Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Ι) Πολιτικές κρίσεις --- Το διαδίκτυο ως φορέας δημοκρατίας
- Η πρόσφατη ιστορία με το Γέροντα Παστίτσιο είναι εξαιρετικά ανησηχυτική.
- Δείχνει ότι δύο βραχίονες της Αστυνομίας --- η Χρυσή Αυγή αφενός και το Σώμα
- Δίωξης Ηλεκτρονικού Εγκλήματος αφετέρου --- είχαν αγαστή συνεργασία για να
- «ξεβρομίσει ο τόπος» από έναν 27χρονο πλακατζή ιδιωτικό υπάλληλο.
- Η ιστορία χάνει μεγάλο μέρος από την κωμικότητά της όταν συνυπολογιστεί ότι η
- καταγγελία της Χρυσής Αυγής είχε συμπέσει:
- (α) με τα δημοσιεύματα περί ξεπλύματος βρόμικου χρήματος από τρεις πρώην
- κορυφαίους υπουργούς (συμπεριλαμβανομένου και ένος νυν Πρόεδρο της Βουλής),
- (β) με τη διαρροή της λίστας των πολιτικών προσώπων που ερευνώνται για
- «περίεργο» πλουτισμό (η οποία με τρόπο φαιδρό κατέληξε σε δίωξη εκείνων που
- διέρρευσαν τη λίστα)
- (γ) με ρατσιστικές φονικές επιθέσεις εναντίον μεταναστών και
- (δ) με δημοσίευμα μεγάλης οικονομικής εφημερίδας ότι Βαρδινογιάννης και Λάτσης
- χειραγωγούν και προσυμφωνούν τις τιμές των πετρελαιοειδών με αποτέλεσμα οι
- καταναλωτές να υφίστανται ετησίως ζημιά δισεκατομμυρίων.
- Μέσα στο κλίμα αυτό οι αστυνομικές αρχές (για τις οποίες πρόσφατα αποκαλύφθηκε
- ότι απασχολούσαν πλέον των 45 αστυνομικών για τη φύλαξη του λαοφιλούς
- πρωθυπουργού και οι οποίες πρόσφατα αναγκάστηκαν να εκδώσουν εντολή προς τα
- όργανά τους για να πάψουν αυτά να εκτελούν χρέη Φιλιππινέζας προς τους
- βουλευτές τους οποίους «φυλάττουν») έκριναν ότι οι εξαιρετικά περιορισμένοι
- (όπως συχνά καταγγέλουν) πόροι τους θα είχαν τη βέλτιστη αξιοποίηση αν
- χρησιμοποιούνταν για την εξακρίβωση των στοιχείων, τη σύλληψη και τη δίκη του
- Γέροντα Παστίτσιου.
- Γίνεται λοιπόν πλέον εμφανές ότι οι αστυνομικές δυνάμεις δεν είναι ούτε στο
- ελάχιστο διατεθειμένες να σηκώσουν κεφάλι στα αφεντικά τους, φοβούμενες μη
- χάσουν τον --- ταχέως μειούμενο --- μισθό τους. Εύκολα φαντάζεται κανείς ότι
- όταν τα σκυλιά της εξουσίας δε φείδονται πόρων στο κυνήγι χωρατατζήδων τότε
- σίγουρα θα λυσάξουν στην περίπτωση που δημοσιευθούν στο διαδίκτυο πληροφορίες
- που πραγματικά θα τους καίνε. Κάποιος θα μπορούσε επίσης να κρίνει ότι η δίωξη
- του Γέροντα Παστίτσιου δεν είναι τίποτε λιγότερο από το τρίξιμο των δοντιών του
- σκυλιού της εξουσίας, κίνηση εκφοβισμού για μελλοντικούς «παραβάτες».
