Τεχνική Νομοθεσία Για Μηχανικούς Πληροφορικής/Προσωπικά Δεδομένα Μέρος Β'

Από Βικιβιβλία
Πήδηση στην πλοήγηση Πήδηση στην αναζήτηση

Περιεχόμενα

Υποκλοπές Μέρος Β'[επεξεργασία]

Υποκλοπές από την Verizon για την NSA[επεξεργασία]

Τον προηγούμενο Ιούνιο αποκλειστικό δημοσίευμα της βρετανικής εφημερίδας Guardian αποκάλυψε πως η Εθνική Υπηρεσία Ασφάλειας των ΗΠΑ (NSA) παρακολουθούσε σε καθημερινή βάση τα τηλεφωνήματα εκατομμυρίων Αμερικανών, πελατών της εταιρείας Verizon (Αμερικανικός πάροχος τηλεπικοινωνιών ) σύμφωνα με απόρρητη απόφαση του Ανώτατου Δικαστηρίου, που ελήφθη τον περασμένο Απρίλιο.

Αντίγραφο της απόφασης, που έχει στην κατοχή της η εφημερίδα, αναφέρει ότι η Verizon είναι υποχρεωμένη για λόγους εθνικής ασφάλειας να παρακολουθεί σε καθημερινή βάση όλες τις τηλεφωνικές συνδιαλέξεις των πελατών της και να προωθεί τις πληροφορίες που συγκεντρώνει στην NSA και το FBI, είτε αφορούν εσωτερικές είτε διεθνείς κλήσεις με πολίτες άλλων χωρών.

Το έγγραφο δείχνει, για πρώτη φορά ότι η κυβέρνηση Ομπάμα παρακολουθεί εκατομμύρια Αμερικανούς χωρίς να εξετάζει αν είναι ύποπτοι για οποιαδήποτε εγκληματική ενέργεια. Το Δικαστήριο Παρακολούθησης Διεθνούς Αντικατασκοπείας FISA χορήγησε την εντολή προς το FBI στις 25 Απριλίου, δίνοντας στην κυβέρνηση απεριόριστη εξουσία για τη λήψη δεδομένων ,για μια ορισμένη περίοδο τριών μηνών , με λήξη την 19η Ιουλίου 2013. Σύμφωνα με την δικαστική εντολή, οι αριθμοί των δύο καρτών,η θέση , η ώρα και η διάρκεια της κλήσης καθώς και οποιαδήποτε άλλα μοναδικά αναγνωριστικά θα παραδίδονταν στη κυβέρνηση. Οι πληροφορίες αυτές έχουν χαρακτηριστεί ως «μεταδεδομένα » (κατά κανόνα, ένα σύνολο μεταδεδομένων περιγράφει ένα άλλο σύνολο δεδομένων, το οποίο αποτελεί μια πηγή, δηλαδή είναι δεδομένα τα οποία περιγράφουν άλλα δεδομένα) , ή πληροφορίες συναλλαγών και έτσι δεν απαιτείται επιμέρους εντάλματα να έχουν πρόσβαση σε αυτά τα δεδομένα. Το έγγραφο ορίζει επίσης ότι τα εν λόγω «μεταδεδομένα» δεν περιορίζονται στα προαναφερθέντα στοιχεία. Το 2005 μια απόφαση δικαστηρίου έκρινε ότι τα δεδομένα θέσης, δηλαδή η πλησιέστερη κεραία στην οποία συνδέθηκε ένα τηλέφωνο, ήταν επίσης δεδομένα των συναλλαγών , και έτσι θα μπορούσε ενδεχομένως να εμπίπτουν στο πεδίο εφαρμογής της διατάξεως αυτής.

Ενώ η ίδια απόφαση δεν περιλαμβάνει το περιεχόμενο των μηνυμάτων ή τα προσωπικά στοιχεία κάθε συνδρομητή, η συλλογή τους θα επιτρέπει στην NSA να δημιουργεί εύκολα μια ολοκληρωμένη εικόνα για το ποια άτομα έρχονται σε επαφή, πώς, πότε και ενδεχομένως από πού. Ο νόμος στον οποίο βασίζεται η εντολή βασίζεται στο λεγόμενο « μητρώο επιχειρήσεων» διάταξη του νόμου Patriot , 50 USC τμήμα 1861.

Παρόμοιες αποκαλύψεις είχαν γίνει για ανάλογες παρακολουθήσεις και υποκλοπές επί διακυβέρνησης Μπους.Ο Guardian ζήτησε από την NSA, το Λευκό Οίκο και το αμερικανικό υπουργείο Δικαιοσύνης σχετική δήλωση πριν από τη δημοσίευση του αποκλειστικού ρεπορτάζ αλλά αρνήθηκαν οποιοδήποτε σχόλιο.


Πηγές:

Σκάνδαλο Υποκλοπών Ελλάδα(Vodafone) 2004-2005[επεξεργασία]

Εμπλεκόμενη Εταιρεία (Vodafone)

Η Vodafone είναι εταιρεία κινητής τηλεφωνίας και μία από τις μεγαλύτερες σε χρηματιστηριακή αξία επιχειρήσεις, με παρουσία στην
Ηπειρωτική Ευρώπη, το Ηνωμένο Βασίλειο, τις ΗΠΑ και την Άπω Ανατολή, με θυγατρικές εταιρείες, ελεγχόμενες εταιρείες και επενδύσεις.

Η Εξέλιξη Του Σκανδάλου

Το σκάνδαλο τηλεφωνικών υποκλοπών 2004-05 ήταν ένα από τα μεγαλύτερα σκάνδαλα των τελευταίων δεκαετιών στην Ελλάδα. Αφορούσε τηλεφωνικές
υποκλοπές σε βάρος σημαντικών δημοσίων προσώπων κατά την περίοδο 2004-05.Ενεργή συμμετοχή σε αυτή την υπόθεση είχε και η
εταιρεία κινητής τηλεφωνίας Vodafone.
Τον Μάρτιο του 2005 διαπιστώθηκαν οι υποκλοπές σε πλήθος κινητών,τα οποία ανήκαν σε πολιτικά πρόσωπα καθώς και σε απλούς πολίτες(γύρω στα
100) ανάμεσά τους και του τότε πρωθυπουργού Κωνσταντίνου Καραμανλή,καθώς και των υπουργών Γιάννη Βουλγαράκη, Αναστάσιο
Παπαληγούρα, άλλα και πολιτικά στελέχη,ακτιβιστές,συνδικαλιστές κ.λ.π. Όπως ήταν φυσικό ασκήθηκαν ποινικές διώξεις κατά, όμως, αγνώστων.
Η Vodafone από τη θέση της τόνισε πως είχε διαθέσει στη Δικαιοσύνη και τις αρμόδιες αρχές όλα τα στοιχεία σχετικά με τα κινητά της.
Η υπόθεση αποκαλύφθηκε όταν η εταιρεία κινητής τηλεφωνίας δέχθηκε παράπονα από τους συνδρομητές της, για προβλήματα στις
παρεχόμενες υπηρεσίες της εταιρείας και στη συνέχεια, από έναν έλεγχο ρουτίνας, που διεξήγαγε η ίδια στο λογισμικό της, εντοπίστηκε το
ειδικό(«ξένο») λογισμικό, που είχε εγκατασταθεί με άγνωστο τρόπο στις συσκευές της. Φάνηκε, λοιπόν, πως το κύκλωμα παρακολουθούσε
περίπου 100 τηλέφωνα μέσω 14-16 καρτοκινητών "τηλεφώνων-σκιών", τα οποία κατέγραφαν τις συνομιλίες.
Η Vodafone από τη μεριά της, απομόνωσε το λογισμικό, μέσω του οποίου οι άγνωστοι παρακολουθούσαν τα τηλέφωνα, και αυτομάτως σταμάτησαν οι
υποκλοπές. Ωστόσο, ξεκίνησε μία λεπτομερής και μακροχρόνια έρευνα προκειμένου να εντοπιστούν οι κάτοχοι των κινητών τηλεφώνων.
Για τις υποκλοπές χρησιμοποιούνταν οι κεραίες που βρίσκονταν στην περιοχή του Λυκαβηττού, της Πλατείας Μαβίλη, του Πύργου Αθηνών και
της κλινικής Λευκός Σταυρός ενώ τα τηλέφωνα αυτά ενεργοποιήθηκαν την περίοδο Ιουνίου-Αυγούστου 2004. Μετά τις αποκαλύψεις άμεσα αντέδρασαν τα κόμματα της αντιπολίτευσης και η κυβέρνηση κατηγορήθηκε για αδυναμία προστασίας των πολιτών και εντοπισμού των δραστών, ενώ είπε ότι δεν ακολούθησε διαφανείς διαδικασίες, καθώς δεν ενημέρωσε τις αρμόδιες Αρχές, όπως είναι η Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ).
Ο πρώτος έλεγχος από τις αρμόδιες αρχές πραγματοποιήθηκε στις εγκαταστάσεις της Vodafone δύο ημέρες αργότερα, και ακολούθησαν περίπου
άλλοι 15 έλεγχοι στη Vodafone και στην Ericsson, παρουσία στελεχών και εργαζομένων, και ακόμη 10 έλεγχοι στην Tim, στην Q-Telecom, στην
Cosmote και στον ΟΤΕ. Τα παραπάνω διήρκεσαν περίπου πέντε μήνες. Δεκατέσσερα καρτοκινητά-«σκιές» σπαρμένα κυρίως στο κέντρο της
Αθήνας, στην περιοχή γύρω από την αμερικανική πρεσβεία, μπορούσαν να παρακολουθούν ένα μεγάλο αριθμό κινητών τηλεφώνων.
Η συγκεκριμένη υπόθεση μάλιστα, είχε πάρει διαστάσεις θρίλερ, μετά τον θάνατο του Κώστα Τσαλικίδη, ο οποίος εργαζόταν στην Vodafone ως
υπεύθυνος για την ανάπτυξη του δικτύου της εταιρείας.

Πηγές που χρησιμοποιήθηκαν για την υλοποίηση της άσκησης:

Ασφάλεια του λειτουργικού συστήματος Windows[επεξεργασία]

Προστατεύστε το ιδιωτικό σας απόρρητο στο Internet Η προστασία της ιδιωτικής σας ζωής στο διαδίκτυο εξαρτάται από την ικανότητά σας να ελέγχετε τόσο τις προσωπικές πληροφοριών που παρέχετε όσο και το ποιος έχει πρόσβαση σε αυτές. Ακολουθώντας τις παρακάτω πρακτικές μπορείτε να αυξήσετε την ασφάλεια των προσωπικών δεδομένων σας.


1. Διαβάστε την Πολιτική Προστασίας Προσωπικών Δεδομένων της ιστοσελίδας

Η Πολιτική Προστασίας Προσωπικών Δεδομένων θα πρέπει να εξηγεί ποια στοιχεία συλλέγει μια ιστοσελίδα από εσάς, πώς χρησιμοποιούνται, διαμοιράζονται, καθώς και πώς μπορείτε να τα επεξεργαστείτε ή τα διαγράψετε. (Αναζητήστε στο κάτω μέρος κάθε σελίδας) Σε περίπτωση που δεν βρείτε δήλωση προστασίας απορρήτου (privacy statement), καλύτερα να αποφύγετε τον συγκεκριμένο ιστόχωρο.


2. Μην μοιράζεστε περισσότερα από όσα χρειάζεστε όπως:

στοιχεία που μπορούν να χρησιμοποιηθούν στην αναγνώρηση σας αριθμους του λογαριασμού σας, ονόματα χρηστών και κωδικούς πρόσβασης διεύθυνση ηλεκτρονικού ταχυδρομείου ή άμεσων μηνύματων (IM) με τους ανθρώπους που δεν γνωρίζετε ή μη αξιόπιστους οργανισμούς. Αποφύγετε την εισαγωγή διεύθυνσης ή ονόματος σε διαδικτύακούς καταλόγους και ιστότοπους εύρεσης εργασίας. προαιρετικές πληροφορίες, εισάγετε μόνο τις απαιτούμενες που συχνά σημειώνονται με αστερίσκο (*).

3. Παρακολουθείστε τι δημοσιεύουν οι άλλοι

Αναζητήστε το όνομά σας στο Internet χρησιμοποιώντας τουλάχιστον δύο μηχανές αναζήτησης. Αναζητήστε και κείμενο και εικόνες. Αν βρείτε ευαίσθητες πληροφορίες σε μια ιστοσελίδα για τον εαυτό σας, αναζητήστε για στοιχεία επικοινωνίας στην ιστοσελίδα και στείλετε αίτημα για να αφαιρεθούν οι πληροφορίες σας.

Κοιτάζετε τακτικά τι γράφουν οι άλλοι για σας σε blogs και ιστοσελίδες κοινωνικής δικτύωσης. Ζητήστε από τους φίλους σας να μην ανεβάζουν φωτογραφίες δικές σας ή της οικογένειά σας χωρίς άδειά. Αν αισθάνεστε άβολα με υλικό, όπως πληροφορίες ή φωτογραφίες που είναι αναρτημένες στις ιστοσελίδες άλλων, ζητήστε να διαγραφούν.


4. Προφυλάξτε τις πληροφορίες σας και προστατεύστε τον υπολογιστή σας

Μπορείτε να μειώσετε σημαντικά τον κίνδυνο κλοπής online ταυτότητας κάνοντας αυτά τα τρία βήματα για να προστατέψετε τον υπολογιστή σας:

Χρήσιμοποιείτε ένα τείχος προστασίας(firewall). Σημείωση τα Windows 7, Vista και XP έχουν ενσωματωμένο τείχος προστασίας. Επισκεφτείτε το Microsoft Update για να ελέγξετε για τις τελευταίες ενημερώσεις ασφαλείας. Σημείωση Το Microsoft Update θα ενημερώσει επίσης τα προγράμματα του Microsoft Office. Χρησιμοποιείστε κάποιο λογισμικό προστασίας από ιούς, όπως το Microsoft Security Essentials που διατίθεται δωρεάν για download για τα Windows 7, Vista και XP. http://www.microsoft.com/hellas/protect/personal_privacy.aspx#privacy Προστατευτείτε απο Phising Το ηλεκτρονικό "ψάρεμα" επιτρέπει σε απατεώνες να λάβουν προσωπικές σας πληροφορίες (όπως τον αριθμό της πιστωτικής σας κάρτας) παριστάνοντας ότι εκπροσωπούν ένα νόμιμο οργανισμό, όπως μια τράπεζα.

Ο Internet Explorer συμβάλλει στην προστασία κατά των επιθέσεων αυτών και πολλών άλλων. Η δημιουργία ενός αξιόπιστου προγράμματος περιήγησης σημαίνει παροχή ενός ιδιαίτερα ασφαλούς και αξιόπιστου προγράμματος περιήγησης ενός προγράμματος περιήγησης που σέβεται την επιλογή του χρήστη και συμβάλλει στη διατήρηση του ελέγχου του υπολογιστή και των πληροφοριών από τους χρήστες.

Προστατεύστε τον εαυτό σας από απάτες

Σκεφτείτε πριν κάνετε κλικ για να επισκεφθείτε ένα δικτυακό τόπο ή καλέσετε έναν αριθμό από ένα ύποπτο μήνυμα ηλεκτρονικού ταχυδρομείου ή τηλεφώνου ή και τα δύο, ότι θα μπορούσαν να είναι ψεύτικο. Να είστε προσεκτικοί με links σε βίντεο κλιπ, παιχνίδια, φωτογραφίες, τραγούδια ή άλλα αρχεία, ακόμα κι αν γνωρίζετε τον αποστολέα. Επικοινωνήστε με τον αποστολέα πρώτα.

Ψάξτε για σημάδια ότι μια ιστοσελίδα είναι ασφαλής

Πριν εισάγετε ευαίσθητα δεδομένα, ελέγξτε για στοιχεία που αποδεικνύουν ότι:

η ιστοσελίδα χρησιμοποιεί κρυπτογράφηση, ένα μέτρο ασφάλειας που ανακατεύει τα δεδομένα καθώς διασχίζουν το Διαδίκτυο. Δείκτες ότι ένα site είναι κρυπτογραφημένο είναι το https ("s" από secure),

καθώς και ένα κλειστό λουκέτο δίπλα του. (Το κλείδωμα θα μπορούσε επίσης να είναι στην κάτω δεξιά γωνία του παραθύρου.) Είστε στη σωστή ιστοσελίδα. Εάν χρησιμοποιείτε τον Internet Explorer, ένα σημάδι της αξιοπιστίας της σελίδας είναι η πράσινη γραμμή διευθύνσεων, όπως η παραπάνω.

Χρησιμοποιήστε φίλτρο ηλεκτρονικού "ψαρέματος" Βρείτε ένα φίλτρο που σας προειδοποιεί για τις ύποπτες ιστοσελίδες και μπλοκάρει επισκέψεις όπου έχουν αναφερθεί ως ύποπτες για phishing. Για παράδειγμα, δοκιμάστε το Φίλτρο SmartScreen περιλαμβάνεται στον Internet Explorer.

http://www.microsoft.com/hellas/protect/personal_privacy.aspx#phising

Η Yahoo παρακολουθεί e-mail συνομιλίες των χρηστών της με ξένους χρήστες (Χρήστος Καραναστάσης , Βασίλειος Αθανασόπουλος)[επεξεργασία]

3 Οκτ 2013 H Yahoo! Inc. Παραβιάζει το νόμο της Καλιφόρνιας σχετικά με την προστασία της ιδιωτικής ζωής και τον ομοσπονδιακό νόμο ηλεκτρονικών επικοινωνιών με στόχο την παρακολούθηση των e – mail συνομιλιών των χρηστών της με ξένους χρήστες για διαφημιστικούς στόχους , μια καταγγελία που υποβλήθηκε στις 2 Οκτωβρίου στο Περιφερειακό Δικαστήριο των ΗΠΑ (Kevranian v. Yahoo! Inc., N.D. Cal., No. 5:13-cv-04547-HRL, complaint filed 10/2/13).

Οι ενάγοντες οι οποίοι δεν είναι χρήστες του Yahoo αναζητούν ταξική δράση στην Καλιφόρνια και τους εθνικούς της χρήστες που έστειλαν μηνύματα σε ένα συνδρομητή του Yahoo και οι επικοινωνίες του οποίου είχαν υποκλαπεί , δηλαδή διαβάστηκαν και σαρώθηκαν για λέξεις-κλειδιά ή σχέδια που μπορούσαν να χρησιμοποιηθούν σε συλλογή πληροφοριών και χρήσεις άλλες από την υπηρεσία ή την προστασία των δικαιωμάτων και της περιουσίας της εταιρείας .

« Η ανάγνωση , η προσπάθεια να διαβάσεις, η εκμάθηση των περιεχομένων ή της έννοια του , μια συνομιλία άγνωστου προσώπου θεωρείτε υποκλοπή» . Η συνεχή και ευρεία χρήση των εν λόγω συσκευών και τεχνικών απειλεί σοβαρά την ελεύθερη άσκηση της προσωπικής ελευθερίας και είναι το είδος της συμπεριφοράς που το Κογκρέσο των ΗΠΑ και το νομοθετικό σώμα της Καλιφόρνιας έχουν δηλώσει ότι δεν πρέπει να γίνει ανεκτό σε μια ελεύθερη και πολιτισμένη κοινωνία .

Οι ενάγοντες υποστήριξαν ότι η πρακτική της Yahoo παραβιάζει τον νόμο της Καλιφόρνιας σχετικά με το Privacy Act, Cal. Penal Code §§ 630-638, το οποίο απαγορεύει σε οποιονδήποτε να συμμετέχει εκ προθέσεως , χωρίς τη συναίνεση όλων των μελών σε υποκλοπές των e - mail επικοινωνίας . Οι ενάγοντες επικαλούνται επίσης παραβιάσεις των Ηλεκτρονικών Επικοινωνιών Privacy Act , 18 USC § 2510 , ο οποίος αναφέρετε στον ομοσπονδιακό νόμο στις υποκλοπές Wiretap Act, για την εκ προθέσεως υποκλοπή των ηλεκτρονικών επικοινωνιών .

Ένας εκπρόσωπος της Yahoo σε δήλωση του στις 7 Οκτώβριου στην Bloomberg BNA , είπε: « Δεν σχολιάζουμε η υπόθεση είναι υπό εξέλιξη .»

Παρόμοια Αγωγή κατά του Gmail

Η αγωγή κατατέθηκε μία εβδομάδα μετά αφότου το ίδιο το δικαστήριο ενέκρινε μια ενοποιημένη Multidistrict αγωγή που επικεντρώθηκε στηνGoogle Inc ' s. Η αγωγή ισχυριζόταν σάρωση του περιεχομένου των εισερχόμενων και εξερχόμενων μηνυμάτων του Gmail προκειμένου να εμφανιστούν από τα συμφραζόμενα φράσεις σχετικές με διαφήμιση (Google Inc. Gmail Litig., No. 5:13-md-02430-LHK (N.D. Cal. Sept. 26, 2013)).

Το δικαστήριο έκρινε ότι η σάρωση της Google δεν εμπίπτει στη «συνήθη πορεία των εταιριών » συμφώνα με το νόμο του Wiretap Act, 18 U.S.C. § 2510(5)(a). Έτσι το δικαστήριο κατέληξε στο συμπέρασμα ότι προκειμένου η υπηρεσία να λειτουργεί δεν πρέπει να σαρώνει τα e - mails και η οιαδήποτε σάρωση ενδέχεται να παραβιάζει τις πολιτικές απορρήτου της Google .

Η Αλλαγή των Όρων της Yahoo

Το Web Server του Yahoo βρίσκετε στο Sunnyvale ,μια πόλη της Καλιφόρνιας , και είναι η τρίτη μεγαλύτερη στον κόσμο Web-based υπηρεσία ηλεκτρονικού ταχυδρομείου με περισσότερους από 300 εκατομμύρια χρήστες . Η εταιρεία τον περασμένο Ιούνιο άλλαξε την υποστήριξη της στο «Classic» interface e – mail, έτσι ώστε οι χρήστες να πρέπει να περάσουν σε ένα νέο περιβάλλον και να δεχτούν διάφορους όρους της υπηρεσίας για την πολιτική προστασίας προσωπικών δεδομένων , όπως αναφέρετε στην καταγγελία .

Με τη νέα της πολιτική η Yahoo είπε ότι ανιχνεύει και αναλύει το περιεχόμενο των επικοινωνιών για την προστασία και την παροχή δεδομένων και είναι « προσωπική και σχετική με τα χαρακτηριστικά του προϊόντος , " όπως αναφέρει η καταγγελία .Οι οροί που αποδεχόμαστε στην Yahoo δηλώνουν ότι ξεκινούν σε λειτουργία «αυτοματοποιημένα συστήματα σάρωσης της εταιρίας για να αναλύσουν όλες τις εισερχόμενες και εξερχόμενες επικοινωνίες που αποστέλλονται και λαμβάνονται από το λογαριασμό σας .»

