Tor – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Fri, 16 May 2014 20:23:29 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον – Μέρος 2ο https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth-part-2/ Sun, 11 May 2014 13:57:03 +0000 https://skytal.es/blog/?p=676 ]]> το post αυτό είναι συνέχεια του πρώτου μέρους

Εξάπλωση Tor nodes στην Ελλάδα

Πού μπορούν να στηθούν λοιπόν κόμβοι Tor; Καθώς χρειαζόμαστε bandwidth αποκλείονται οι οικιακοί servers ή οι προσωπικοί μας υπολογιστές. Οι οικιακές VDSL συνδέσεις προσφέρουν ίσως ένα καλύτερο επίπεδο υπηρεσίας σε σχέση με τις aDSL, αλλά και πάλι υπάρχει το θέμα του αυξημένου latency όταν η γραμμή “γεμίζει” καθώς και το κόστος λειτουργίας ενός server 24/7 μέσα σε μια κατοικία. Η ευρυζωνικότητα στην Ελλάδα απέχει (ακόμα) από το σημείο αυτό.

Μια πολύ καλή πρόταση για να στηθούν κόμβοι Tor είναι τα πανεπιστήμια. Για την ακρίβεια το Tor έχει προσελκύσει εδώ και αρκετά χρόνια το ενδιαφέρον της διεθνούς επιστημονικής/ακαδημαϊκής κοινότητας που διεξάγει σημαντική έρευνα πάνω στο Tor (για παράδειγμα στο MIT, στο Waterloo, στο Cambridge, στη Minnesota, στο Karlstad, στο Carnegie Mellon ), ενώ κάποια ιδρύματα στο εξωτερικό λειτουργούν και κόμβους (εξόδου) Tor. Αυτό σημαίνει πως όχι μόνο μπορεί να αξιοποιηθεί το αχρησιμοποίητο μέχρι σήμερα bandwidth των Ελληνικών πανεπιστημίων -αρκετά από αυτά συνδέονται με γραμμές 10Gbps ενώ χρησιμοποιούν λιγότερο από 300 με 500Mbps- αλλά μπορούν οι φοιτητές και οι ακαδημαϊκοί να κάνουν έρευνα πάνω στο δίκτυο του Tor όπως γίνεται σε αρκετά πανεπιστήμια του κόσμου.

Εδώ βέβαια μπορεί να παρατηρήσει κανείς πως όλα τα πανεπιστήμια στην Ελλάδα χρησιμοποιούν το GRNET ως upstream ISP (με άλλα λόγια το GRNET δίνει internet σε όλα τα ελληνικά πανεπιστήμια), το οποίο είναι σωστό, αλλά πολλά από τα πανεπιστήμια έχουν δικό τους AS, δικό τους IP range και σίγουρα μιλάμε για διαφορετικά “datacenters” καθώς και διαφορετικούς διαχειριστές. Άρα ικανοποιούνται αρκετές από τις “απαιτήσεις” για ποικιλία. Μια και στην Ελλάδα η αγορά bandwidth μέσα στα ελληνικα datacenters (Lamda Helix, Med Nautilus, Forthnet, OTE, κτλ) είναι ακόμα αρκετά ακριβή, δεν είναι εύκολο να στηθούν Tor nodes σε αυτά ώστε να χρησιμοποιηθούν και άλλοι ISPs εκτός του GRNET. Όσοι έχουν πρόσβαση σε τέτοια datacenters, και παίρνουν δίκτυο από άλλους Έλληνες ή ξένους ISPs, μπορούν να δουν την παράγραφο για τα Tor Bridges παρακάτω.

Το στήσιμο non-exit, απλών relay, κόμβων είναι μάλιστα εντελώς ακίνδυνο για τους διαχειριστές. Mιας και ποτέ δεν βγαίνει κίνηση προς το Internet από αυτούς τους κόμβους, δεν υπάρχει ποτέ καμία περίπτωση νομικής εμπλοκής. Για να είναι χρήσιμο ένα relay node για το Tor θα πρέπει να έχει τουλάχιστον 10MBps bandwidth και να λειτουργεί 24/7. Μετά την πρόσφατη δικαστική απόφαση αθώωσης ενός διαχειριστή Tor exit node στην Ελλάδα [8], φαίνεται πως ανοίγει ο δρόμος για να στηθούν ακόμα και exit nodes χωρίς νομικά προβλήματα.

Για το στήσιμο ενός relay αρκεί η εγκατάσταση του Tor. Σε ένα Debian/Ubuntu:

$ sudo apt-get install tor

(για την εγκατάσταση των πακέτων προτείνεται να προστεθούν τα repositories του Tor Project, όπως φαίνεται στον παραπάνω σύνδεσμο)

Ένα torrc για ένα non-exit relay θα μπορούσε να είναι το παρακάτω:

SocksPort 0
ORPort <PORT_NUMBER> RelayBandwidthRate 1 MB
RelayBandwidthBurst 2 MB
ExitPolicy reject *:*

Αν αφαιρεθεί η γραμμή “ExitPolicy reject *:*” τότε το relay μετατρέπεται σε exit με το παρακάτω default exit policy:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

προαιρετικά μπορούν να μπουν και στοιχεία επικοινωνίας με τον διαχειριστή του relay κόμβου στο torrc

Nickname
ContactInfo <your_contact_info>

Tor Bridges

Όταν οι Tor clients θέλουν να κάνουν χρήση του δικτύου Tor, κατεβάζουν μια λίστα (consensus) με όλα τα δημόσια relays του δικτύου, και αρχίζουν να φτιάχνουν εικονικά μονοπάτια στο Tor. Η λίστα αυτή είναι δημόσια διαθέσιμη για όλους, άρα και για όσους θέλουν να μπλοκάρουν την πρόσβαση στο δίκτυο του Tor, πχ η Κίνα ή ένα εταιρικό δίκτυο.

Τα Tor Bridges (γέφυρες) είναι απλοί κόμβοι Tor, οι οποίοι δεν καταγράφονται στη δημόσια λίστα(consensus) με τα relays. Τα bridges δημιουργήθηκαν ως αντίμετρο στον αποκλεισμό του Tor σε συγκεκριμενα δίκτυα. Οι χρήστες που βρίσκονται σε τέτοια δίκτυα δε μπορούν να συνδεθούν στο Tor, μπορούν όμως να συνδεθούν σε bridges. Τα bridges δρουν ως γέφυρες ανάμεσα στον αποκλεισμένο χρήστη και το υπόλοιπο δίκτυο του Tor.

Τα Tor Bridges είναι εξίσου σημαντικά με τους κανονικούς κόμβους Tor, καθώς βοηθούν χρήστες που βρίσκονται σε δίκτυα με ακραίους αποκλεισμούς. Μιας και αυτοί οι κόμβοι-γέφυρες δεν εξυπηρετούν τόσους χρήστες όσους τα δημόσια relays, έχουν χαμηλότερες απαιτήσεις σε bandwidth. Εάν έχετε έναν υπολογιστή να διαθέσετε και δεν έχετε υψηλό bandwidth μπορείτε να τον κάνετε Tor bridge. Μάλιστα με την προσθήκη των Pluggable Transports (obfs3, scramblesuit, κτλ) τα Tor bridges έχουν γίνει πιο χρήσιμα από ποτέ καθώς προσφέρουν πλέον την δυνατότητα σε κάποιον χρήστη του Tor να κρύβει ακόμα και την ίδια την χρήση του πρωτοκόλλου/προγράμματος. Με άλλα λόγια, κάποιος που παρακολουθεί τον χρήστη να συνδέεται σε ένα bridge με υποστήριξη obfuscation (τα pluggable transports), είναι αδύνατον να διακρίνει ότι η κίνηση είναι Tor.

Το στήσιμο ενός bridge είναι επίσης απλό. Σε ένα Debian/Ubuntu μηχάνημα αρκεί:

$ sudo apt-get install tor obfsproxy

Ένα τυπικό torrc για ένα bridge είναι πραγματικά πολύ απλό:

SocksPort 0
ORPort c
BridgeRelay 1
PublishServerDescriptor 1
ExitPolicy reject *:*
ServerTransportPlugin obfs3,scramblesuit exec /usr/bin/obfsproxy managed

Αντίστοιχα με τα relay nodes, μπορούν και εδώ να μπουν προαιρετικά τα στοιχεία επικοινωνίας του διαχειριστή.

Περισσότερες τεχνικές λεπτομέρειες

Με τις παραπάνω οδηγίες έχουμε ως σκοπο να δείξουμε ότι το στήσιμο τέτοιων κόμβων δεν είναι κάτι εξωπραγματικό τεχνικά. Φυσικά είναι μια περιληπτική περιγραφή, και για περισσότερες λεπτομέρειες ή απορίες μπορείτε να ανατρέξετε στο torproject.org, στις σχετικές λίστες email , ή στο κανάλι #tor στο OFTC IRC δίκτυο. Τέλος, μπορείτε να επικοινωνήσετε και στο contact [παπάκι] skytal.es

Εν κατακλείδι

Στον ελλαδικό χώρο υπάρχει η δυνατότητα και η αναγκαιότητα να συνεισφέρουμε περισσότερο στο δίκτυο του Tor. Το τεχνικό σκέλος του στησίματος κόμβων για το Tor δίκτυο είναι βατό. Στο νομικό σκέλος (που αφορά μόνο τους κόμβους εξόδου) υπάρχει ένα και μόνο ιστορικό προηγούμενο, όπου η δικαστική απόφαση ήταν πολύ θετική για τον διαχειριστή του κόμβου. Η απροβλημάτιστη λειτουργία κόμβων εξόδου στον ελλαδικό χώρο, θα προκύψει μόνο από συνεχή προσπάθεια να επικοινωνήσουμε με κάθε ενδιαφερόμενη ή εμπλεκόμενη οντότητα, τον τρόπο με τον οποίο λειτουργεί το Tor. Χρειάζεται εκ προοιμίου να γνωστοποιήσουμε τι είναι το Tor, για ποιό λόγο το υποστηρίζουμε, πώς λειτουργεί ένας κόμβος κοκ. Τέλος, η ακαδημαϊκή κοινότητα έχει το υλικό και το δυναμικό, τόσο για την λειτουργία κόμβων εξόδου Tor όσο για την διεξαγωγή έρευνας πάνω στο Tor ή εν γένει ζητήματα ανωνυμιάς και ιδιωτικότητας.

]]>
Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth/ Sat, 03 May 2014 18:28:43 +0000 https://skytal.es/blog/?p=658 ]]> Η πρόσφατη δικαστική απόφαση και η απαλλαγή διαχειριστή κόμβου εξόδου Tor, είναι ίσως μια καλή αφορμή να ανοίξουμε το ζήτημα της λειτουργίας κόμβων Tor στον ελλαδικό χώρο.