- Προσωπικά πιστεύω ότι τα κέρδη από την ελεύθερη διακίνηση των πληροφοριών
- υπερέχουν σαφώς των κινδύνων που η ελευθερία αυτή γεννά. Είναι επίσης πεποίθησή
- μου ότι ο έντονος περιορισμός των πληροφορίων που μπορούν να χαρακτηριστούν
- κρατικά απόρρητα θα αποτελέσει τον ακρογωνιαίο λίθο των μελλοντικών
- επιτυχημένων και πραγματικά δημοκρατικών καθεστώτων. Είναι πολύ σημαντικό να
- υπάρχουν ασφαλείς δίοδοι δημοσίευσης για τον καθένα που διαθέτει στοιχεία ικανά
- να οδηγήσουν σε δικαστική έρευνα και καταδίκη. Δε θα πρέπει τα άτομα αυτά να
- διακινδυνεύουν τη σύλληψη και τα αντίποινα, ούτε να επαφίενται στο βαθμό της
- συνέπειας με την οποία διαφυλάττει το δημοσιογραφικό απόρηττο ο κάθε
- δημοσιογράφος στον οποίο ενδεχομένως να αναγκαστούν να καταφύγουν.
- Το διαδίκτυο λοιπόν μπορεί να γεμίσει αυτό το κενό, αλλά όταν οι σχετικές
- ενέργειες γίνονται με σύνεση και έχοντας την απαραίτητη γνώση. Το υπόλοιπο
- άρθρο θα επιχειρήσει να δώσει τη γνώση αυτή έτσι ώστε ο κάτοχος ευαίσθητων
- πληροφοριών (ας τον πούμε Μιχάλη) να μπορέσει να δημοσιεύσει τις πληροφορίες
- αυτές και κατόπιν να κοιμηθεί ήσυχος. Απευθύνομαι κυρίως σε άτομα περιορισμένων
- τεχνικών γνώσεων, καθώς οι έχοντες τέτοια γνώση μπορούν να κινηθούν αυτόνομα
- και με καλύτερη αυτοεποπτεία των ενεργειών τους, άρα δε χρειάζονται τη βοήθειά
- μου.
- ΙΙ) Προϋποθέσεις ασφαλών διαδικτυακών επικοινωνιών
- Τονίζω ότι οι τεχνικές γνώσεις που χρειάζονται για την αφομοίωση των ακολούθων
- είναι περιορισμένες, αλλά το άρθρο δεν παύει να είναι γραμμένο με την
- προϋπόθεση ότι ο αναγνώστης του μπορεί να εφαρμόζει την κοινή λογική.
- Η ασφάλειά μας στο Διαδίκτυο πρέπει γενικά να αποτελείται από δύο σκέλη:
- α) Ιδιωτικότητα --- δηλαδή την αποστολή πληροφοριών με τέτοιο τρόπο έτσι ώστε η
- υποκλοπή τους να μην έχει όφελος για τον υποκλοπέα. Η πλήρης ιδιωτικότητα
- επιτυγχάνεται μέσω της απ' άκρη σ' άκρη κρυπτογράφησης (end-to-end encryption).
- β) Ανωνυμία --- δηλαδή την αποστολή πληροφοριών προς κάποιον παραλήπτη, χωρίς
- όμως ο παραλήπτης να μπορεί να εξακριβώσει τα στοιχεία του αποστολέα. Η
- ανωνυμία επιτυγχάνεται μέσω δικτύων ανωνυμίας, όπως είναι το Tor (το οποίο
- εξετάζεται στο άρθρο αυτό) και το Freenet (το οποίο δεν εξετάζεται εδώ, καθώς η
- χρήση του είναι αρκετά περιπλοκότερη).
- Μια προσεκτική εξέταση θα πείσει ότι η ιδιωτικότητα δεν είναι σημαντική για το
- Μιχάλη, καθώς ούτως ή άλλως αναζητά τη δημοσίευση των πληροφοριών που
- αποστέλλει. Μπορεί λοιπόν να ασχοληθεί εξ ολοκλήρου με την ανωνυμία του.
