάνε σημειώσεις, αντλούν πληροφορίες από τα μετα-δεδομένα της ζωής σου, από το κάθε τι που κάνεις. Μπορούν να τα χρησιμοποιήσουν για να ξεχωρίσουν έναν πυρήνα ανθρώπων ή μια ομάδα ανθρώπων ή όποια άλλη λέξη χρησιμοποιούν στη ρητορική τους όπου οι ακτιβιστές μετατρέπονται σε τρομοκράτες. Και μέσω της αναγνώρισης (των σχέσεων μεταξύ ανθρώπων), προχωρούν σε πιο συγκεκριμένη στοχοποίηση ατόμων και γι’αυτό είναι σημαντικό να κρατάμε από πριν αυτές τις πληροφορίες ασφαλείς.

Για παράδειγμα, ξέρουν ότι εμείς οι δύο συναντιόμαστε. Γνωρίζουν ότι εγώ τηρώ σωστά τους κανόνες ασφαλείας, δεν έχω τηλέφωνο, δεν έχω υπολογιστή. Θα ήταν δύσκολο να με ανιχνεύσουν εδώ, εκτός αν με ακολουθούσαν εκ του φυσικού. Αλλά σε κάθε περίπτωση μπορούν να με “έχουν” χρησιμοποιώντας εσένα. Απλώς χρειάζεται να παρακολουθήσουν το δικό σου κινητό, ή να  κλέψουν τη συσκευή ηχόγραφησης όπως θα φεύγεις. Το σημειο κλειδί είναι ότι οι κανόνες ασφαλείας πρέπει να ενσωματωθούν στις ζωές όλων, έτσι ώστε η παρατήρηση του τι κάνουμε να είναι αρκετά δυσκολότερη. Φυσικά δεν μπορεί να είναι τέλεια. Μπορούν ακόμα να μας βάλουν στο στόχαστρο, στέλνοντας για παράδειγμα κακόβουλο λογισμικό με email ή έναν σύνδεσμο σε browser που θα απειλήσει την ασφάλεια ενός συστήματος. Αλλά αν θέλουν συγκεκριμένα εμάς, τα πράγματα αλλάζουν λίγο. Για παράδειγμα, το αστυνομικό τμήμα της Νέας Υόρκης δεν πρόκειται να γράψει λογισμικό που να εκμεταλλεύται ευπάθειες συστήματος. Ίσως αγοράσουν λογισμικό για να διαρρήξουν τον υπολογιστή σου, αλλά εάν κάνουν κάποιο λάθος, μπορούμε να τους πιάσουμε. Αλλά θα είναι αδύνατο να τους πιάσουμε στην περίπτωση που απλώς βρίσκονται σε κάποιο κτίριο και απλώς διαβάζουν τα γραπτά μηνύματα που ανταλλάσσουμε, καθώς αυτά ρέουν , καθώς περνάνε από το κέντρο μεταγωγής, καθώς τα καταγράφουν. Θέλουμε να ανεβάσουμε το επίπεδο  τόσο ψηλά, ώστε να αναγκαστούν να μας επιτεθούν στα ίσια, και τότε θεωρητικά προστατευόμαστε από το νόμο, μέχρι ενός σημείου.

R: Άρα αν με συλλάβουν, και οι αποδείξεις που παρουσιάσουν είναι αποτέλεσμα στοχευμένης επίθεσης στον υπολογιστή μου, και το γνωρίζω αυτό, θα μπορούσα να κάνω κάποια προσφυγή;

A: Λοιπόν, αυτή είναι μια ενδιαφέρουσα ερώτηση. Ποιο είναι το νομικό καθεστώς όσον αφορά την εισβολή στον υπολογιστή κάποιου επειδή συμμετείχε σε διαδήλωση; Συγχαρητήρια, μπορείς να μεταφέρεις αυτό το πράγμα στο Ανώτατο Δικαστήριο, ίσως φτιαχτεί κάποιος καλός νόμος. Νομίζω η απάντηση είναι ότι θα επρόκειτο για μια μεγάλη είδηση – κανείς δεν ξέρει μπάτσους  να εισβάλλουν σε υπολογιστές πολιτών. Οι μπάτσοι εισβάλλουν σε σπίτια ανθρώπων, η τέταρτη παράγραφος του αμερικάνικού συντάγματος είναι σαφής σε αυτό – μπορούν να το κάνουν χωρίς ένταλμα.

R: Τον Γενάρη του περασμένου χρόνου, αναφέρθηκε ότι η κυβέρνηση των ΗΠΑ διέταξε το Twitter να παραδώσει τα δεδομένα του twitter λογαριασμού σου, όπως και του Julian Assange (στμ ιδρυτής του Wikileaks), του στρατιώτη Bradley Manning(στμ κατηγορούμενος για διαρροή στρατιωτικών εγγράφων και αρχείων που αναδεικνύουν ακρότητες του αμερικανικού στρατού στη Μέση Ανατολή), του ολλανδού hacker Rop Gonggrjp και της ισλανδής νομοθέτιδας Brigatta  Jonsdottir. Το πιο αξιοσημείωτο ίσως στην υπόθεση αυτή, δεν είναι η διαταγή παράδοσης των λογαριασμών αυτών, αλλά ότι οι διαταγές αυτές που συνήθως έμεναν κρυφές, έγιναν δημόσια γνωστές. Το Twitter αντέδρασε στο καθεστώς της μυστικότητας και πέτυχε το δικαίωμα να ειδοποιεί τους χρήστες σε τέτοιες περιπτώσεις. Αρκετούς μήνες αργότερα, η Wall Street Journal αποκάλυψε ότι η Google και η πάροχος υπηρεσιών Internet Sonic.net είχαν λάβει ανάλογες διαταγές να παραδώσουν τα δεδομένα σου.

A : To Twitter με ειδοποίησε. Αλλά όσον αφορά την Google και την Sonic.net, το διάβασα στην Wall Street Journal όπως όλοι οι υπόλοιποι. Τώρα μπορώ να μιλήσω για αυτό διότι το διάβασα σε μια εφημερίδα. Πρόκειται για τις διαχειριστικές διαταγές με αριθμό 2703(d). Ανάμεσα σε άλλα, ζήτησαν τις IP διευθύνσεις και τις email διευθύνσεις των ανθρώπων με τους οποίους επικοινώνησα. Η κυβέρνηση ισχυρίζεται ότι έχει το δικαίωμα να πάρει τα δεδομένα αυτά, αυτήν την σηματοδοσία ή αλλιώς τις πληροφορίες των σχέσεων, χωρίς ένταλμα. Φιμώνουν τις εταιρείες από το να το δημοσιοποιήσουν, και αυτές δεν μπορούν κάνουν κάτι, επειδή δεν είναι δικά τους δεδομένα, είναι δεδομένα του χρήστη ή είναι δεδομένα για τον χρήστη, κι έτσι δεν έχουν κάποιο νομικό πάτημα. Ακόμα η κυβέρνηση ισχυρίζεται ότι ούτε εγώ πρέπει να έχω κάποια προσδοκία ιδιωτικότητας επειδή με την θέληση μου παρέδωσα τα δεδομένα αυτά σε τρίτους. Και πράγματι τα δεδομένα μου στο Twitter δόθηκαν στην κυβέρνηση – κανείς δεν έχει γράψει για αυτό ακόμα. Κάναμε έφεση για αυτό αλλά χάσαμε, το οποίο σημαίνει ότι το Twitter αναγκάστηκε να παραχωρήσει τα δεδομένα στην κυβέρνηση, και το κατά πόσον θα μπορούν να τα χρησιμοποιήσουν εξαρτάται κι αυτό από έφεση που εκκρεμεί. Όταν αποκτούν τα δεδομένα, μην νομίζετε ότι είναι ιδιωτικά ή μυστικά, ακόμα κι αν δε μπορούν να τα χρησιμοποιήσουν ως αποδείξεις, μπορούν ακόμα να τα τα χρησιμοποιήσουν στις έρευνές τους.

R: Τον Γενάρη αυτής της χρονιάς, υπήρξε ανάλογο αίτημα προς το Twitter για τον λογαριασμό του συγγραφέα και διαδηλωτή του Occypy Wall Street, Malcolm Harris. Νομίζω ότι είναι ασφαλές να θεωρήσουμε ότι τα περιστατικά αυτά δεν είναι μεμονωμένα. Οπότε, υπάρχει τρόπος να χρησιμοποιούμε τα μέσα κοινωνικής δικτύωσης όπως το Twitter χωρίς να βάζουμε σε κίνδυνο τα προσωπικά μας δεδομένα;  Διότι αυτά τα site μπορούν να αποτελέσουν και χρήσιμα εργαλεία, εκτός των άλλων.

A: Για κάτι όπως το Twitter, μπορείς να χρησιμοποιήσεις Tor σε ένα τηλέφωνο με Android – έχουμε μια έκδοση του Tor για Android που λέγεται Orbot – για να γράφεις στο Twitter και βασικά αυτό είναι το καλύτερο που μπορείς να κάνεις. Το Twitter κρατά μια λίστα με τις IP διευθύνσεις από τις οποίες έχεις συνδεθεί στον λογαριασμό σου, αλλά αν χρησιμοποιείς Tor, δεν θα ξέρει ότι μπαίνεις από το τηλέφωνό σου. Είναι πολύ καλό (το Orbot) αλλά το κύριο πρόβλημα είναι ότι είναι λίγο περίπλοκο στη χρήση. Στον υπολογιστή σου, μπορείς να χρησιμοποιήσεις τον Tor Browser, και όταν συνδεθείς στο Twitter είσαι μια χαρά, πάλι η IP που θα φαίνεται θα αντιστοιχεί στο Tor δίκτυο. Έτσι, όταν η κυβέρνηση λέει ότι δεν μπορείς να έχεις καμιά προσδοκία ιδιωτικότητας, μπορείς να πεις εντάξει, λοιπόν εγώ πίστεύω ότι μπορώ να έχω μια προσδοκία ιδιωτικότητας και για αυτό χρησιμοποιώ το Tor. Και μην χρησιμοποιείτε τη δυνατότητα άμεσων μηνυμάτων μεταξύ χρηστών για ευαίσθητα πράγματα. Το Twitter κρατάει ένα αντίγραφο από όλα τα μηνύματα.

R: Κατά τη διάρκεια των εκλογών στο Ιράν το 2009, υπήρξε ένα κύμα διαδικτυακού ακτιβισμού και ένα νέο ιδιόκτητο κλειστό λογισμικό που ονομάζεται Haystack, έλαβε αρκετή δημοσιότητα. Το Haystack υποσχόταν στους ιρανούς ακτιβιστές κρυπτογραφημένα μηνύματα, πρόσβαση σε λογοκριμένα sites, και τη δυνατότητα να καμουφλάρουν την δικτυακή τους κίνηση. Εσύ αργότερα δοκίμασες το λογισμικό αυτό και έδειξες ότι οι ισχυρισμοί αυτοί ήταν ψεύτικοι. Για όλους εμάς που δεν έχουμε τις τεχνικές ικανότητες, πώς μπορούμε να συμπεράνουμε εάν ένα συγκεκριμένο εργαλείο είναι ασφαλές στη χρήση, ειδικά αν είναι καινούριο;

A: Πρώτα, είναι ο πηγαίος κώδικάς του διαθέσιμος; Δεύτερον, εάν οι ισχυρισμοί για το εργαλείο είναι πολύ καλοί για να είναι αληθινοί, τότε μάλλον δεν ισχύουν. Υπάρχει κομπογιαννιτίκη κρυπτογραφία και κομπογιαννίτικο λογισμικό, όπου ένα προϊόν υπόσχεται τον ουρανό με τ’άστρα. Όταν ένας προγραμματιστής υπόσχεται πως ένα ιδιόκτητο κλειστό λογισμικό είναι υπερασφαλές και χρησιμοποιείται μόνο από σημαντικούς ανθρώπους, τότε κάποιο λάκκο έχει η φάβα. Τρίτον, αυτοί που ανέπτυξαν το λογισμικό είναι μέρος της κοινότητας που έχει την φήμη ότι καταφέρνει να παρέχει όσα υπόσχεται; Αυτό είναι δύσκολο να το εκτιμήσεις αλλά ρώτα κάποιον που ξέρεις και εμπιστεύεσαι. Πώς θα έβγαινες ραντεβού με κάποιον; Πώς θα έκανες μια δράση με κάποιον; Όπως και στις περίπτωσεις αυτές, έχει σημασία η εμπιστοσύνη που μεταβιβάζεται από άτομο σε άτομο.

Ένα άλλο που πρέπει να ελέγξεις για ένα εργαλείο είναι το αν είναι αποκεντρωμένο ή όχι. Για παράδειγμα το Haystack δεν είναι, ενώ το Tor είναι πράγματι αποκεντρωμένο. Ακόμα, πώς συντηρείται; Θα βάλει διαφημίσεις στον browser σου; Ή είναι όπως το Riseup.net, του οποίου η VPN υπηρεσία δεν βγάζει χρήματα από την κίνησή σου, αλλά μέσω δωρεών, αλληλεγγύης και αμοιβαίας βοήθειας; Και αν είναι σε θέση να βάλουν διαφημίσεις στο λογισμικό, τότε είναι σε θέση να βάλουν και μια “πίσω πόρτα”. Αυτό είναι μεγάλη παγίδα – αν το κάνουν – είναι πολύ άσχημα νέα. Οπότε πρέπει να προσέχεις για αυτό. Ακόμα έχε κατά νου ότι : Η αλήθεια είναι όπως μια σφαίρα που τρυπάει τη θωράκιση των τσαρλατάνων.

Σε επόμενο post θα δημοσιευτεί το τρίτο και τελευταίο μέρος του άρθρου με την κατάληξη της συνέντευξης του Appelbaum.

]]>
Άσε το κινητό σου σπίτι (μέρος πρώτο) https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-1/ https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-1/#comments Mon, 12 Nov 2012 21:28:16 +0000 https://skytal.es/blog/?p=85 ]]> Από την εφημερίδα OCCUPY Gazette, τεύχος 4, 1η Μάη 2012

γράφει η Sarah Resnick

Λίγο νωρίτερα μέσα στη χρονιά, ο συγγραφέας και ειδικός σε θέματα πληροφορίας James Bamford περιέγραψε στο περιοδικό Wired, τα σχέδια της Εθνικής Υπηρεσίας Πληροφοριών (NSA) για το Κέντρο Δεδομένων (Data Center) στη Utah. To “Κέντρο Δεδομένων της Utah” δεν είναι πολύ περιγραφικό όνομα, αλλά έχει και ένα άλλο : Πρώτο Κέντρο Δεδομένων μιας ενωτικής πρωτοβουλίας των Υπηρεσιών Πληροφοριών για την Εθνική Ψηφιακή Ασφάλεια. Οι εγκαταστάσεις, αξίας 2 δισεκατομμυρίων δολλαρίων, έχει προγραμματιστεί να ανοίξουν τον Σεπτέμβρη του 2013 και θα χρησιμοποιηθούν για την υποκλοπή, αποκρυπτογράφηση, ανάλυση και αποθήκευση των επικοινωνιών που παρακολουθεί η NSA, από emails, κλήσεις κινητών τηλεφώνων, αναζητήσεις στο Google, αναρτήσεις στο Twitter μέχρι και οικονομικές συναλλαγές. Που θα αποθηκεύονται όλα αυτά τα δεδομένα; Φανταστείτε, αν μπορείτε, περίπου 9.500 τετραγωνικά μέτρα, γεμάτα με σειρές από servers τον ένα πάνω από τον άλλο, τακτοποιημένους με τάξη σε ντουλάπια. O Bamford ισχυρίζεται ότι η χωρητικότητα της εγκατάστασης μπορεί να εκταθεί σε yottabytes, δηλαδή τετράκις gigabytes (yottabytes είναι η μεγαλύτερη μονάδα μέτρησης που έχει οριστεί μέχρι σήμερα)

Για να αποθηκεύσει τα δεδομένα, η NSA πρέπει πρώτα να τα συλλέξει, και εδώ ο Bamford βασίζεται στον William Binney, έναν πρώην κρυπταναλυτή-μαθηματικό της NSA, ως κύρια πηγή του. Για πρώτη φορά, αφού εγκατέλειψε την NSA το 2001, ο Binney έκανε μια συζήτηση για το Stellar Wind, το όποιο όλοι γνωρίζουμε σήμερα, ως το πρόγραμμα παρακολουθήσεων χωρίς εισαγγελική εντολή, που πρωτο-εγκρίθηκε από τον George Bush μετά τις επιθέσεις στους δίδυμους πύργους το 2001. Το πρόγραμμα αυτό επέτρεψε στην NSA να παρακάμψει το Ομοσπονδιακό Δικαστήριο για την Παρακολούθηση Ξένων Υπηρεσιών Πληροφοριών, το οποίο εξουσιοδοτούσε την επιτήρηση εγχώριων στόχων, και επέτρεπε την παρακολούθηση email και τηλεφωνικών κλήσεων χιλιάδων αμερικανών. Στα τριάντα χρόνια του στην NSA, ο Binney βοήθησε στην κατασκευή ενός αυτοματοποιημένου συστήματος συλλογής δικτυακών δεδομένων, το οποίο μέχρι το 2001, χρησιμοποιούνταν αποκλειστικά ενάντια σε ξένους στόχους. Ο Binney εγκατέλειψε όταν η υπηρεσία άρχισε να χρησιμοποιεί την ίδια τεχνολογία για να κατασκοπεύει αμερικάνους πολίτες.Περιγράφει μυστικά δωμάτια ηλεκτρονικής επιτήρησης σε εγκαταστάσεις μεγάλων τηλεπικοινωνιακών παρόχων στις ΗΠΑ, δωμάτια που ελέγχονται από από την NSA, και είναι εξοπλισμένα με πολύπλοκα λογισμικά που εξετάζουν την δικτυακή κίνηση στις οπτικές ίνες. (Σε μια τοπική εκδήλωση την προηγούμενη εβδομάδα, ο Binney κυκλοφόρησε μια λίστα με πιθανά τέτοια σημεία παρακολούθησης, στην οποία περιλαμβάνεται το μεγαλύτερο κτίριο διαμεταγωγής της AT&T στη Νέα Υόρκη). Περιγράφει λογισμικό, κατασκευασμένο από την εταιρεία Narus, που συλλέγει δεδομένα από διάφορες πηγές στις ΗΠΑ : οποιαδήποτε επικοινωνία εγείρει υποψίες αντιγράφεται αυτόματα και στέλνεται στην NSA. Όταν ένα όνομα εισάγεται στη βάση δεδομένων της Narus, όλες οι τηλεφωνικές κλήσεις, emails και λοιπές μορφές επικοινωνίας δρομολογούνται αυτόματα στους καταγραφείς της NSA.

H NSA δεν ήταν η μόνη υπηρεσία συγκέντρωσης πληροφοριών που επέκτεινε τις εξουσίες της όσον αφορά την εσωτερική παρακολούθηση, μετά την 11η Σεπτέμβρη. Ο νόμος Patriot Act, για παράδειγμα, επιτρέπει στο FBI να κατασκοπεύει αμερικάνους πολίτες χωρίς να επιδεικνύει κάποιον πιθανό λόγο που οι στόχοι εμπλέκονται σε εγκληματικές δραστηριότητες. Στην ενότητα 215 του νόμου, τα περίφημα πλέον Αιτήματα Εθνικής Ασφαλείας μπορούν να υποχρεώσουν, ανάμεσα σε πολλούς άλλους, τράπεζες, παρόχους τηλεφώνου και internet, να μοιράζονται (με τις αρχές) τις πληροφορίες που έχουν για αμερικάνους πολίτες. Ο παραλήπτης ενός τέτοιου αιτήματος τυπικά υποχρεώνεται να μην αναφέρει τίποτα δημόσια, σχετικά με την ύπαρξη ή τη φύση του αιτήματος αυτού.

Δεν είναι μυστικό ότι, ενώ η τέταρτη παράγραφος του αμερικανικού συντάγματος αποτρέπει τις έρευνες και κατασχέσεις χωρίς προφανή λόγο, ανησυχίες γύρω από “εθνική ασφάλεια” είχαν ως αποτέλεσμα την παράβλεψη και παραβίαση του δικαιώματος της ιδιωτικότητας ακόμα και των πιο απλών πολιτών. Οι ακτιβιστές έχουν περισσότερους λόγους να ανησυχούν, καθώς επανειλημμένα έχουν αποτελέσει αντικείμενο έρευνας για τρομοκρατία. Για παράδειγμα, το 2006 η ACLU αποκάλυψε ότι το Πεντάγωνο είχε κρυφά υπό επιτήρηση εκδηλώσεις διαμαρτυρίας, αντιπολεμικές οργανώσεις και ομάδες αντιτιθέμενες στις πολιτικές στρατολόγησης, όπως οι Quakers και φοιτητικές οργανώσεις. Έχοντας ως πηγές το υπουργείο Εθνικής Ασφάλειας, τοπικά αστυνομικά τμήματα, και την αντιτρομοκρατική δύναμη κρούσης του FBI, το Πεντάγωνο συνέλεξε, αποθήκευσε και διαμοίρασε δεδομένα μέσω του προγράμματος TALON (μια βάση δεδομένων με υποτιθέμενες απειλές), σχεδιασμένο για την παρακολούθηση τρομοκρατικών απειλών. Ή πάρτε για παράδειγμα τον Scott Crow, αναρχικό και βετεράνο διοργανωτή του κινήματος για την παγκόσμια δικαιοσύνη, ο οποίος, σύμφωνα με αναφορά των New York Times τη περασμένη χρονιά, είναι ένας από τους δεκάδες πολιτικούς ακτιβιστές ανά την χώρα, που ήταν υπό τον ασφυκτικό έλεγχο των αντιτρομοκρατικών επιχειρήσεων του FBI. Το FBI έστησε κάμερα έξω από το σπίτι του, καταγράφοντας τους επισκέπτες που μπαίναν και βγαίναν, παρακολουθούσαν τα email και τις τηλεφωνικές συνομιλίες και ψάχναν στα σκουπίδια του για να αναγνωρίσουν τράπεζες και εταιρείες υποθήκης με τις οποίες συναλλασσόταν, πιθανόν για περαιτέρω διερεύνηση. Άλλοι που ερευνήθηκαν από το FBI ήταν ακτιβιστές για τα δικαιώματα των ζώων αλλά και φιλελεύθεροι ρωμαιοκαθολικοί στη Nebraska. Όταν το 2008, ο Obama πήρε τα σκήπτρα από τον George W. Bush, υπήρχε η προσδοκία ότι έστω κάποιο μέρος αυτών των δραστηριοτήτων θα σταταμούσε. Όμως, οι παρακολουθήσεις και η συλλογή των ψηφιακών μας δεδομένων από την κυβέρνηση παραμένει σταθερή.

Όταν άρχισαν οι διαμαρτυρίες του κινήματος Occupy στα μέσα του Σεπτέμβρη του 2011, βασίστηκαν στις τεχνολογίες παραγωγής δεδομένων, περισσότερο από ποτέ. Μέσα σε μερικές εβδομάδες είχα γραφτεί σε πολλαπλές λίστες ηλεκτρονικού ταχυδρομείου του κινήματος, άρχισα να παρακολουθώ το Twitter με μια δίχως προηγούμενο αφοσίωση, πέρασα περισσότερες ώρες στο Facebook από ό,τι θέλω να παραδεχτώ. Δεν νομίζω ότι είμαι η μόνη. Την ίδια στιγμή, υπήρχε μια διάχυτη αίσθηση προσοχής – αν και εμπλεκόμασταν σε νόμιμες δραστηριότητες, που καλύπτονται από τα σύνταγματικά μας δικαιώματα όπως προσδιορίζονται στο πρώτο άρθρο, κανείς δεν θεώρησε τον εαυτό του εξαίρεση από την πιθανότητα της παρακολούθησης. Οι ευαίσθητες συζητήσεις γίνονταν σε θορυβώδη μπαρ, ποτέ με email. Τα μηνύματα στο κινητό θεωρούνταν μη ασφαλή. Στις συναντήσεις, ανάλογα με την περίσταση αφαιρούσαμε τις μπαταρίες των κινητών. Παρόλα αυτά, ήταν εύκολο να νιώσεις μη σημαντικός (γιατί να παρακολουθούν εμένα;) και εξίσου εύκολο να χαλαρώσεις τα μέτρα προφύλαξής σου – ειδικά όταν αυτό σήμαινε να ξαναβρεις κάποιες από τις ανέσεις που είναι δύσκολο να αποχωριστείς. Το να αφήσεις ίχνη ψηφιακών δεδομένων, πιθανώς ενοχοποιητικά, έμοιαζε αναπόφευκτο. Αλλά πόσο άσχημο μπορούσε να είναι πραγματικά; Και δεν υπήρχε τρόπος να χρησιμοποιούμε τα μέσα επικοινωνίας αυτά και ταυτόχρονα να διαφυλάξουμε την ιδιωτικότητά μας;

Στα τέλη του Απρίλη 2012, κάθισα με τον ανεξάρτητο ερευνητή ασφαλείας, hacker και υπερασπιστή της ιδιωτικότητας Jacob Appelbaum, ο οποίος γνωρίζει ένα ή δύο πράγματα σχετικά με το κράτος της επιτήρησης. Ο Appelbaum είναι ένα από τα μέλη κλειδιά του Tor Project, το οποίο βασίζεται σε ένα παγκόσμιο εθελοντικό δίκτυο από servers, το οποίο αναδρομολογεί την δικτυακή κίνηση μέσω ενός κρυπτογραφημένου κυκλώματος από αναματαδότες. Με αυτό τον τρόπο, αποκρύπτει την τοποθεσία του χρήστη και τον προστατεύει από μια συνηθισμένη μορφή δικτυακής παρακολούθησης, γνωστή ως ανάλυση κίνησης, που χρησιμοποιείται για να βρεθεί ποιος μιλάει με ποιον σε ένα δημόσιο δίκτυο. Το Tor είναι ελεύθερο και χωρίς αντίτιμο. Ο Appelbaum είναι επίσης ο μόνος γνωστός αμερικάνος, μέλος του WikiLeaks.

 

 

Θα ακολουθήσει το δεύτερο μέρος με την συνέντευξη του Jacob Appelbaum σε ξεχωριστό post.

]]>
https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-1/feed/ 1