Το Tor είναι ένα project που παράγει λογισμικό ανοικτού κώδικα το οποίο προσφέρει ένα καλό επίπεδο ανωνυμίας στο διαδίκτυο. Σε ένα διαδίκτυο όπου ο έλεγχος, η λογοκρισία και η παρακολούθηση τείνουν να γίνουν καθεστώς, η ανώνυμη πλοήγηση είναι ένα πολύτιμο αγαθό για πολλές διαφορετικές κοινωνικές ομάδες, συχνά με διαφορετικά συμφέροντα.

Πριν αναλύσουμε ποιά είναι η κατάσταση αυτή τη στιγμή στον ελλαδικό χώρο και τι μπορούμε να κάνουμε για να την βελτιώσουμε, ας αναφερθούμε στους λόγους για τους οποίους αξίζει να βοηθήσουμε το δίκτυο του Tor.onion_draw

Για ποιό λόγο να βοηθήσουμε το δίκτυο του Tor;

Το Tor χρησιμοποιείται κατά κόρον από χρήστες που βρίσκονται σε κράτη με απολυταρχικά καθεστώτα που έχουν επιβάλλει περιορισμούς στο δίκτυο της εκάστοτε χώρας, εμποδίζοντας την πρόσβαση σε συγκεκριμένoυς διαδικτυακούς προορισμούς. Στις χώρες αυτές συγκαταλέγονται η Κίνα, το Ιράν, η Συρία, η Αίγυπτος, τα Ηνωμένα Αραβικά Εμιράτα και πολλές άλλες. Πρόσφατα, τον Μάρτιο του 2014, η τουρκική κυβέρνηση δεν δίστασε να μπλοκάρει σε όλη την χώρα την πρόσβαση προς το twitter.com, αργότερα και προς το youtube.com, προς τους DNS servers της google, ακόμα και προς το torproject.org. Τα παραδείγματα δικτυακής λογοκρισίας είναι υπερβολικά πολλά για να χωρέσουν σε ένα άρθρο, ενώ η κατάσταση συνεχώς μεταβάλλεται, δυστυχώς προς το χειρότερο.

Από την άλλη, τα “πολιτισμένα και δημοκρατικά” κράτη της Δύσης δεν πάνε πίσω. Στην Αγγλία έχουν επιβληθεί ακραίοι δικτυακοί περιορισμοί για πειρατικό ή πορνογραφικό περιεχόμενο, σε πολλές ευρωπαϊκές χώρες ανάμεσα στις οποίες και η Ελλάδα, έχει γίνει απόπειρα (επιτυχημένη ή μη) να μπλοκαριστεί η πρόσβαση σε ιστότοπους με πειρατικό περιεχόμενο, με αιχμή το φημισμένο thepiratebay.org. Τόσο στην Ευρώπη όσο και στις ΗΠΑ, οι διάφοροι κατασταλτικοί/δικαστικοί αποκλεισμοί, συνήθως συνοδεύονται από τους αντίστοιχους – ολοένα και περισσότερο περιοριστικούς – νόμους. Μέσω της εγκαθίδρυσης τεχνικών μεθόδων λογοκρισίας του διαδικτύου που επιβάλλουν οι εκστρατείες που – εκ πρώτης όψης – έχουν στόχο την πειρατεία ή κοινωνικώς μη αποδεκτό περιεχόμενο όπως η παιδική πορνογραφία, στην πραγματικότητα φέρνουν όλοένα και πιο κοντά την περιστολή των ψηφιακών ελευθεριών που οδηγεί με μαθηματική ακρίβεια στην φίμωση των φωνών που δεν είναι αρεστές στο τάδε ή το δείνα καθεστώς εξουσίας.

Κι αν το ένα σκέλος του προβλήματος είναι ο αποκλεισμός της πρόσβασης σε συγκεκριμένους προορισμούς, το άλλο σκέλος -εξίσου σημαντικό- είναι το γενικευμένο καθεστώς παρακολούθησης στο Διαδίκτυο. Οι αποκαλύψεις του πρώην τεχνικού της NSA Edward Snowden, οι οποίες συνεχίζονται μέχρι σήμερα από το καλοκαίρι του 2013, μπορεί κατά βάση να μιλάνε για τα “κατορθώματα” της αμερικανικής NSA και της αγγλικής GCHQ, όμως ουσιαστικά θέτουν τον πύχη του προβλήματος. Η παρακολούθηση δεν είναι ούτε αμερικανικό ούτε αγγλικό φαινόμενο. Καθεστώς παρακολούθησης έχουμε και στην Ινδία, την Γερμανία, την Γαλλία, την Ελλάδα, τη Ρωσία, και άλλες χώρες. Στην πραγματικότητα είναι ένα παγκόσμιο, πανανθρώπινο, κοινωνικό πρόβλημα, που σχετίζεται άμεσα με την ανάπτυξη και την κατεύθυνση χρήσης των νέων τεχνολογιών. Η παρακολούθηση είναι ένα πολύτιμο εργαλείο για τον κοινωνικό έλεγχο, συμβάλλοντας περισσότερο στην εμπέδωση ενός αισθήματος φόβου και καχυποψίας ανάμεσα στους υπηκόους, παρά στην αποτροπή κοινών “εγκλημάτων”, όπως είθισται να λέγεται.

Στο παραπάνω πλαίσιο, το Tor και κάθε εργαλείο για την ανώνυμη και ασφαλή χρήση του διαδικτύου, καθίσταται αναγκαίο σε κάθε χρήστη. Πλέον το Tor δεν είναι αναγκαίο μόνο σε δημοσιογράφους, σε πολίτες ολοκληρωτικών κρατών, σε στρατιωτικούς και σε ακτιβιστές. Το Tor είναι χρήσιμο ακόμα και σε αυτούς που δεν θέλουν οι εταιρίες να παρακολουθούν την δραστηριότητά τους στο διαδίκτυο, σε αυτούς που θέλουν να προστατέψουν τις καταναλωτικές τους συνήθειες από τις εταιρίες marketing και διαφήμισης. Η ανώνυμη και ασφαλής πλοήγηση στο διαδίκτυο συνδέεται άμεσα με την ελεύθερη έκφραση και την ιδιωτικότητα των κοινωνικών κομματών. Αν οι κοινωνίες δεν αλλάξουν δραστικά τον τρόπο χρήσης των νέων τεχνολογιών, αν δεν γίνουν δραστικές αλλαγές στο τρόπο που δομείται το Διαδίκτυο και οι ψηφιακές επικοινωνίες, το Tor θα είναι το λιγότερο που θα χρειαστεί ο καθένας για αξιοπρεπείς και ελεύθερες ψηφιακές επικοινωνίες.

Συχνά οι επικριτές του Tor και των εργαλείων ανωνυμίας γενικότερα προβάλλουν το επιχείρημα ότι τέτοια εργαλεία χρησιμοποιούνται από εγκληματίες για ξέπλυμα χρήματος, κακόβουλες επιθέσεις, παιδική πορνογραφιά κλπ. Αρχικά πρέπει να γίνει κατανοητό και αποδεκτό, ότι η εγκληματικότητα είναι ένα φαινόμενο κοινωνικό και δεν οφείλεται στο εκάστοτε (τεχνολογικό) εργαλείο. Μια δημόσια διαθέσιμη τεχνολογία, όπως για παράδειγμα το Tor ή το μαχαίρι, είναι αναμενόμενο ότι θα χρησιμοποιηθεί για καλό ή για κακό, ανάλογα με τις προθέσεις του χρήστη.

Καταργώντας ή μη υποστηρίζοντας το Tor δεν καταπολεμάμε τις κοινωνικές παθογένειες ή την εγκληματικότητα. Δανειζόμενοι αυτό που έχουν πει πολλάκις οι Roger Dingledine και Jacob Appelbaum σε παρουσιάσεις (http://youtu.be/CJNxbpbHA-I?t=5m43s) του Tor Project : Το παιδί που είναι θύμα σεξουαλικής κακοποίησης και παιδικής πορνογραφίας δεν πρόκειται να γλιτώσει αν αύριο καταργούσαμε το Tor. Το παιδί και η οικογένεια στη Κίνα, το Ιράν, ή τη Συρία όμως, αυξάνει πολύ τις πιθανότητες να γλιτώσει τη βία παρακάμπτοντας τους περιορισμούς στην επικοινωνία του.

Με άλλα λόγια, οι “κακοί” έχουν στη διάθεσή τους πολύ περισσότερους πόρους, μεθόδους και εργαλεία από ό,τι έχουν οι “καλοί”. Οι “κακοί” θα βρουν ούτως ή αλλως τον τρόπο να πράξουν κάτι εγκληματικό, όπως άλλωστε συμβαίνει πολύ πριν συλλάβουμε την ιδέα του Tor. Αντίθετα οι “καλοί” έχουμε παντα πολύ λιγότερα μέσα στη διάθεσή μας, όταν χρειαστεί να προφυλάξουμε την ανωνυμία μας, την ιδιωτικότητα και την ασφάλεια στις επικοινωνίες μας.

Ποιά είναι η κατάσταση του Tor στην Ελλάδα σήμερα;

Χρησιμοποιώντας το compass.torproject.org, (βάζοντας “Greece” στο πεδίο Country και “-1” στο Number of Results) λαμβάνουμε μια λίστα με όλους τους εν ενεργεία κόμβους στην Ελλάδα.

Η λίστα είναι ταξινομημένη με βάση ένα κριτήριο που λέγεται Consensus Weight. Το Consensus Weight, είναι μια μετρική που αποδίδεται σε όλους του κόμβους του δικτύου, εξαρτάται από χαρακτηριστικά του κόμβου όπως το προσφερόμενο bandwidth και το uptime (χρόνος λειτουργίας) και επηρεάζει την πιθανότητα ένας χρήστης του Tor να χρησιμοποιήσει τον συγκεκριμένο κόμβο.