- ΙΙΙ) Η διαδικασία εντοπισμού της πηγής διαδικτυακών πληροφοριών
- Ας υποθέσουμε ότι ο Μιχάλης στέλνει κάποια πληροφορία μέσω του διαδικτύου, η
- οποία μπορεί να προκαλέσει την προσοχή των αρχών και να οδηγήσει σε σχετική
- δίωξη ή σε εισχώρηση του Μιχάλη σε μαύρη λίστα της Ασφάλειας. Προσέξτε ότι η
- φρασεολογία που χρησιμοποιώ («στέλνει κάποια πληροφορία») είναι επίτηδες
- ευρεία. Για τους σκοπούς αυτού του άρθρου δεν έχει ιδιαίτερη σημασία το αν ο
- Μιχάλης στέλνει email ή ενδεχομένως αν αναρτά κάποιο άρθρο στο ιστολόγιό του ή
- σε κάποιο φόρουμ, καθώς είναι ευνόητο ότι κάθε μορφή επικοινωνίας θα πρέπει να
- ξεκινήσει από κάποιον υπολογιστή για να καταλήξει σε κάποιον άλλο.
- Όταν λοιπόν η πληροφορία αυτή υποπέσει στην αντίληψη του Σώματος Δίωξης
- Ηλεκτρονικού Εγκλήματος τότε αυτό θα έρθει σε επαφή με τον νόμιμο υπεύθυνο του
- σέρβερ στον οποίο καταχωρήθηκε τελικά η πληροφορία (για παράδειγμα, για ένα
- email που εστάλη μέσω gmail θα απευθυνθούν στο gmail, για ένα βίντεο που
- ανέβηκε στο youtube θα έρθουν σε επαφή με το youtube, κ.ο.κ.) και θα
- παρουσιάσουν νόμιμη εντολή που θα ζητά να γίνει γνωστή η διεύθυνση IP του
- χρήστη που έστειλε τη δεδομένη πληροφορία κατά τη δεδομένη χρονική στιγμή.
- Οι υπεύθυνοι των σέρβερ αυτών σπάνια φέρνουν αντίρρηση σε τέτοιες αιτήσεις,
- καθώς φοβούνται ενδεχόμενες ποινικές συνέπειες. Άρα οι αρχές περιμένουν ένα
- διάστημα μέχρι ο υπεύθυνος του σέρβερ να αποφασίσει να κάνει αποδεκτή την
- αίτηση και κατόπιν να ψάξει στα αρχεία (logs) του για να βρει τη διεύθυνση IP. Αυτή
- τους την αναμονή οι αρχές αποκαλούν «έρευνα».
- Έτσι λοιπόν οι αρχές μαθαίνουν τη διεύθυνση IP του Μιχάλη (ή τουλαχιστόν
- νομίζουν ότι είναι η διεύθυνση IP του Μιχάλη, καθώς, όπως θα δούμε στη
- συνέχεια, ο Μιχάλης αν ήταν σώφρων θα είχε στείλει την πληροφορία διαμέσου
- τρίτου). Η διεύθυνση IP δεν είναι τίποτε περισσότερο από έναν αριθμό ο οποίος
- είναι μοναδικός για κάθε υπολογιστή που βρίσκεται στο διαδίκτυο. Η διεύθυνση IP
- ανατίθεται σε κάθε τέτοιο υπολογιστή από τον ISP, ο οποίος διατηρεί αρχείο
- (log) με τις διευθύνσεις που έχει παραχωρήσει, συνδεδεμένες με τα ονόματα των
- συνδρομητών του στους οποίους παραχωρήθηκαν.
