Η Τουρκία μπλόκαρε την πρόσβαση στο ανώνυμο δίκτυο περιήγησης Tor

Την πρόσβαση στο ανώνυμο δίκτυο περιήγησης Tor μπλόκαρε πρόσφατα η κυβέρνηση της Τουρκίας, στο πλαίσιο μιας ευρύτερης προσπάθειας καταστολής των τρόπων με τους οποίους οι πολίτες της χώρας αυτής μπορούν να παρακάμψουν τη λογοκρισία στο Διαδίκτυο, αναφέρει σε δημοσίευμά του το βρετανικό ειδησεογραφικό δίκτυο BBC.

Η λήψη των δραστικών αυτών μέτρων ξεκίνησε τον περασμένο μήνα, όταν δόθηκε η οδηγία στους παρόχους υπηρεσιών Ίντερνετ (ISP) να κόψουν τα εικονικά ιδιωτικά δίκτυα (VPN) τα οποία οι άνθρωποι χρησιμοποιούν προκειμένου να αποκρύψουν ποιες ιστοσελίδες επισκέπτονται. Πολλοί είναι πλέον οι χρήστες που αλλάζουν τον τρόπο με τον οποίο συνδέονται στο Tor προκειμένου να αποφύγουν το μπλοκάρισμα.

Ακτιβιστές υποστηρίζουν ότι η κίνηση αυτή άλλαξε την πολιτική διαδικτυακής λογοκρισίας της Τουρκίας από «μέτρια» σε «σοβαρή».

Το Tor έχει ως στόχο να αποκρύπτει τους ιστότοπους που επισκέπτονται οι άνθρωποι χρησιμοποιώντας κρυπτογράφηση. Όπως αναφέρει στο δημοσίευμά του το BBC, το σύστημα αυτό έχει γίνει δημοφιλές σε πολλές χώρες όπως η Κίνα και η Τουρκία, όπου οι κυβερνήσεις είναι γνωστό ότι παρακολουθούν τι κάνουν και τι γράφουν οι χρήστες στο Διαδίκτυο.

Η οργάνωση Turkey Blocks, η οποία καταγράφει τη λογοκρισία στο Ίντερνετ της χώρας αυτής, αναφέρει ότι από την παρακολούθηση της κίνησης στο Tor προκύπτει πως το δίκτυο έχει αποκλειστεί ευρέως σε ολόκληρη την Τουρκία. Η οργάνωση ξεκίνησε να διερευνά την υπόθεση μετά από πληθώρα καταγγελιών από Τούρκους πολίτες που ανέφεραν ότι δεν είχαν πλέον πρόσβαση στο Tor.

Η Turkey Blocks αναφέρει επίσης ότι η τουρκική κυβέρνηση έχει θέσει σε λειτουργία εξελιγμένα συστήματα στους ISP προκειμένου να εντοπίζει τους ανθρώπους που προσπαθούν να συνδεθούν στο Tor. Τα συστήματα αυτά επιθεωρούν πακέτα δεδομένων και εντοπίζουν την χαρακτηριστική υπογραφή αυτών που προορίζονται για το Tor.

Επιπλέον, όπως αναφέρει η οργάνωση, η τουρκική κυβέρνηση είχε διατάξει τις εταιρείες να αρχίσουν να μπλοκάρουν τα VPN και το Tor από τις αρχές του Δεκεμβρίου, ενώ παράλληλα έχει αυξήσει τις πιέσεις στους παρόχους να παρέχουν εβδομαδιαίες ενημερώσεις σχετικά με την επιτυχία των μέτρων.

Όπως καταλήγει στο δημοσίευμά του το BBC, η Τουρκία έχει μακρά ιστορία στο να μπλοκάρει την πρόσβαση σε ιστοσελίδες και υπηρεσίες, ιδιαίτερα σε περιόδους κοινωνικής αναταραχής.

Αποκαλύψεις Snowden, δύο χρόνια μετά: Εργαλεία κρυπτογράφησης & προστασίας

Εκατομμύρια χρήστες σε όλον τον πλανήτη βρίσκονται υπό παρακολούθηση, όπως απεδείχθη από μυστικά έγγραφα της NSA που άρχισε να διαρρέει στον τύπο ο Edward Snowden, τον Ιούνιο του 2013.

Έκτοτε, οι φίλοι της τεχνολογίας σταδιακά ξεκίνησαν να υιοθετούν προγράμματα για τη διασφάλιση της ιδιωτικότητας και της ανωνυμίας τους. Εκτός από την NSA και άλλες μυστικές υπηρεσίες, οι χρήστες πλέον συνειδητοποιούν ότι η ιδιωτικότητα κινδυνεύει κι από πολιτικές που εφαρμόζονται στους χώρους εργασίας, βεβαίως κι από τη δράση (blackhat) χάκερς. Παραθέτουμε εν συντομία τα αποτελέσματα δημοσιογραφικής έρευνας που διεξήγαγε το The Daily Dot, αναφορικά με τα εργαλεία και τις τεχνολογίες που επιστρατεύονται υπέρ της προστασίας ιδιωτικότητας και ανωνυμίας.

Tor
Το Tor είναι ένα από τα πλέον διαδεδομένα και αποτελεσματικά δίκτυα ανωνυμίας. Όσοι επιλέγουν να πλοηγούνται στο web μέσω του Tor, μπορούν να είναι βέβαιοι πως η πραγματική δικτυακή τους ταυτότητα είναι εξαιρετικά δύσκολο να αποκαλυφθεί — το ίδιο και η γεωγραφική τους θέση. Μετά τις αποκαλύψεις Snowden το μέγεθος του δικτύου ανωνυμίας του Tor έχει υπερδιπλασιαστεί, με το πλήθος των ανθρώπων που το χρησιμοποιούν ταυτόχρονα να υπερβαίνει τα δύο εκατομμύρια τον Ιούνιο του 2015. Η αποτελεσματικότητα του δικτύου Tor, καθώς και η απόδοσή του, εξαρτώνται από το πλήθος των relays που το απαρτίζουν. Κάθε ενδιαφερόμενος είναι εύκολο να συνεισφέρει έμπρακτα στη διεύρυνση του Tor network λειτουργώντας το δικό του relay, π.χ., σ’ ένα φθηνό Raspberry Pi.