Από τους 20+ κόμβους στη λίστα (Μάιος 2014) μόνο οι πρώτοι 11 συμβάλλουν ουσιαστικά στο δίκτυο του Tor, δηλαδή οι μισοί. Αυτό συμβαίνει καθώς -όπως προαναφέραμε- υπάρχουν δύο βασικά χαρακτηριστικά για έναν κόμβο: το προσφερόμενο bandwidth (εύρος ζώνης) και το uptime, δηλαδή ο χρόνος που παραμένει ενεργός ο κόμβος αυτός. Είναι αναμενόμενο ότι περισσότερο bandwidth κάνει τον κόμβο πιο “γρήγορο” και μπορεί να εξυπηρετεί περισσότερους χρήστες Tor. Οι απαιτήσεις bandwidth για το δίκτυο του Tor αυξάνουν τόσο λόγω της γενικότερης ανάπτυξης των ευρυζωνικών υπηρεσιών (το “πιο γρήγορο internet”) όσο και λόγω της αύξησης του αριθμού των χρηστών του Tor παγκοσμίως μιας και σε όλο και περισσότερες χώρες υπάρχουν θέματα παρακολούθησης και λογοκρισίας. Το uptime είναι στην ουσία ένας δείκτης σταθερότητας για τον συγκεκριμένο κόμβο. Το δίκτυο του Tor -και κάθε δίκτυο- είναι προφανώς υγιέστερο όσο έχει σταθερούς κόμβους, και όχι κόμβους που ανοιγοκλείνουν, πχ κλείνουμε τον κόμβο το βράδυ όταν πάμε για ύπνο. 🙂

Παρόλο λοιπόν που θα πρέπει να αναγνωρίζουμε τις καλές(?) προθέσεις αυτών που έστησαν του κόμβους που βρίσκονται χαμηλά στη λίστα, δυστυχώς θα πρέπει να επισημάνουμε ότι οι κόμβοι αυτοί δεν βοηθούν πρακτικά το δίκτυο, καθώς έχουν πολύ χαμηλό bandwidth (το Tor Project έχει θέσει ένα κάτω όριο στα 100KB/s) και αρκετοί από αυτούς και μικρό uptime. Θα ακολουθήσει επόμενο άθρο για το πώς μπορούν τέτοιοι κόμβοι να βοηθήσουν το Tor με το να γίνουν Tor Bridges.

Επιστρέφουμε λοιπόν στους πρώτους 11. Εδώ τα στατιστικά για το bandwidth και το uptime είναι μια χαρά. Παρατηρείται όμως ότι 11 αυτοί βρίσκονται στο ίδιο Autonomous System (σύνολο δικτύων υπό τον έλεγχο μιας οντότητας, συνήθως Internet Service Provider), αυτό του GRNET. Πράγματι με εξαίρεση τον κόμβο AuebTor, που βρίσκεται στην ΑΣΟΕΕ, όλοι οι άλλοι κόμβοι φαίνεται να βρίσκονται στην υπηρεσία cloud του GRNET, ~okeanos.

Ποικιλία στους κόμβους Tor

tor_stinksΈνα άλλο σημαντικό χαρακτηριστικό για την υγεία του Tor Network είναι η ποικιλία/πολυμορφία (diversity) των κόμβων. Το δίκτυο του Tor βασίζεται στην εθελοντική λειτουργία κόμβων, δεν υπάρχει κάποια κεντρική διαδικασία εγγραφής. Αυτό σημαίνει ότι και κάποιος κακόβουλος μπορεί να στήσει κόμβους Tor με σκοπό να διεξαγει επιθέσεις απο-ανωνυμοποίησης των χρηστών του Tor. Τέτοιες επιθέσεις δεν είναι υποθετικές, αλλά απόλυτα πραγματικές και επαληθεύσιμες. Για την ακρίβεια, χάρη στον Edward Snowden, γνωρίζουμε ότι η NSA είχε λειτουργήσει για μικρό χρονικό διάστημα γύρω στους 10 κόμβους Tor . Ένας αντίπαλος ο οποίoς λειτουργεί μεγάλο ποσοστό κόμβων στο δίκτυο του Tor, αυξάνει τις πιθανότητες επιτυχίας των επιθέσεων ενάντια στους χρήστες. Η μόνη άμυνα που έχουμε απέναντι σε κάτι τέτοιο είναι η ποικιλία (diversity) των κόμβων.

Θέλουμε δηλαδή να έχουμε κόμβους Tor, σε πολλές και διαφορετικές χώρες, σε πολλά και διαφορετικά δίκτυα, Autonomous Systems, Internet Service Providers αλλά και Datacenters. Θέλουμε ποικιλία ακόμα και στους διαχειριστές των κόμβων αυτών.

Έτσι λοιπόν, χρειάζεται να αυξήσουμε τον αριθμό των κόμβων που λειτουργούν στην Ελλάδα, για να βοηθήσουμε το παγκόσμιο δίκτυο του Tor και τους χρήστες ανά τον κόσμο που τόσο το έχουν ανάγκη. Στην Ελλάδα χρειαζόμαστε περισσότερους, γρήγορους, και σταθερούς κόμβους, οι οποίοι ταυτόχρονα δεν θα βρίσκονται στο ίδιο δίκτυο/χώρο/υπηρεσία, πχ ~okeanos στο GRNET.

Εν κατακλείδι

το Tor έχει αποδειχτεί ένα σημαντικό εργαλείο για πολλές κοινωνικές ομάδες, με διαφορετικά ενδιαφέροντα ή συμφέροντα. Το Tor δυναμώνει την ελεύθερη έκφραση και την ιδιωτικότητα στο διαδίκτυο. Η κατάσταση του δικτύου Tor στον ελλαδικό χώρο δεν είναι μεν άσχημη αλλά σίγουρα είναι στο χέρι μας να κάνουμε πολλά πράγματα για να την βελτιώσουμε. Συνεισφέροντας στο δίκτυο του Tor, βοηθάμε ανθρώπους σε άλλες γωνιές του πλανήτη που το έχουν ανάγκη και πιθανόν ποτέ δε θα γνωρίσουμε. Κατά προέκταση βοηθάμε τους ίδιους τους εαυτούς μας συμβάλλοντας σε ένα διαδίκτυο με λιγότερη παρακολούθηση και λογοκρισία.

Στο 2ο μέρος του άρθρου (που θα ακολουθήσει σύντομα) διαβάστε πώς μπορείτε να στήσετε και εσείς ένα Tor node (κόμβο) ή ένα Tor bridge.

]]>
Ελληνικό δικαστήριο απαλλάσσει διαχειριστή κόμβου εξόδου Tor, κατηγορούμενο για επίσκεψη σε σελίδα με παιδική πορνογραφία https://skytal.es/blog/news/greek-court-acquits-tor-exit-node-operator/ Mon, 24 Mar 2014 21:54:36 +0000 https://skytal.es/blog/?p=573 ]]> Την Τρίτη 18 Μάρτη εκδικάστηκε μια σημαντική υπόθεση, όσον αφορά τη λειτουργία κόμβων Tor, στην ελληνική επικράτεια.toronionbw

Η υπόθεση ξεκίνησε τον Φεβρουάριο του 2011, όταν οι αμερικανικές αρχές αφού κατέσχεσαν ιστοσελίδα που διακινούσε υλικό παιδικής πορνογραφίας, παρέδωσαν στις ελληνικές αρχές διευθύνσεις IP που είχαν επισκεφθεί τη σελίδα και οι οποίες αντιστοιχούσαν σε ελληνικούς παρόχους τηλεπικοινωνιών (Internet Service Providers). Ανάμεσα στις διευθύνσεις αυτές, ήταν και μια που ανήκει στο εύρος διευθύνσεων που έχει αποδοθεί στο Εθνικό Μετσόβιο Πολυτεχνείο. Η IP αντιστοιχούσε σε δωμάτιο των φοιτητικών εστιών και ο φοιτητής που τον καιρό εκείνο διέμενε στο δωματίο αυτό κατηγορήθηκε ότι συνδέθηκε (έκανε login) σε ιστοσελίδα που διακινούσε υλικό παιδικής πορνογραφίας.

Αξίζει να σημειωθεί πως οι ανακριτικές αρχές που ερεύνησαν την υπόθεση, δεν διέταξαν την κατάσχεση του σκληρού δίσκου από τον υπολογιστή του φοιτητή ώστε να εξακριβωθεί αν πράγματι κατείχε και διακινούσε τέτοιο υλικό. Η κατηγορία λοιπόν βασίστηκε απλά στην διεύθυνση IP που παρέδωσαν οι αμερικανικές αρχές στο ελληνικό κράτος, αναφέροντας πως η IP αυτή συνδέθηκε στο συγκεκριμένο ιστότοπο.

Η ουσία της υπόθεσης έγκειται στο γεγονός ότι ο φοιτητής είχε ορίσει τον υπολογιστή του (και κατά συνέπεια την IP διεύθυνσή του) ως κόμβο εξόδου στο δίκτυο του Tor. Τι σημαίνει αυτό; Οι κόμβοι στο Tor δρομολογούν από μέσα τους κίνηση άλλων, απλών χρηστών του Tor. Το εικονικό μονοπάτι που χρησιμοποιεί ένας χρήστης του Tor, αποτελείται από μια αλυσίδα τριών τέτοιων κόμβων-δρομολογητών. Οι κόμβοι εξόδου Tor, είναι οι τελευταίοι στην αλυσίδα, οι κόμβοι που δρομολογούν το πακέτο στον ιστότοπο που επισκέπτεται ο αρχικός απλός χρήστης. Με τον τρόπο αυτό -και κάποια άλλα μαθηματικά μαγικά- ο ιστότοπος προορισμός δεν βλέπει την IP διεύθυνση του χρήστη του Tor, βλέπει την IP διεύθυνση του κόμβου εξόδου!

Ο φοιτητής λοιπόν έτρεχε έναν κόμβο εξόδου στο Tor. Αυτό μπορούσε εύκολα να διαπιστωθεί και να αποδειχτεί. Το Tor Project, που είναι υπεύθυνο για την ανάπτυξη του λογισμικού του Tor, διατηρεί μια δημόσια προσβάσιμη ιστοσελίδα (exonerator.torproject.org) η οποία κρατάει όλη την ιστορία των κόμβων του δικτύου : ποιες διευθύνσεις IP συμμετείχαν στο δίκτυο, αν ήταν κόμβοι εξόδου, ποιες ημερομηνίες και ώρες. Στο δικαστήριο κατατέθηκαν screenshots από τον συγκεκριμένο ιστότοπο όπως επίσης μια επίσημη δήλωση από το Tor Project, που επικύρωνε αυτό που έδειχνε και ο ιστότοπος: ότι η IP διεύθυνση του κατηγορούμενου φοιτητή, την ώρα της σύνδεσης στον ιστότοπο με το παράνομο υλικό, ήταν κόμβος εξόδου στο Tor.

Το λογισμικό του Tor είναι έτσι σχεδιασμένο ώστε να προστατεύει την ανωνυμία του χρήστη. Ο κόμβος εξόδου στο Tor, δεν μπορεί να γνωρίζει την IP διεύθυνση του χρήστη για τον οποίο δρομολογεί τα πακέτα.

Όπως εξήγησε στοTor_Poster-001-1024 δικαστήριο ο φοιτητής, λειτουργούσε τον κόμβο εξόδου στο Tor πειραματιζόμενος, καθώς υποστηρίζει το δικαίωμα των χρηστών να πλοηγούνται στο Διαδίκτυο διαφυλάττοντας την ανωνυμία και την ιδιωτικότητά τους. Ανέφερε πως στο διαδίκτυο γίνεται κατά κόρον παρακολούθηση των χρηστών, στις περισσότερες των περιπτώσεων για στοχευμένη διαφήμιση. Όσον αφορά την κατηγορία καθεαυτή, ανέφερε πως η ηθική του δεν θα του έπετρεπε ποτέ να επισκεφθεί σελίδα με τέτοιο περιεχόμενο.

Το δικαστήριο απάλλαξε τον φοιτητή από τις κατηγορίες. Στην απόφαση αυτή, πέρα από την προφανή έλλειψη στοιχείων και το γεγονός ότι η υπεράσπιση κατέθεσε ντοκουμέντα που αποδείκνυαν ότι ο κατηγορούμενος λειτουργούσε κόμβο εξόδου Tor, έπαιξε ρόλο και η κατάθεση του μάρτυρα κατηγορίας – ο αστυνομικός της Δίωξης Ηλεκτρονικού Εγκλήματος αναγνώρισε το γεγονός ότι ο φοιτητής λειτουργούσε κόμβο εξόδου Tor. Μια απόφαση που αναμφίβολα κρίνεται θετική για το νομικό σκέλος της λειτουργίας κόμβων εξόδου Tor στην Ελλάδα.

Ταυτόχρονα, η απόφαση αυτή μπορεί να ιδωθεί ως αφορμή να ανοίξουμε και πάλι το ζήτημα του πώς μπορούμε να στηρίξουμε το δίκτυο του Tor στήνοντας περισσότερους και ταχύτερους κόμβους στην ελληνική επικράτεια.

]]>
Χρησιμοποιώντας τα εργαλεία με λάθος τρόπο – Σύλληψη φοιτητή στο Harvard για βομβιστικές φάρσες μέσω Tor https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/ https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/#comments Thu, 19 Dec 2013 04:20:59 +0000 https://skytal.es/blog/?p=492 ]]> Την Τρίτη 17 Δεκέμβρη το FBI άσκησε δίωξη σε δευτεροετή φοιτητή του Harvard ο οποίος πραγματοποίησε ψεύτικες απειλές για τοποθέτηση βόμβας στον χώρο του πανεπιστήμιου με σκοπό την αναβολή των εξετάσεών του. Ο φοιτητής έστειλε την Δευτέρα το πρωί email στις αρχές του Harvard αναφέροντας ότι υπάρχουν βόμβες σε διάφορα σημεία του πανεπιστημίου. Η πανεπιστημιακή αστυνομία κάλεσε το FBI και λοιπές τοπικές αστυνομικές αρχές για να γίνουν οι απαραίτητες έρευνες. Αφότου έγινε αντιληπτό πως οι απειλές ήταν φάρσα, οι αρχές ξεκίνησαν έρευνα για την ανεύρεση του αποστολέα των emails.old-tools

Η έρευνα ξεκίνησε από το πρώτο στοιχειο που διέθεταν, δηλαδή τα emails. Κάθε email, πέρα από το περιεχόμενο καθεαυτό, περιλαμβάνει και κάποιες επικεφαλίδες (headers). Στις επικεφαλίδες των email αναγράφονται διάφορα στοιχεία όπως η email διεύθυνση αποστολέα και παραλήπτη, η ημερομηνία αποστολής, τα στοιχεία (συνήθως διευθύνσεις IP) των διαφόρων mailserver που αναμεταδίδουν το email στο ταξίδι του από την αφετηρία στον προορισμό του και άλλα. Η συντριπτική πλειονότητα των παρόχων email προσθέτει και κάποιο μοναδικό αναγνωριστικό του αποστολέα, όπως το username με το οποίο έκανε login στον αρχικό mailserver ή την πραγματική IP διεύθυνση του  υπολογιστή από τον οποίο έστειλε το email. Οι επικεφαλίδες των email είναι αναγνώσιμες από τον καθένα, και παρόλο που το πρόγραμμα με το οποίο διαβάζετε τα emails σας δεν σας τις δείχνει από προεπιλογή, ψάχνοντας λίγο μπορείτε κι εσείς να τις δείτε (πχ στον Thunderbird έχοντας ανοίξει ένα email πηγαίνουμε στο “Other Actions” > “View Source”). Οι αστυνομικές αρχές είδαν ότι τα email με τις βομβιστικές απειλές είχαν σταλεί από το GuerillaMail, μια υπηρεσία που δημιουργεί προσωρινές -μιας χρήσης- διευθύνσεις. Εξετάζοντας τις επικεφαλίδες των email , είδαν ότι το GuerillaMail στο πεδίο “X-Originating-IP/Received” είχε προσθέσει την IP του αποστολέα, στη συγκεκριμένη περίπτωση την IP του κόμβου εξόδου από το Tor.

Ας δούμε ένα παράδειγμα επικεφαλίδων σε email :

Delivered-To: contact@skytal.es  <– Τελικός παραλήπτης
Received: from spool.mail.gandi.net (mspool5-d.mgt.gandi.net [10.0.21.136])  ένας mail server από τον οποίο πέρασε το email
    by nmboxes13-d.mgt.gandi.net (Postfix) with ESMTP id 327B4185427
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
Received: from mfilter11-d.gandi.net (mfilter11-d.gandi.net [217.70.178.131])ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTP id 2F8742A8086
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:29 +0100 (CET)
X-Virus-Scanned: Debian amavisd-new at mfilter11-d.gandi.net antivirus headers (όχι απαραίτητα αληθή)
Received: from spool.mail.gandi.net ([10.0.21.136]) — ένας mail server από τον οποίο πέρασε το email
    by mfilter11-d.gandi.net (mfilter11-d.gandi.net [10.0.15.180]) (amavisd-new, port 10024)
    with ESMTP id Ak51nV+w6kEv for <contact@skytal.es>;
    Thu, 19 Dec 2013 00:30:27 +0100 (CET)
Received: from mx1.riseup.net (mx1.riseup.net [198.252.153.129]) — ένας mail server από τον οποίο πέρασε το email
    by spool.mail.gandi.net (Postfix) with ESMTPS id 5AAE02A80BF
    for <contact@skytal.es>; Thu, 19 Dec 2013 00:30:24 +0100 (CET)
Received: from fruiteater.riseup.net (fruiteater-pn.riseup.net [10.0.1.74]) — ένας mail server από τον οποίο πέρασε το email
    (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    (Client CN “*.riseup.net”, Issuer “Gandi Standard SSL CA” (not verified))
    by mx1.riseup.net (Postfix) with ESMTPS id 397E55185E
    for <contact@skytal.es>; Wed, 18 Dec 2013 15:30:22 -0800 (PST)
Received: from ppp-2-85-120-257.home.otenet.gr (ppp-2-85-120-257.home.otenet.gr [2.85.120.257])  — ένας mail server/client από τον οποίο πέρασε το email
    (Authenticated sender: someuser@fruiteater.riseup.net) — ο χρήστης που έκανε authentication στον mail server
    with ESMTPSA id 82F61E16
Message-ID: <52B2300B.8010302@riseup.net>
Date: Thu, 19 Dec 2013 01:30:19 +0200 — ημερομηνία αποστολής (όπως την δήλωσε ο αποστολέας)
From: someuser@riseup.net — Αποστολέας (δεν σημαίνει πως είναι απαραίτητα αυτός όμως)
User-Agent: Evolutionzebu/7.5.0 — Email Client
MIME-Version: 1.0
To: contact@skytal.es — Παραλήπτης
Subject: test  <– Θέμα
X-Enigmail-Version: 1.6  — διάφορα plugins
X-Mailer: AT&T/Evolutionzebu — διάφορα plugins
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 7bit
X-Virus-Scanned: clamav-milter 0.97.8 at mx1 — antivirus headers (όχι απαραίτητα αληθή)
X-Virus-Status: Clean — antivirus headers (όχι απαραίτητα αληθή)

Στους παραπάνω headers μπορεί κανείς να δει πως ο χρήστης someuser@fruiteater.riseup.net από την IP 2.85.120.257 έστειλε ένα email προς την διεύθυνση contact@skytal.es το οποίο πέρασε από τους εξής servers: χρήστης (2.85.120.257)-> fruiteater.riseup.net -> mx1.riseup.net -> spool.mail.gandi.net -> mfilter11-d.gandi.net -> spool.mail.gandi.net -> nmboxes13-d.mgt.gandi.net . Ακόμα ο mx1.riseup.net και ο mfilter11-d.gandi.net φαίνεται να πέρασαν το email και από το δικό τους antivirus.

Συνεχίζοντας την ιστορία…

Ο φοιτητής που επιθυμούσε την αναβολή των εξετάσεών του, χρησιμοποιήσε το GuerillaMail μέσα από το δίκτυο του Tor, κρύβοντας την IP του. Αυτό που αγνοούσε ο φοιτητής είναι πως το Tor ναι μεν αποκρύπτει την πραγματική IP διεύθυνσή σου από τον τελικό προορισμό – στην περίπτωσή του από το GurillaMail που χρησιμοποίησε για να στείλει τις απειλές – αλλά το Tor δεν μπορεί να κρύψει το γεγονός ότι κάποιος χρησιμοποποιεί Tor.

Το FBI αφού βρήκε την IP του αποστολέα στις επικεφαλίδες του email, ελέγχοντας τη δημόσια λίστα με τις διευθύνσεις των κόμβων που συμμετέχουν στο δίκτυο του Tor (https://exonerator.torproject.org/), συμπέρανε εύκολα πως ο αποστολέας είχε εξαρχής χρησιμοποιήσει το Tor.

Οι ψεύτικες απειλές για βόμβα – με σκοπό την αναβολή εξετάσεων – δεν είναι καμιά πρωτοτύπια, πράγμα που προφανώς έστρεψε την προσοχή του FBI στο εσωτερικό του Harvard. Υπήρχε σοβαρή πιθανότητα ο φαρσέρ να ήταν ένας από τους φοιτητές του Harvard. Για τον λόγο αυτό, το FBI σε συνεργασία με τις αρχές του πανεπιστημίου ελέγξανε αν και ποιοί χρήστες συνδέθηκαν στο Tor στο χρονικό διάστημα που είχαν αποσταλεί τα απειλητικά email. Με βάση τα αρχεία καταγραφών (logs/flows) για την κίνηση στο δίκτυο του πανεπιστημίου, το FBI ήταν σε θέση να διακρίνει ποιες IP του Harvard συνδέθηκαν στο δίκτυο Tor το πρωί της Δευτέρας. Καθώς η πρόσβαση στο ασύρματο  δίκτυο στο πανεπιστήμιο -όπως και σε άλλα πανεπιστήμια και δημόσιους  χώρους- δίνεται με την εισαγωγή username και password σε μια ειδική  διαμορφωμένη σελίδα, οι αρχές ήταν σε θέση να συνδέσουν τις IP που συνδέθηκαν στο Tor με συγκεκριμένους επώνυμους χρήστες. Επειδή την δεδομένη στιγμή οι χρήστες του Tor ήταν μόνο ένας οι έρευνες στράφηκαν πάνω του.

Ο Kim Oldo προσήχθη την Δευτέρα και κατά την ανάκριση του από το FBI και την πανεπιστημιακή αστυνομία παραδέχτηκε ότι ήταν αυτός που είχε στείλει τα απειλητικά email με σκοπό την αναβολή των εξετάσεων.

Η παραπάνω ιστορία μας επιτρέπει να επισημάνουμε διάφορα ενδιαφέροντα στοιχεία :

  • Το περιστατικό αυτό  είναι άλλη μια περίπτωση που οι αρχές συλλαμβάνουν χρήστη του Tor χωρίς να εκμεταλλεύονται κάποια τρύπα ασφαλείας ή αδυναμία στον κώδικα του Tor. Είναι φανερό πως ακόμα κι όταν ένα εργαλειό λειτουργεί άψογα, ο χρήστης που δεν το χρησιμοποιεί σωστά ή δεν κατανοεί πλήρως τις δυνατότητες και τους περιορισμούς του εργαλείου αυτού, είναι πιθανό να την πατήσει. Πιο συγκεκριμένα, χρησιμοποιώντας το Tor o φοιτητής μπόρεσε να κρύψει την IP του από τον τελικό προορισμό (GuerillaMail) και μπόρεσε να κρύψει από τον πάροχό του (το Harvard) ότι συνδέθηκε σε έναν συγκεκριμένο προορισμό (το GuerillaMail). Αυτό που αγνοούσε ο φοιτητής ήταν ότι δεν μπορούσε να κρύψει από το Harvard, καθεαυτό το γεγονός ότι χρησιμοποιούσε το Tor. Οι χρήστες του Tor οφείλουν να γνωρίζουν και να θυμούνται πως όταν εκκινούν το Tor Browser, ο υπολογιστής τους πραγματοποιεί διάφορες συνδέσεις προς το δίκτυο του Tor, κατεβάζοντας τη λίστα με όλους τους διαθέσιμους κόμβους και χτίζοντας νοητά μονοπάτια (virtual circuits) μέσα από τους κόβμους αυτούς. Η λίστα με τους διαθέσιμους κόμβους Tor (το λεγόμενο consensus) είναι δημόσια, την γνωρίζουν όλοι. Επομένως οι διαχειριστές του δικτύου του παρόχου του χρήστη (είτε είναι πανεπιστήμιο είτε εταιρεία) είναι σε θέση εύκολα και γρήγορα να ελέγξουν αν ένας συγκεκριμένος χρήστης συνδέεται και άρα χρησιμοποιεί Tor. Δεν μπορούν να γνωρίζουν τι κάνει μέσω του Tor αλλά ξέρουν ότι το χρησιμοποιεί.
  • Πρέπει πάντα κανείς να υπολογίζει πως όλοι οι πάροχοι τηλεπικοινωνιακών υπηρεσίων κρατάνε κάποιου είδους log για τις συνδέσεις που περνούν από το δίκτυό τους, στον κόσμο των δικτύων αυτά συνήθως λέγονται flow records (https://en.wikipedia.org/wiki/NetFlow). Δεν είμαστε σε θέση με ακρίβεια να γνωρίζουμε το βάθος, τις λεπτομέρεις και την διάρκεια των αρχείων καταγραφής του κάθε παρόχου. Μπορούμε όμως να εκτιμήσουμε με καλή πιθανότητα ότι για ένα σεβαστό χρονικό διάστημα – που εμπίπτει στο πλαίσιο μιας αστυνομικής έρευνας – καταγράφεται ποιος επώνυμος χρήστης αντιστοιχεί σε μία IP (τις περισσότερες φορές συνδεόμαστε επώνυμα σε ένα δίκτυο), σε ποιούς προορισμούς συνδέθηκε αυτή η IP και σε ποιές χρονικές στιγμές. Αυτά είναι τα ελάχιστα πράγματα που περιείχαν τα logs του Harvard και ήταν αρκετά για να οδηγηθούν οι αρχές σε ένα σχετικά μικρό αριθμό υπόπτων.
  • Το FBI συνδύασε το γεγονός ότι ήταν πολύ πιθανό ο αποστολέας να ήταν μέσα στο Harvard, το ότι το email εστάλη μέσω Tor και το ότι μικρός αιρθμός επώνυμων χρηστών συνδέθηκε στο Tor από το Harvard σε ένα συγκεκριμένο χρονικό διάστημα γύρω από την στιγμή της αποστολής των email.
  • Το Tor είναι ευαίσθητο σε επιθέσεις συσχέτισης χρόνου (timing attacks) κατά τις οποίες κάποιος μπορεί να παρακολουθήσει ταυτόχρονα και το σημείο εισόδου στο Tor και το σημείο εξόδου. Όταν κάποιος μπορεί να δει ένα πακέτο να μπαίνει στο δίκτυο του Tor και έχει την δυνατότητα να παρακολουθήσει και το σημείο από το οποίο εξέρχεται το πακέτο μετά από ένα μικρό σχετικά διάστημα τότε μπορεί να αναγνωρίσει πως πρόκεται για το ίδιο πακέτο. Στην περίπτωση που το πακέτο φεύγει από ένα δίκτυο μπαίνει στο Tor και επιστρέφει πίσω στο ίδιο δίκτυο, τότε ο διαχειριστής του δικτύου μπορεί εύκολα να κάνει τις συσχετίσεις χωρίς να παρακολουθεί την κίνηση των exit nodes του Tor, παρακολουθώντας απλά την κίνηση του δικού του δικτύου. Μιας και ο χρήστης ήταν φοιτητής του Harvard και χρησιμοποιούσε το δίκτυο του Harvard για να συνδεθεί στο Tor και μέσα από αυτό έστειλε κάτι πίσω στο δίκτυο του Harvard (το email) έπεσε ο ίδιος θύμα αυτής της “επίθεσης” κάνοντας λανθασμένη χρήση του εργαλείου. Αν ο χρήστης είχε πάει σε ένα cafe εκτός του Harvard και χρησιμοποιούσε ένα wireless δίκτυο για να στείλει το email προς το Harvard θα είχε αποφύγει την παραπάνω ευπάθεια.
]]>
https://skytal.es/blog/news/harvard-bomb-threat-via-tor-fail/feed/ 3
Το Tor, το FBI και τα hidden services : Στοιχεία και συμπεράσματα https://skytal.es/blog/articles/tor-fbi-hidden-services/ Thu, 26 Sep 2013 15:52:48 +0000 https://skytal.es/blog/?p=361 ]]> Τα hidden services του Tor, ή αλλιώς κρυμμένες υπηρεσίες, είναι η δυνατότητα που έχει κάποιος να προσφέρει μια υπηρεσία (service), για παράδειγμα ένα website, και ταυτόχρονα να κρατάει την IP του site, άρα και την ταυτότητά του, κρυφή. Τα sites αυτά, έχουν κατάληξη .onion και είναι προσβάσιμα μόνο μέσω του δικτύου Tor. Αυτή η λειτουργία του Tor επιτρέπει όχι μόνο την ανώνυμη πλοήγηση στο διαδίκτυο αλλά και την ανώνυμη δημοσίευση περιεχομένου.

Στις 4 Αυγούστου 2013 αρκετά websites που λειτουργούσαν ως hidden service στο δίκτυο του Tor, εμφάνισαν ένα ίδιο μήνυμα σφάλματος. Μέσα σε λίγες ώρες, ερευνητές ασφαλείας και hackers ανακάλυψαν ότι τα sites αυτά ήταν μολυσμένα και σερβίραν ένα κακόβουλο κομμάτι κώδικα που στόχευε στην αποκάλυψη της ταυτότητας του επισκέπτη χρήστη. Το κομμάτι αυτό του κώδικα φυτεύτηκε στα sites εν αγνοία των διαχειριστών τους και εκμεταλλευόταν μια ευπάθεια στην έκδοση για Windows του Mozilla Firefox, που ως γνωστόν χρησιμοποιεί και το Tor Project στον Tor Browser, τον browser για πλοήγηση στο Tor. Η ευπάθεια στον Firefox είχε γνωστοποιηθεί δύο μήνες πριν και είχε διορθωθεί. Έτσι, εκτεθειμένοι ήταν οι χρήστες που χρησιμοποιούσαν παλιά και όχι τελευταία έκδοση του Tor Browser.

Σχεδόν αμέσως ανακαλύφθηκε ότι τα hidden sites που ήταν μολυσμένα φιλοξενούνταν όλα από την Freedom Hosting, μια οντότητα που πρόσφερε hidden sites στο δίκτυο του Tor. Πολλά από τα μολυσμένα sites που φιλοξενούσε η Freedom Hosting ήταν sites με παιδική πορνογραφία. Μετά και το μήνυμα σφάλματος, τα sites αυτά έσβησαν, ενώ ταυτόχρονα υπήρξαν δημοσιεύματα για σύλληψη ενός ιρλανδού πολίτη, που θεωρήθηκε ως ο ιδιοκτήτης και διαχειριστής της Freedom Hosting.

Η ανάλυση του malware (κακόβουλου κώδικα) έδειξε ότι το πρόγραμμα προσπαθούσε να βρει και να καταγράψει την MAC address του υπολογιστή του χρήστη, το όνομα του υπολογιστή, ένα αναγνωριστικό των hidden site που επισκέφθηκε και στη συνέχεια, παρακάμπτοντας το Tor, άρα με την αληθινή IP του χρήστη, να δώσει αναφορά σε κάποιους servers στη Virginia των ΗΠΑ.

Ο συνδυασμός των παραπάνω στοιχείων έστρεψε τις υποψίες στο FBI, ως προσπάθεια αναγνώρισης και σύλληψης χρηστών από sites παιδικής πορνογραφίας. Αρχικά το FBI δεν έκανε καμία δημόσια δήλωση επί του θέματος. Σύμφωνα με δημοσίευμα του περιοδικού wired (http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/) κατά τη διάρκεια της ακροαματικής διαδικασίας του κατηγορούμενου για φιλοξενία και διακίνηση παιδικής πορνογραφίας ιρλανδού, προέκυψαν νέα στοιχεία για την εμπλοκή του FBI στην υπόθεση. Σύμφωνα με το wired λοιπόν, το FBI είχε καταφέρει να αποκτήσει πρόσβαση στους servers της Freedom Hosting ήδη από τον Ιούλιο του 2013, εν αγνοία του διαχειριστή. Έν συνεχεία φύτεψε τον κακόβουλο javascript κώδικα σε συγκεκριμένες σελίδες με σκοπό να παγιδεύσει χρήστες που επισκέπτονταν μέσω Tor περιεχόμενο παιδικής πορνογραφίας.

Χρήσιμα στοιχεία και επισημάνσεις :

  • Μετά τη δημοσιοποίηση των παραπάνω γεγονότων υπήρξε μια ευρεία σύγχυση που αποτυπωνόταν σε φράσεις όπως “το FBI έσπασε/χάκαρε το Tor”. Στην πραγματικότητα δεν προκύπτει κανένα στοιχείο για ευπάθεια στο λογισμικό του Tor καθεαυτό. Η ευπάθεια που μπόρεσε να εκμεταλλευτεί το FBI ήταν σε συγκεκριμένη έκδοση του Mozilla Firefox ( στον οποίο βέβαια βασίζεσαι ο Tor Browser). O Firefox και το Tor είναι εντελώς διαφορετικά λογισμικά. Ο Tor Browser είναι ένας τροποποιημένος Firefox ρυθμισμένος για να χρησιμοποιεί το λογισμικό και άρα το δίκτυo του Tor. Με άλλα λόγια ο Tor Browser εξαρτάται από το Mozilla Foundation για ανακάλυψη και διόρθωση λαθών ασφαλείας.

    Οι χρήστες, ιδιαίτερα εκείνοι που λαμβάνουν σοβαρά υπόψιν τις παραμέτρους ιδιωτικότητας και ασφάλειας, είναι καλό να γνωρίζουν έστω και σε αδρές γραμμές πώς δουλεύουν τα πράγματα. Είναι καλό να αντιλαμβάνονται τα όρια λειτουργίας του κάθε λογισμικού/εργαλείου που χρησιμοποιούν. Στην περίπτωσή μας, το Tor εστιάζει στο επίπεδο δικτύου και στο πως μια οντότητα θα επικοινωνήσει με μια άλλη απομακρυσμένη οντότητα κρύβοντας την διεύθυνση IP. Ο Tor Browser εστιάζει στην εμφάνιση ιστοσελίδων κάνοντας χρήση του δικτύου Tor. Συνδυάζοντας τις δύο αυτές διαφορετικές εφαρμογές, ο Tor Browser προσφέρει ένα καλό επίπεδο ανωνυμίας στο browsing.

    Από την άλλη, πρέπει να γίνει κατανοητό ότι τo Tor δε μπορεί να κάνει τίποτα στη περίπτωση που σε μια επικοινωνία client-server, ένα ή και τα δύο μέρη έχουν ευπάθειες σε κάποια εφαρμογή. Ακόμα, το Tor δε μπορεί να αποτρέψει ή να προβλέψει λάθη του ίδιου του χρήστη ο οποίος για παράδειγμα λόγω αμέλειας έχει μολυσμένο υπολογιστή ή επισκέπτεται μια “περιέργη” ιστοσελίδα ή μια υπηρεσία μολυσμένη.

  • Αντίστοιχα για την πλευρά του hidden service το Tor χρησιμοποιείται για να κρύψει την IP του server αλλά αυτό δεν λύνει όλα τα πιθανά προβλήματα, τις ευπάθειες ή δεν αποτρέπει όλες τις πιθανές επιθέσεις. Ακόμα κι αν ένα blog είναι προσβάσιμο μόνο ως hidden service, εάν το λογισμικό που χρησιμοποιεί ο server έχει κάποια αδυναμία ασφαλείας και κάποιος αντίπαλος την εκμεταλλευτεί, τότε τα πράγματα είναι σκούρα. Αυτό έγινε και στην περίπτωση της Freedom Hosting. Το FBI μπόρεσε να εκμεταλλευτεί κάποια ευπάθεια στους servers της Freedom Hosting, να πάρει τον έλεγχο των server εν αγνοία του διαχειριστή, να εγκαταστήσει κακόβουλο κώδικα τον οποίο σέρβιρε στους χρήστες για να αποκαλύψει την ταυτότητά τους.
  • Ο κακόβουλος κώδικας “χτυπούσε” όσους χρήστες είχαν αμελήσει να ενημερώσουν τον Tor Browser. Αυτό δείχνει -για πολλοστή φορά – ότι ο χρήστης έχει μεγάλο μερίδιο ευθύνης στο να είναι συνεπής, με σωστές πρακτικές στη χρήση των διαφόρων εργαλείων. Ο χρήστης οφείλει να έχει το πλέον ενημερωμένο λογισμικό, για να καλύψει τις τρύπες ασφαλείας που συνεχώς ανακαλύπτονται σε *όλα* τα λογισμικά. Από την άλλη προφανώς υπάρχουν χρονικά διαστήματα κατά τα οποία το X λογισμικό έχει ευπάθειες για τις οποίες δεν υπάρχουν ακόμα ενημερώσεις. Άρα το να έχει ο χρήστης ενημερωμένο λογισμικό δεν τον καλύπτει σίγουρα και πάντα, αλλά το να έχει παλιά έκδοση λογισμικού τον αφήνει σίγουρα εκτεθειμένο.
  • Ας σημειωθεί ακόμα ότι ο κακόβουλος κώδικας αφορούσε την έκδοση του Firefox για Windows. Τα Windows είναι ένα λειτουργικό σύστημα κλειστού κώδικα. Αυτό σημαίνει ότι οι χρήστες δεν μπορούν να γνωρίζουν πώς εκτελούνται οι λειτουργίες “κάτω από το καπώ”. Οι εφαρμογές κλειστού κώδικα, είναι ένα πολύ καλό μέρος να φυτευτεί κακόβουλος κώδικας καθώς κανείς πέραν της εταιρείας δεν ξέρει τον πηγαίο κώδικα της εφαρμογής. Όπως έδειξαν και οι πρόσφατες διαρροές του Edward Snowden για τις δυνατότητες της NSA, η ύπαρξη backdoors σε εφαρμογές κλειστού κώδικα δεν μπορεί πλέον να μένει στη σφαίρα των υποθέσεων. Οι χρήστες που νοιάζονται για την ασφάλεια, την ιδιωτικότητα και την ανωνυμία τους οφείλουν να χρησιμοποιούν ανοιχτά πρότυπα και λογισμικά ανοικτού κώδικα που έχουν ελεγχθεί και δοκιμαστεί. Σήμερα o χρήστης μπορεί να επιλέξει από μια μεγάλη γκάμα Linux διανομών που δεν έχουν τίποτα να ζηλέψουν σε ευχρηστία και λειτουργικότητα από τα κλειστά και προβληματικά Windows. Προσοχή, ο ανοικτός κώδικας δεν σημαίνει ότι είναι κώδικας χωρίς ευπάθειες. Ο ανοικτός κώδικας όμως είναι περισσότερο ανθεκτικός σε κακόβουλα “φυτέματα” και είναι πιο γρήγορα διορθώσιμος χάρη στον δημόσιο τρόπο ανάπτυξής του.
  • Tο περιστατικό με το FBI και την Freedom Hosting, μας δείχνει ότι οι κρατικοί μηχανισμοί συλλογής πληροφοριών δεν περιορίζονται σε μια παθητική παρακολούθηση. Η καταγραφή των κλήσεων για παράδειγμα είναι περίπτωση παθητικής παρακολούθησης. Όταν η παθητική παρακολούθηση δεν αρκεί για την συλλογή των ζητούμενων πληροφοριών, βλέπουμε ότι ορισμένες υπηρεσίες έχουν τους πόρους για να προχωρήσουν σε ενεργητική παρακολούθηση. Στην περίπτωση της Freedom Hosting, αν δεχτούμε ότι στόχος του FBI ήταν να ανακαλύψει χρήστες που επισκέπτονταν σελίδες παιδικής πορνογραφίας, η παθητική παρακολούθηση των γραμμών του Internet δεν θα είχε ακριβές ή καθόλου αποτέλεσμα. Κι αυτό διότι οι συγκεκριμένες ιστοσελίδες ήταν hidden service στο Tor, έχοντας πολλαπλά επίπεδα κρυπτογράφησης στην επικοινωνία. Έτσι η στρατηγική που ακολούθησαν ήταν να εκμεταλλευτούν ενεργητικά μια αδυναμία του server της Freedom Hosting, να πάρουν τον έλεγχο των server, να φυτέψουν κακόβουλο κώδικα στις σελίδες, να αναγκάσουν τους χρήστες να εκτελέσουν τον κώδικα αυτόν και να τους παγιδέψουν. Μπορούμε να φανταστούμε και άλλες περιπτώσεις όπου οι κρατικές υπηρεσίες δεν θα περιοριστούν σε παθητικό ρόλο…
  • Αν και η υπόθεση αφορούσε την πάταξη/αντιμετώπιση ιστοτόπων παιδικής πορνογραφίας, δεν υπάρχει κανένα εχέγγυο ότι το FBI και το κάθε FBI δε θα χρησιμοποιήσει ίδιες τακτικές για ιστοτόπους άλλου είδους όπως για παράδειγμα έναν ιστότοπο ακτιβιστών. Η παιδική πορνογραφία είναι ο δούρειος ίππος για την εισαγωγή μιας κουλτούρας παρακολούθησης και καταστολής στο Διαδίκτυο. Είναι το ψηφιακό ανάλογο της τρομοκρατίας που στις μέρες μας χρησιμοποιείται κατά κόρον για την περιστολή των ελευθεριών στις δυτικές κοινωνίες ή ως πρόφαση για την εισβολή και τον “εκδημοκρατισμό” των “οπισθοδρομικών” αραβικών κρατών.
]]>
Ανωνυμία στο Διαδίκτυο – Σεμινάριο από black d@ck στο Πα.Πει – Πέμπτη 6 Ιούνη https://skytal.es/blog/events/internet-anonymity-papei/ Wed, 22 May 2013 21:25:34 +0000 https://skytal.es/blog/?p=277 ]]> Την Πέμπτη 6 Ιούνη, η κοινότητα black d@ck διοργανώνει σεμινάριο στο Πανεπιστήμιο Πειραιά με θέμα την “Ανωνυμία στο Διαδίκτυο”.

Το διαδίκτυο και η πληθώρα των προσφερόμενων ηλεκτρονικών υπηρεσιών δίδουν πολλαπλές δυνατότητες ηλεκτρονικής επικοινωνίας, μέσα σε ένα ολοένα και περισσότερο δικτυωμένο περιβάλλον. Η ραγδαία αυξανόμενη χρήση κινητών συσκευών – διαρκώς συνδεδεμένων μέσω του διαδικτύου – προσφέρει νέες δυνατότητες επικοινωνίας οπουδήποτε, ανεξαρτήτως χρόνου, θέσης και κίνησης. Όμως, η χρήση των ηλεκτρονικών επικοινωνιών εγείρει ταυτόχρονα και σημαντικά ζητήματα σχετικά με την ιδιωτικότητα και το απόρρητο της επικοινωνίας, τα οποία οι χρήστες συχνά αγνοούν ή τείνουν να υποβαθμίζουν.

Σε αυτό το σεμινάριο θα αναλυθούν βασικά ζητήματα ιδιωτικότητας και απορρήτου στις ηλεκτρονικές επικοινωνίες, δίδοντας έμφαση στην ανωνυμία στις ηλεκτρονικές επικοινωνίες. Ο σκοπός του σεμιναρίου είναι διττός. Από τη μία πλευρά θα αναλυθεί η κοινωνική διάσταση της ιδιωτικότητας και της ανωνυμίας στις ηλεκτρονικές επικοινωνίας, στο πλαίσιο μίας ανοικτής κοινωνίας. Από την άλλη πλευρά θα αναλυθεί η τεχνική διάσταση της ανωνυμίας, μέσα από την αναλυτική παρουσίαση χαρακτηριστικών πρωτοκόλλων ανώνυμης διαδικτυακής επικοινωνίας, όπως το πρωτόκολλο Tor, το πρωτόκολλο I2P και ειδικά πρωτόκολλα ανώνυμης αυθεντικοποίησης. Μέσα από σενάρια επίδειξης (live demos) θα γίνει προσπάθεια επίδειξης των απειλών κατά της ιδιωτικότητας, καθώς και των τεχνικών λύσεων για τη διασφάλιση της ανωνυμίας στο διαδίκτυο.

Το σεμινάριο θα ξεκινήσει στις 16.00 το απόγευμα στο πορτοκαλί αμφιθέατρο του Πανεπιστημίου Πειραιά στην αίθουσα 102 του Πανεπιστημίου Πειραιά και όχι στο πορτοκαλί αμφιθέατρο. Πρόγραμμα και περισσότερα εδώ

]]>
Άσε το κινητό σου σπίτι (μέρος δεύτερο) – Συνέντευξη με τον J.Appelbaum https://skytal.es/blog/articles/ase-to-kinito-sou-spiti-2/ Sat, 01 Dec 2012 02:36:44 +0000 https://skytal.es/blog/?p=103 ]]> σε συνέχεια του post εδώ, ακολουθεί το δεύτερο κομμάτι, με την συνέντευξη που πήρε η Sarah Resnick από τον Jacob Appelbaum.

Resnick: Πρόσφατο άρθρο στο περιοδικό Wired περιγράφει το πού και το πώς σχεδιάζει η NSA να αποθηκεύει το μερίδιο των δεδομένων που συλλέγει. Αλλά όπως εξηγεί το άρθρο, οι εγκαταστάσεις στη Utah θα έχουν άλλη μια σημαντική λειτουργία: κρυπτανάλυση, ή αλλιώς σπάσιμο της κρυπτογράφησης, καθώς μεγάλος όγκος από τα δεδομένα που κυκλοφορούν είναι ισχυρά κρυπτογραφημένα. Ακόμα αναφέρει ότι η μέθοδος κρυπτογράφησης AES, που αναμένεται να αντέξει τουλάχιστον άλλη μια δεκαετία, πιθανόν να σπαστεί από την NSA σε πολύ μικρότερο χρονικό διάστημα, αν τελικά καταφέρουν να κατασκευάσουν έναν υπολογιστή σημαντικά ταχύτερο από τα μηχανήματα που γνωρίζουμε όλοι. Αλλά για να μπούμε στην ουσία του πράγματος, η κρυπτογράφηση είναι ασφαλής;

Appelbaum :Κάποιες μέθοδοι κρυπτογράφησης είναι τόσο ασφαλείς όσο το μέγιστο κοινώς αποδεκτό επίπεδο ασφάλειας, και κάποιες άλλες δεν είναι καθόλου. Ο κανόνας υπ’αριθμόν ένα για την συλλογή πληροφοριών είναι η αναζήτηση μη κρυπτογραφημένων δεδομένων, ή αλλιώς για πληροφορίες σηματοδοσίας – ποιός μιλάει με ποιον. Για παράδειγμα, εγώ κι εσύ ανταλλάσσουμε emails και αυτη η  πληροφορία, τα μεταδεδομένα, δεν είναι κρυπτογραφημένη ακόμα κι αν τα περιεχόμενα των μηνυμάτων μας είναι. Αυτές οι πληροφορίες που συνιστούν έναν “γράφο κοινωνικών σχέσεων” αξίζουν περισσότερο από το περιεχόμενο. Έτσι, αν χρησιμοποιήσεις κρυπτογράφηση SSL (HTTPS σύνδεση) για να μιλήσεις για παράδειγμα με τον server του Occupy Wall Street, ωραία, δεν μπορούν να ξέρουν τι ακριβώς λες. Ίσως. Ας υποθέσουμε ότι η κρυπτογραφία είναι τέλεια. Βλέπουν ότι είσαι σε μια συζήτηση στο site, βλέπουν ότι και ο Bob είναι σε μια συζήτηση, το ίδιο και η Emma. Οπότε τι γίνεται; Βλέπουν ένα αρχείο του ιστότοπου, πιθανόν βλέπουν ότι κάποια μηνύματα δημοσιεύτηκαν, και βλέπουν ότι ο χρόνος δημοσίευσης των μηνυμάτων συσχετίζεται με τον χρόνο που εσείς περιηγηθήκατε στο site. Δεν χρειάζεται να γνωρίζουν πως να σπάσουν την κρυπτογράφηση, για να γνωρίζουν τι ειπώθηκε και ποιός το είπε.

R: Κι  αυτός ο τύπος επιτήρησης ονομάζεται… ;

A: Ανάλυση  κίνησης. Είναι σαν να κάθονται έξω από το σπίτι σου, να σε  παρακολουθούν καθώς έρχεσαι και φεύγεις, όπως επίσης και το σπίτι κάθε  ακτιβιστή με τον οποίον έχεις σχέση. Μόνο που το κάνουν ηλεκτρονικά. Σε παρακολουθούν, κρατάνε σημειώσεις, αντλούν πληροφορίες από τα μετα-δεδομένα της ζωής σου, από το κάθε τι που κάνεις. Μπορούν να τα χρησιμοποιήσουν για να ξεχωρίσουν έναν πυρήνα ανθρώπων ή μια ομάδα ανθρώπων ή όποια άλλη λέξη χρησιμοποιούν στη ρητορική τους όπου οι ακτιβιστές μετατρέπονται σε τρομοκράτες. Και μέσω της αναγνώρισης (των σχέσεων μεταξύ ανθρώπων), προχωρούν σε πιο συγκεκριμένη στοχοποίηση ατόμων και γι’αυτό είναι σημαντικό να κρατάμε από πριν αυτές τις πληροφορίες ασφαλείς.

Για παράδειγμα, ξέρουν ότι εμείς οι δύο συναντιόμαστε. Γνωρίζουν ότι εγώ τηρώ σωστά τους κανόνες ασφαλείας, δεν έχω τηλέφωνο, δεν έχω υπολογιστή. Θα ήταν δύσκολο να με ανιχνεύσουν εδώ, εκτός αν με ακολουθούσαν εκ του φυσικού. Αλλά σε κάθε περίπτωση μπορούν να με “έχουν” χρησιμοποιώντας εσένα. Απλώς χρειάζεται να παρακολουθήσουν το δικό σου κινητό, ή να  κλέψουν τη συσκευή ηχόγραφησης όπως θα φεύγεις. Το σημειο κλειδί είναι ότι οι κανόνες ασφαλείας πρέπει να ενσωματωθούν στις ζωές όλων, έτσι ώστε η παρατήρηση του τι κάνουμε να είναι αρκετά δυσκολότερη. Φυσικά δεν μπορεί να είναι τέλεια. Μπορούν ακόμα να μας βάλουν στο στόχαστρο, στέλνοντας για παράδειγμα κακόβουλο λογισμικό με email ή έναν σύνδεσμο σε browser που θα απειλήσει την ασφάλεια ενός συστήματος. Αλλά αν θέλουν συγκεκριμένα εμάς, τα πράγματα αλλάζουν λίγο. Για παράδειγμα, το αστυνομικό τμήμα της Νέας Υόρκης δεν πρόκειται να γράψει λογισμικό που να εκμεταλλεύται ευπάθειες συστήματος. Ίσως αγοράσουν λογισμικό για να διαρρήξουν τον υπολογιστή σου, αλλά εάν κάνουν κάποιο λάθος, μπορούμε να τους πιάσουμε. Αλλά θα είναι αδύνατο να τους πιάσουμε στην περίπτωση που απλώς βρίσκονται σε κάποιο κτίριο και απλώς διαβάζουν τα γραπτά μηνύματα που ανταλλάσσουμε, καθώς αυτά ρέουν , καθώς περνάνε από το κέντρο μεταγωγής, καθώς τα καταγράφουν. Θέλουμε να ανεβάσουμε το επίπεδο  τόσο ψηλά, ώστε να αναγκαστούν να μας επιτεθούν στα ίσια, και τότε θεωρητικά προστατευόμαστε από το νόμο, μέχρι ενός σημείου.

R: Άρα αν με συλλάβουν, και οι αποδείξεις που παρουσιάσουν είναι αποτέλεσμα στοχευμένης επίθεσης στον υπολογιστή μου, και το γνωρίζω αυτό, θα μπορούσα να κάνω κάποια προσφυγή;

A: Λοιπόν, αυτή είναι μια ενδιαφέρουσα ερώτηση. Ποιο είναι το νομικό καθεστώς όσον αφορά την εισβολή στον υπολογιστή κάποιου επειδή συμμετείχε σε διαδήλωση; Συγχαρητήρια, μπορείς να μεταφέρεις αυτό το πράγμα στο Ανώτατο Δικαστήριο, ίσως φτιαχτεί κάποιος καλός νόμος. Νομίζω η απάντηση είναι ότι θα επρόκειτο για μια μεγάλη είδηση – κανείς δεν ξέρει μπάτσους  να εισβάλλουν σε υπολογιστές πολιτών. Οι μπάτσοι εισβάλλουν σε σπίτια ανθρώπων, η τέταρτη παράγραφος του αμερικάνικού συντάγματος είναι σαφής σε αυτό – μπορούν να το κάνουν χωρίς ένταλμα.

R: Τον Γενάρη του περασμένου χρόνου, αναφέρθηκε ότι η κυβέρνηση των ΗΠΑ διέταξε το Twitter να παραδώσει τα δεδομένα του twitter λογαριασμού σου, όπως και του Julian Assange (στμ ιδρυτής του Wikileaks), του στρατιώτη Bradley Manning(στμ κατηγορούμενος για διαρροή στρατιωτικών εγγράφων και αρχείων που αναδεικνύουν ακρότητες του αμερικανικού στρατού στη Μέση Ανατολή), του ολλανδού hacker Rop Gonggrjp και της ισλανδής νομοθέτιδας Brigatta  Jonsdottir. Το πιο αξιοσημείωτο ίσως στην υπόθεση αυτή, δεν είναι η διαταγή παράδοσης των λογαριασμών αυτών, αλλά ότι οι διαταγές αυτές που συνήθως έμεναν κρυφές, έγιναν δημόσια γνωστές. Το Twitter αντέδρασε στο καθεστώς της μυστικότητας και πέτυχε το δικαίωμα να ειδοποιεί τους χρήστες σε τέτοιες περιπτώσεις. Αρκετούς μήνες αργότερα, η Wall Street Journal αποκάλυψε ότι η Google και η πάροχος υπηρεσιών Internet Sonic.net είχαν λάβει ανάλογες διαταγές να παραδώσουν τα δεδομένα σου.

A : To Twitter με ειδοποίησε. Αλλά όσον αφορά την Google και την Sonic.net, το διάβασα στην Wall Street Journal όπως όλοι οι υπόλοιποι. Τώρα μπορώ να μιλήσω για αυτό διότι το διάβασα σε μια εφημερίδα. Πρόκειται για τις διαχειριστικές διαταγές με αριθμό 2703(d). Ανάμεσα σε άλλα, ζήτησαν τις IP διευθύνσεις και τις email διευθύνσεις των ανθρώπων με τους οποίους επικοινώνησα. Η κυβέρνηση ισχυρίζεται ότι έχει το δικαίωμα να πάρει τα δεδομένα αυτά, αυτήν την σηματοδοσία ή αλλιώς τις πληροφορίες των σχέσεων, χωρίς ένταλμα. Φιμώνουν τις εταιρείες από το να το δημοσιοποιήσουν, και αυτές δεν μπορούν κάνουν κάτι, επειδή δεν είναι δικά τους δεδομένα, είναι δεδομένα του χρήστη ή είναι δεδομένα για τον χρήστη, κι έτσι δεν έχουν κάποιο νομικό πάτημα. Ακόμα η κυβέρνηση ισχυρίζεται ότι ούτε εγώ πρέπει να έχω κάποια προσδοκία ιδιωτικότητας επειδή με την θέληση μου παρέδωσα τα δεδομένα αυτά σε τρίτους. Και πράγματι τα δεδομένα μου στο Twitter δόθηκαν στην κυβέρνηση – κανείς δεν έχει γράψει για αυτό ακόμα. Κάναμε έφεση για αυτό αλλά χάσαμε, το οποίο σημαίνει ότι το Twitter αναγκάστηκε να παραχωρήσει τα δεδομένα στην κυβέρνηση, και το κατά πόσον θα μπορούν να τα χρησιμοποιήσουν εξαρτάται κι αυτό από έφεση που εκκρεμεί. Όταν αποκτούν τα δεδομένα, μην νομίζετε ότι είναι ιδιωτικά ή μυστικά, ακόμα κι αν δε μπορούν να τα χρησιμοποιήσουν ως αποδείξεις, μπορούν ακόμα να τα τα χρησιμοποιήσουν στις έρευνές τους.

R: Τον Γενάρη αυτής της χρονιάς, υπήρξε ανάλογο αίτημα προς το Twitter για τον λογαριασμό του συγγραφέα και διαδηλωτή του Occypy Wall Street, Malcolm Harris. Νομίζω ότι είναι ασφαλές να θεωρήσουμε ότι τα περιστατικά αυτά δεν είναι μεμονωμένα. Οπότε, υπάρχει τρόπος να χρησιμοποιούμε τα μέσα κοινωνικής δικτύωσης όπως το Twitter χωρίς να βάζουμε σε κίνδυνο τα προσωπικά μας δεδομένα;  Διότι αυτά τα site μπορούν να αποτελέσουν και χρήσιμα εργαλεία, εκτός των άλλων.

A: Για κάτι όπως το Twitter, μπορείς να χρησιμοποιήσεις Tor σε ένα τηλέφωνο με Android – έχουμε μια έκδοση του Tor για Android που λέγεται Orbot – για να γράφεις στο Twitter και βασικά αυτό είναι το καλύτερο που μπορείς να κάνεις. Το Twitter κρατά μια λίστα με τις IP διευθύνσεις από τις οποίες έχεις συνδεθεί στον λογαριασμό σου, αλλά αν χρησιμοποιείς Tor, δεν θα ξέρει ότι μπαίνεις από το τηλέφωνό σου. Είναι πολύ καλό (το Orbot) αλλά το κύριο πρόβλημα είναι ότι είναι λίγο περίπλοκο στη χρήση. Στον υπολογιστή σου, μπορείς να χρησιμοποιήσεις τον Tor Browser, και όταν συνδεθείς στο Twitter είσαι μια χαρά, πάλι η IP που θα φαίνεται θα αντιστοιχεί στο Tor δίκτυο. Έτσι, όταν η κυβέρνηση λέει ότι δεν μπορείς να έχεις καμιά προσδοκία ιδιωτικότητας, μπορείς να πεις εντάξει, λοιπόν εγώ πίστεύω ότι μπορώ να έχω μια προσδοκία ιδιωτικότητας και για αυτό χρησιμοποιώ το Tor. Και μην χρησιμοποιείτε τη δυνατότητα άμεσων μηνυμάτων μεταξύ χρηστών για ευαίσθητα πράγματα. Το Twitter κρατάει ένα αντίγραφο από όλα τα μηνύματα.

R: Κατά τη διάρκεια των εκλογών στο Ιράν το 2009, υπήρξε ένα κύμα διαδικτυακού ακτιβισμού και ένα νέο ιδιόκτητο κλειστό λογισμικό που ονομάζεται Haystack, έλαβε αρκετή δημοσιότητα. Το Haystack υποσχόταν στους ιρανούς ακτιβιστές κρυπτογραφημένα μηνύματα, πρόσβαση σε λογοκριμένα sites, και τη δυνατότητα να καμουφλάρουν την δικτυακή τους κίνηση. Εσύ αργότερα δοκίμασες το λογισμικό αυτό και έδειξες ότι οι ισχυρισμοί αυτοί ήταν ψεύτικοι. Για όλους εμάς που δεν έχουμε τις τεχνικές ικανότητες, πώς μπορούμε να συμπεράνουμε εάν ένα συγκεκριμένο εργαλείο είναι ασφαλές στη χρήση, ειδικά αν είναι καινούριο;

A: Πρώτα, είναι ο πηγαίος κώδικάς του διαθέσιμος; Δεύτερον, εάν οι ισχυρισμοί για το εργαλείο είναι πολύ καλοί για να είναι αληθινοί, τότε μάλλον δεν ισχύουν. Υπάρχει κομπογιαννιτίκη κρυπτογραφία και κομπογιαννίτικο λογισμικό, όπου ένα προϊόν υπόσχεται τον ουρανό με τ’άστρα. Όταν ένας προγραμματιστής υπόσχεται πως ένα ιδιόκτητο κλειστό λογισμικό είναι υπερασφαλές και χρησιμοποιείται μόνο από σημαντικούς ανθρώπους, τότε κάποιο λάκκο έχει η φάβα. Τρίτον, αυτοί που ανέπτυξαν το λογισμικό είναι μέρος της κοινότητας που έχει την φήμη ότι καταφέρνει να παρέχει όσα υπόσχεται; Αυτό είναι δύσκολο να το εκτιμήσεις αλλά ρώτα κάποιον που ξέρεις και εμπιστεύεσαι. Πώς θα έβγαινες ραντεβού με κάποιον; Πώς θα έκανες μια δράση με κάποιον; Όπως και στις περίπτωσεις αυτές, έχει σημασία η εμπιστοσύνη που μεταβιβάζεται από άτομο σε άτομο.

Ένα άλλο που πρέπει να ελέγξεις για ένα εργαλείο είναι το αν είναι αποκεντρωμένο ή όχι. Για παράδειγμα το Haystack δεν είναι, ενώ το Tor είναι πράγματι αποκεντρωμένο. Ακόμα, πώς συντηρείται; Θα βάλει διαφημίσεις στον browser σου; Ή είναι όπως το Riseup.net, του οποίου η VPN υπηρεσία δεν βγάζει χρήματα από την κίνησή σου, αλλά μέσω δωρεών, αλληλεγγύης και αμοιβαίας βοήθειας; Και αν είναι σε θέση να βάλουν διαφημίσεις στο λογισμικό, τότε είναι σε θέση να βάλουν και μια “πίσω πόρτα”. Αυτό είναι μεγάλη παγίδα – αν το κάνουν – είναι πολύ άσχημα νέα. Οπότε πρέπει να προσέχεις για αυτό. Ακόμα έχε κατά νου ότι : Η αλήθεια είναι όπως μια σφαίρα που τρυπάει τη θωράκιση των τσαρλατάνων.

Σε επόμενο post θα δημοσιευτεί το τρίτο και τελευταίο μέρος του άρθρου με την κατάληξη της συνέντευξης του Appelbaum.

]]>
3η εκδήλωση στο Hackerspace.gr από σειρά παρουσιάσεων για την προστασία των επικοινωνιών και την ελευθερία λόγου στο Internet https://skytal.es/blog/events/freedom-of-speech-3-hsgr/ Tue, 15 May 2012 19:14:40 +0000 https://skytal.es/blog/?p=65 ]]> Στις 30 Μάη στις 19.00 θα γίνει στο hackerspace.gr η 3η, από μία σειρά παρουσιάσεων, με θέμα την προστασία των επικοινωνιών και την ελευθερία λόγου στο Internet.

Η 3η παρουσίαση έχει τίτλο Tor & Online Anonymity.

Οι παρουσιάσεις έχουν περισσότερο ενημερωτικό χαρακτήρα και λιγότερο τεχνικό. Απευθύνονται περισσότερο στο “μέσο χρήστη” και σκοπός είναι αφενός να αφυπνίσουν για τους κινδύνους που υπάρχουν αλλά και να βοηθήσουν κάποιον να πάρει κάποια μέτρα ώστε να προστατεύσει τις επικοινωνίες του.

Σελίδα του Tor Project, σχετικό άρθρο στο skytal.es

]]>