- Έχοντας λοιπόν οι αρχές τη διεύθυνση IP του Μιχάλη, ανατρέχουν στη λίστα των
- ISP για να δουν ποιος ISP έχει τη δυνατότητα να δίνει τέτοια διεύθυνση (κάθε
- ISP έχει ένα εύρος διευθύνσεων που δικαιούται να παρέχει). Εν συνεχεία στέλνουν
- μια εντολή (ανάλογη εκείνης που εστάλη στο σέρβερ προηγουμένως) στον ISP και
- μετά αναμένουν το όνομα και τη διεύθυνση κατοικίας του Μιχάλη. Και αυτή την
- αναμονή καλούν «έρευνα». Σημειώνω ότι οι υπεύθυνοι των ISP πάντοτε
- ανταποκρίνονται σε τέτοιες αιτήσεις.
- Ακολουθεί έρευνα στο σπίτι του Μιχάλη. Είναι ευνόητο ότι ο Μιχάλης μπορεί να
- ισχυριστεί ότι κάποιος άλλος χρησιμοποίησε τη σύνδεσή του (ειδικά αν αυτή ήταν
- ασύρματη) αλλά οι αρχές θα έχουν κατασχέσει ήδη τον υπολογιστή του για να βρουν
- περισσότερα στοιχεία και, ακόμα κι αν δεν τα βρουν, σίγουρα θα τον
- συμπεριλάβουν στη σχετική μαύρη λίστα της Ασφάλειας για να του φορτώνουν
- ανάλογα «αδικήματα» στο μέλλον.
- Αυτή είναι η διαδικασία που ακολουθείται σε τέτοιες περιπτώσεις. Είναι εμφανές
- ότι ουδεμία οξυδέρκεια δεν απαιτείται από τη μεριά των αρχών οι οποίες
- βασίζονται πάνω στους διάφορους νόμους που έχουν ψηφιστεί και συνεχίζουν να
- ψηφίζονται ταχέως και υποχρεώνουν τους υπεύθυνους των σέρβερ να κρατούν αρχεία
- για μεγάλα χρονικά διαστήματα. Οι αρχές ουσιαστικά στέλνουν δύο εντολές και
- περιμένουν να γίνει η δουλειά από τους άλλους.
- ΙV) Διαδικασία αποφυγής του εντοπισμού
- IV A) Η ιδέα
- Ο Μιχάλης για να αποφύγει τα παραπάνω μπορεί να συνδεθεί μέσω ίντερνετ καφέ, ή
- μέσω άλλων συνδέσεων που παρέχονται ανώνυμα (καφετέριες, σημεία συνάθροισης
- κλπ.) Και πάλι τίθεται σε κίνδυνο όμως, καθώς οι αρχές μπορούν να ακολουθήσουν
- την παραπάνω διαδικασία για να φτάσουν στο εν λόγω σημείο και να διεξάγουν
- έρευνα στους θαμώνες και το προσωπικό του καταστήματος οι οποίοι πιθανόν να
- θυμούνται το Μιχάλη.
- Απαιτείται λοιπόν μια ολοκληρωμένη λύση, δηλαδή ένα δίκτυο ανωνυμίας. Τέτοιο
- είναι το Tor. Όταν ο Μιχάλης στείλει την πληροφορία του μέσω Tor τότε αυτή δε
- θα φτάσει απευθείας στον τελικό παραλήπτη, αλλά θα μεταφερθεί κρυπτογραφημένη
- σε κάποιο τυχαίο κόμβο (relay) του δικτύου, ο οποίος με τη σειρά του θα την
- επανακρυπτογραφήσει και θα τη στείλει σε ένα δεύτερο τυχαίο κόμβο, ο οποίος θα
- την κρυπτογραφήσει άλλη μια φορά και θα τη στείλει σε έναν τρίτο τυχαίο κόμβο.
- Ο τρίτος κόμβος μπορεί να αποκρυπτογραφήσει την πληροφορία και να την παραδώσει
- στον τελικό παραλήπτη, ή να την κρυπτογραφήσει ξανά και να τη στείλει σε έναν
- ακόμη ενδιάμεσο κόμβο. Ο ελάχιστος αριθμός κόμβων που μπορεί να χρησιμοποιηθούν
- συνολικά είναι τρεις. Ο κόμβος που τελικά αποκρυπτογραφεί και παραδίδει την
- πληροφορία στον τελικό παραλήπτη λέγεται κόμβος-έξοδος (exit relay).
- Το σύστημα δρομολόγησης μέσω Tor είναι λοιπόν κατασκευασμένο έτσι ώστε:
- α) Ο κόμβος-είσοδος γνωρίζει τη διεύθυνση του Μιχάλη.
- β) Ο κόμβος-έξοδος γνωρίζει τη διεύθυνση του παραλήπτη και το μήνυμα (καθώς
- πρέπει να το αποκρυπογραφήσει). Προσέξτε εδώ ότι αν ο Μιχάλης χρησιμοποιούσε
- κρυπτογράφηση εξωτερική του Tor (για παράδειγμα αν έστελνε την πληροφορία μέσω
- https) τότε ο κόμβος-έξοδος δε θα γνώριζε ούτε το μήνυμα στη μορφή που το
- έστειλε ο Μιχάλης.
- γ) Οι υπόλοιποι κόμβοι γνωρίζουν μόνο από ποιον κόμβο έλαβαν και σε ποιο κόμβο
- θα στείλουν το μήνυμα, και όχι το περιεχόμενο του μηνύματος.
- Οι κόμβοι αυτοί μπορούν να βρίσκονται οπουδήποτε στον κόσμο και συνήθως δεν
- τηρούν αρχεία με τις συνδέσεις που πραγματοποιούν, άρα η εξακρίβωση των
- στοιχείων του Μιχάλη δυσχεραίνεται σημαντικά.
- Μια σημείωση εδώ: Ο Μιχάλης και πάλι κινδυνεύει αν το μήνυμα περιέχει στοιχεία
- που μπορεί να βοηθήσουν στην αναγνώρισή του (π.χ. το όνομά του) ή αν το μήνυμα
- σταλεί μέσω διόδου που είχε χρησιμοποιηθεί παλιότερα εκτός Tor. Για παράδειγμα,
- αν ο Μιχάλης στείλει ένα email από μία διεύθυνση που χρησιμοποιούσε παλιότερα
- εκτός Tor, τότε είναι ευνόητο ότι οι αρχές εύκολα θα συνδέσουν και το νέο
- μήνυμα με το Μιχάλη.
- Η σωστή πορεία δράσης λοιπόν για το Μιχάλη θα μπορούσε να είναι η εξής:
- α) Σύνδεση μέσω Tor για δημιουργία νέου λογαριασμού email.
- β) Αποστολή των ευαίσθητων πληροφοριών μέσω του λογαριασμού αυτού, προς
- διάφορες εφημερίδες και δημοσιογραφικούς οργανισμούς.
- γ) Αποσύνδεση από το Tor και (κάτι που δεν είναι αυστηρά απαραίτητο αλλά
- σίγουρα βοηθά) εγκατάλειψη της διεύθυνσης email.
- Η παραπάνω πορεία δράσης δεν είναι φυσικά η μοναδική.
- Επίσης, ο Μιχάλης, ακόμα κι αν ακολουθήσει την παραπάνω πορεία δράσης, πάλι θα
- μπορεί να συνδεθεί με την πληροφορία που έστειλε, αν οι αρχές τον υποψιάζονταν
- ήδη. Αυτό γιατί οι αρχές θα γνωρίζουν
- α) την ώρα που εστάλη το μήνυμα,
- β) ότι το μήνυμα εστάλη μέσω Tor και
- γ) ότι ο Μιχάλης εκείνη τη στιγμή έστελνε κάτι μέσω Tor.
- Άρα πρέπει να αποφεύγεται η αποστολή ευαίσθητων πληροφοριών από άτομα που είναι
- ήδη στα κατάστιχα των αρχών.
