Dec 17, 2011

Πειρατικό πακέτο για Ubuntu

Το πειρατικό κόμμα του Καναδά έχει ξεκινήσει μια προσπάθεια δημιουργίας μιας διανομής Linux βασισμένη σε Ubuntu ενώ έχει έτοιμα πακέτα για να τα εγκαταστήσουμε απευθείας στο σύστημα μας.


Τι περιλαμβάνει:
  • Firefox addons.
  • Pidgin με OTR.
  • Vidalia Control Panel & Tor τρέχουν αυτόματα στον υπολογιστή.
  • Tor Web Browser & Instant Messenger.
  • Seahorse Plugins για εύκολη κρυπτογραφιση/αποκρυπτογράφηση των αρχείων.
  • Network Manager με Openvpn plugin για εύκολη πρόσβαση στο PPCA VPN Service.
  • aMule P2P client.
  • Ubuntu restricted extras με open source fonts.
  • Florence virtual keyboard για την προστασία από το keylogging.
  • Desktop theme
  • GUI controller
  • Όλα τα αρχεία εγκατάστασης που δεν ανήκουν στα standard Ubuntu repositories εγκαθίστανται αυτόματα από την πηγαίο κώδικα.
  • Bitcoin client συνδεδεμένος μέσω  Tor.
  • Custom Google Homepage.

Τι έχει σκοπό να συμπεριλάβει:
  • I2P Browser (χρήσιμος για anonymous torrenting).
  • MAC address generator.
  • RAM eraser κατά τον τερματισμό.

Τα συγχαρητήρια μας για την προσπάθεια τους και ο σύνδεσμος:

Dec 16, 2011

Proxy Server - Ανωνυμία, step 1

Ήδη υπαρχει σχετικο άρθρο, όπου αναφέρονται πρακτικά ορισμένοι proxy servers.
(link)

Τι είναι όμως ο proxy server;
Βασικά πρόκειται για εναν υπολογιστη-διαμεσολαβητή, μεταξύ του χρήστη και της ιστοσελίδας που αυτός ζητά να δει. Όλα τα αιτήματα του χρήστη και οι απαντήσεις της ιστοσελίδας/server διέρχονται από τον proxy server. Έτσι από την μεριά του χρήστη φαίνεται μόνο η επικοινωνία με το proxy, και όχι το ποιές σελίδες επισκέπτεται μέσω αυτού, ενώ από την μεριά του server της ιστοσελίδας φαίνεται μόνο η επικοινωνία με τον proxy server, και όχι ποιός χρήστης την επισκέπτεται.



Στην πιο απλή του μορφή (σε σχέση με την χρηστικότητά του), ένας proxy server είναι μια ιστοσελίδα, όπου κάποιος μπορεί να γράψει την διεύθυνση της σελίδας που θέλει να επισκεφτεί ανώνυμα, και ολα τα υπολοιπα τα αναλαμβάνει ο proxy server. Αυτοί είναι οι λεγόμενοι web proxy servers.
Τέτοιου είδους είναι και οι proxy servers στο παραπάνω άρθρο.
Βασικό τους πλεονεκτήμα είναι ότι δεν απαιτούν καμμια εγκατάσταση απο τον χρήστη, κάτι ιδιαίτερα χρήσιμο σε περιβάλλοντα όπου ο χρήστης δεν έχει τετοια δικαιώματα (πχ. κοινοχρηστοι υπολογιστες).
Μειονέκτημα είναι οι περιορισμένες δυνατότητες τους (εξαρτάται αυτό απο τον εκάστοτε server), αλλα και το ότι δεν υπαρχει εγγύηση οτι ο server ειναι εχέμυθος, δηλαδή ότι όντως θα προστατέψει την ανωνυμία σου. Οι πιο γνωστοί και δημοφιλεις απο αυτούς λογικά δεν αντιμετωπίζουν τέτοιο πρόβλημα.
Γενικά η χρήση τους ενδεικνυται σε περιπτώσεις όπου η πρόσβαση σε καποια ορισμένη ιστοσελίδα δεν είναι εφικτή λόγω τοπικού αποκλεισμού (πχ σε χωρους εργασιας). Για πιό διασφαλισμένη ανωνυμία και ασφάλεια κάποιος θα πρέπει να αναζητήσει πιό δυνατά και εξειδικευμένα εργαλεία.

Πιό εξειδικευμένα πλέον, κάποιος proxy server μπορεί με τις κατάλληλες ρυθμίσεις να διαχειρίζεται αυτόματα όλες τις διαδικτυακές επικοινωνίες, σε διάφορα επίπεδα, οπως σε επίπεδο browser, με κατάλληλη ρύθμιση του browser, και σε επίπεδο υπολογιστή, με ρύθμιση της σύνδεσης του υπολογιστή, ώστε ολα να δρομολογούνται μέσω του ορισμένου proxy server.

Περισσότερες πληροφορίες στο σχετικό άρθρο της wikipedia

Ανώνυμο σερφάρισμα χωρίς πρόσθετα

Αν δεν επιθυμείτε να χρησιμοποιήσετε κάποιο εργαλείο για την ανωνυμία σας μπορείτε χρησιμοποιώντας κάποιες ιστιοσελίδες να σερφάρετε μέσα από αυτές. Σε καμία περίπτωση δεν συγκρίνονται με το tor ή αλλες παρόμοιες εφαρμογές καθώς διαθέτουν περιορισμούς και προσπαθούν να σας πείσουνε να αγοράσετε κάποια εμπορικά πακέτα. Αν παρόλα αυτά επιμένετε να μην χρησιμοποιείτε εξειδικευμένο λογισμικό παραθέτω τους συνδέσμους.

http://anonymouse.org/anonwww.html
http://hidemyass.com/
http://www.guardster.com/index.php
http://www.shadowsurf.com/
http://www.snoopblocker.com/


Στείλτε ανώνυμα Email

Υπάρχουνε κάποιες σελίδες στο internet μας επιτρέπουν να στείλουμε ανώνυμα e-mail μερικές από αυτές είναι:

http://anonymouse.org/anonemail.html
http://www.note2email.com
http://www.sendanonymousemail.net/
http://deadfake.com/Send.aspx

για ανώτερη ασφάλεια θα πρότεινα να αποκρύψετε την IP σας πριν συνδεθείτε σε αυτά.


Ευρωπαϊκό Δικαστήριο: Νίκη της διαδικτυακής ουδετερότητας

Πηγή: http://away.gr/

Οι δισκογραφικές εταιρείες, τα κινηματογραφικά studios και πολλοί ακόμα έχουν κάνει αρκετές κινήσεις τα τελευταία χρόνια για να κλείσουν τις ιστοσελίδες που διακινούν πειρατικό υλικό. Οι κινήσεις αυτές επικεντρώνονται κυρίως στην συνεργασία με τους ISPs, όπου οι τελευταίοι εμποδίζουν την πρόσβαση σε συγκεκριμένες ιστοσελίδες ή επηρεάζουν την ταχύτητα κατεβάσματος. Η μάχη όμως αναμένεται να γίνει ακόμα πιο δύσκολη για τις εταιρείες που έχουν στην κατοχή τους τα πνευματικά δικαιώματα, μιας και ένα ευρωπαϊκό δικαστήριο αποφάσισε πως οι ISPs δεν έχουν το δικαίωμα να παρακολουθούν και να εμποδίζουν τη χρήση του Internet.
Η δίκη του The Pirate Bay που ξεκίνησε και ολοκληρώθηκε το 2008 (λόγω των εφέσεων ακόμα και σήμερα δεν γνωρίζουμε ποια θα είναι η τελική έκβαση), είναι ίσως το πιο γνωστό παράδειγμα αυτής της μάχης κατά της πειρατείας. Επίσης, ιδιαίτερα στο εξωτερικό, υπάρχει η τάση κάποιοι ISPs να παρακολουθούν συγκεκριμένα ports που συνήθως χρησιμοποιούνται από προγράμματα torrent και, όταν αντιλαμβάνονται κίνηση μέσω αυτών, να μειώνουν την ταχύτητα της σύνδεσης. Όλα αυτά όμως είναι παράνομα και πρέπει να σταματήσουν, σύμφωνα τουλάχιστον με το Δικαστήριο της Ευρωπαϊκής Ένωσης.
Όπως διαβάζουμε στο κείμενο, το δικαστήριο υποστηρίζει πως η νομοθεσία της Ευρωπαϊκής Ένωσης απαγορεύει την επιβολή ασφαλιστικών μέτρων από έναν εθνικό δικαστή, η οποία απαιτεί από έναν ISP να εγκαταστήσει ένα σύστημα φιλτραρίσματος με σκοπό να αποτρέπεται η παράνομη λήψη αρχείων. Αν και αυτή η κίνηση θα φέρει αντιδράσεις από τις δισκογραφικές εταιρείες και τα κινηματογραφικά studios, τάσσεται υπέρ της διαδικτυακής ουδετερότητας, δηλαδή της αρχής που υποστηρίζει πως η κίνηση στο Internet πρέπει να αντιμετωπίζεται χωρίς διακρίσεις.

Ανωνυμία στον Firefox χρησιμοποιώντας το anonymoX


Ο πιο απλός τρόπος για να εντοπιστεί κάποιος κατά την πλοήγηση σας είναι η διεύθυνση IP (link)
Θα προσπαθήσουμε λοιπόν να συνδεθούμε στο διαδίκτυο χρησιμοποιώντας ένα απλό add-on για τον Firefox.

Επιλέξτε Tools>>Add-ons και ψάξτε για το anonymoX εγκαταστήστε το και κάνετε επανεκκίνηση του Firefox.

Όταν θα ξανανοίξει θα δείτε ένα νέο σύμβολο με το σήμα του anonymoX στο status bar. Πατήστε το και θα μπορείτε να επιλέξετε να είναι ενεργό ή όχι και για κάθε σελίδα ξεχωριστά.



Μπορείτε να επιλέξετε τε να συνδεθείτε από διαφορετικές χώρες μέσα από nodes διαφορετικών χωρών. Επίσης αν ενεργοποιήσετε το stealth μπορείτε να αποκρύβετε ότι χρησιμοποιείτε ένα πρόγραμμα ανωνυμίας.
Η άλλη επιλογή είναι μεσώ ποιου δικτύου θα συνδεθείτε υπάρχει προς το παρόν η επιλογή για το δίκτυο Tor (έπεται άρθρο) ή του ίδιου του anonymoX. Το δίκτυο του anonymoX υπόσχεται καλη ταχύτητα αλλά περιορίζει τον μέγεθος των αρχείων που θέλετε να κατεβάσετε στα 20MB αντιθέτως το δίκτυο του TOR δεν έχει τέτοιους περιορισμούς θεωρείτε από τα ποιο ασφαλή αλλά έχει σημαντική επίπτωση στην ταχύτητα (κυρίως λόγω του πλήθους των χρηστών).

Αφού το εγκαταστήσετε και το ενεργοποιήσετε μπείτε σε μια σελίδα που εντοπίζει την διεύθυνση σας όπως είναι η http://www.ip-adress.com/ip_tracer/ και επαληθεύστε.



Χαιρετισμούς από την βροχερή Αγγλία.

Κακόβουλο λογισμικό


Μολυσματικό malware: Ιοί (Viruses) και σκουλήκια (Worms)

Οι ιοί και τα σκουλήκια είναι τα πιο γνωστά είδη κακόβουλου λογισμικού. Κι αυτό εξαιτίας κυρίως του τρόπου διάδοσής τους κι όχι κάποιου άλλου χαρακτηριστικού. Διαδίδονται δηλαδή μόνα τους αναπαράγοντας τον εαυτό τους ή κάποιο τμήμα τους. Η διαφορά τους έγκειται στο γεγονός ότι οι ιοί μολύνουν (δηλαδή χρησιμοποιούν) άλλα εκτελέσιμα λογισμικά (executable software) ή τομείς εκκίνησης (boot sectors) ενώ τα σκουλήκια μεταδίδονται μόνα τους. Σήμερα βέβαια, με την εξέλιξη του κακόβουλου λογισμικού, αυτός ο διαχωρισμός δεν είναι επαρκής αφού πολλοί ιοί έχουν τη δυνατότητα να αναπαραχθούν μόνοι τους, ενώ πολλά σκουλήκια μολύνουν άλλα λογισμικά. Αυτό έχει ως συνέπεια οι όροι αυτοί να είναι ανταλλάξιμοι.

Τι ονομάζουμε ιό Η/Υ
Μια ακολουθία (ή σειρά ακολουθιών) συμβόλων που, όταν εκτελεστούν κάτω από ορισμένες συνθήκες ή σε ένα ορισμένο περιβάλλον, δημιουργούν ένα ακριβές ή παρόμοιο αντίγραφο της ακολουθίας, το οποίο και τοποθετούν μέσα στον υπό-μόλυνση Η/Υ. Η τοποθέτηση γίνεται σε τέτοιο μέρος, όπου θα είναι δυνατή η μελλοντική εκτέλεση του αρχείου (κοινώς «άνοιγμα του μολυσμένου αρχείου»). Αυτή είναι και η επονομαζόμενη «αναπαραγωγή» (replication) του ιού μέσα στον υπολογιστή. Βέβαια, ένας ιός μπορεί να περιλαμβάνει και μια επιπλέον λειτουργία (payload), με την οποία θα κάνει ζημιά στο μολυσμένο σύστημα, χωρίς όμως αυτό να είναι αναγκαίο.

ΕΙΔΗ ΙΩΝ

Trojan horses / Backdoor programs
Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών. Αυτός ο τύπος ιών περιέχει ένα κώδικα, με την εκτέλεση του οποίου ο ξενιστής Η/Υ του ιού γίνεται ευάλωτος στην διαχείρισή του από τον αποστολέα του ιού, χωρίς ο χρήστης του Η/Υ να αντιλαμβάνεται το παραμικρό. Γι’ αυτό το λόγο, οι ιοί αυτοί αποστέλλονται από τους κακόβουλους ψευτο-hackers σε ανυποψίαστους χρήστες, με την παρότρυνση του χρήστη να τους εκτελέσει για να δει κάτι τελείως ανύπαρκτο, όπως μια φωτογραφία, ένα σημείωμα κ.ά. Οι αποστολείς τέτοιου είδους ιών ονομάζονται στη γλώσσα του Internet “lamers”. Δυστυχώς, τα προβλήματα ΔΕΝ τελειώνουν εδώ … Με την εκτέλεση του Trojan πιθανώς να υπάρξει σβήσιμο αρχείων από τον Η/Υ, ή ακόμα και ολοκληρωτικό format του δίσκου! Οι Trojan horses δεν αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί.

Πολυμορφικοί
Πολυμορφικοί ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe, .com). Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Αυτός ο τύπος ιών αποτελεί ένα ιδιαίτερο «πονοκέφαλο» για τα προγράμματα antivirus, διότι δεν υπάρχει πάντα ένα συγκεκριμένο/παρόμοιο κομμάτι του ιού για να χρησιμοποιηθεί για την αναγνώρισή του.

Stealth (αόρατοι) viruses
Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα (ιδιαίτερα τα προγράμματα MS-DOS) χρειάζεται να επικαλεστούν μια διεύθυνση στη μνήμη του Η/Υ. Εκεί ακριβώς επεμβαίνει και ο ιός. Όταν το πρόγραμμα καλέσει την συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα την μόλυνση του συστήματος. Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Συγκεκριμένα, όποτε ανιχνεύουν δράση προγράμματος antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξανά-μολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Η συγκεκριμένη λειτουργία της απόκρυψης του ιού από το antivirus (αντι-antivirus) λέγεται και “tunneling”.

Parasitic a.k.a. Appending viruses
Λέγονται παρασιτικοί ή και επι-προσθετικοί, ακριβώς γιατί προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του, για προστασία από ανίχνευση antivirus προγράμματος), χωρίς να το καταστρέψουν. Όμως, αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την «πάτησε», μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

Overwriting viruses
Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου. Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus. Παρά τις δυνατότητές τους, θεωρούνται «αναξιοπρεπείς» για ένα «σοβαρό» συγγραφέα ιών.

Companion viruses
Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS-DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!

Retro viruses
Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή περισσοτέρων προγραμμάτων antivirus.

Logic bombs
Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.

Droppers
Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς.

Worms (σκουλήκια)
Λέγονται έτσι γιατί συνήθως βρίσκονται σε δίκτυα Η/Υ. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (emails, irc chat κ.ά.).

Boot sector viruses
Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον κόσμο. Συνήθως, δεν είναι απαραίτητο να υπάρχει λειτουργικό MS-DOS στον Η/Υ για να ενεργοποιηθεί ένας τέτοιος ιός, μιας και οι συγκεκριμένοι ιοί δεν κάνουν τέτοιου είδους … διακρίσεις. Π.χ. παρ’ ότι ο ιός Michelangelo δεν μπορεί να επεκταθεί σε λειτουργικό Windows NT, δεν σημαίνει ότι δεν θα διαγράψει τα περιεχόμενα του δίσκου στις 6 Μαρτίου!

Direct action viruses
Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ.

Macro viruses
Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο-εντολή. Μολύνουν ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft, η οποία όταν πρωτο-κυκλοφόρησε την έκδοση MS Office ‘97, είχε αφήσει μέσα στο cd ένα κείμενο μολυσμένο με macro-ιό.
Rootkits
Για να παραμείνει συγκαλυμμένο το malware μετά την εγκατάστασή του χρησιμοποιούνται τεχνικές όπως αυτή που ακούει στο όνομα rootkit. Τα rootkits τροποποιούν το λειτουργικό σύστημα έτσι ώστε το malware να παραμείνει κρυμμένο απ’ το χρήστη. Ένα rootkit μπορεί να μην επιτρέψει την αναφορά του malware στον πίνακα εργασιών και να κρατήσει τα αρχεία του μη αναγνώσιμα.

Malware για κέρδος: Spyware, botnets, loggers και dialers

Είναι malwares που δημιουργήθηκαν με σκοπό να αποφέρουν κέρδος στον συγγραφέα τους. Τα περισσότερα malware σήμερα είναι αυτού του τύπου.
Spyware
Τα spywares εξυπηρετούν εμπορικούς σκοπούς. Για παράδειγμα μπορεί να συγκεντρώνουν πληροφορίες που αφορούν τους χρήστες, να προβάλλουν διαφημιστικά pop-ups, να αλλάζουν τη συμπεριφορά του Web-Browser με σκοπό να επωφεληθεί ο δημιουργός τους. (π.χ. μερικά spyware ανακατευθύνουν (redirecting) τα αποτελέσματα των μηχανών αναζήτησης σε σελίδες γεμάτες διαφημίσεις.
Spam και botnets
Ένας άλλος τρόπος να χρησιμοποιηθεί το malware για κέρδος είναι να κάνουν τα μολυσμένα συστήματα να δουλεύουν για τον δημιουργό. Οι ιοί Spammer, όπως οι οικογένειες Sobig και Mydoom, ελέγχονται από ομάδες των e-mail spammer. Τα μολυσμένα συστήματα στέλνουν μηνύματα spam. Το κέρδος των spammers είναι το μεγάλο εύρος αποστολής μηνυμάτων spam και η ανωνυμία, προστατεύοντάς τους απ’ την αποκάλυψή τους. Μερικοί spammer έχουν χρησιμοποιήσει μολυσμένα PC με σκοπό να επιτεθούν σε οργανισμούς anti-spam.
Για να συντονίσουν τη λειτουργία πολλών μολυσμένων υπολογιστών, οι attackers έχουν χρησιμοποιήσει συστήματα συντονισμού γνωστά ως botnets. Σε ένα botnet, το malware συνδέεται σε ένα Internet Relay Chat (IRC) Channel ή άλλο σύστημα chat. Ο attacker μπορεί να δώσει οδηγίες στα μολυσμένα συστήματα ταυτόχρονα. Τα botnets επίσης αναβαθμίζουν το malware στο μολυσμένο σύστημα, ώστε να μπορούν να αντισταθούν καλύτερα στα συστήματα antivirus ή άλλα μέτρα ασφάλειας.
(key-)Loggers
Ένα άλλο είδος malware για κέρδος είναι τα key loggers. Τα key loggers κλέβουν “ευαίσθητες” πληροφορίες του χρήστη (όπως κωδικούς πιστωτικών καρτών, CD keys κ.α.). Στην ουσία ένα key logger παρακολουθεί και καταγράφει ότι πληκτρολογεί ο χρήστης και αποστέλλει τα “χρήσιμα” στον δημιουργό.
Dialers
Τα dialers είναι προγράμματα που παίρνουν τον έλεγχο του modem και κάνουν ακριβές κλήσεις. Βεβαίως με την εξάπλωση του DSL κάτι τέτοιο είναι αδύνατο.


Για την καταπολέμηση όλων των παραπάνω θα χρειαστείτε ειδικό λογισμικό το site που χρησιμοποίησα ως πηγή (http://www.virus.gr) έχει αρκετές λύσεις. Αν και θα επιμείνω στην χρήση λειτουργικού συστήματος Linux καθώς μειώνει σημαντικά τον κίνδυνο να προσβληθείτε. Συν ότι σας γλυτώνει από επεξεργαστική ισχύ (συρσίματα) καθώς δεν τρέχει κάποιο anti-virus παράλληλα. Έπεται άρθρο για key-loggers.

Wikileaks: Τα πάντα βρίσκονται υπό παρακολούθηση


Wikileaks: Τα πάντα βρίσκονται υπό παρακολούθηση: φαξ, σταθερά και κινητά τηλέφωνα, Η/Υ, προγράμματα όπως το Skype…κτλ !!

«Ποιοι και πως μας παρακολουθούν όλους»?

Σοκαριστικά στοιχεία που αποδεικνύουν ότι ο Μεγάλος Αδελφός μπορεί εύκολα και γρήγορα- με τη βοήθεια ιδιωτικών εταιρειών- να μας παρακολουθεί σε καθημερινή βάση, φέρνει στο φως η ομάδα του Wikileaks. Τα λίαν ανησυχητικά στοιχεία του Wikileaks που δημοσιεύονται από το ιταλικό περιοδικό L’ Espresso, ενισχύουν έναν ευρύτατα διαδεδομένο φόβο: ότι μπορούν να μας παρακολουθούν όλους χωρίς να το....
αντιλαμβανόμαστε και χωρίς να μπορούμε να το αποδείξουμε.

Σύμφωνα με το δημοσίευμα, παγιδεύονται καθημερινά δισεκατομμύρια πληροφορίες από τηλεφωνήματα, mail και sms, με τη βοήθεια ενός δικτύου ιδιωτικών εταιρειών.

Πρόκειται για μια σοκαριστική, “κολοσσιαία” -όπως χαρακτηρίζεται- βάση δεδομένων που αποδεικνύει πως η ζωή του οποιουδήποτε μπορεί να “κλαπεί”, να αντιγραφεί και να αναλυθεί με αυτοματοποιημένο τρόπο.
Όπως τονίζεται, τα πάντα βρίσκονται υπό παρακολούθηση: φαξ, σταθερά και κινητά τηλέφωνα, Η/Υ, προγράμματα όπως το Skype…Στην κατασκοπεία συνεισφέρουν ιδιωτικές εταιρείες που θέτουν τις υπηρεσίες τους στην διάθεση δημοκρατιών και δικτατοριών.

Αναφέρονται ενδεικτικά παραδείγματα όπως το δημιούργημα της εταιρείας Hacking Team, στο Μιλάνο, το “Remote Control System”, το οποίο “ενοικιάζεται” προς 200000 ευρώ ετησίως και λειτουργεί ως ένας άλλος “007″ που εισχωρεί στον υπολογιστή ή στο smartphone και το μετατρέπει σε κατάσκοπο της ιδιωτικής μας ζωής: αντιγράφει και αποστέλλει τα μέιλ, τους κωδικούς πρόσβασης, τις ιστοσελίδες που επισκεπτόμαστε, τα κείμενα που γράφουμε.

Μπορεί ακόμη να ενεργοποιήσει εν αγνοία μας την βιντεοκάμερα, την φωτογραφική μηχανή, ή το μικρόφωνο των ηλεκτρονικών συσκευών, καταγράφοντας και μεταδίδοντας ταυτόχρονα τις όποιες συνομιλίες.

Άλλο παράδειγμα, σύμφωνα με το δημοσίευμα, είναι η γερμανική Ultimaco η οποία προσφέρει ένα σύστημα μαζικής παγίδευσης πληροφοριών, που αποθηκεύει δεδομένα από σταθερή και κινητή τηλεφωνία, από το ίντερνετ και το Skype. Τα συγκεντρώνει όλα και τα ομαδοποιεί σε τεράστιες βάσεις που απομνημονεύουν 100000 δεδομένα το δευτερόλεπτο.

Διεύθυνση IP

Επειδή έχω σκοπό να αναφερθώ αρκετές φορές για όποιον πολίτη δεν γνωρίζει τι είναι η διεύθυνση IP απλά αντιγράφω από την ελληνική βικιπαίδεια.

Μία διεύθυνση IP (Ip address - Internet Protocol address), είναι ένας μοναδικός αριθμός που χρησιμοποιείται από συσκευές για τη μεταξύ τους αναγνώριση και συνεννόηση σε ένα δίκτυο υπολογιστών που χρησιμοποιεί το Internet Protocol standard. Κάθε συσκευή που ανήκει στο δίκτυο - όπως επίσης δρομολογητές (routers), υπολογιστές, time-servers, εκτυπωτές, μηχανές για fax μέσω Internet, και ορισμένα τηλέφωνα - πρέπει να έχει τη δική της μοναδική διεύθυνση. Μία διεύθυνση IP μπορεί να θεωρηθεί το αντίστοιχο μιας διεύθυνσης κατοικίας ή ενός αριθμού τηλεφώνου (σύγκριση με VoIP) για έναν υπολογιστή ή άλλη συσκευή δικτύου στο Διαδίκτυο. Όπως κάθε διεύθυνση κατοικίας και αριθμός τηλεφώνου αντιστοιχούν σε ένα και μοναδικό κτίριο ή τηλέφωνο, μια IP address χρησιμοποιείται για τη μοναδική αναγνώριση ενός υπολογιστή ή άλλης συσκευής που συνδέεται στο δίκτυο.
Μια διεύθυνση IP μπορεί να "μοιράζεται" σε πολλές συσκευές-πελάτες είτε επειδή αυτές είναι μέρος ενός shared hosting web server environment, είτε λόγω ενός proxy server (π.χ. ενός Παροχέα Υπηρεσιών Διαδικτύου (ISP) ή μιας υπηρεσίας για εξασφάλιση ανωνυμίας - anonymizer service) που λειτουργούν ως μεσολαβητές. Στην τελευταία περίπτωση (χρήση διακομιστή μεσολάβησης) η πραγματική διεύθυνση IP μπορεί να αποκρύπτεται απο το διακομιστή που δέχεται αίτηση. Η αναλογία στα τηλεφωνικά συστήματα θα ήταν η χρήση διεθνών ή τοπικών αριθμών κλήσης (proxy) και επεκτάσεων (shared).

Domain names

Μια υπηρεσία εύρεσης δικτύου (network lookup service), το Domain Name Service (DNS), δίνει τη δυνατότητα να αντιστοιχηθούν ονόματα υπολογιστών (hostnames) σε μια διεύθυνση IP. Με αυτό τον τρόπο οι άνθρωποι μπορούν εύκολα να θυμούνται ένα όνομα αι όχι μια σειρά αριθμών. Το DNS επιτρέπει σε πολλαπλές διευθύνσεις και ονόματα να δείχνουν σε ένα πόρο του Διαδικτύου.
Ένας ακόμη λόγος ύπαρξης του DNS είναι να επιτρέπει, για παράδειγμα, σε έναν ιστότοπο που φιλοξενείται σε πολλούς διακομιστές, καθένας από τους οποίους έχει τη δική του διεύθυνση IP, να παρέχει στοιχειώδη εξισορρόπηση φόρτου (load balancing), δηλαδή μία ορθή διαμοίραση της κίνησης που δέχεται ο ιστότοπος ανάμεσα στους υπολογιστές που τον φιλοξενούν.
Για παράδειγμα, το www.wikipedia.org δείχνει στο 207.142.131.248.
Σημείωση: Το 207.142.131.248 είναι και για Wikipedia και Wikimedia. Ο φυλλομετρητής στέλνει το επιθυμητό όνομα του κεντρικού υπολογιστή ως μέρος του αιτήματος - request, επιτρέποντας στον διακομιστή(server) να παρουσιάσει την κατάλληλη σελίδα.

Δυναμικές και στατικές διευθύνσεις IP

Οι διευθύνσεις IP ορίζονται είτε μόνιμα (για παράδειγμα, σε ένα διακομιστή ο οποίος βρίσκεται πάντα στην ίδια διεύθυνση) είτε προσωρινά από ένα πλήθος διαθέσιμων διευθύνσεων.

Δυναμικές ΙP

Οι δυναμικές διευθύνσεις IP δίνονται για να αναγνωρίζονται προσωρινές συσκευές όπως προσωπικοί υπολογιστές ή προγράμματα πελάτες (clients). Οι ISPs χρησιμοποιούν δυναμική κατανομή (οι διευθύνσεις IP κατανέμονται δυναμικά) για να ορίσουν διευθύνσεις από ένα μικρό πλήθος διαθέσιμων σε ένα μεγαλύτερο αριθμό πελατών. Αυτή η μέθοδος χρησιμοποιείται για σύνδεση μέσω τηλεφώνου (dial-up), WiFi και άλλες προσωρινές συνδέσεις, επιτρέποντας σε χρήστες φορητών υπολογιστών να συνδέονται αυτόματα σε μια ποικιλία υπηρεσιών χωρίς να χρειάζεται να γνωρίζουν λεπτομέρειες σχετικά με τη δρομολόγηση (routing) του κάθε δικτύου.
Οι χρήστες με δυναμικές διευθύνσεις IP πιθανόν να έχουν προβλήματα στο να τρέχουν δικό τους mail server (διακομιστή ηλεκτρονικού ταχυδρομείου) καθώς τα τελευταία χρόνια υπηρεσίες όπως το mail-abuse.org έχουν συλλέξει λίστες από διαστήματα (ranges) διευθύνσεων IP (διευθύνσεις δηλαδή που έχουν ίδια κάποια αρχικά ψηφία) και τις έχουν μπλοκάρει.
Η δυναμική κατανομή διευθύνσεων IP απαιτεί έναν κεντρικό διακομιστή (server) για να ακούει τα αιτήματα και να ορίσει έπειτα μια διεύθυνση. Οι διευθύνσεις μπορούν να οριστούν τυχαία ή να βασιστούν σε μια προκαθορισμένη πολιτική (policy). Το πιο συνηθισμένο πρωτόκολλο που χρησιμοποιείται για τον ορισμό διευθύνσεων δυναμικά είναι το Dynamic Host Configuration Protocol (DHCP). Το DHCP περιλαμβάνει ένα lease time που καθορίζει πόσο καιρό μπορεί αυτός που κάνει την αίτηση να χρησιμοποιήσει μια διεύθυνση πριν ζητήσει την ανανέωσή της, επιτρέποντας σε διευθύνσεις να παίρνονται, εαν όποιος τις ζήτησε αποσυνδεθεί.
Είναι σύνηθες να χρησιμοποιείται δυναμική κατανομή για ιδιωτικά δίκτυα. Δεδομένου ότι τα ιδιωτικά δίκτυα σπάνια παρουσιάζουν έλλειψη διευθύνσεων, είναι δυνατό να οριστεί η ίδια διεύθυνση στον ίδιο υπολογιστή με κάθε αίτηση (request) ή να καθοριστεί ένας παρατεταμένος lease time. Αυτές οι δύο μέθοδοι μιμούνται την ανάθεση στατικής διεύθυνσης IP.

Στατικές IP

Οι στατικές διευθύνσεις IP χρησιμοποιούνται για να αναγνωρίζονται ημι-μόνιμες συσκευές με σταθερές διευθύνεις IP. Οι εξυπηρετητές (servers) τυπικά χρησιμοποιούν στατικές διευθύνσεις IP. Η στατική διεύθυνση μπορεί να διαμορφωθεί άμεσα (να γίνει configured) επάνω στη συσκευή η ως μέρος της κεντρικής διαμόρφωσης DHCP που συσχετίζει τη MAC address της συσκευής με μια στατική διεύθυνση.

Ανωνυμία

Η έκφραση "κοινοποίηση της ΙΡ" πρακτικά σημαίνει κοινοποίηση του τηλεφωνικού αριθμού ή της σύνδεσης DSL στην οποία, κατά μία συγκεκριμένη χρονική στιγμή, είχε αποδοθεί από τον πάροχο η συγκεκριμένη ΙΡ και, στις περισσότερες χώρες, μπορεί να γνωστοποιηθεί μόνο σε αστυνομικές ή εισαγγελικές αρχές για την δίωξη ηλεκτρονικού εγκλήματος.

Προσωρινά e-mail (Αποφύγετε το spam)


Έστω ότι ένα site απαιτεί την εγγραφή σας σε αυτό. Εάν θέλετε απλά να ελέγξετε το site και για να είστε σίγουροι ότι αυτό δεν θα σας γεμίσει spam (ανεπιθύμητα e-mail) μπορείτε να δημιουργήσετε σε διάφορα site προσωρινό λογαριασμό e-mail και να εγγραφείτε με αυτόν, ο λογαριασμός αυτοκαταστρέφεται μετά από κάποιο διάστημα π.χ. για 10 λεπτά ή και παραπάνω.

Τέτοια site είναι :



Η χρήση τους είναι πανεύκολη και σχεδόν αυτοματοποιημένη και δεν χρειαζόσαστε να κάνετε καν εγγραφή.

Περιηγηθείτε στο διαδίκτυο χωρίς να αφήνετε στοιχεία στον υπολογιστή σας


Η ιδιωτική περιήγηση (Private Browsing) σας επιτρέπει να περιηγηθείτε στο διαδίκτυο χωρίς να αποθηκευτούνε πληροφορίες στον υπολογιστή σας για το ποιες σελίδες επισκέπτεστε.


Προσοχή: Το Private Browsing δεν σας κάνει ανώνυμους στο Internet. Ο πάροχος, ο εργοδότης ή οι ιστοσελίδες μπορούνε να σας εντοπίσουν. Επίσης δεν σας προστατεύει από keyloggers και spyware που ίσως υπάρχουν στον υπολογιστή σας (σημείωση: βάλτε Linux).

Τι δεν αποθηκεύετε κατά την ιδιωτική περιήγηση:
Σελίδες που επισκεφθήκατε.
Καταχωρίσεις σε φόρμες συμπλήρωσης και φόρμες αναζήτησης
Κωδικοί.
Αρχεία που κατεβάσατε δεν θα εμφανίζοντα στη λίστα με τα αρχεία που κατεβάσατε. (Παραμένουν όμως στον υπολογιστή αν δεν τα διαγράψετε).
Cookies
Προσωρινά αρχεία.

Σημειωση: Αν κανετε bookmarks αυτά θα παραμείνουν και μετα τη ιδιωτικη περιήγηση.

Πώς ενεργοποιώ την ιδιωτική περιήγηση:
Για Firefox
Tool-> Start Private Browsing (ή Ctrl+Shift+P)


Για Chromium
New Incognito Window (ή Ctrl+Shift+N)

Ανοιχτό λογισμικό και ασφάλεια


Η προστασία και η ανωνυμία μας στην χρήση της τεχνολογίας πρέπει να αρχίζει από την βάση. Δηλαδή, πρέπει να ξεκινά από τα “εν οίκω”, την προστασία του υπολογιστή μας πριν την σύνδεση μας σε οποιοδήποτε δίκτυο.

Το λογισμικό του υπολογιστή χωρίζετε σε δυο κατηγορίες (πολύ περιληπτικά):

1.Το κλειστό λογισμικό (Proprietary software): Λογισμικό στο οποίο δεν έχουμε πρόσβαση στον κώδικα του. Όπως είναι τα windows, osx, internet explorer, opera, outlook,chrome.

2.Το ελεύθερο λογισμικό/λογισμικό ανοιχτού κωδικά (Free and open-source software): Λογισμικό στο οποίο έχουμε πρόσβαση στον κώδικα του. Όπως είναι το Linux, ο Firefox, ο Thunderbird.


Εξετάζοντας τα ως προς την ασφάλεια μας βλέπουμε ότι ενώ στον κλειστό κώδικα μας είναι αδύνατο να ελέγξουμε ότι το λογισμικό που χρησιμοποιούμε δεν κλέβει η κατακρατεί προσωπικές πληροφορίες και δεδομένα κάτι τέτοιο δεν συμβαίνει στο ανοιχτό λογισμικό.
Μπορεί κάποιος προσωπικά να μην έχει τις γνώσεις για να πραγματοποιήσει τον έλεγχο στον κώδικα, κάποιοι άλλοι όμως το ελέγχουν ανά πάσα στιγμή αφού ο κώδικας είναι ορατός για όλους. Για maximum ασφάλεια, αν και υπάρχουν έτοιμα αρχεία εγκατάστασης για ευκολία, ο χρήστης έχει την δυνατότητα να στήσει τον κώδικα από την πηγή στο σύστημα του (compile from source).

Ως πρόγραμμα περιήγησης Web (Web browser) θα προτείνω οποιονδήποτε ανοικτου λογισμικού αλλά κατά προτίμηση τον Firefox γιατί εκτός από έναν πολύ κάλο περιηγητή διαθέτει και πολύ χρήσιμα extension που θα παρουσιάσω σε επόμενα άρθρα.
Για email client θα προτείνω τον Thunderbird συγγενικό project με τον Firefox.

Η αλλαγή βεβαίως π.χ. του explorer με τον Firefox είναι μια εύκολη διαδικασία. Δυστυχώς δεν ισχύει το ίδιο για την αλλαγή λειτουργικού συστήματος π.χ. από windows σε Linux δεν ειναι ότι πιο ευχάριστο για τον απλό χρήστη κυρίως λόγω της δύναμης της συνήθειας. Ευτυχώς πλέον υπάρχουν διανομές φιλικότατες προς τον χρήστη και με εγκατάσταση πλήρως αυτοματοποιημένη. Συμβουλή μου είναι πάντοτε το ανοικτό λογισμικό αλλά καταλαβαίνω ότι πολλοί δεν θέλουνε να εγκαταλείψουνε το ιδιόκτητο λογισμικό που έχουν συνηθίσει, η χρυσή τομή είναι ένα σύστημα dual boot (δηλαδή ένα σύστημα που έχει εγκατεστημένα windows και Linux και κατά την εκκίνηση επιλέγετε σε ποιο σύστημα θα εισέλθετε) έτσι αν δεν μπορείτε να απαγκιστρωθείτε από τα windows ή το osx μπορείτε να τα έχετε παράλληλα με linux και όταν θέλετε ανωνυμία και ασφάλεια να εισέρχεστε στα linux.

Να αναφέρω συνοπτικά τα πλεονεκτήματα του linux:
  1. Ανοιχτό λογισμικό (αναφέρθηκα ποιο πάνω).
  2. Περιλαμβάνει αποθετήρια (reprositories) από τα οποία μπορείτε να εγκαθιστάτε λογισμικό που θεωρείτε ασφαλές.
  3. Σχεδόν απρόσβλητο από ιούς και malware (θα έπρεπε να τους γράψετε μόνοι σας ή να εγκαθιστούσατε από πηγές που δεν εμπιστεύεστε). Ένα σύστημα καθαρό από ιούς trojan και malware προστατεύει τα δεδομένα σας.
  4. Κληρονομώντας το unix η διαχείριση διαφορετικών χρηστών σε έναν υπολογιστή γίνετε εύκολη με τον ιδιοκτήτη του υπολογιστή να διατηρεί τον κωδικό του υπερχρήστη (superuser ή root ή administrator).

Υπάρχουνε άπειρες διανομές Linux αλλά για πρώτη επαφή με το λειτουργικό θα πρότεινα τα πασίγνωστα πλέον Ubuntu ή τα Μint. Τα δεύτερα προέρχονται από τα πρώτα και έχουν κάποιες πρόσθετες ευκολίες. Υπάρχουν οι κοινότητες χρηστών για τις διανομές και πραγματικά κάνουν τρομερή δουλειά στον τομέα αλληλοβοηθείας που θα ζήλευε οποιαδήποτε εταιρία τεχνικής υποστήριξης.

ΝΑ ΘΥΜΑΣΤΕ: Απολυτά ασφαλές σύστημα ΔΕΝ υπάρχει. Απλά προσπαθούμε να προστατευθούμε όσο καλύτερα γίνετε.

Links:

Η σελίδα του Ubuntu:

Η σελίδα της ελληνικής κοινότητας του Ubuntu:

Η σελίδα του Mint:

Η σελίδα της ελληνικής κοινότητας του Mint:

Η σελίδα της Mozilla (Firefox, Thunderbird):

Πως και ποιοι μας παρακολουθούν.


Το παρόν άρθρο κυκλοφορεί στο διαδίκτυο δεν μπόρεσα να ανακαλύψω την αρχική πηγή.

Στις μέρες μας δεν «υπάρχουν» φάκελοι μόνο για τους εχθρούς του εκάστοτε καθεστώτος. Μας φακελώνουν ακόμα και ιδιωτικές εταιρίες, π.χ. φαρμακοβιομηχανίες, προκειμένου να μάθουν και να ελέγξουν τις συνήθειές μας και τις προτιμήσεις μας ώστε την κατάλληλη στιγμή να μπορούν να μας συστήσουν και στην συνέχεια να μας πουλήσουν το προϊόν τους. Παράλληλα, τα στοιχεία που συλλέγει μία εταιρία, τα πουλάει σε μία άλλη.

Πριν κάποια χρόνια -μα και ακόμα νομίζω- μιλούσαν για το τσιπάκι, το οποίο μπαίνει κάτω από το δέρμα της παλάμης ή του μετώπου, για να παρακολουθεί κάθε κίνηση του ανθρώπου, το λεγόμενο «σφράγισμα», ή η Κάρτα του Πολίτη. Ενδεχομένως να έχουν κι αυτά την κάποια οποιαδήποτε χρησιμότητά τους, όπως και κάθε παραδοσιακή μέθοδος παρακολούθησης, όπως π.χ. οι κάμερες κυκλοφορίας. Ωστόσο, όλα αυτά φαντάζουν νηπιαγωγείου μπροστά στις σύγχρονες ανατρεπτικές μεθόδους που ξεπερνούν κάθε φαντασία.

Ξεκινάμε με αυτά που λίγο πολύ όλοι φανταζόμαστε ή μπορεί να έχουμε ακούσει τυχαία και θα μπορούσαμε να τα θεωρήσουμε «αναμενόμενα», αλλά όχι θεμιτά. Τώρα όλα επιβεβαιώνονται:

Μέσω καθημερινών τηλεπικοινωνιακών συσκευών

Μπορούν να μας παρακολουθούν όλους χωρίς να το αντιλαμβανόμαστε και χωρίς να μπορούμε να το αποδείξουμε. Αυτό επιβεβαιώνεται από το Wikileaks με στοιχεία που δημοσιεύονται στο ιταλικό περιοδικό L' Espresso.

Σύμφωνα με το δημοσίευμα, παγιδεύονται καθημερινά δισεκατομμύρια πληροφορίες από τηλεφωνήματα, mail και sms, μέχρι φαξ, σταθερά και κινητά τηλέφωνα, Η/Υ και προγράμματα όπως το Skype. Όλα αυτά με τη βοήθεια ενός δικτύου ιδιωτικών εταιρειών, όπως της γερμανικής Ultimaco (αποθηκεύει 100.000 δεδομένα το δευτερόλεπτο). Η ζωή του οποιουδήποτε μπορεί να «κλαπεί», να αντιγραφεί και να αναλυθεί με αυτοματοποιημένο τρόπο.

Μέσω Κινητών & Υπολογιστών
Το «Remote Control System», της εταιρείας Hacking Team, στο Μιλάνο, εισχωρεί στον υπολογιστή ή στο smartphone και το μετατρέπει σε κατάσκοπο της ιδιωτικής μας ζωής: αντιγράφει και αποστέλλει τα mail, τους κωδικούς πρόσβασης, τις ιστοσελίδες που επισκεπτόμαστε, τα κείμενα που γράφουμε. Μπορεί ακόμη να ενεργοποιήσει εν αγνοία μας την βιντεοκάμερα, την φωτογραφική μηχανή, ή το μικρόφωνο των ηλεκτρονικών συσκευών, καταγράφοντας και μεταδίδοντας ταυτόχρονα τις όποιες συνομιλίες μας.

Ο ερευνητής ασφαλείας Trevor Eckhart ανακάλυψε μία καλά κρυμμένη εφαρμογή σε smartphone, η οποία καταγράφει κάθε δραστηριότητα που πραγματοποιεί ο χρήστης. Το λογισμικό ονομάζεται Carrier IQ και βρίσκεται εγκατεστημένο στις συσκευές δίχως τη γνώση ή τη συγκατάθεση του χρήστη. Μπορεί να βρεθεί τόσο σε smartphone, όσο και κανονικά κινητά, Android, BlackBerry και Nokia. Η επίμαχη εφαρμογή δεν είναι δυνατόν να απενεργοποιηθεί με κάποιο τρόπο, εκτός και αν ο χρήστης επέμβει ριζικά με αλλαγή λογισμικού. Επίσης, τα δεδομένα που έχουν καταγραφεί φαίνονται να αποστέλλονται ακόμη και αν δεν υπάρχει σύνδεση 3G. Απλά, η αποστολή γίνεται όταν η συσκευή συνδεθεί με κάποιο Wi-Fi δίκτυο.

Τον περασμένο Απρίλιο (2011) δύο ερευνητές διαπίστωσαν ότι τα κινητά τηλέφωνα iPhone και οι ταμπλέτες iPad της Apple που έχουν εγκατεστημένο το λειτουργικό σύστημα iOS4 καταγράφουν την τοποθεσία στην οποία βρίσκεται ο κάτοχός της και τις κινήσεις στις οποίες προβαίνει και τις αποθηκεύουν σε κρυφά αρχεία.

Ακόμα κι αν δεν έχετε κάτι από όλα αυτά, η παρακολούθηση του υπολογιστή μας μπορεί να γίνει και με συσκευές καταγραφής της διαχέουσας ακτινοβολίας. Δηλαδή όταν γράφουμε κάτι στον Η/Υ μας, το πληκτρολόγιο εκπέμπει ηλεκτρομαγνητική ακτινοβολία η οποία μπορεί να μετρηθεί και να αναγνωριστεί η πηγή της, για παράδειγμα το πλήκτρο που πατήθηκε.

Μέσω του Internet

Ο τεράστιος όγκος μηνυμάτων και η αποκεντρωμένη δομή του Internet οδήγησαν πολλούς στο λανθασμένο συμπέρασμα ότι η παρακολούθηση του δικτύου δεν είναι δυνατή. Δυστυχώς συμβαίνει το ακριβώς αντίθετο.

Ιδιαίτερα σημαντικά ενδιαφέρον είναι πως, επειδή τα περισσότερα κυκλώματα Internet διοχετεύουν την κίνησή τους μέσω των ΗΠΑ είναι εφικτή η παρακολούθησή τους εντός του εδάφους της χώρας αυτής (π.χ. ένα email από την OTEnet ή τη Forthnet προς τη Φινλανδία ή την Ιταλία θα περάσει πιθανότατα από το έδαφος των ΗΠΑ όπου και είναι δυνατή η υποκλοπή του). Σύμφωνα με έναν παλαιό υπάλληλο της αμερικανικής NSA, το 1995 είχαν ήδη εγκατασταθεί σε εννέα εταιρείες Internet εντός των ΗΠΑ snifers για την παρακολούθηση όποιας διεθνούς κίνησης διαχειρίζονταν τα δίκτυά τους.

Για την εσωτερική κίνηση κάθε χώρας (π.χ. από OTEnet προς HOL) πρέπει να παρακολουθούνται οι εθνικοί διανομείς κίνησης (π.χ. το AIX το οποίο συνδέει όλους τους ελληνικούς προμηθευτές υπηρεσιών Internet). Αυτό φυσικά είναι πιο δύσκολο, παραμένει όμως πάντοτε μέσα στα όρια του εφικτού.

Τέλος οι ΗΠΑ παρακολουθούν το Usenet, ενώ συλλέγουν και αναλύουν περιοδικά όλο το περιεχόμενο του web.

Μέσω Facebook

Ο διευθυντής της CIA, παραδέχτηκε ότι το Facebook αποτελεί πείραμα ηλεκτρονικού φακελώματος, όπου πολλοί άνθρωποι όπως έχει ήδη αποδειχτεί, είναι πρόθυμοι να δημοσιεύσουν την διεύθυνσή τους, τις θρησκευτικές και πολιτικές τους πεποιθήσεις, κλπ. Σε αντίθεση το Tweeterαπέτυχε σε αυτόν τον τομέα.

Μέσω της ΔΕΗ

Η ΔΕΗ σχεδιάζει να εγκαταστήσει νέους μετρητές σε όλα τα σπίτια, τους λεγόμενους Έξυπνους Μετρητές, οι οποίοι έχουν τεράστιες συγκεντρωτικές και αποθηκευτικές δυνατότητες πληροφοριών.

Δηλαδή, μέσω της κατανάλωσης του ρεύματος, κυρίως, συλλέγουν πότε είναι κάποιος στο σπίτι, τι ώρα ξυπνάει ή κοιμάται, πότε βλέπει τηλεόραση, τι τρώει ή τι φάρμακα πίνει (από τα bar codes τους).

Σημειώστε, επίσης, ότι υπάρχει μεγάλος κίνδυνος για την υγεία λόγω του πολύ δυνατού σήματος WiFi που εκπέμπουν αυτοί οι Έξυπνοι Μετρητές.

Μέσω των Χαρτονομισμάτων

Η Κεντρική Ευρωπαϊκή Τράπεζα έχει αποκαλύψει ήδη, ότι από το 2006 θα κυκλοφορούν χαρτονομίσματα ευρώ τα οποία θα είναι εξοπλισμένα με tags για λόγους, δήθεν, μη πλαστογραφίας των χαρτονομισμάτων. Ωστόσο, υπάρχει πάντα η δυνατότητα «προγραμματισμού» τους ώστε να μπορούν να ξέρουν που πηγαίνει το κάθε χαρτονόμισμα, πόσο συχνά επισκεπτόμαστε το τάδε κατάστημα, ποια προϊόντα ενδιαφέρουν τον καταναλωτή περισσότερο, ακόμα και το χρηματικό ποσό που διαθέτει κάποιος στο πορτοφόλι του κάθε στιγμή. Και σε συνδυασμό με τονbarcode του προϊόντος που αγοράσαμε ξέρουν μέχρι και τι χρώμα σώβρακο φοράμε!

Μέσω του χνώτου σου

Αυτό το πετυχαίνει το Cougar20-H, ένα τηλεχειριζόμενο ρομπότ παρακολούθησης που είναι τόσο ευαίσθητο ώστε όχι μόνο ανιχνεύει την κίνηση μέσα από τοίχους αλλά και ανιχνεύει την αναπνοή ατόμων που βρίσκονται μέσα σε ένα κτίριο!

Το περίεργο αυτό –και λίγο… τρομακτικό– μηχανάκι χρησιμοποιεί ένα ειδικό αισθητήρα (fine beam ultra-wideband (UWB), multi-Gigahertz radio frequency (RF) sensor array) αλλά και πολλαπλές ενσωματωμένες κάμερες για χρήση σε ημέρα και νύχτα.

Κατασκευάστηκε με την χρηματοδότηση του αμερικανικού στρατού και πρέπει να έχεις κάνει πολλά για να σε παρακολουθούν με αυτόν τον τρόπο. Ωστόσο, υπάρχουν και πιο ασύλληπτες μέθοδοι, όπως η επόμενη:

Μέσω γενετικού υλικού

Η χειρότερη μορφή παρακολούθησης είναι αυτή του γενετικού υλικού και αυτή θα απασχολήσει τον άνθρωπο τα επόμενα χρόνια. Ήδη στα μέσα της δεκαετίας του 1990 ο πληθυσμός της Ισλανδίας δέχθηκε να δώσει το DNA του στους επιστήμονες για ερευνητικούς σκοπούς! Ήδη την δεκαετία του 1990 ξεκίνησε ένα πρόγραμμα αποκωδικοποίησης του ανθρωπίνου γονιδιώματος το οποίο ολοκληρώθηκε την Δευτέρα 12 Φεβρουάριου 2001.

Σημειώστε ότι, αν κάποια στιγμή το γενετικό υλικό ενός ανθρώπου «δείξει» π.χ. ότι υποφέρουμε από κάποια αρρώστια, αυτό ενδιαφέρει πολύ τις ασφαλιστικές εταιρίες οι οποίες δεν θα ήθελαν πλέον να σου παρέχουν υπηρεσίες. Θα μπορούσε, όμως, να ενδιαφέρει φαρμακευτικές εταιρίες οι οποίες θα ήθελαν πάρα πολύ να σου πουλήσουν φάρμακα.

Επίσης, ενδιαφέρουν την κάθε είδους αστυνομία αφού, με μια απλή αιμοληψία (ή και από κάποια παλιά αιμοδοσία που είχαμε κάνει) ή με μια … τρίχα σου, θα γνωρίζουν πολύ ευαίσθητα δεδομένα του χαρακτήρα σου, όπου ούτε καν πάει ο νους.

Μέσω Δορυφόρου

Παλιότερα, την εποχή των Ολυμπιακών Αγώνων στην Ελλάδα, υπήρχε το www.keyhole.com (τώρα οδηγεί στο Google Earth) όπου έδινε την δυνατότητα ακόμα και σε μας τους ίδιους να παρακολουθήσουμε, κάθε στιγμή, μέχρι και που αλητεύει η γάτα μας…

Σήμερα, υπάρχουν δορυφόροι τύπου HST (Hubble Space Telescope), μόνο που στρέφονται προς εμάς και όχι προς τα άστρα. Ένα τέτοιο δορυφορικό εργαλείο, ανάμεσα σε άλλα παρόμοια, είναι το «Oenoview». Μπορεί να παρακολουθεί με ακρίβεια την βλάστηση και της παραγωγή των αμπελώνων, αλλά και τον εντοπισμό της χωρικής διαφοροποίησης των σταφυλιών, ακόμα και μέσα στα όρια του ίδιου του αμπελιού!

Δεν καταλάβατε;
Ανάμεσα σε άλλους διαστημικούς κατασκόπους, υπάρχει ο KH (Keyhole-class) 12. Αυτοί οι δορυφόροι μπορούν να «δουν» οτιδήποτε μέχρι 2 ίντσες (περίπου 5 εκατοστά). Δηλαδή βλέπουν καθαρά τι πακέτο τσιγάρα καπνίζετε...

Ξενερώσαμε;

Συνωμοσιολογικές φήμες θέλουν να μπορούν να μας παρακολουθούν –οπτικά και ηχητικά, τουλάχιστον– μέσα από τις τηλεοράσεις μας, ειδικά αν αυτές είναι νέας-πρόσφατης τεχνολογίας, οπότε διαθέτουν τσιπ που αναγνωρίζεται μέσω δορυφόρου.

Ας παρηγορήσουμε τους εαυτούς με το γεγονός ότι δεν μας παρακολουθούν με όλα αυτά τα μέσα, ταυτόχρονα. Τουλάχιστον δεν έχει γίνει γνωστό (αλλά ποιος θα έβγαινε να το παραδεχτεί). Όχι, στην Ελλάδα. Όχι ακόμα. Όμως, κάποια από αυτά είναι ήδη σε εφαρμογή.

Σίγουρα, όμως, μπορούν να ξέρουν πολλά για εμάς, καλύτερα και από εμάς τους ίδιους.

Μόνο την σκέψη μας δεν έχουν βρει πως θα παγιδέψουν ακόμα…