Tails
Το Tails (The Amnesic Incognito Live System) είναι ένα πλήρες λειτουργικό σύστημα που βασίζεται στο Linux, δεν χρειάζεται εγκατάσταση, ξεκινά από bootable CD/USB stick/κάρτα SD, κι όλες οι δικτυακές εφαρμογές που περιλαμβάνει βγαίνουν στο Internet υποχρεωτικά μέσω του Tor network. Σύμφωνα με τους δημιουργούς του το Tails εκκινείται 13239 φορές την ημέρα, αύξηση 200% σε σύγκριση με τις φορές που ξεκινούσε πριν τις αποκαλύψεις Snowden. Ο δημοσιογράφος Glenn Greenwald και η σκηνοθέτης Laura Poitras, οι οποίοι αμφότεροι έχουν ασχοληθεί με τις αποκαλύψεις περί των πρακτικών της NSA, χρησιμοποιούν το Tails προκειμένου να ασφαλίζουν τη δουλειά τους και έχουν συμβάλλει ώστε το λειτουργικό σύστημα να γίνει γνωστό στο ευρύ κοινό.

Σημείωση: Σε αναλυτικό video tutorial για τους συνδρομητές του deltaHacker, ασχολούμαστε με τη δημιουργία ενός συστήματος που είναι παρόμοιο με το Tails και βασίζεται στο OpenBSD.

PGP
Το σύστημα PGP (Pretty Good Privacy) χρησιμοποιείται για την ισχυρή κρυπτογράφηση αρχείων και κυρίως emails. Σύμφωνα με δεδομένα που συνέλεξε ο Kristian Fiskerstrand από 80 και πλέον key servers στον πλανήτη, ο ημερήσιος ρυθμός αύξησης της χρήσης του PGP έχει υπερδιπλασιαστεί στη μετά Snowden εποχή.

Σημείωση: Προκειμένου να δείτε πώς ακριβώς δουλεύει το PGP και πώς μπορείτε να το χρησιμοποιείτε για την κρυπτογράφηση του email σας, παρακολουθήστε τα δύο σχετικά video tutorials.

SecureDrop
Το SecureDrop αποτελεί εγχείρημα του Freedom of the Press Foundation και προορίζεται για όσους επιθυμούν να στείλουν ευαίσθητες πληροφορίες σε δημοσιογράφους ανώνυμα (ουσιαστικά μέσω του δικτύου Tor). Λίγο πριν τις αποκαλύψεις του Snowden, το SecureDrop χρησιμοποιούσε μόνο ο New Yorker. Σήμερα χρησιμοποιείται από μεγάλα ειδησεογραφικά πρακτορεία και οργανισμούς όπως Forbes, The Intercept, Washington Post, Gawker, Globe and Mail κ.ά.

OTR messaging
Πρόκειται για ένα πρωτόκολλο instant messaging που επιτρέπει στους χρήστες να επικοινωνούν μεταξύ τους κρυπτογραφημένα, καθώς και να ταυτοποιούν αξιόπιστα το χρήστη στο άλλο άκρο. Ο Ian Goldberg, ο επικεφαλής της ομάδας ανάπτυξης του OTR (Off The Record) messaging, εξηγεί στο Daily Dot ότι μέσα σε δύο μόλις μήνες μετά τις πρώτες αποκαλύψεις από πλευράς Snowden ο αριθμός των ανθρώπων που χρησιμοποιούσαν το OTR διπλασιάστηκε.

Πηγή

10 εργαλεία για να αποφύγετε την παρακολούθηση στο Internet

Στο άρθρο αυτό συγκντρώσαμε 10 υπηρεσίες και εφαρμογές ώστε να αποφύγετε να αφήσετε τα ίχνη σας κατά την περιήγησή σας στο Internet, ενώ παράλληλα θα προφυλλάξετε τα δεδομένα και κλήσεις που ανταλλάσσετε. Η ιδιωτικότητα και η κρυπτογράφηση είναι μερικές έννοιες που «ακούγονται» πολύ, ενώ και μεγάλες εταιρίες αρχίζουν να δίνουν σημασία, όπως οι Apple και Google που προσφέρουν κωδικοποίηση στα iOS και Android από προεπιλογή, καθώς και το Facebook που είναι διαθέσιμο και μέσω του Tor.

1. Tor Project

Το Tor (The Onion Router) είναι ένα σύστημα που δίνει στους χρήστες του τη δυνατότητα ανωνυμίας στο Internet και δρομολογεί τη διαδικτυακή κίνηση μέσω ενός παγκόσμιου εθελοντικού δικτύου διακομιστών με σκοπό να αποκρύψει την τοποθεσία ενός χρήστη ή τη χρήση της κίνησης από οποιονδήποτε διεξάγει διαδικτυακή παρακολούθηση.

2. The Guardian Project

Το The Guardian Project είναι ένα σύνολο εφαρμογών (κυρίως για Android συσκευές) που αξίζει να δώσετε σημασία, αν σας ενδιαφέρει η κρυπτογράφηση και να μην «αφήνετε» τα στοιχεία σας κατά το browsing.

3. DuckDuckGo

Η DuckDuckGo είναι μία μηχανή αναζήτησης που δεν αποθηκεύει δεδομένα του χρήστη από τις αναζητήσεις του ή από το που είναι, πόσο χρόνο χρησιμοποίησε την υπηρεσία κ.λπ.

4. HTTPS Everywhere

Αν έχετε παρατηρήσει ορισμένα URLs, ξεκινούν με «http://», ενώ σταδιακά όλο και περισσότερα (ειδικά σε όσα υπάρχει η δυνατότητα login) ξεκινούν με «https://», τα οποία είναι ασφαλέστερα. Το HTTPS Everywhere plugin που λειτουργεί σε Chrome, Firefox και Opera, προσπαθεί να μετατρέψει κάθε URL από HTTP σε HTTPS.

5. Ghostery

Το Ghostery είναι ένα πρόσθετο που εμποδίζει την εκτέλεση κώδικα παρακολούθησης που υπάρχει σε κάποιες ιστοσελίδες, βελτιώνει την ταχύτητα του ανοίγματος της ιστοσελίδας και μειώνει τα «αποτυπώματα» του χρήστη στο διαδίκτυο.

6. Privacy Badger

To Privacy Badger, είναι ένα addon για τους Firefox, Chrome και Opera που έχει δημιουργηθεί από το Electronic Frontier Foundation (EFF) και σαν στόχο έχει την προστασία των προσωπικών δεδομένων, κάνοντας αντίστοιχη δουλειά με το αμφιλεγόμενο πλέον AdBlock-Plus, μπλοκάροντας διαφημίσεις και άλλα ενοχλητικά αντικείμενα που κυκλοφορούν στο διαδίκτυο, προστατεύοντας συγχρόνως την ιδιωτικότητα.

7. GPG

Το Pretty Good Privacy (PGP) είναι ένα λογισμικό κρυπτογράφησης υψηλής ασφάλειας για λειτουργικά συστήματα όπως τα MS DOS, Unix, VAX/VMS και για άλλες πλατφόρμες, ενώ επιτρέπει την ανταλλαγή αρχείων και μηνυμάτων διασφαλίζοντας το απόρρητο και την ταυτότητα σε συνδυασμό με την ευκολία λειτουργίας.

Το GNU Privacy Guard (GnuPG ή GPG) είναι το ανοικτού κώδικα λογισμικό για κρυπτογράφηση και αποκρυπτογράφηση δεδομένων, όπως ακριβώς το PGP.

 8. Cryptocat

Το Cryptocat είναι μία chat υπηρεσία στην οποία οι συνομιλίες κρυπτογραφούνται, με την διαθέσιμη εφαρμογή να μπορεί να εγκατασταθεί σε Mac, καθώς και ως πρόσθετο στον browser.

9. Wickr

Το Wickr θα μπορούσε να χαρακτηριστεί ως το «Snapchat για μεγάλους». Όπως ακριβώς συμβαίνει με τη δημοφιλής εφαρμογή, το Wickr στέλνει μηνύματα κειμένου, φωτογραφιών και βίντεο τα οποία «αυτοκαταστρέφονται», ενώ παράλληλα κρυπτογραφούνται.

10. Signal και RedPhone

Τα Signal και RedPhone είναι αντιστοίχως δύο εφαρμογές για iPhone και Android smartphones, που κρυπτογραφούν τις κλήσεις, ενώ η εταιρία πίσω από τις εφαρμογές (Open Whisper Systems), έχει δεχτεί εγκωμιαστικά σχόλια από τον Edward Snowden.

Πηγή

Η Mozilla θα προσφέρει ανώνυμη περιήγηση στον Firefox μέσω του Tor Project

Οι περισσότεροι browsers έχουν επιλογή για private browsing (ανώνυμη περιήγηση) ώστε να μην αφήνει ο χρήστης σημάδια από τα sites που επισκέφτηκε. Η Mozilla ωστόσο σκοπεύει να εξελίξει το private browsing στον Firefox, χρησιμοποιώντας τον κώδικα του Tor, του ισχυρού δικτύου για ανώνυμο browsing. Το Tor (The Onion Router) είναι ένα σύστημα που δίνει στους χρήστες του τη δυνατότητα ανωνυμίας στο Internet.

Δρομολογεί τη διαδικτυακή κίνηση μέσω ενός παγκόσμιου εθελοντικού δικτύου διακομιστών με σκοπό να αποκρύψει την τοποθεσία ενός χρήστη ή τη χρήση της κίνησης από οποιονδήποτε διεξάγει διαδικτυακή παρακολούθηση. Το Tor αποκρύπτει την ταυτότητα ενός χρήστη που βρίσκεται online, κρυπτογραφώντας τα δεδομένα του και διαβιβάζοντας πρακτικά τα στοιχεία του μέσα από χιλιάδες τυχαίες διαδρομές, γεγονός που καθιστά δυσκολότερη την ανίχνευσή του.

Το Tor μπορεί να αντιμετωπίζει κατά καιρούς τα προβλήματά του, ωστόσο η ανωνυμία που προσφέρει κατά το browsing είναι καλύτερη σε σχέση με την ενσωματωμένη λειτουργία των browsers. Κάποια επίσημη ανακοίνωση δεν υπάρχει, αλλά σε συνέντευξή του ο Andrew Lewman, διευθύνων σύμβουλος του Tor project, δήλωσε ότι αναμένεται να ξεκινήσει μία συνεργασία του Tor με μία διαδικτυακή εταιρία που κατέχει το 10% με 20% των χρηστών και σύμφωνα με τα τελευταία στατιστικά χρήσης των browsers, αυτή είναι η Mozilla.

Στην ελληνική έκδοση του Firefox, το Private Browsing ονομάζεται Ιδιωτική Περιήγηση και ενεργοποιείται με τον συνδυασμό Ctrl – Shift – P από το πληκτρολόγιο, σε ένα ήδη ανοικτό παράθυρο του browser.

Πηγή

The Tor Project: Διατηρήστε την ανωνυμία και την ιδιωτικότητά σας στο διαδίκτυο

Το Tor είναι ένα αξιόπιστο και δυνατό εργαλείο κρυπτογράφησης που παρέχει ανωνυμία κατά την πλοήγηση στο διαδίκτυο και προστατεύει το ηλεκτρονικό απόρρητο του χρήστη. Η πλήρης ονομασία του είναι The Onion Router (Tor), υποδηλώνοντας τα πολλά «στρώματα» (onion=κρεμμύδι) κρυπτογράφησης και το πλήθος διαμεσολαβητών υπολογιστών που χρησιμοποιούνται για την αποτελεσματική λειτουργία του εργαλείου. Οι διαμεσολαβητές υπολογιστές διαχειρίζονται από εθελοντές, οι οποίοι είναι συνδεδεμένοι στο δίκτυο Tor και χρησιμοποιούν το λογισμικό ανοικτού κώδικα στο οποίο βασίζεται η εφαρμογή. Τα δεδομένα που ανταλάσσονται κινούνται κρυπτογραφημένα σε τυχαίες διαδρομές, τις οποίες κανένας συνδεδεμένος υπολογιστής δε γνωρίζει ολόκληρες εξασφαλίζοντας, έτσι, τη μεγίστη δυνατή ανωνυμία και προστασία.

Όσον αφορά, όμως, την προέλευση, τη λειτουργία και τη χρήση του Tor, παρά το γεγονός ότι θεωρείται ένα εξαιρετικά εύχρηστο και δημοφιλές εργαλείο, εξακολουθούν να δημιουργούνται παρανοήσεις και να διαδίδονται εσφαλμένες απόψεις και θεωρίες.

Αρχικά, παρά τις φήμες που κυκλοφόρησαν για το αντίθετο, διαπιστώθηκε, μέσω των διαρροών σχετικών εγγράφων από την NSA- την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ- τα οποία δημοσιεύθηκαν στην εφήμερίδα The Guardian το 2013, ότι το εργαλείο Tor έχει αποτρέψει επιτυχημένα προσπάθειες παραβίασης του δικτύου και εξακολουθεί να λειτουργεί αποτελεσματικά, χωρίς να έχει καμφθεί πλήρως και ανεπανόρθωτα η προστασία και η ανωνυμία που παρέχει στους χρήστες σε επίπεδο κρυπτογράφησης.

Σχετικά με την προέλευσή του, σύμφωνα με μία διαδεδομένη θεωρία, το εργαλείο Tor δημιουργήθηκε για να εξυπηρετήσει στρατιωτικούς σκοπούς στις ΗΠΑ, επομένως θα πρέπει να υπάρχει ακόμη, μη καταγεγραμμένη, στρατιωτική πρόσβαση στο λογισμικό του Tor. Παρότι η αρχική ιδέα για το λογισμικό Tor χρηματοδοτήθηκε πράγματι από το πολεμικό Ναυτικό των ΗΠΑ, το εργαλείο Tor βασίζεται σε λογισμικό ανοικτού κώδικα, το οποίο έχουν επανειλημμένως ελέγξει έμπειροι κρυπτογράφοι και προγραμματιστές, επιβεβαιώνοντας την ασφάλεια και την ανωνυμία που υπόσχεται στους χρήστες.

Μία ακόμη συχνή παρανόηση είναι ότι το εργαλείο Tor χρησιμοποιείται, κυρίως, από εγκληματίες. Οι χρήστες του Tor, όμως, είναι σε μεγάλο ποσοστό ακτιβιστές, οι οποίοι προσπαθούν να διατηρήσουν την ανωνυμία τους, δημοσιογράφοι που το χρησιμοποιούν για μεγαλύτερη ασφάλεια κατά τη διεξαγωγή της έρευνάς τους, οικογένειες που επιθυμούν να προστατεύσουν τα παιδιά τους και να διατηρήσουν την ιδιωτικότητά τους, καθώς και κυβερνήσεις που το χρησιμοποιούν για ασφαλείς επικοινωνίες και σχεδιασμό. Το Tor είναι ακόμη ένα εργαλείο, όπως είναι και το internet, στη διάθεση οποιουδήποτε θέλει να το χρησιμοποιήσει για τις υπηρεσίες που παρέχει.

Επιπλέον, παρά τις φήμες που κυκλοφορούν κατά διαστήματα, δεν έχει υπάρξει καμία μήνυση, σύλληψη ή καταδίκη στις ΗΠΑ σχετιζόμενη με χρήση του εργαλείου Tor και των υπηρεσιών του, ενώ προς το παρόν δεν υπάρχει δεδικασμένο, επομένως δε θεωρείται ότι η χρήση του εργαλείου για ανώνυμη πλοήγηση αποτελεί ποινικό αδίκημα, σύμφωνα με το δίκαιο στις ΗΠΑ.

Όσον αφορά τη λειτουργία του, το Tor είναι ένα εύχρηστο και φιλικό προς το χρήστη εργαλείο, παρά την πολυπλοκότητα της λειτουργίας του, ενώ, παρά το γεγονός ότι είναι πιο αργό από τη συνηθισμένη σύνδεση Internet, οι προγραμματιστές του εργαλείου έχουν καταφέρει να βελτιώσουν την ταχύτητά του, ενώ η αύξηση του αριθμού των χρηστών και των διαμεσολαβητών υπολογιστών ενισχύει σε μεγάλο βαθμό και την ταχύτητα του δικτύου.

Τέλος, το Tor δεν είναι αλάνθαστο εργαλείο. Αν ο χρήστης ακολουθήσει τις οδηγίες εγκατάστασης του λογισμικού ή χρήσης του εργαλείου μέσω εναλλακτικών προγραμμάτων, αυξάνεται το ποσοστό επιτυχημένης λειτουργίας του Tor και προστασίας της ανωνυμίας και των δεδομένων του χρήστη. Επιπλέον, ο χρήστης θα πρέπει να γνωρίζει ότι δεν προστατεύεται απόλυτα αν συνδεθεί, μέσω Tor, στο Google ή στο Facebook, καθώς οι υπηρεσίες αυτές θα εξακολουθούν να έχουν πρόσβαση στις επικοινωνίες τους. Παρόλ’αυτά, το εργαλείο Tor έχει περισσότερα θετικά παρά αρνητικά, αποτελώντας το πιο αξιόπιστο εργαλείο ανοικτού λογισμικού για την προστασία της ανωνυμίας και των δεδομένων των χρηστών του διαδικτύου.

Αξίζει να σημειωθεί, όπως αναφέρεται και στις προτεινόμενες εκδηλώσεις της εβδομάδας από την ΕΕΛ/ΛΑΚ, ότι την Τετάρτη 9 Ιουλίου θα πραγματοποιηθεί Tor hands-on Day στην αίθουσα του foss.ntua για το πώς λειτουργεί και πώς χρησιμοποιούμε το εργαλείο Tor και τις υπηρεσίες του.

Πηγή

Έλληνες χάκερς «μόλυναν» πάνω από 200.000 υπολογιστές στον κόσμο (video)

Έλληνες οι δύο χάκερς και «πρωταγωνιστές» υπόθεσης που έφερε στο φως της δημοσιότητας η Δίωξη Ηλεκτρονικού Εγκλήματος. Σύμφωνα με την Αστυνομία, οι χάκερς, ηλικίας 31 και 27 ετών, οι οποίοι συνελήφθησαν το πρωί της Τετάρτης στην Αττική, κατάφεραν να «μολύνουν» πάνω από 200.000 υπολογιστές παγκοσμίως μέσω Facebook, χρησιμοποιώντας έναν ιό που είχαν δημιουργήσει οι ίδιοι και φέρει τη διεθνή κωδική ονομασία «Lecpetex».

Στην ουσία έστελναν ένα συνημμένο αρχείο το οποίο όταν οι χρήστες κλίκαραν σε αυτό, τότε ο ιός έκανε εγκατάσταση και μέσω αυτού του τρόπου μπορούσαν να αποκτήσουν κωδικούς πρόσβασης σε μέσα κοινωνικής δικτύωσης και όχι μόνο. Μάλιστα, η διαχειρίστρια εταιρεία της ιστοσελίδας κοινωνικής δικτύωσης για να αντιμετωπίσει τις σημαντικές δυσλειτουργίες, που προκαλούσε στα υπολογιστικά της συστήματα ο συγκεκριμένος ιός, άλλαξε πολλές φορές την πολιτική απορρήτου της, εισάγοντας ειδικούς μηχανισμούς ασφαλείας για το σύνολο των χρηστών της, με συνέπεια να επηρεάζεται έτσι η συνολική εύρυθμη λειτουργία του δικτύου της.

Τους μηχανισμούς αυτούς, πολλές φορές κατάφεραν να «σπάσουν» και πάλι οι χάκερ, χρησιμοποιώντας προηγμένες τεχνικές και λογισμικό, επιτυγχάνοντας έτσι να προσβάλουν τους μηχανισμούς ανάπτυξης και τα συστήματα, όχι μόνο της συγκεκριμένης σελίδας κοινωνικής δικτύωσης, αλλά και άλλων διαδικτυακών εταιρειών ανά τον κόσμο, καθιστώντας έτσι, τον ιό, μία από τις σοβαρότερες απειλές παγκοσμίως σε επίπεδο κακόβουλου λογισμικού.

Σύμφωνα με τον Ταξίαρχο Μανώλη Σφακιανάκη, διευθυντή της Δίωξης Ηλεκτρονικού Εγκλήματος «πρόκειται για την πλέον σημαντική υπόθεση που έχει χειριστεί η Δίωξη Ηλεκτρονικού Εγκλήματος, με σοβαρές επιπτώσεις στο παγκόσμιο διαδικτυακό υπολογιστικό σύστημα. Καταφέραμε να αποτρέψουμε μια σημαντική απειλή για την ασφάλεια των ηλεκτρονικών υπολογιστών, που προκάλεσε μεγάλα προβλήματα σε εκατομμύρια χρήστες του διαδικτύου, σε όλο τον κόσμο» ανέφερε χαρακτηριστικά στις επίσημες δηλώσεις που προχώρησε σχετικά με την υπόθεση.

Όπως δήλωσε ο κ. Σφακιανάκης, οι δράστες χρησιμοποιούσαν – αξιοποιούσαν τη διαδικτυακή πλατφόρμα του Facebook, καθώς το κακόβουλο λογισμικό τους, μέσω της ικανότητας που είχε να αυτοδιαδίδεται, κατάφερνε να μολύνει όλες τις επαφές – φίλους του αρχικά προσβαλλόμενου χρήστη αποστέλλοντας τους αυτόματα, παρόμοια κακόβουλα μηνύματα. Με αυτόν τον τρόπο επεκτεινόταν γεωμετρικά ο αριθμός των μολυσμένων υπολογιστών, σε παγκόσμια κλίμακα.

Εναλλακτικά, «οι δράστες διαμοίραζαν το κακόβουλο λογισμικό με τη χρήση ειδικών προγραμμάτων διαμοιρασμού αρχείων Peer 2 Peer, μέσω των οποίων διέθεταν δωρεάν «σπασμένες» εκδόσεις δημοφιλών παιχνιδιών, τραγουδιών και κινηματογραφικών ταινιών, στις οποίες όμως είχαν επισυνάψει το κακόβουλο λογισμικό. Αυτό είχε ως αποτέλεσμα, οι χρήστες που «κατέβαζαν» (free download) τα αρχεία αυτά, να μολύνουν τους ηλεκτρονικούς υπολογιστές τους», ανέφερε ο κ. Σφακιανάκης.

Όπως προκύπτει από διεθνή έρευνα, η παραπάνω παράνομη δραστηριότητα που πλέον παρατηρείται στο μεγαλύτερο μέρος των χρηστών του διαδικτύου και μέσω της οποίας οι χρήστες αυτού κατεβάζουν δωρεάν από διάφορες ιστοσελίδες παιχνίδια, λογισμικό, τραγούδια, ταινίες, προκαλεί ετησίως ζημιά στα υπολογιστικά τους συστήματα (PC, Laptop, κ.α.) η οποία ξεπερνά το 1,5 δισ. ευρώ και αυτό οφείλεται σε διάφορες δυσλειτουργίες (ζημιές) που προκαλούνται στα υπολογιστικά τους συστήματα από το κακόβουλο λογισμικό.

Ο λόγος που ήθελαν να ελέγχουν εκατοντάδες χιλιάδες υπολογιστές  

Οι χάκερ χρησιμοποιούσαν τον ιό για συγκεκριμένους ιδιοτελείς σκοπούς, που αφορούν κυρίως:

-Στη χρήση της υπολογιστικής ισχύος των μολυσμένων μηχανημάτων (εκατοντάδων χιλιάδων) για την παραγωγή εικονικού διαδικτυακού χρήματος (bitcoin mining). Συγκεκριμένα το κακόβουλο λογισμικό, μετά την εγκατάστασή του, χρησιμοποιούσε τους προσβαλλόμενους ηλεκτρονικούς υπολογιστές, για να παράγουν ψηφιακά-εικονικά νομίσματα (bitcoin) και
-Στην υποκλοπή ηλεκτρονικών πορτοφολιών (wallets). Οι δράστες με τη χρήση του ιού, υπέκλεπταν τους κωδικούς πρόσβασης ηλεκτρονικών πορτοφολιών τα οποία περιείχαν ψηφιακά-εικονικά νομίσματα (bitcoins) και τα μετέφεραν σε άλλα ηλεκτρονικά πορτοφόλια, τα οποία βρίσκονταν υπό τον έλεγχό τους.
-Τα διαδικτυακά εικονικά νομίσματα (bitcoins) που συνέλεγαν οι δράστες: α) τα προωθούσαν σε εξειδικευμένες υπηρεσίες μείξης (mixing services), μέσω ειδικού δικτύου (TOR) στο οποίο οι χρήστες του διαδικτύου αποκτούν πρόσβαση μόνο με τη χρήση εξειδικευμένου λογισμικού. Με τον τρόπο αυτό απέκρυπταν τα ίχνη προέλευσης των παράνομων κερδών που είχαν προέρθει από την παραγωγή bitcoins και από τα ηλεκτρονικά πορτοφόλια που είχαν υποκλέψει και β) τα μετέτρεπαν σε ευρώ με τη χρήση των υπηρεσιών ειδικών ηλεκτρονικών ανταλλακτηρίων τα οποία διατίθενται στο διαδίκτυο, εισπράττοντας, τελικώς, τα παράνομα κέρδη.
-Στην υποκλοπή κωδικών πρόσβασης πάσης φύσεως. Συγκεκριμένα με τη χρήση του ιού υπέκλεπταν τους κωδικούς πρόσβασης από ηλεκτρονικά ταχυδρομεία και λογαριασμούς πάσης φύσεως (e-banking, Paypal κ.ά.) και τους καταχωρούσαν σε βάση δεδομένων. Χαρακτηριστικό παράδειγμα αποτελεί η υποκλοπή από τους δράστες, κωδικού ασφαλείας (password) διεύθυνσης ηλεκτρονικού ταχυδρομείου του Υπουργείου Εμπορικής Ναυτιλίας, στο οποίο οι δράστες απέκτησαν πρόσβαση στο περιεχόμενό του.

Επισημαίνεται ότι από την εξέλιξη της έρευνας, οι δράστες το τελευταίο χρονικό διάστημα, σχεδίαζαν την υλοποίηση δικής τους υπηρεσίας νομιμοποίησης εσόδων από παράνομες δραστηριότητες, με τη μείξη ψηφιακών-εικονικών νομισμάτων (bitcoin mixing service), την οποία σκόπευαν να διαθέτουν μέσω του δικτύου TOR.

Σε συντονισμένες έρευνες που πραγματοποιήθηκαν στις οικίες των δύο ατόμων, παρουσία Εισαγγελικού Λειτουργού και ειδικότερα από τον έλεγχο που πραγματοποιήθηκε στους ηλεκτρονικούς υπολογιστές τους, βρέθηκαν:

-O πηγαίος κώδικας του κακόβουλου λογισμικού, τον οποίο χρησιμοποιούσαν προκειμένου να μολύνουν τα υπολογιστικά συστήματα των θυμάτων,
-O λογαριασμός που διατηρούσαν στην υπηρεσία μείξης ψηφιακών εικονικών νομισμάτων (bitcoin mixing services) “bitcoin fog” (στην TOR διεύθυνση), με σκοπό να αποκρύψουν τα ίχνη προέλευσης των ψηφιακών εικονικών νομισμάτων (bitcoins),
-O λογαριασμός που διατηρούσαν στο ηλεκτρονικό ανταλλακτήριο “Kraken” (στη διεύθυνση “www.kraken.com”) για τη μετατροπή των bitcoins σε κανονικό νόμισμα (π.χ. ευρώ), καθώς και το ιστορικό αναλήψεων από την εν λόγω υπηρεσία,
-Φάκελος στον οποίο ήταν αποθηκευμένα είκοσι έξι χιλιάδες εξακόσια δέκα (26.610) αρχεία με κλεμμένους διάφορους κωδικούς πρόσβασης χρηστών του διαδικτύου από διάφορες υπηρεσίες που αυτοί χρησιμοποιούσαν,
-Φάκελος στον οποίο ήταν αποθηκευμένα 114 αρχεία με υποκλαπέντα ηλεκτρονικά πορτοφόλια,
-Δείγμα του πηγαίου κώδικα τον οποίο ανέπτυσσαν για την κατασκευή δικής τους υπηρεσίας μείξης ψηφιακών εικονικών νομισμάτων (bitcoin mixing service).

Tα κατασχεθέντα ψηφιακά πειστήρια θα αποσταλούν στη Διεύθυνση Εγκληματολογικών Ερευνών, για περαιτέρω εργαστηριακή τους εξέταση, από την οποία αναμένεται να προκύψουν με ακρίβεια τα υπολογιστικά συστήματα τα οποία είχαν υπό τον έλεγχο τους, καθώς και τα οικονομικά οφέλη που είχαν αποκτήσει. Οι δύο συλληφθέντες με δικογραφία που σχηματίστηκε σε βάρος τους, οδηγούνται στην Εισαγγελία Πρωτοδικών Αθηνών.

Πηγή

Νέα τεχνολογία ανωνυμίας στο διαδίκτυο, ασφαλέστερη από το Tor

Το World Wide Web αρχίζει να μοιάζει με την Άγρια Δύση. Το τελευταίο διάστημα έχουμε μάθει πως ένα πολύ μεγάλο μέρος της κίνησης στο Διαδίκτυο παρακολουθείται από διάφορες υπηρεσίες. Συστήματα όπως το Tor Project επιτρέπουν στους χρήστες να δημοσιεύουν και να μοιράζονται ανώνυμα. Τα συστήματα ανωνυμίας στο διαδίκτυο παρέχουν τεράστια δημόσια οφέλη, βοηθώντας τους δημοσιογράφους, τους ακτιβιστές και άλλους να επικοινωνούν ιδιωτικά, μακριά από τα αδιάκριτα μάτια των «μεγάλων» του Διαδικτύου. Τα συστήματα αυτά, όμως, έχουν υποβαθμιστεί από τους εγκληματίες οι οποίοι τα χρησιμοποιούν για την υποστήριξη των παράνομων δραστηριοτήτων τους.

Το Tor φέρεται να έχει χρησιμοποιηθεί για να βοηθήσει στην πώληση των παράνομων ναρκωτικών και στη διάδοσης της παιδικής πορνογραφίας, μεταξύ άλλων. Με πλήρη ανωνυμία, οι εγκληματίες συχνά είναι ελεύθεροι να κάνουν ότι θέλουν με λίγες ή και καθόλου επιπτώσεις. Ερευνητές από το Iowa State University προσπαθούν για να λύσουν αυτό το πρόβλημα με μια προσέγγιση που αποκαλούν accountable anonymity. Ο Yong Guan, αναπληρωτής καθηγητής του τμήματος electrical and computer engineering και οι μαθητές του, έχουν επινοήσει ένα σύστημα που προσφέρει ανωνυμία στους έντιμους χρήστες αλλά καταλογίζει την ευθύνη σε κάποιον που θα το χρησιμοποιήσει για παράνομες πράξεις. «Η έλλειψη λογοδοσίας σε αυτές τις ανώνυμες υπηρεσίες είναι εύκολο να εκμεταλλευτούν,» αναφέρει ο Guan. «Οι εγκληματίες χρησιμοποιούν ανώνυμα συστήματα για να διαπράττουν εγκλήματα κατά αθώων ανθρώπων στο διαδίκτυο και στον πραγματικό κόσμο. Σκέφτηκα ότι δεν υπήρχε πραγματική ανάγκη για λογοδοσία στο πλαίσιο αυτών των συστημάτων για την προστασία των έντιμων χριστών που απλά επιθυμούν να ανταλλάξουν νόμιμες πληροφορίες ανώνυμα.»

Το Tor λειτουργεί με την αποστολή πληροφοριών μέσω μιας σειράς των κόμβων και τη χρήση πολλών επιπέδων κρυπτογράφησης σε κάθε στάση. Όταν η πληροφορία φτάνει στον προορισμό της, τα κρυπτογραφημένα μηνύματα ξεκλειδώνονται με ένα κλειδί και το αρχικό μήνυμα γίνεται αναγνώσιμο. Τα στρώματα της κρυπτογράφησης συγκαλύπτουν την προέλευση του μηνύματος, παρέχοντας έτσι ανωνυμία, αλλά με ένα υψηλό κόστος υπολογιστών. Τα μηνύματα που τριγυρίζουν από το ένα δίκτυο στο άλλο, αποκτούν από ένα στρώμα κρυπτογράφησης με κάθε αναπήδηση, κάτι που απαιτεί χρόνο και υπολογιστική ισχύ. Το σύστημα του Guan, που το ονόμασε THEMIS (ΘΕΜΙΣ), έχει σχεδιαστεί για να ελαχιστοποιεί την υπολογιστική ισχύ που χρησιμοποιείται για την αποστολή μηνυμάτων και παρέχει έναν τρόπο για να παρακολουθείτε την πηγή του μηνύματος, που εξ ορισμού θεωρείται σαν κακόβουλη. Από την ίδια την σχεδίασή του, το σύστημα αποφεύγει να δαπανάει υπολογιστική ισχύ για την αποστοή παράνομων και επιβλαβών μηνύματων. «Με ένα επίπεδο λογοδότησης, η εγκληματική online δραστηριότητα θα μειωθεί», αναφέρει ο Guan. » Με την μέτρηση, της υπολογιστικής ισχύος που δαπανάται, θα μειωθεί η υποστήριξη εγκληματικών δραστηριοτήτων. Αυτό είναι κάτι πού καλό.» Το νέο σύστημα έχει σαν στόχο να προσφέρει τέσσερα χαρακτηριστικά: Πρώτον και κύριο, το σύστημα πρέπει να παρέχει ανωνυμία υπό κανονικές συνθήκες.

Οι χρήστες που επιθυμούν να ανταλλάσσουν πληροφορίες με νόμιμο τρόπο, χωρίς να παρακολουθούνται θα είναι σε θέση να το πράξουν χωρίς προβλήματα. «Η παροχή αξιόπιστης ανωνυμίας είναι το πρώτο,»αναφέρει ο Guan λέει. «Χωρίς αυτό, οι χρήστες δεν θα χρησιμοποιήσουν το σύστημα.» Δεύτερο, το σύστημα θα πρέπει, υπό ορισμένες συνθήκες, να επιτρέπει τον προσδιορισμό των πηγών, χωρίς να εμποδίζει την ανωνυμία των άλλων χρηστών. Αυτό περιλαμβάνει μια σειρά από βήματα, συμπεριλαμβανομένης και της ειδοποίησης των αρχών επιβολής του νόμου. Αυτό το χαρακτηριστικό θα μπορούσε να χρησιμοποιηθεί για να βρουν τους αποστολείς των κακόβουλων μηνυμάτων, και απαιτεί τη συνεργασία της βασικής γεννήτριας του συστήματος και της βάσης δεδομένων της υπηρεσίας μητρώου της εταιρείας παροχής Internet. «Το σύστημά μας παρέχει στις αρχές επιβολής του νόμου, τα μέσα για να πιάσουν τους εγκληματίες οι οποίοι επιθυμούν να διανείμουν παράνομα ή επιβλαβή μηνύματα» αναφέρει ο Guan. «Χωρίς κάποιου είδους ευθύνη, οι χρήστες έχουν την τάση να δείχνουν μια έλλειψη αυτοσυγκράτησης.» Τρίτο, το σύστημα πρέπει να είναι συμβατό κίνητρο. Αυτό σημαίνει ότι οι χρήστες πρέπει να έχουν κίνητρο για να χρησιμοποιήσουν το σύστημα όπως αυτό προορίζεται να χρησιμοποιηθεί. Χωρίς κίνητρο συμβατότητας, οι χρήστες μπορούν να παρακάμψουν απλά χαρακτηριστικά του συστήματος αν δεν επιθυμούν να συμμορφωθούν με αυτά. Τέταρτο, κανείς από το σύστημα δεν θα μπορεί να διαμορφώσει ή να οικειοποιηθεί έναν έντιμο χρήστη.

Το ΘΕΜΗΣ το καταφέρνει αυτό με τη χρήση ψηφιακών υπογραφών που είναι υπολογιστικά ανέφικτο να παραχθούν, χωρίς τα κλειδιά από την πηγή. «Η δημιουργία κλειδιών είναι υπολογιστικά δύσκολο», αναφέρει ο Guan. «Αν ένας κόμβος επιθυμεί να αποκτήσει το κλειδί υπογραφής, ή να υπογράψει ένα μήνυμα χωρίς το κλειδί υπογραφής της πηγής, θα πρέπει να λύσει ένα πρόβλημα που είναι απίστευτα δύσκολο, ακόμη και για τους πιο γρήγορους υπολογιστές.» Το σύστημα ΘΕΜΗΣ αποτελείται από δύο ξεχωριστά συστήματα proxy επανακρυπτογράφησης. Το ένα, είναι ένα multi-hop proxy επανακρυπτογράφησης σύστημα και παρέχει ένα ανώνυμο κανάλι επικοινωνίας μεταξύ της πηγής του μηνύματος και του προορισμού του. Μοιάζει πολύ με το Tor, αφού τα μηνύματα του ΘΕΜΙΣ «γυρνάνε» μέσω διαφόρων proxies. Ωστόσο, αντί της προσθήκης στρωμάτων κρυπτογράφησης, το ΘΕΜΙΣ κρυπτογραφεί το αρχικό μήνυμα σε κάθε στάση με κρυπτογράφηση XAG. Έτσι κάθε κάθε proxy κατά μήκος της διαδρομής γνωρίζει μόνο τον προκατόχο και τον διαδόχου του, και τα proxy re-encryption keys των αντίστοιχων καναλιών είναι κρυμμένα στο μήνυμα σε ένα onion header. Τα στρώματα του onion header περιέχουν τις πληροφορίες για το αντίστοιχο κόμβο. Το σκεπτικό προβλέπει και τον καταλογισμό ευθυνών, για τα κακόβουλα μηνύματα. Όπως και με οποιοδήποτε άλλο σύστημα κρυπτογράφησης, τα δημόσια κλειδιά και τα ιδιωτικά κλειδιά χρησιμοποιούνται για να εξασφαλιστεί ότι τα μηνύματα φτάνουν εκεί που πρέπει και είναι αναγνώσιμα μόνο από τον αποδέκτη.

Ωστόσο, το νέο κλειδί κρυπτογράφησης AFGH που περιλαμβάνεται σε κάθε μήνυμα χρησιμεύει και σαν πληροφορία καταλογισμού ευθυνών που συνδέει τον προορισμό του μηνύματος με την πηγή του. Χωρίς το κλειδί επανακρυπτογράφησης AFGH, τα μηνύματα είναι δυσανάγνωστα. Κατόπιν αιτήσεως του παραλήπτη του μηνύματος, οι αρχές επιβολής του νόμου μπορούν να χρησιμοποιήσουν το AFGH για να εντοπίσουν την πηγή του μηνύματος. «Αν κάποιος δεν αναφέρει το μήνυμα σαν κακόβουλο,» αναφέρει ο Guan, οι αρχές επιβολή του νόμου μπορεί να μην εμπλακούν.» Ο Guan οραματίζεται το σύστημά του σαν ένα τρόπο που οι αρχές επιβολής του νόμου μπορούν να εντοπίσουν τους αποστολείς των κακόβουλων emails και εκείνων που διαρρέουν σημαντικά έγγραφα. Το ΘΕΜΙΣ αποτελεί το πρώτο σύστημα για την παροχή τόσο ανωνυμίας όσο και για τον καταλογισμό ευθυνών και το πρώτο ανώνυμο δίκτυο να που χρησιμοποιεί επανακρυπτογράφηση μέσω multi-hop proxy. «Το επόμενο βήμα,» αναφέρει ο Guan «είναι να το δοκιμάσουμε σε μεγάλη κλίμακα μέσω του Διαδικτύου. Με αυτό τον τρόπο, μπορούμε πραγματικά να δούμε πόσο καλά αποδίδει.» Το άρθρο είναι μεταφρασμένη αναδημοσίευση του Creating Accountable Anonymity Online: Systems That Currently Allow Users Complete Anonymity Are Being Abused από το Science Daily