« Όπως αναφέρεται στους Όρους της υπηρεσίας του 2011»,Η Yahoo εξήγησε τη διαφορά μεταξύ« προσβάσιμες από το κοινό » περιοχές που φιλοξενούνται στην ιστοσελίδα της - όπως οι πίνακες μηνυμάτων Yahoo! και Flickr – και τους ιδιωτικούς χώρους - όπως το Yahoo! Mai ή το [https://en.wikipedia.org/wiki/Yahoo_messenger Yahoo! Messenger - που θα μπορούσαν να χρησιμοποιηθούν για « ιδιωτικές επικοινωνίες», όπως αναφέρει η καταγγελία . «Ωστόσο ,Οι πολιτικές και πρακτικές τις Yahoo! δεν αντιμετωπίζουν αυτές τις « ιδιωτικές επικοινωνίες » ως ιδιωτικές για τους σκοπούς της αύξησης εταιρικών εσόδων που προέρχονται από την online διαφήμιση , το προφίλ των χρηστών δημιουργίας , και άλλες τέτοιες χρήσεις» . Η Yahoo πρόσφατα απάντησε στην αγωγή παρόμια όπως ανάφερε ο καθηγητής του Πανεπιστήμιο του Σαν Φρανσίσκο Susan Freiwald, ο οποίος δήλωσε στο Bloomberg BNA στης 3 του Οκτωβρίου(την ημέρα της αγωγής) ότι «Δεν είναι καθόλου έκπληξη το γεγονός ότι θα υπάρξει συνέχεια στις αγωγές σαν απόηχο την απόφαση που πάρθηκε για το Gmail την περασμένη εβδομάδα» .

Πηγή: http://www.bna.com/yahoo-sued-eavesdropping-n17179877668/

Υποκλοπές από την εταιρία NSA[επεξεργασία]

Η Υπηρεσία Εθνικής Ασφαλείας των ΗΠΑ, NSA είναι μια κρατική κεντρική υπηρεσία του Υπουργείου Άμυνας των Η.Π.Α., ειδικότερα αρμόδια για την ασφάλεια των επικοινωνιών. Έχει ως ρόλο να κατευθύνει, να συντονίζει και να θέτει σε εφαρμογή ειδικά σχέδια, με στόχο την προστασία των κυβερνητικών πληροφοριακών συστημάτων. Παράλληλα, προσπαθεί να αντλήσει πληροφορίες από τα επικοινωνιακά συστήματα των άλλων χωρών. Η ίδρυση της υπηρεσίας ανάγεται στο 1952, το δε διάταγμα ίδρυσης υπογράφει ο Πρόεδρος Χάρι Τρούμαν. Προηγήθηκε, ωστόσο, μια κίνηση κρυπτολόγων, η οποία ενημέρωσε την κυβέρνηση για τη χρησιμότητα της κρυπτολογίας και τελικά την έπεισε να δημιουργήσει την NSA. Ήδη, από το 1949, ο Αμερικανικός Στρατός είχε δημιουργήσει μια ανάλογη υπηρεσία, την AFSA (Armed Forces Security Agency), έχοντας συνειδητοποιήσει τη σημασία της κρυπτογραφίας από τις εμπειρίες των δύο Παγκόσμιων Πολέμων, και ιδιαίτερα του Δεύτερου. Υπενθυμίζεται ότι οι Αμερικανοί είχαν καταφέρει να "σπάσουν" τον Ιαπωνικό κώδικα μετάδοσης μηνυμάτων.Η NSA χρησιμοποιεί σήμερα τεχνολογίες που δεν υπάρχουν στο εμπόριο και δεν προβλέπεται να φθάσουν στο στάδιο της εμπορίας πριν περάσουν αρκετά ακόμη χρόνια.Μετά τις αποκαλύψεις ότι η NSA (κρατική ασφάλεια των ΗΠΑ) παρακολουθούσε τις ηλεκτρονικές επικοινωνίες πολιτών, εταιρειών, ακόμη και της Προέδρου Ντίλμα Ρούσεφ. Ένας καταγγέλλων έχει φέρει την προσοχή στο πρόγραμμα PRISM της NSA που επιτρέπει στους υπαλλήλους να συλλέξει υλικό το οποίο περιλαμβάνει το ιστορικό αναζήτησης , το περιεχόμενο των e-mail , μεταφορά αρχείων και συζητήσεις . Μια σειρά από υψηλού προφίλ εταιρείες έχουν εμπλακεί στο σκάνδαλο , συμπεριλαμβανομένης της Google , η Apple , Yahoo , Microsoft , Facebook , AOL , το Skype , το YouTube.Η Google , θα πρέπει να σημειωθεί , δημοσιεύει τριμηνιαία στατιστικά στοιχεία των αιτήσεων παρακολούθησης από την επιβολή του νόμου , αλλά είναι πιθανό ότι η NSA λαμβάνεται απευθείας τα δεδομένα από τους servers , χωρίς τη γνώση της τεχνολογίας. Πέρα από PRISM , η ανάντη συλλογή των στοιχείων που εμπλέκονται στη συλλογή των ανακοινώσεων σχετικά με καλώδια οπτικών ινών και των υποδομών ως " ροές δεδομένων παρελθόν" . Ολόκληρη η διάκριση μεταξύ του τι είναι τα μεταδεδομένα , το περιεχόμενο , ή την κυκλοφορία των τηλεπικοινωνιών έχει χαθεί σε ό,τι φαίνεται να είναι μια κατάφωρη παραβίαση της ιδιωτικής ζωής στο όνομα της εθνικής ασφάλειας .
πηγές πληροφοριών:

  1. http://www.karchilaki.com/index.php/articles/article/105
  2. https://el.wikipedia.org/wiki/NSA
  3. http://works.bepress.com/kmichael/342/

Το Σκάνδαλο Watergate[επεξεργασία]

Το σκάνδαλο Watergate ήταν ένα πολιτικό σκάνδαλο που συνέβη στις Ηνωμένες Πολιτείες κατά την δεκαετία του 1970 , ως αποτέλεσμα της 17 Ιουν 1972 ληστείας του επιτελείου της Δημοκρατικής Εθνικής Επιτροπής (DNC) εδρα της οποίας βρίσκεται στο συγκρότημα γραφείων Watergate (Ουάσιγκτον , DC) και της προσπάθειας της διοίκησης Νίξον να καλύψει το ρόλο που είχε σε αυτή την ληστεία. Το σκάνδαλο οδήγησε τελικά στην παραίτηση του Ρίτσαρντ Νίξον , τον τότε Πρόεδρο των Ηνωμένων Πολιτειών , στις 9 του Αυγ, 1974, η οποία αποτελεί την μόνη παραίτηση προέδρου των ΗΠΑ μέχρι και σήμερα. Το σκάνδαλο οδήγησε επίσης στην καταδίκη και φυλάκιση 43 άτομων , δεκάδες από τους οποίους ήταν κορυφαία στελέχη της κυβέρνησης Νίξον .

Η υπόθεση ξεκίνησε με τη σύλληψη πέντε ανδρών για την διάρρηξη στην Δημοκρατική Εθνική Επιτροπή (DNC) στο συγκρότημα γραφείων Watergate στις 17 Ιουνίου 1972 . Το FBI σύνδεσε χρήματα που βρέθηκαν πάνω στούς διαρρήκτες σε ένα ταμείο «λάσπη» που χρησιμοποιήθηκε από την Επιτροπή για την επανεκλογή του Προέδρου, η επίσημη οργάνωση της εκστρατείας του Νίξον. Τον Ιούλιο του 1973 , ως απόδειξη κατά του προσωπικού του προέδρου, συμπεριλαμβανομένης της μαρτυρίας που έδωσαν πρώην μέλη του προσωπικού σε έρευνα που διεξάγεται από τη Γερουσία της Επιτροπής Watergate, αποκαλύφθηκε ότι ο Πρόεδρος Νίξον είχε ενα σύστημα καταγραφής με κασέτα στα γραφεία του το οποίο είχε καταγράψει πολλές συζητήσεις. Ηχογραφήσεις από αυτές τις ταινίες δείχνουν την εμπλοκή του προέδρου, αποκαλύπτοντας ότι είχε προσπαθήσει να καλύψει τα παράνομα συμβάντα που έλαβαν χώρα μετά τη διάρρηξη στο Watergate. Ετσι μετά από μια παρατεταμένη σειρά πικρών δικαστικών διαμαχών , το Ανώτατο Δικαστήριο των ΗΠΑ αποφάσησε ομόφωνα ότι ο πρόεδρος έπρεπε να παραδώσει τις κασέτες στους ανακριτές της κυβέρνησης, που τελικά και έκανε Αντιμετωπίζοντας βέβαιη καταγγελία απο Βουλή των Αντιπροσώπων και μια ισχυρή πιθανότητα μιας καταδικαστικής απόφασης απο την Γερουσία, ο Νίξον παραιτήθηκε από την προεδρία στις 9 Αυγούστου 1974. Ο διάδοχός του, Gerald Ford, στη συνέχεια εξέδωσε επίσημα την συγχώρηση των παρανομιών του.

Πηγές

Η NSA παρακολουθεί τις τραπεζικές συναλλαγές παγκοσμίως[επεξεργασία]

Είναι τελικά οι τραπεζικές μας συναλλαγές ασφαλείς; Η απάντηση είναι μάλλον όχι σύμφωνα με το γερμανικό περιοδικό Der Spiegel το οποίο σε άρθρο του αναφέρει ότι οι τραπεζικές συναλλαγές παγκοσμίως αποτελούν στόχο παρακολούθησης της μυστικής υπηρεσίας των Ηνωμένων Πολιτειών NSA. Η τελευταία είναι από τις μεγαλύτερες υπηρεσίες προστασίας και παρακολούθησης του υπουργείου εθνικής άμυνας της Αμερικής και φυσικά γνωρίζει ότι μπορεί να αντλήσει πολλά στοιχεία και πληροφορίες τόσο από διεθνείς πληρωμές όσο και από τραπεζικές και χρηματιστηριακές συναλλαγές πιστωτικών καρτών.

Πιο συγκεκριμένα αναφέρεται ότι η NSA έχει καταφέρει να παρακολουθεί και να καταγραφεί κινήσεις του ευρωπαϊκού συστήματος συναλλαγών SWIFT (Society for Worldwide Interbank Financial Telecommunication) μιας Εταιρείας Παγκόσμιων Διατραπεζικών Χρηματοπιστωτικών Τηλεπικοινωνιών με έδρα τις Βρυξέλλες και της οποίας τα συστήματα χρησιμοποιούνται από χιλιάδες τράπεζες παγκοσμίως.

Η NSA η οποία γνωστοποιεί στα έγγραφα της το σύστημα SWIFT ως “στόχο” έχει δημιουργήσει έναν ειδικό τομέα που ονομάζεται «Follow the Money» με σκοπό να ελέγχει και να διαχειρίζεται όλες τις πληροφορίες που αντλεί. Οι πληροφορίες αυτές προστίθενται στη βάση δεδομένων «Tracfin» και αποθηκεύονται εκεί για 5 χρόνια. Η συγκεκριμένη βάση το 2011 περιείχε 180 εκατομμύρια εγγραφές οι οποίες αποτελούν περίπου το 84% των δεδομένων από τις συναλλαγές πιστωτικών καρτών.

Στόχος τους λοιπόν ήταν να αποκτήσουν πρόσβαση σε συναλλαγές πελατών της VISA από την Ευρώπη, την Μέση Ανατολή και την Αφρική. Με βάση τις πληροφορίες που είχαν συλλέξει, συχνά κατέληγαν σε πρόσωπα που έχουν μπει στη «μαύρη λίστα» της αμερικάνικης κυβέρνησης διότι όπως είχε διαπιστωθεί μία από τις τράπεζες εμπλεκόταν σε παράνομη διακίνηση όπλων, ενώ μία άλλη βοηθούσε οικονομικά ένα αυταρχικό καθεστώς στην Αφρική.

Χρησιμοποιώντας η NSA ένα πρόγραμμα της με όνομα dishfire, που συλλέγει πληροφορίες από συναλλαγές πιστωτικών καρτών, καταφέρνει να παρακολουθεί παράλληλα 70 τράπεζες. Έτσι προστίθενται στην «Tracfin» δεδομένα από πιστωτικές συναλλαγές των συγκεκριμένων τραπεζών οι οποίες ανήκουν κυρίως σε χώρες με οικονομική κρίση όπως η Ελλάδα, η Ιταλία και η Ισπανία.


ΠΗΓΕΣ:


Υπό παρακολούθηση περιβαλλοντικές οργανώσεις και ακτιβιστές στην Αυστραλία[επεξεργασία]

Οι μυστικές υπηρεσίες της Αυστραλίας έχουν θέσει υπό παρακολούθηση τις περιβαλλοντικές οργανώσεις και τους ακτιβιστές που είναι αντίθετοι στην εξόρυξη του άνθρακα. Οι πληροφορίες που συλλέγονται παραδίδονται στην κυβέρνηση, η οποία τις χρησιμοποιεί για την προστασία των συμφερόντων των εταιριών εξορύξεων. Ταραχή έχει επιφέρει η αποκάλυψη αυτή στην κυβέρνηση Γκίλαρντ, καθώς οι Πράσινοι που είναι απαραίτητοι για την παραμονή των Εργατικών στην εξουσία, εξέφρασαν τη δυσαρέσκεια τους για τη συγκεκριμένη πράξη. Με τη σειρά του το Υπουργείο Φυσικών Πόρων Ενέργειας και Τουρισμού επιβεβαίωσε τη συνεργασία κυβέρνησης-ASIO υποστηρίζοντας ότι η κυβέρνηση δέχεται τις πληροφορίες από τις διάφορες κινητοποιήσεις των ακτιβιστών από τις μυστικές υπηρεσίες της χώρας, ώστε να μην τεθεί σε κίνδυνο η ζωή των ακτιβιστών αλλά και για να προστατεύσουν τις εξαγωγές και τις επενδύσεις στον τομέα εξορύξεων. Επιπλέον από έγγραφα που διακινούνται μεταξύ των υπουργείων τα οποία δημοσιοποιήθηκαν πρόσφατα, προκύπτει ότι η κυβέρνηση πέρα από ότι έχει βάλει στο στόχαστρο τις περιβαλλοντικές ομάδες, προσπάθησε στο παρελθόν να περάσει τις πληροφορίες που είχε συλλέξει μέσω των μυστικών υπηρεσιών στις διοικήσεις εξορυκτικών επιχειρήσεων προκειμένου να αντιμετωπίσουν τον αυξημένο αριθμό διαμαρτυριών που διοργάνωναν οι ακτιβιστές. Από την πλευρά των Πράσινων ο αρχηγό τους Μπομπ Μπράουν αντέδρασε από τις αποκαλύψεις για την παρακολούθηση περιβαλλοντικών οργανώσεων από το ASIO και δήλωσε ότι είναι απαράδεκτο μια Εργατική κυβέρνηση να χρησιμοποιεί τις μυστικές υπηρεσίες της χώρας ως πολιτικό εργαλείο για να κατασκοπεύει ομάδες ακτιβιστών με σκοπό να καλοπιάσει τις εταιρίες της εξορυκτικής βιομηχανίας και τόνισε ότι θα ζητήσει εξηγήσεις από την κυβέρνηση για αυτήν τη στάση της.

Η NSA κατασκοπεύει την Ιταλία, το Βατικανό και τον Πάπα Φραγκίσκο[επεξεργασία]

331688 NSA-spying.jpg

Σύμφωνα με έγγραφα που δημοσίευσε ο πρώην τεχνικός σύμβουλος της NSA Έντουαρντ Σνόουντεν αναφέρουν ότι η NSA κατασκόπευε και την Ιταλία. Η Ιταλία σύμφωνα με το ιταλικό περιοδικό L’espresso είναι η κεντρική πύλη για όλες τις επικοινωνίες στη Μεσόγειο γιατί από των Ιταλικό κόμβο περνάν όλες η διεθνής τηλεφωνικές κλήσης, e-mail και Web δεδομένα. Από την μεριά της NSA έχει ενδιαφέρων η παρακολούθηση της Ιταλίας γιατί μπορεί να καταγράψει ύποπτες συνομιλίες μεταξύ της Ευρώπης και της Μέσης Ανατολής, αλλά ωστόσο παρακολουθούν και τους Ιταλούς πολίτες και στη συνέχεια, επιλέγουν τις χρήσιμες πληροφορίες που θα χρησιμοποιηθούν στον αγώνα κατά των τρομοκρατών.

Η NSA επιβεβαίωσε το γεγονός ότι ορισμένες παρακολουθήσεις διεξήχθησαν στην Ιταλία, αλλά περιορίζονται μόνο σε υπόπτους για τρομοκρατία. Όταν οι Ιταλοί πολίτες κατέληξαν στο στόχαστρό των τρομοκρατών, όπως συνέβη το 2010, η NSA ενημέρωσε τους εθνικούς οργανισμούς ασφάλειας της Ιταλίας για ύποπτα σχέδια για τρομοκρατική επίθεση στη Νάπολη.

Σύμφωνα με την ιστοσελίδα Cryptome, η NSA είχε υποκλέψει περίπου 46 εκατομμύρια υποτιθέμενα ύποπτα τηλεφωνήματα στην Ιταλία, μεταξύ του Δεκέμβρη του 2012 και του Ιανουαρίου του 2013. Ωστόσο, η Ιταλική υπηρεσία πληροφοριών έχει ζητήσει τα πάντα να γίνονται με προσοχή, λέγοντας ότι δεν υπάρχει «κανένα αποδεικτικό στοιχείο» που να υποστηρίζει τους ισχυρισμούς. Παρακάτω είναι η εικόνα που έχει αναρτήσει στην ιστοσελίδα της η Cryptome και φαίνεται ότι στην Ιταλία σε διάστημα ενός μήνα υπήρχαν περίπου 46 εκατομμύρια παράνομες παρακολουθήσεις τηλεφωνημάτων:

Nsa-540m-calls-01.jpg

Επίσης η NSA φέρεται ότι κατέγραφε τηλεφωνήματα προς και από το Βατικανό μέχρι και τις κρίσιμες ημέρες του Κογκλάβιου τον περασμένο Μάρτιο που ολοκληρώθηκε με την εκλογή του Αργεντινού ποντίφικα, σύμφωνα με το ιταλικό περιοδικό Panorama. Επίσης αναφέρει ότι και ο πάπας Φραγκίσκος είχε τεθεί υπό παρακολούθηση από τις αμερικανικές μυστικές υπηρεσίες ήδη από το 2005, όταν ήταν καθολικός αρχιεπίσκοπος του Μπουένος Άιρες στην Αργεντινή. Πάντως, η NSA ανακοίνωσε ότι δεν είχε στόχο το Βατικανό και χαρακτήρισε "αναληθή" την πληροφορία αυτή.

Η παρακολούθηση των ιταλικών επικοινωνιών έγινε από δύο συστήματα παρακολούθησης της NSA με το σύστημα Prism και της βρετανικής GCHQ με το σύστημα Tempora. Η GCHQ εστίασαν στη ροή δεδομένων που γίνονταν μέσω των υποβρυχίων οπτικών ινών σε ολόκληρη τη Μεσόγειο. Ωστόσο το σύστημα Tempora εκτός ότι παρακολουθεί τις εξερχόμενες και εισερχόμενες διεθνής επικοινωνίες στην Ιταλία μπορεί και «γλιστρά » μέσω αυτών των καλωδίων και συλλέγει εσωτερικά δεδομένα της Ιταλίας όπως εγγεγραμένες τηλεφωνικές συνομιλίες, αντίγραφα από e-mails, ανακαλύπτοντας ποιες ιστοσελίδες έχουν γνωμοδοτήσει. Σύμφωνα με τις πληροφορίες του Έντουαρντ Σνόουντεν, η οποίες δημοσιεύθηκαν από την «Guardian», η British Intelligence έχει απορροφήσει περίπου 600 εκατομμύρια τηλεφωνικές συνομιλίες ανά ημέρα από αυτά τα καλώδια. Αυτό αντιπροσωπεύει ένα τεράστιο όγκο πληροφοριών: πάνω από 200 δισ. συνομιλίες από ένα χρόνο.

Σύμφωνα με τα αρχεία του Έντουαρντ Σνόουντεν , οι Ιταλικές μυστικές υπηρεσίες έχουν συνάψει συμφωνία με την GCHQ και NSA στον απόηχο της 11/9, και στην συμμετοχή σε αδιάκριτη συλλογή των τηλεφωνημάτων και e-mails από αυτές.

Πήγες : http://cryptome.org , http://espresso.repubblica.it , http://www.theguardian.com , http://www.panorama.it .

Υποκλοπές Χρήστου Μαυρίκη[επεξεργασία]

Σύμφωνα με τηλεγράφημα του Wikileaks, γίνεται αναφορά στην περίφημη υπόθεση των τηλεφωνικών υποκλοπών του Χρ. Μαυρίκη και την πρόταση παραπομπής της Ντόρας Μπακογιάννη την οποία είχαν υπογράψει 59 βουλευτές του ΠΑΣΟΚ.

Το τηλεγράφημα, αναπαράγει τα δημοσιεύματα του τύπου της εποχής, ότι η Ντόρα Μπακογιάννη γνώριζε για την υποκλοπή των τηλεφωνικών συνδιαλέξεων κατά του προέδρου του ΠΑΣΟΚ Α. Παπανδρέου.

Σύμφωνα με την εφημερίδα "Το Πρώτο Θέμα" που το δημοσιεύει, το τηλεγράφημα, αναφέρει: «....ο Τύπος εστίασε συγκεκριμένα στις αποκαλύψεις του κατηγορούμενου υποκλοπέα Μαυρίκη ότι είχε αποδείξεις πως συναντήθηκε με την κόρη του πρωθυπουργού και υπουργό Πολιτισμού Ντόρα Μπακογιάννη.»

Ο Μαυρίκης υποστηρίζει ότι είχε μακρά συνομιλία με την Μπακογιάννη στο γραφείο της και πως μαγνητοφώνησε τη συζήτησή τους, γεγονός που, όπως είπε, αποδείκνυε ότι η Μπακογιάννη γνώριζε για τη δραστηριότητά του στις υποκλοπές, και μάλιστα την ενέκρινε.

Η υποτιθέμενη κασέτα με τη συνομιλία τους μεταδόθηκε από τον ραδιοφωνικό σταθμό ΣΚΑΪ και έπειτα από την εκπομπή η Μπακογιάννη παραδέχτηκε ότι η φωνή στην κασέτα ήταν δική της, αλλά υποστήριξε ότι το ηχητικό απόσπασμα ήταν παραποιημένο.

Ο τότε υπάλληλος του ΟΤΕ Μπάμπης Μπουρνιάς, επιβεβαίωσε δηλώσεις του Μαυρίκη ότι το τηλέφωνο του αρχηγού του ΠΑΣΟΚ Ανδρέα Παπανδρέου παρακολουθείτο. Είπε επίσης ότι βοήθησε τον Μαυρίκη.

Ο Χρήστος Μαυρίκης εμφανίζεται με πλήθος κασέτες τηλεφωνικών υποκλοπών και ισχυρίζεται ότι τις πραγματοποίησε κατ' εντολήν της Ν.Δ. 12 βουλευτές του ΠΑΣΟΚ υποβάλλουν μηνυτήρια αναφορά καθώς φέρονταν να παρακολουθούνταν και ακολουθεί η κατάθεση στη Βουλή, από 59 μέλη της κοινοβουλευτικής ομάδας του ΠΑΣΟΚ -τον Ιανουάριο του 1994- πρότασης κατηγορίας για εμπλοκή της Ντόρας Μπακογιάννη στην υπόθεση.

Σε συνέντευξη του Χρ. Μαυρίκη στην εκπομπή του δημοσιογράφου Γιώργου Τράγκα, υποστήριξε το εξής: «Ο Κ. Μητσοτάκης είχε τη δυνατότητα να ακούει από το σπίτι του ΟΛΕΣ τις συνομιλίες του τότε πρωθυπουργού Α.Παπανδρέου, από το τριψήφιο, σε καθημερινή βάση, περίπου επί διετία παρακολουθούσαν περί τα 100 τηλέφωνα»


Πηγές:

Η GCHQ σε συνεργασία με ευρωπαικά πρακτορεία για μαζική παρακολούθηση[επεξεργασία]

Η GCHQ με διευθύνων τον Ian Lobban είναι ενας οργανισμός πληροφοριών και ασφαλείας με σκοπό να κρατήσει την Βρετανία ασφαλή στο δύσκολο περιβάλλον των σύγχρονων επικοινωνιών. Ειδικότερα, επειδή οι βρετανοί δαπανούν αρκετό χρόνο στο διαδίκτυο, η GCHQ προσπαθεί να κάνει τις συνδέσεις όσο πιο ασφαλείς μπορεί.Τα τελευταία 5 χρόνια η δράση της GCHQ και κυρίως της υπηρεσίας υποκλοπών, συνάδει με τη πορεία των αντιστοιχων Γερμανικών, Γαλλικών, Ισπανικών και Σουδικών υπηρεσιών πληροφοριών. Αυτοί οι οργανισμοί έχουν αναπτύξει μεθόδους μαζικής παρακολούθησης της κίνησης στο διαδίκτυο και το τηλεφωνο. Η παρακολούθηση του διαδικτύου πραγματοποιείται με την ανάπτυξη σχέσεων με εταιρίες πληροφοριών και μέσω οπτικών ινών. Σύμφωνα με έγγραφα της GCHQ που διέρρευσαν απο τον Edward Snowden, αμερικάνος τεχνικός που εργαζόταν για την NSA και την CIA, είχε δημιουργηθεί μια συμμαχία που επέτρεψε μυστικές υπηρεσίες από μια χώρα με τη βοήθεια υπηρεσιών από άλλες χωρες να ελέγχουν την πορεία των δεδομένων στο διαδίκτυο. Αυτά τα έγγραφα ανέφεραν ότι η GCHQ είχε πρωταγωνιστικό ρόλο στην παροχή συμβουλών σε ευρωπαΪκούς συμβούλους για το πως πρέπει να εργάζονται έτσι ώστε να περιορίσουν την εξουσία των μυστικών υπηρεσιών. Οι Γερμανικές, γαλλικές και ισπανικές κυβερνήσεις αντέδρασαν οργισμένα σε αναφορές που βασίζονται σε αρχεία της Υπηρεσίας Εθνικής Ασφάλειας (NSA) που δημοσιεύθηκαν απο τον Snowden τον Ιούνιο, τα οποία αποκάλυπταν ότι οι επικοινωνίες δεκάδων εκατομυρίων πολιτών των προαναφερθέντων κυβερνήσεων παρακολουθούνταν καθημερινά. Αμερικανοί αξιωματούχοι των μυστικών υπηρεσιών επιμένουν ότι η μαζική παρακολούθηση πραγματοποιήθηκε από τις μυστικές οργανώσεις των χωρών αυτών με τη βοήθεια της Αμερικής. Ο διευθυντής της Εθνικής Υπηρεσίας Πληροφοριών των ΗΠΑ, James Clapper, ανέφερε στο Κογκρέσο ότι οι οργισμένες αντιδράσεις των ευρωπαΪκών κυβερνήσεων για τις εκθέσεις ήταν υποκριτική. Σε αυτή την άποψη του Clapper η Σουηδία δεν αντέδρασε, καθώς το 2008 ψήφισε ένα νόμο επιτρέποντας την υπηρεσία πληροφοριών της να παρακολουθεί τις διασυνοριακές επικοινωνίες ήλεκτρονικού ταχυδρομείου και τηλεφώνου χωρίς δικαστική εντολή. Παρόλα αυτά η Γερμανία έχει εκφράσει την αγανάκτηση και την οργή της για τα έγγραφα που έφερε στο φως ο Snowden, περιλαμβάνοντας το γεγονός οτι η NSA παρακολουθεί τις κλήσεις του τηλεφώνου της Angela Merkel.Μετά την αποκάλυψη στην εφημερίδα Guardian της ύπαρξης του προγράμματος Tempora της GCHQ, ο Γερμανός υπουργός Sabine Leutheusser-Schnarrenberger προειδοποίησε την κυβέρνηση του Η νωμένου Βσιλείου ότι οι ελεύθερες και φημοκρατικές κοινωνίες δεν μπορούν να ευδοκιμήσουν όταν τα κράτη ενέργούν με μυστικότητα.Το πρόγραμμα Tempora, όπως έχει αναφέρει η εφημερίδα Guardian, είναι ένα μυστικό ηλεκτρονικό πρόγραμμα ασφαλείας και επιτήρησης που δοκιμάστηκε το 2008 και καθιερώθηκε το 2011 και λειτουργεί από την GCHQ. Το Tempora χρησιμοποιεί τις οπτικές ίνες των καλωδίων που συνθέτουν τις βάσεις του διαδικτύου ώστε να να αποκτήσουν πρόσβαση σε μεγάλες ποσότητες προσωπικών δεδομένων των χρηστών του διαδικτύου. Οι παρακολουθήσεις πραγματοποιούνται στο Ηνωμένο Βασίλειο αλλά και στο εξωτερικό με τις εταιρίες που κατέχουν τα καλώδια ή τους σταθμούς προσγείωσης(το μέρος στο οποίο η απόληξη ενός υποβρύχιου καλωδίου προσεγγίζει τη ξηρά) να γνωρίζουν σχετικά με το πρόγραμμα αυτό. Η ύπαρξη του Tempora που, όπως αναφέρθηκε παραπάνω έγινε απο τον Edward Snowden, αποκαλύφθηκε απο τη δημοσιαγράφο Glenn Greenwald το Μάιο του 2013. Ο Snowden ισχυρίστηκε ότι τα δεδομένα που συλλέγονται απο το Tempora μοιράζονται απο κοινού με την Εθνική Υπηρεσία Ασφάλειας των ΗΠΑ.

ΠΗΓΗ:

ΗΠΑ: Μαζική υποκλοπή εξωτερικών στοιχείων τηλεφωνικών κλήσεων[επεξεργασία]

Η κυβέρνηση του προέδρου των ΗΠΑ Μπαράκ Ομπάμα[1] παραδέχτηκε σήμερα ότι συλλέγει μια τεράστια ποσότητα αρχείων τηλεφωνικών κλήσεων από τουλάχιστον μία εταιρεία και υπερασπίστηκε την πρακτική αυτή λέγοντας ότι συνιστά «ένα κρίσιμης σημασίας εργαλείο για την προστασία του έθνους από τρομοκρατικές απειλές στις ΗΠΑ». Η παραδοχή αυτή γίνεται μετά τη δημοσίευση στον ιστότοπο της βρετανικής εφημερίδας Guardian[2] μιας μυστικής δικαστικής εντολής στις ΗΠΑ που αφορά τα αρχεία εκατομμυρίων πελατών της εταιρείας Verizon Communications[3]. Υψηλόβαθμος αξιωματούχος της αμερικανικής κυβέρνησης δήλωσε σήμερα ότι η δικαστική αυτή εντολή αφορά μόνον στοιχεία όπως ο τηλεφωνικός αριθμός ή η διάρκεια μιας τηλεφωνικής κλήσης και όχι την ταυτότητα των συνδρομητών ή το περιεχόμενο των τηλεφωνικών κλήσεων. Οι πληροφορίες αυτές αποτελούν "ένα κρίσιμης σημασίας εργαλείο για την προστασία του έθνους από τρομοκρατικές απειλές στις ΗΠΑ", σημείωσε ο αξιωματούχος αυτός, ο οποίος ζήτησε να μην κατονομαστεί. "Επιτρέπει στο προσωπικό της αντιτρομοκρατίας να βρίσκει αν γνωστοί ή ύποπτοι τρομοκράτες ήρθαν σε επαφή με άλλα άτομα που μπορεί να εμπλέκονται σε τρομοκρατικές δραστηριότητες, ιδιαίτερα ανθρώπους που βρίσκονται εντός των ΗΠΑ", πρόσθεσε ο αξιωματούχος. Σύμφωνα με τη μυστική δικαστική εντολή που εξασφάλισε και δημοσίευσε η Γκάρντιαν, η Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ (NSA) συλλέγει τα αρχεία των τηλεφωνικών κλήσεων εκατομμυρίων πελατών της εταιρείας τηλεπικοινωνιών Βεράιζον. Η δικαστική εντολή με την επισήμανση "Άκρως Απόρρητο", η οποία εκδόθηκε από το FISC[4], το ομοσπονδιακό δικαστήριο που είναι αρμόδιο για επιχειρήσεις συλλογής πληροφοριών, υποχρεώνει τη Verizon Business Network Services Inc και υπηρεσίες της Verizon Business Services να παραδίδουν ηλεκτρονικά στοιχεία, συμπεριλαμβανομένων όλων των αρχείων των τηλεφωνικών κλήσεων σε μια "διαρκή, καθημερινή βάση" έως την εκπνοή της εντολής στις 19 Ιουλίου του 2013. Η εντολή αυτή, που φέρει την υπογραφή του δικαστή Ρότζερ Βίνσον[5] και εκδόθηκε κατόπιν αιτήματος του FBI[6], καλύπτει κάθε τηλεφωνικό αριθμό που κάλεσαν όλοι οι πελάτες, τον τόπο και στοιχεία της οδού διαβίβασης των κλήσεων, μαζί με τη διάρκεια και τη συχνότητα των κλήσεων, αλλά όχι το περιεχόμενό τους. Ένα ψηφιακό αντίτυπο της εντολής αυτής είναι διαθέσιμο στη διεύθυνση http://r.reuters.com/kap68t. Μέχρι στιγμής δεν έχει διευκρινιστεί αν η πρακτική αυτή αφορά κι άλλες εταιρείες τηλεπικοινωνιών. Η αποκάλυψη αυτή εγείρει νέες ανησυχίες για το χειρισμό από την κυβέρνηση του Ομπάμα ζητημάτων σεβασμού της ιδιωτικής ζωής και της ελευθερίας του λόγου. Η κυβέρνησή του δέχεται ήδη επικρίσεις για μια έρευνα στα αρχεία των τηλεφωνικών κλήσεων δημοσιογράφων του Associated Press[7], όπως και στην ηλεκτρονική αλληλογραφία ενός δημοσιογράφου του τηλεοπτικού δικτύου Fox[8], στο πλαίσιο των ερευνών της για διαρροή κυβερνητικών πληροφοριών.

Πηγή: http://www.enet.gr/?i=news.el.article&id=368249

Σκάνδαλο υποκλοπών από την Network Deutschland για λογαριασμό της Deutsche Telekom[επεξεργασία]

Aντιμέτωπη με σκάνδαλο υποκλοπών βρίσκεται η Deutsche Telekom, σύμφωνα με σχετικό δημοσίευμα της ηλεκτρονικής έκδοσης του περιοδικού Der Spiegel.

Οι γερμανικές αρχές εξετάζουν καταγγελίες σύμφωνα με τις οποίες η Deutsche Telekom παρακολουθούσε τηλεφωνικές κλήσεις μεταξύ στελεχών της εταιρείας και δημοσιογράφων προκειμένου να εντοπίσει πηγές διαρροής πληροφοριών προς τον Τύπο.

Σύμφωνα με τις γερμανικές εισαγγελικές αρχές, που ήδη διενεργούν προκαταρκτική έρευνα, έχει γίνει γνωστό πως υπάρχουν ενδείξεις πως η Deutsche Telekom έκανε παράνομη χρήση επί σταθερών και κινητών τηλεφώνων κατά το 2005 και το 2006. Το περιοδικό Der Spiegelδημοσίευσε πληροφορίες από γραφείο συμβούλων στο Βερολίνο (Network Deutschland) , στο οποίο είχε ανατεθεί από την DT η επεξεργασία των δεδομένων που είχαν υποκλαπεί, μεταξύ των οποίων ήταν και ένα φαξ που κατέγραφε τους παρακολουθούμενους αριθμούς τηλεφώνων από την Deutshe Telekom. H επιχείρηση είχε «στηθεί» στην καρδιά του κέντρου ελέγχου της T-Mobile, της θυγατρικής εταιρείας κινητής τηλεφωνίας της Deutsche Telekom.

Ο πρώην διευθύνων σύμβουλος της DT Kai Uwe Ricke δήλωσε στο Der Spiegel πως τόσο ο ίδιος όσο και ο πρόεδρος του Διοικητικού Συμβουλίου Klaus von Zumwinkel είχαν όντως διατάξει έρευνα σχετικά με το πρόβλημα των διαρροών, προς τον Τύπο, πληροφοριών σχετικές με την DT, αλλά αρνήθηκε πως η έρευνα αυτή συμπεριλάμβανε και την παρακολούθηση τηλεφώνων.

Σε δηλώσεις που έκανε, ο νυν διευθύνων σύμβουλος της DT Rene Obermann ανάφερε πως είναι βαθύτατα σοκαρισμένος από τις καταγγελίες και πως η Deutsche Telekom συνεργάζεται με τις εισαγγελικές αρχές.

Η Deutsche Telekom ισχυρίζεται πως η παρακολούθηση αφορούσε την ώρα που λάμβανε χώρα η τηλεφωνική κλήση, την διάρκεια της καθώς και τους εξερχόμενους/εισερχόμενους αριθμούς και όχι το φωνητικό περιεχόμενο της συνομιλίας. Η DT είχε επανεξετάσει και ελέγξει τις διαδικασίες ασφάλειας απορρήτου μετά από αναφορά για ένα περιστατικό παράνομης χρήσης τηλεφωνικών δεδομένων.

Σύμφωνα με πληροφορίες που είδαν το φως της δημοσιότητας στο Dow Jones Newswires, οι εισαγγελείς δίνουν ιδιαίτερη βαρύτητα στις καταγγελίες που αναφέρουν πως οι υποκλαπείσες πληροφορίες αφορούσαν επαφές μεταξύ δημοσιογράφων και μη εκτελεστικών μελών του διοικητικού συμβουλίου ή στελεχών της διοίκησης. Στις επαφές αυτές συμπεριλαμβάνονται και επαφές δημοσιογράφων και εκπροσώπων των εργαζομένων στην Deutsche Telekom κατά το 2005 και το 2006. Την ίδια εποχή η Deutsche Telekom προσπαθούσε να εντοπίσει πως είχαν διαρρεύσει στα ΜΜΕ πληροφορίες σχετικές με την προσπάθεια της διοίκησης να απολύσει εργαζομένους και περικόψει τις δαπάνες μισθοδοσίας, παρά τις αντιδράσεις των συνδικαλιστών.

Σύμφωνα με πηγές που βρίσκονται μέσα στην DT οι κλήσεις που υποκλάπηκαν ενδέχεται να είναι εκατοντάδες ή και χιλιάδες.

Πηγές : Telecompaper (http://www.telecompaper.com/news/article.aspx?cid=620553)

Υποκλοπές των κινητών τηλεφώνων των βουλευτών της Χρυσής Αυγής (ΧΑΚΑΝΙ ΓΙΕΤΝΟΡ--ΑΛΕΞΑΝΤΕΡ ΖΟΥΛΙ)[επεξεργασία]

Σύμφωνα με τα λεγόμενα του Η.Κασιδιάρη στις 25/10/2013 ενημερώθηκε απο δικαστική λειτουργό ότι υπάρχουν στην δικογραφία καταγεγραμμένες συνομιλίες βουλευτών για "εθνικούς λόγους" και έτσι κατάθεσαν άμεσα μηνύσεις κατά της Ε.Υ.Π και όλων των υπόλοιπων υπευθύνων για παράνομες παρακολουθήσεις. Κύρια αφορμή και επιβεβαίωση της παράνομης παρακολούθησης ήταν το γεγονός ότι εκείνη την ημέρα οι βουλευτές της Χρυσής Αυγής συνεννοήθηκαν μέσω κινητών τηλεφώνων για διανομή φυλλαδίων στα διόδια όμως φτάνοντας εκεί τους περίμεναν άνδρες των ΜΑΤ για να εμποδίσουν την δράση του Κόμματος. Στην προκείμενη περίπτωση, που η εν λόγω δραστηριότητα δεν είχε αναγγελθεί επισήμως, η ενημέρωση των Αρχών προέκυψε προφανώς από παρακολουθήσεις τηλεφωνικών συνδιαλέξεων. ΠΗΓΕΣ : http://www.xryshaygh.com/index.php/enimerosi/view/kataggelia-chrushs-aughs-gia-paranomes-parakolouthhseis-bouleutwn-binteo

NSA κατασκοπεύει Ιράκ[επεξεργασία]

H CIA πληρώνει την AT&T για πρόσβαση σε δεδομένα χρηστών[επεξεργασία]

H CIA, σύμφωνα με άτομα που συσχετίζονται με αυτή, στην προσπάθεια της να καταπολεμήσει και να αποτρέψει πιθανές τρομοκρατικές επιθέσεις εις βάρος των Η.Π.Α., πληρώνει το ποσό των 10 εκατομυρίων δολλαρίων στην εταιρία παροχής τηλεπικοινωνιών AT&T, για να έχει πρόσβαση στην τεράστια βάση δεδομένων τηλεφωνικών αρχείων που διατηρεί η εταιρία, σε μια κίνηση που θυμίζει τακτική της NSA.[9]

Τρόπος απόκτησης των δεδομένων

Σύμφωνα με αυτά τα άτομα λοιπόν, η συνεργασία αυτή γίνεται στα πλαίσια ενός εθελοντικού συμβολαίου που σημαίνει πως δεν υπάρχει κάποια δικαστική απόφαση που να υποχρεώνει την AT&T να συμμετέχει σε αυτό το πρόγραμμα. Η CIA παρέχει κάποιους τηλεφωνικούς αριθμούς που συνδέονται με τρομοκρατικούς υπόπτους εκτός συνόρων και η AT&T τους αναζητεί στην βάση δεδομένων της και της παρέχει αρχεία κλήσεων που μπορούν να βοήθησουν στην ταυτοποίηση ξένων συνεργατών.

Βέβαια η CIA δεν έχει το νόμιμο δικαίωμα να παρακολουθεί τις δραστηριότητες Αμερικανών πολιτών, επομένως είναι αναγκασμένη να χρησιμοποιεί μεθόδους ασφαλείας για την προστασία των δεδομένων που χρησιμοποιεί. Αν και τα περισσότερα αρχεία αφορούν κλήσεις που ο πηγή και ο προορισμός είναι εκτός Η.Π.Α., όταν πρόκειται για κλήσεις που η μια τους άκρη προέρχεται από τις Η.Π.Α., η AT&T είναι υποχρεωμένη να μην αποκαλύπτει την ταυτότητα των Αμερικανών πολιτών, καθώς και να αποκρύπτει κάποια ψηφία από τον τηλεφωνικό αριθμό τους. Η CIA έχει το δικαίωμα να αναφέρει τα αρχεία που έχει στα χέρια της στο FBI. και αν αυτό κρίνει απαραίτητο, μπορεί να εκδόσει ένταλμα, υποχρεώνοντας την AT&T να αποκαλύψει τις απόκρυφες πληροφορίες των αρχείων. Επιπλέον to FBI μπορεί να μοιραστεί τα νέα στοιχεία με την CIA, αν κρίνει αναλόγως.

Αντιδράσεις

Στον απόηχο των αποκαλύψεων του Edward J. Snowden σχετικά με τις τακτικές που ακολουθεί η αμερικανική κυβέρνηση και υπηρεσίες όπως η NSA για τον χειρισμό θεμάτων που αφορούν ζητήματα παρακολούθησης προσωπικών δεδομένων[10][11], o εκπρόσωπος της CIA, Dean Boyd, επίσημα αρνήθηκε την ύπαρξη του προγράμματος, τονίζοντας πως ο νόμος δεν επιτρέπει στην υπηρεσία να έχει πρόσβαση σε ενδοχωρικά δεδομένα και πως η δράση της επικεντρώνεται εκτός συνόρων. Από την πλευρά της η AT&T δηλώνει πως εκτιμάει τα προσωπικά δεδομένα των πελατών της και προσπαθεί να τα διασφαλίζει με βάση τους νόμους, ενώ δεν μπορεί να σχολιάσει θέματα εθνικής ασφάλειας.

ΗΠΑ & ΒΡΕΤΑΝΙΑ κατασκοπεύουν τον OPEC[επεξεργασία]

Στο στόχαστρο των δύο κολοσσών των ηλεκτρονικών παρακολουθήσεων, της αμερικανικής NSA και της βρετανικής GCHQ, είναι και ο OPEC. Έγγραφα από τον πληροφοριοδότη Εντουαρντ Σνόουντεν αποκαλύπτουν ότι οι μυστικές υπηρεσίες των δύο χωρών της Δύσης έχουν διεισδύσει στο δίκτυο υπολογιστών του Οργανισμού Εξαγωγών Πετρελαιοπαραγωγών Χωρών, καθώς η ασφάλεια της παγκόσμιας προσφοράς ενέργειας είναι ένα από τα πιο σημαντικά ζητήματα παγκοσμίως.

Τον Ιανουάριο του 2008, το τμήμα της NSA που είναι αρμόδιο για θέματα ενέργειας ανέφερε ότι είχε ολοκληρώσει την αποστολή του. Συλλογή πληροφοριών σχετικά με μεμονωμένες χώρες του OPEC υπήρχε και προηγουμένως, αλλά τώρα η NSA είχε καταφέρει, για πρώτη φορά, να διεισδύσει στον OPEC στο σύνολό του.

Ο OPEC ιδρύθηκε το 1960 με κύριο στόχο να ελέγχει την παγκόσμια αγορά πετρελαίου και να διατηρεί τις τιμές σε υψηλά επίπεδα. Με άλλα λόγια, τα 12 κράτη-μέλη (ανάμεσά τους η Σαουδική Αραβία, η Βενεζουέλα, το Ιράν και το Ιράκ) έχουν δημιουργήσει ένα από τα πιο επιτυχημένα καρτέλ στον κόσμο.
Ο Οργανισμός κατέχει περίπου τα τρία τέταρτα των συμβατικών αποθεμάτων πετρελαίου στον κόσμο και έχει το χαμηλότερο ανά βαρέλι κόστος παραγωγής στον κόσμο. Παράγει σήμερα 30 εκατομμύρια βαρέλια την ημέρα, που αντιπροσωπεύουν περίπου το ένα τρίτο της παγκόσμιας προσφοράς και αποφέρουν έσοδα άνω του 1 τρισ. δολαρίων τον χρόνο.
Όταν η NSA χρησιμοποίησε το Διαδίκτυο για να διεισδύσει σε υπολογιστές του OPEC, οι αναλυτές της ανακάλυψαν μια εσωτερική μελέτη του Τμήματος Ερευνών του OPEC. Ανέφερε ότι αξιωματούχοι του καρτέλ προσπαθούσαν να ρίξουν το φταίξιμο για τις υψηλές τιμές του πετρελαίου στους κερδοσκόπους, ώστε να γλιτώσουν οι ίδιοι από την κατηγορία.
Μια ματιά στα αρχεία του νομικού τμήματος του OPEC αποκάλυψε πώς ο Οργανισμός προετοιμαζόταν για μια αγωγή στο πλαίσιο της αντιμονοπωλιακής νομοθεσίας στις Ηνωμένες Πολιτείες. Και μια αναθεώρηση του τμήματος της έκθεσης που προοριζόταν για τον Γενικό Γραμματέα του OPEC τεκμηρίωνε ότι οι Σαουδάραβες χρησιμοποιούσαν ύπουλες τακτικές, ακόμη και μέσα στον Οργανισμό.
Σύμφωνα με τους αναλυτές της NSA, το Ριάντ είχε προσπαθήσει να κρατήσει μυστική για όσο το δυνατόν περισσότερο την αύξηση της παραγωγής πετρελαίου, που συμπίεζε τις τιμές. Ο επικεφαλής της Σαουδικής Αραβίας στον OPEC βρίσκεται επίσης στον κατάλογο των προς παρακολούθηση ατόμων.
Σύμφωνα με μια έκθεση του 2010, ένα από τα συμπεράσματα των αναλυτών ήταν ότι οι Σαουδάραβες είχαν δώσει ανακριβή στοιχεία για την παραγωγή πετρελαίου. «Πελάτες» για τις πληροφορίες αυτές ήταν η CIA, το υπουργείο Εξωτερικών και το υπουργείο Ενέργειας των ΗΠΑ, το οποίο επαίνεσαι αμέσως την NSA επειδή επιβεβαίωσε τις υποψίες που είχε για χρόνια. Οι Βρετανοί, οι οποίοι είχαν επίσης στο στόχαστρο την έδρα του OPEC στη Βιέννη, σημείωσαν τις δικές τους επιτυχίες. Ενα απόρρητο έγγραφο της GCHQ που χρονολογείται από το 2010, αναφέρει ότι οι βρετανικές μυστικές υπηρεσίες είχαν παραδοσιακά «περιορισμένη πρόσβαση» στον ΟPEC.
Αλλά το 2010, μετά από μια μακρά περίοδο σχολαστικής εργασίας, οι Βρετανοί είχαν καταφέρει να διεισδύσουν στους υπολογιστές εννέα υπαλλήλων του OPEC.
Οι αναλυτές της GCHQ μπόρεσαν επίσης να αποκτήσουν δικαιώματα διαχειριστή για το δίκτυο του OPEC και να αποκτήσουν πρόσβαση σε δύο μυστικούς διακομιστές που περιείχαν «πολλά έγγραφα με ενδιαφέρον». Ο OPEC εμφανίζεται στο «Πλαίσιο με τις Προτεραιότητες των Εθνικών Υπηρεσιών Πληροφοριών», το οποίο διανέμει ο Λευκός Οίκος στις μυστικές υπηρεσίες των ΗΠΑ. Παρά το γεγονός ότι ο Οργανισμός εξακολουθεί να αναγράφεται ως στόχος για τη συλλογή πληροφοριών στον κατάλογο του Απριλίου του 2013, δεν είναι πλέον στόχος υψηλής προτεραιότητας. Τώρα που οι Ηνωμένες Πολιτείες είναι λιγότερο εξαρτημένες από το πετρέλαιο της Σαουδικής Αραβίας, χάρη στο σχιστολιθικό αέριο και σε νέες ανακαλύψεις κοιτασμάτων, είναι λογικό να υποχωρεί το ενδιαφέρον των αμερικανικών μυστικών υπηρεσιών για τον OPEC.

Πηγές:

Το FBI παρακολουθεί χιλιάδες χρήστες του Ίντερνετ[επεξεργασία]

Με την κάλυψη τη μάχη κατά της τρομοκρατίας, το FBI και όχι μόνο, παρακολουθούσε από το 2009 έως το 2012 χιλιάδες χρήστες του Internet, ανακοίνωσε η Google! Ο ακριβής αριθμός των λογαριασμών που «κατασκοπεύθηκαν» δεν έγινε γνωστός.

Έτος Επιστολές εθνικής ασφάλειας Χρήστες/Λογαριασμοί
2012 0-999 1000-1999
2011 0-999 1000-1999
2010 0-999 2000-2999
2009 0-999 1000-1999


Η Google δημοσιοποιεί αυτήν την εβδομάδα στοιχεία σχετικά με τις επιστολές «εθνικής ασφάλειας», τις οποίες έλαβε και οι οποίες ανταποκρίνονται στα επίσημα αιτήματα για δεδομένα, βάσει του αντιτρομοκρατικού νόμου «Πατριωτική Πράξη», που υιοθετήθηκε στις ΗΠΑ μετά τις επιθέσεις της 11ης Σεπτεμβρίου του 2001.

Είναι η πρώτη φορά που μια ιδιωτική επιχείρηση δημοσιεύει δεδομένα για αυτές τις επιστολές, οι οποίες έχουν επικριθεί πολύ από τις οργανώσεις υπεράσπισης των ανθρωπίνων δικαιωμάτων.

Από το 2009 ως το 2012, η Google δέχθηκε από την κυβέρνηση μεταξύ των 0 και 999 αιτημάτων. Τα αιτήματα αυτά αφορούσαν κάθε χρονιά μεταξύ των 1.000 και 1.999 λογαριασμών, με εξαίρεση το 2010, κατά το οποίο τα αιτήματα αφορούσαν μεταξύ των 2.000 και 2.999 λογαριασμών, σύμφωνα με την αμερικανική μηχανή αναζήτησης.

Το FBI έχει την εξουσία να απαγορεύσει τις εταιρείες να μιλάνε για αυτά αιτήματα.

«Παρατηρείτε ότι δημοσιεύουμε κλίμακες των αριθμών, αλλά όχι τους ακριβείς αριθμούς. Αυτό γίνεται για να ανταποκριθούμε στα αιτήματα του FBI, του υπουργείου Δικαιοσύνης και άλλων (κυβερνητικών) υπηρεσιών που φοβούνται ότι η δημοσιοποίηση των ακριβών αριθμών αποκαλύπτει πληροφορίες για τις έρευνες που διεξάγονται», διευκρίνισε ο διευθυντής για την ασφάλεια στην Google, Ρίτσαρντ Σαλγκάντο, στο μπλογκ του ομίλου. Ενώσεις όπως η Aclu (Αμερικανική Ένωση Πολιτικών Ελευθεριών) κρίνουν ότι οι επιστολές αυτές δίνουν υπερβολική εξουσία στην κυβέρνηση, η οποία μπορεί έτσι να παρακολουθεί λογαριασμούς στο Ίντερνετ χωρίς ένταλμα από την δικαιοσύνη.

Η Google ανέφερε ότι οι χρήστες την εμπιστεύονται με πολλά και πολύ σημαντικά δεδομένα (φωτογραφίες, emails, έγγραφα, θέσεις, βίντεο) και ότι δουλεύει σκληρά ώστε να κρατήσει τα στοιχεία ασφαλή. Επίσης έχει προσλάβει κάποιους από τους καλύτερους εμπειρογνώμονες σε θέματα ασφαλείας στον κόσμο όπως αναφέρει σε σχετικό της [[ http://googlepublicpolicy.blogspot.gr/2013/03/transparency-report-shedding-more-light.html%7Cάρθρο]].

Πηγή: protothema

Υποκλοπή δεδομένων από δίκτυο υπολογιστών της NASA[επεξεργασία]

Τα απόρρητα και θεωρητικά απρόσβλητα ηλεκτρονικά συστήματα της NASA, ακόμα και εκείνα που ελέγχουν την τροχιά και άλλες ζωτικές λειτουργίες του Διεθνούς Διαστημικού Σταθμού βρέθηκαν στην κατοχή χάκερς, οι οποίοι απέκτησαν τον πλήρη λειτουργικό έλεγχο των συστημάτων και των δεδομένων τους.Συνολικά 47 ιδιαίτερα σοβαρές απόπειρες εισβολής στο δίκτυο υπολογιστών της NASA καταγράφηκαν το 2011, με 13 από τις οποίες να χαρακτηρίζονται ως επιτυχημένες και εξαιρετικά επικίνδυνες για την ασφάλεια των διαστημικών αποστολών,συμπεριλαμβανομένης και της κλοπής ενός φορητού υπολογιστή από ένα κλειδωμένο αυτοκίνητο.Ο κλεμμένος υπολογιστής προστατευόταν με κωδικό πρόσβασης, αλλά μερικά από τα αρχεία δεν ήταν κρυπτογραφημένα, όπως απαιτείται από την πολιτική της NASA,τα οποία περιείχαν μεταξύ άλλων και προσωπικές πληροφορίες για περίπου 10.000 υπαλλήλους της NASA συμπεριλαμβανομένων των στοιχείων όπως τα ονόματα τους,ημερομηνίες γέννησης, αριθμούς κοινωνικής ασφάλισης και,σε ορισμένες περιπτώσεις,τα στοιχεία που σχετίζονται με τους ελέγχους και την προσωπική ζωή των εργαζομένων.Ο σκληρός δίσκος, επίσης,δεν είχε ακόμη λάβει το σύνολο του λογισμικού κρυπτογράφησης δίσκου όπως θα έπρεπε και ορισμένα απο τα αρχεία του ήταν αρκετά ευαίσθητα.Δεν είναι η πρώτη φορά πάντως που τα συστήματα αποτροπής ηλεκτρονικών υποκλοπών που χρησιμοποιεί η NASA αποδεικνύονται ανεπαρκή.Μόνο την τελευταία τριετία έχουν καταγραφεί περισσότερες από 5.000 επιθέσεις, οι οποίες κατέληξαν είτε σε απώλειες δεδομένων, είτε σε εγκατάσταση ιών και κακόβουλου λογισμικού, με αποκορύφωμα την πιθανή υπονόμευση βασικών λειτουργιών του κέντρου ελέγχου της υπηρεσίας.Πιο χαρακτηριστικό από τα περιστατικά είναι η περίπτωση της κλοπής των κρυπτογραφημένων αρχείων με τους αλγορίθμους που χρησιμοποιούνται για τον έλεγχο του Διεθνούς Διαστημικού Σταθμού, οι οποίοι στα χέρια κακόβουλων θα μπορούσαν υπό προϋποθέσεις να θέσουν σε θανάσιμο κίνδυνο μια αποστολή και το πλήρωμά της.Ο εκπρόσωπος της NASA σημείωσε ότι πίσω από τις επιθέσεις βρίσκονται κυρίως κράτη που επιδιώκουν να αποκτήσουν πρόσβαση στην τεχνογνωσία της υπηρεσίας, «δείχνοντας» κυρίως προς την Κίνα, αλλά και μεμονωμένα άτομα από χώρες όπως η Ιταλία, η Τουρκία, η Νιγηρία, η Εσθονία, η Βρετανία και άλλες χώρες.

ΠΗΓΕΣ:http://www.computerworld.com/s/article/9233701/NASA_breach_update_Stolen_laptop_had_data_on_10_000_users,http://www.nytimes.com/2012/11/29/technology/ex-nasa-scientists-data-fears-come-true.html?_r=0

Υποκλοπές της Google μέσω gmail και streetview[επεξεργασία]

Γιγάντιες υποκλοπές στην εταιρεία Adobe από τους hackers(ΕΥΑΓΓΕΛΙΑ ΡΟΥΝΤΟΥ)[επεξεργασία]

Η δημοφιλής αμερικάνικη εταιρεία λογισμικού, δημιουργός των αρχείων pdf ,καλούμενη ως Adobe, παραδέχτηκε την σοβαρή αθέτηση των συστημάτων ασφαλείας της καθώς και την υποκλοπή στοιχείων που είχαν άμεση σχέση με τουλάχιστον 38 εκατ. λογαριασμούς χρηστών, και όχι 2,9 εκατ. σύμφωνα με την αρχική της εκτίμηση. Οι χάκερς απέκτησαν πρόσβαση σε 38 εκατ. λογαριασμούς χρηστών της Adobe καθώς και σε κωδικοποιημένα προσωπικά δεδομένα πελατών ( πιστωτικές και χρεωστικές κάρτες, ημερομηνίες λήξης αυτών, καθώς και άλλες πληροφορίες όπως ονόματα πελατών, κρυπτογραφημένοι κωδικοί ασφαλείας και κρυπτογραφημένοι αριθμοί πιστωτικών καρτών οι παραγγελίες και το ιστορικό τους κ.α.), ενώ επίσης υπέκλεψαν τμήματα του πηγαίου κώδικα των πολυάριθμων προϊόντων της του γνωστού προγράμματος επεξεργασίας φωτογραφιών, Photoshop και το Adobe Acrobat (pdf) δίνοντας τη δυνατότητα στους χάκερς να αναλύσουν και να αντιγράψουν τα συγκεκριμένα προγράμματα . Εκπρόσωπος της εταιρείας όπως αναφέρουν το BBC και το Γαλλικό Πρακτορείο, δικαιολογεί την εκτεταμένη κυβερνοεπίθεση, υποστηρίζοντας ότι το πρόβλημα δεν έγινε αμέσως αντιληπτό καθώς , δηλώνοντας ειρωνικά πως οι χάκερς δεν υπέκλεψαν αποκρυπτογραφημένα στοιχεία χρεωστικών ή πιστωτικών καρτών. Η Adobe ενημέρωσε τις αρμόδιες Αρχές ασφαλείας και είναι στην προσπάθεια της να εντοπίσει τους χάκερς. Ακόμα, έκανε ερευνά κατά πόσο οι χάκερς απέκτησαν πρόσβαση στο Adobe Acrobat (pdf) και στο Photoshop. Η Adobe ξεκίνησε ήδη να αλλάζει τους κωδικούς ασφαλείας των λογαριασμών που παραβιάστηκαν και οι αντίστοιχοι χρήστες της θα λάβουν την κατάλληλη ειδοποίηση με το ηλεκτρονικό ταχυδρομείο για τις προληπτικές αλλαγές στην περίπτωση που παραβιαστεί η κρυπτογράφησή τους. 'Ομως, μένουν εκτεθιμένοι όποιοι πελάτες της έχουν παρόμοιους κωδικούς πρόσβασης σε άλλες διαδικτυακές υπηρεσίες. Η εταιρεία προτείνει στους πελάτες της να αλλάξουν τους κωδικούς τους, ιδίως αν χρησιμοποιούν τους ίδιους και σε άλλες ιστοσελίδες. Τέλος, η Adobe δήλωσε, ότι δεν έχει αντιληφτεί κάποια παράνομη απασχόληση που να εμπλέκει κάποιον από τους παραβιασθέντες λογαριασμούς.

ΠΗΓΕΣ:

Σύλληψη του 18χρονου Έλληνα χάκερ "nsplitter"[επεξεργασία]

Ο 18χρονος θεωρείται διάνοια στους ηλεκτρονικούς υπολογιστές και σε κάθε άλλη χώρα που σέβεται τον ευατό της ένας εγκέφαλος όπως του 18χρονου Αλέξανδρου θα μπορούσε να αξιοποιηθεί καταλλήλως..Για τρία χρόνια ο nsplitter, όπως υπέγραφε τις ιντερνετικές του επιθέσεις, εξελισσόταν σε στόχο της Ιντερπόλ και της Ελληνικής Αστυνοµίας. Ταυτόχρονα έπαιρνε θέση αρκετά ψηλά στη λίστα των..καταζητούµενων χάκερ και από το FBI για κακόβουλες επιθέσεις σε κυβερνητικές ιστοσελίδες στις ΗΠΑ και την Ελλάδα. Το «σπάσιµο» της ιστοσελίδας της Ιντερπόλ τον Φεβρουάριο του 2008 – όταν ήταν 15 χρονών – ήταν το πρώτο χτύπηµα του nsplitter που τον έκανε γνωστό στην κοινωνία των «cracker», όπως αποκαλούνται οι χάκερ που προκαλούν «καταστροφές». Οι επιθέσεις του στην ιστοσελίδα της NSA, του FBI και του αµερικανικού Πενταγώνου από τον Φεβρουάριο του 2009 και ύστερα µετέτρεψαν τον 18χρονο σε αστέρι της κοινωνίας των χάκερ και εχθρό για τις αµερικανικές Υπηρεσίες Ασφαλείας. «Υπολογίζουµε πως µόνο από τα στοιχεία που είχε υποκλέψει από κατόχους πιστωτικών καρτών είχε κερδίσει περισσότερα από 500.000 ευρώ», λέει στα «ΝΕΑ» αξιωµατικός της Ασφάλειας Αττικής. «Είχε καταφέρει να κατασκευάσει ένα toolbar, το οποίο διέθετε δωρεάν σε χρήστες του ∆ιαδικτύου. Μέσω αυτού είχε καταφέρει να κλέψει τα στοιχεία δεκάδων ανύποπτων χρηστών. Ο 18χρονος είχε ουσιαστικά εγκαταλείψει το σχολείο απότη στιγµή πουάρχισε την «καριέρα» του ως χάκερ. «Στον υπολογιστή του περνούσε 18 µε 20 ώρες καθηµερινά. Τον τελευταίο µήνα όταν ξεκίνησε η παρακολούθησή του δεν βγήκε ούτε µία φορά από το σπίτι του», λέει στα «ΝΕΑ» αστυνοµικός που συµµετείχε στην επιχείρηση σύλληψής του. «Το έκανα για τα λεφτά. Μου άρεσε να έχω πολλά λεφτά», ήταν σύµφωνα µε τους αστυνοµικούς που τον εξέτασαν η εξήγηση που έδωσε για τη δράση του. Στα δύο του µπράτσα είχε κάνει τατουάζ της ίδιας φράσης γραµµένης στα αραβικά και τα εβραϊκά. «Ο καπιταλισµός είναι ευκαιρία και η ευκαιρία ελευθερία...».Ο αυτοσχέδιος εκρηκτικός µηχανισµός που βρέθηκε στο σπίτι του 18χρονου, η αντιασφυξιογόνα µάσκα, τα δύο αεροβόλα πιστόλια, αλλά κυρίως ένα κλεµµένο δελτίο ταυτότητας και η δυνατότητά τουνα βγάζει πιστωτικές κάρτες σε όποιο όνοµα ήθελε,κίνησαν το ενδιαφέρον της Αντιτροµοκρατικής.Πιστωτικές κάρτες και πολλά πλαστά δελτία ταυτότητας βρέθηκαν πρόσφατα στα χέρια µελών της οργάνωσης Συνωµοσία των Πυρήνων της Φωτιάς, ενώ σύµφωνα µε αστυνοµικές πηγές ο 18χρονος είχε αναπτύξει αρκετές σχέσεις στον αντιεξουσιαστικό χώρο.

Ρωσικές υποκλοπές στο συνέδριο των G-20[επεξεργασία]

Ρωσικοί κοριοί μέσα σε USB και φορτιστές τηλεφώνων στη G20

Νέες διαστάσεις τείνει να λάβει το παγκόσμιο κατασκοπευτικό θρίλερ. Ιταλικά δημοσιεύματα υποστηρίζουν ότι και η Ρωσία είχε μπει στο παιχνίδι των παρακολουθήσεων, καθώς φέρεται να αποπειράθηκε να κατασκοπεύσει τις άλλες χώρες-μέλη της Ομάδας των Είκοσι (G20) κατά τη διάρκεια της συνόδου κορυφής στην Αγία Πετρούπολη τον περασμένο μήνα.

Η είδηση αυτή δημοσιοποιείται, ενώ δεν έχει καταλαγιάσει ο θόρυβος γύρω από τις παρακολουθήσεις των ΗΠΑ στην Ευρώπη, στο πλαίσιο των οποίων καταγράφονταν εκατομμύρια τηλεφωνικές κλήσεις στη Γαλλία, την Ιταλία, την Ισπανία, όπως επίσης και οι επικοινωνίες της Γερμανίδας καγκελαρίου Άνγκελα Μέρκελ. Στα τέλη της συνόδου της τελευταίας G20 που διεξήχθη στην Αγία Πετρούπολη στις 5-6 Σεπτεμβρίου, οι Ρώσοι οικοδεσπότες μοίρασαν στις εθνικές αντιπροσωπείες μνήμες USB και φορτιστές κινητών τηλεφώνων, γράφουν στα σημερινά τους άρθρα οι εφημερίδες Corriere della Sera και La Stampa. Ο πρόεδρος της ΕΕ Χέρμαν Βαν Ρομπάι εξεπλάγη από τα αναπάντεχα τούτα δώρα και ζήτησε από το προσωπικό ασφαλείας να τα εξετάσει. Οι πρώτες αναλύσεις, που έγιναν με τη συνδρομή των γερμανικών μυστικών υπηρεσιών, επιβεβαίωσαν την υπόνοια ότι επρόκειτο για κατασκοπευτικό υλικό, επισημαίνει η Corriere della Sera.
Οι ειδικοί συμπέραναν πως «οι μνήμες USB και τα καλώδια των φορτιστών ήταν κατάλληλα για την υποκλοπή δεδομένων από ηλεκτρονικούς υπολογιστές και κινητά τηλέφωνα», υπογραμμίζεται στο εν λόγω δημοσίευμα. Η εφημερίδα επικαλείται διπλωματικές πηγές της ