Το σύστημα αντιπαρακολούθησης των «Πυρήνων»

Λογισμικό αποφυγής διωκτικών αρχών και «κατασκόπων». Tο λογισμικό επικοινωνίας εξελιγμένων παρανόμων και τρομοκρατών. \r\n\r\nΠρόκειται για το Tor Browser Bondle. Είναι ένα πρόγραμμα ασφαλούς περιήγησης στο διαδίκτυο, που ανακατεύει τις I.P (ηλεκτρονικές ταυτότητες) του παγκόσμιου δικτύου των χρηστών του.\r\n\r\nΚαθιστά την περιήγηση πιο «ελεύθερη», αφού σαν I.P. (που είναι και το στοιχείο που προδίδει τη γεωγραφική θέση του περιηγητή) εμφανίζεται μία άλλη από ένα άλλο τυχαίο μέρος του πλανήτη…\r\n\r\nΟι πράκτορες του ΤΖΑΜΠΑ σε καλούν στην MEDIA MARKT! Γράψου τώρα για να μη χάνεις καμία ΤΖΑΜΠΑ ΠΡΟΣΦΟΡΑ!\r\n\r\nΗ «αποκάλυψη» ήρθε μέσα από τη δίκη της «Συνομωσίας Πυρήνων της Φωτιάς», την αντιπαλλότητα που προέκυψε ανάμεσα σε κάποια μέλη της και το «λάθος» από το οποίο προήλθαν οι συλλήψεις κάποιων καταζητούμενων «ληστών του Βελβεντού».\r\n\r\n«Κατέβασε με usb το λογισμικό»\r\n\r\nΟι συλλήψεις είχαν γίνει στις 30 Απριλίου 2013 σε γνωστή μπυραρία της Ν. Φιλαδέλφειας, από αστυνομικούς της Αντιτρομοκρατικής Υπηρεσίας. Οι έξι συλληφθέντες και η κοπέλα που διέφυγε, πριν συναντηθούν στο συγκεκριμένο σημείο είχαν κινηθεί μεμονωμένα σε τουλάχιστον τέσσερα ίντερνετ καφέ στα Εξάρχεια, Άνω Πατήσια, Μαρούσι και Ν. Φιλαδέλφεια όπου χρησιμοποιώντας το συγκεκριμένο λογισμικό προέβησαν στις τελευταίες συνεννοήσεις για την ασφάλεια της συνάντησής τους.\r\n\r\nΟι αρμόδιοι αξιωματικοί του αντιτρομοκρατικού επιτελείου γνώριζαν αυτή την ηλεκτρονική «λεπτομέρεια». Κάποια στελέχη φαίνεται πως βρίσκονταν ως «πελάτες» σε ένα από τα ίντερνετ καφέ, των Εξαρχείων, και εντόπισαν έναν από τους υπόπτους. Διαπίστωσαν ότι κατέβασε με usb το συγκεκριμένο λογισμικό και τον έθεσαν υπό παρακολούθηση.\r\n\r\nΑκολούθησαν το «ντόμινο» των διαδοχικών συναντήσεών του με κατάληξη την μπυραρία της Ν. Φιλαδέλφειας και την αστυνομική επιχείρηση συλλήψεων. Σημειώνεται ότι το ίντερνετ καφέ των Εξαρχείων πρόσφατα έγινε στόχος αγνώστων, οι οποίοι ανέλαβαν την ευθύνη της επίθεσης προσδιορίζοντας ως αιτία τη «συνεργασία» του ιδιοκτήτη με τις διωκτικές αρχές.\r\n\r\n«Μπλέκει» τα ίχνη στον ιστό\r\n\r\nΟ Tor Project αναπτύσσει και διανέμει μια σειρά από λογισμικά, που προστατεύουν τον χρήστη διοχετεύοντας την επικοινωνία του σε ένα κατανεμημένο δίκτυο κόμβων ανά τον κόσμο. Αποτρέπουν κάποιον που παρακολουθεί την δικτυακή κίνηση του χρήστη από το να γνωρίζει τα site που επισκέπτεται και ταυτόχρονα αποτρέπει τα site αυτά από το να γνωρίζουν την ταυτότητα του χρήστη. Το λογισμικό αυτό προσφέρει ένα καλό επίπεδο ανωνυμίας (ή καλύτερα ψευδωνυμίας) στον χρήστη.\r\n\r\nΤο μεγάλο πλεονέκτημα του Tor Browser Bundle, είναι ότι δεν χρειάζεται εγκατάσταση στο λειτουργικό σύστημα και επομένως είναι αρκετά εύκολο στη χρήση ακόμα κι από μη έμπειρους χρήστες, ενώ μπορεί να εκτελεστεί ακόμα κι από usb stick.\r\n\r\nΣτην πραγματικότητα το Tor Browser Bundle δεν απαιτεί καμιά εγκατάσταση. Το μόνο που χρειάζεται είναι να κατεβάσει ο χρήστης το συμπιεσμένο αρχείο του bundle, να το αποσυμπιέσει εξάγοντας τον φάκελο “Tor Browser” του bundle όπου αυτός θέλει, είτε σε κάποιο φάκελο στο PC είτε σε ένα usb stick.\r\n\r\nΤο Tor (The onion router) είναι ένα σύστημα που προσφέρει ανωνυμία στο διαδίκτυο. Το λογισμικό του Tor δρομολογεί τη διαδικτυακή κίνηση των χρηστών διαμέσου ενός δικτύου από servers σε όλο τον κόσμο, με σκοπό να αποκρύψει την ταυτότητα των χρηστών από οποιονδήποτε μπορεί να παρακολουθεί την διαδικτυακή κίνηση. Tο Tor αναπτύσσεται από τον μη κερδοσκοπικό οργανισμό Tor Project και χρησιμοποιείται από ένα ευρύ φάσμα ανθρώπων για πολλούς και διαφορετικούς σκοπούς.\r\n\r\nΕικονικά «τούνελ» ασφάλειας\r\n\r\nΤο Tor είναι ένα δίκτυο από εικονικά τούνελ (virtual tunnels) που επιτρέπει σε άτομα και ομάδες ατόμων να βελτιώσουν την ιδιωτικότητα (privacy) και την ασφάλειά (secutiry) τους στο διαδίκτυο. Το Tor αποτελεί την βάση για μια ποικιλία εφαρμογών λογισμικού που χρησιμοποιούνται για τον διαμοιρασμό πληροφοριών σε δημόσια δίκτυα χωρίς να απειλείται η ιδιωτικότητα των εμπλεκομένων.\r\n\r\nΜέσω του Tor, άτομα αποφεύγουν την καταγραφή της ταυτότητάς τους από τα websites που επισκέπτονται, αλλά και την καταγραφή της διαδικτυακής τους κίνησης από τον τηλεπικοινωνιακό τους πάροχο (Internet Service Provider). Σε άλλες περιπτώσεις, καταφέρνουν να παρακάμπτουν τους περιορισμούς που επιβάλλουν κυβερνήσεις ή πάροχοι, οι οποίοι μπλοκάρουν συγκεκριμένους ιστότοπους. Οι κρυφές υπηρεσίες του Tor (Tor’s Hidden Services) επιτρέπουν στους χρήστες του Tor να δημοσιεύουν την δικιά τους ιστοσελίδα ή άλλη υπηρεσία, χωρίς να αποκαλύπτεται η τοποθεσία ή η ταυτότητά τους. Σε άλλες περιπτώσεις το Tor χρησιμοποιείται για την καταγγελία κοινωνικά ευαίσθητων πληροφοριών όπως βιασμοί ή κακοποιήσεις, για εργοδοτικές αυθαιρεσίες, διαρροές κυβερνητικών εγγράφων προς τον Τύπο και άλλα.\r\n\r\nΑποκλείει τους «κατασκόπους»\r\n\r\nΗ χρήση του Tor μειώνει την πιθανότητα επιτυχίας κάποιου που κατασκοπεύει/επιτηρεί την διαδικτυακή κίνηση του χρήστη, με απλές ή περισσότερο πολύπλοκες μεθόδους. Για να γίνει αυτό, το Tor κατανέμει την δικτυακή κίνηση μεταξύ διαφόρων σημείων στο Διαδίκτυο, ούτως ώστε κανένα από τα σημεία αυτά να μην μπορεί να συσχετίσει τον χρήστη με τον τελικό προορισμό του. Η ιδέα προσομοιάζει στο να χρησιμοποιείς μια μπερδεμένη διαδρομή, για να ξεφορτωθείς κάποιον που σε ακολουθεί – και όποτε μπορείς να σβήνεις και τα ίχνη σου. Αντί να πάρεις την πιο σύντομη και άμεση διαδρομή από την αφετηρία στον προορισμό, τα πακέτα δεδομένων στο δίκτυο του Tor παίρνουν ένα τυχαίο μονοπάτι, μέσω ενδιάμεσων κόμβων που καλύπτουν τα ίχνη του χρήστη. Έτσι, κανένας παρατηρητής σε συγκεκριμένο σημείο της διαδρομής στο Διαδίκτυο, δεν μπορεί να συμπεράνει από που πρόηλθαν τα δεδομένα και για που προορίζονται.\r\n\r\nΤο λογισμικό του χρήστη, διαπραγματεύεται ένα ξεχωριστό σετ κλειδιών κρυπτογράφησης για κάθε βήμα στο κύκλωμα που επέλεξε, για να διασφαλίζει ότι κάθε κόμβος δεν θα μπορεί να ανιχνεύσει την κίνηση την οποία δρομολογεί.\r\n\r\nΑφού κατασκευαστεί και εγκαθιδρυθεί επικοινωνία στο κύκλωμα, ο χρήστης μπορεί να μεταφέρει δεδομένα διαφόρων ειδών, όπως επίσης να λειτουργήσει διαφορετικές εφαρμογές με βάση το Tor δίκτυο (για παράδειγμα instant messaging πάνω από το Tor, εφαρμογές email κλπ). Ο κάθε κόμβος του κυκλώματος, είναι γνώστης μόνο ενός βήματος του μονοπατιού, επομένως ένας κακόβουλος ή ακόμα και μολυσμένος κόμβος, δεν μπορεί να προσδιορίσει την ροή των δεδομένων από άκρη σε άκρη.\r\n\r\nΠηγή: newsit

Αφήστε το σχόλιό σας

σχόλια

Related posts