- IV Β) Η εγκατάσταση του απαραίτητου λογισμικού
- Είναι πολύ σημαντικό ΟΛΕΣ οι συνδέσεις μέσω Tor να γίνονται μέσω του Tor
- Browser Bundle, το οποίο πρέπει να κατεβαστεί από τη διεύθυνση:
- https://www.torproject.org/projects/torbrowser.html.en
- ή από κάποια άλλη διεύθυνση που να ξεκινά με:
- https://www.torproject.org/
- ΚΑΙ ΑΠΟ ΚΑΜΙΑ ΑΛΛΗ ΣΕΛΙΔΑ. Κάθε άλλη πηγή πρέπει να μη θεωρείται έμπιστη καθώς
- δύναται να δίνει τροποποιημένο λογισμικό που να παρακολουθεί το χρήστη. Επίσης,
- πρέπει να κάνουμε κλικ πάνω στο λουκέτο που εμφανίζεται κοντά στην μπάρα
- διεύθυνσης του browser, για να βεβαιωθούμε ότι το πιστοποιητικό του είναι
- έγκυρο. Παράδειγμα ενδείξεων έγκυρων πιστοποιητικών όπως αυτά εμφανίζονται σε
- διάφορους browser φαίνονται παρακάτω:
- Η εγκατάσταση του Tor Browser Bundle είναι πολύ απλή: αρκεί να αποσυμπιέσουμε
- το αρχείο που κατεβάσαμε σε κάποιο φάκελο στον υπολογιστή μας, και κατόπιν να
- ξεκινήσουμε τον browser τρέχοντας το "Start Tor Browser.exe". Είναι επίσης
- ΑΚΡΩΣ σημαντικό κάθε σύνδεση μας προς το δίκτυο Tor να γίνεται μέσω του browser
- αυτού. Όταν τελειώσουμε, απλά κλείνουμε το παράθυρο του Tor Browser. Αυτό ήταν!
- Σημειώνω εδώ ότι κυκλοφορούν πολλά προγράμματα τα οποία ισχυρίζονται ότι
- μπορούν να στέλνουν πληροφορίες μέσω Tor, αλλά για τους σκοπούς που
- περιγράφονται στο παρόν άρθρο ΠΡΕΠΕΙ να εμπιστευόμαστε ΑΠΟΚΛΕΙΣΤΙΚΑ ΚΑΙ ΜΟΝΟ το
- Tor Browser Bundle. Αυτό γιατί μικρές αβλεψίες από πλευράς άλλων προγραμμάτων
- μπορεί να οδηγήσουν σε πλημμελή εφαρμογή του Tor και άρα σε ενδεχόμενο
- συμβιβασμό της ανυωνυμίας μας. Το Tor Browser Bundle όμως συντηρείται από τους
- ίδιους τους υπεύθυνους του Tor οι οποίοι είναι πάντα στην καταλληλότερη θέση
- για να αποφύγουν τέτοια λάθη.
- Επαναλαμβάνω ότι ΚΑΘΕ χρήση του Τor από ΚΆΘΕ πρόγραμμα που δεν είναι το Tor
- Browser Bundle ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΘΕΩΡΕΙΤΑΙ ΑΝΩΝΥΜΗ.
- Επίσης, είναι ΑΚΡΩΣ σημαντικό να βεβαιωνόμαστε πάντα ότι τρέχουμε την πιο
- πρόσφατη εκδοχή (version) του Tor Browser Bundle.
- V) Επίλογος
- Είδαμε ότι η ανωνυμία στο διαδίκτυο δεν είναι τόσο περίπλοκη όσο παρουσιάζεται
- εντέχνως από τα ΜΜΕ, και οι αστυνομικές αρχές δεν είναι τόσο κοφτερά λαγωνικά,
- όπως επίσης παρουσιάζεται από τα ίδια κατευθυνόμενα ΜΜΕ.
- Παροτρύνεστε να διαδίδετε το παρόν άρθρο με κάθε τρόπο.
- Ώρα να βγουν οι σκελετοί από τις ντουλάπες.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement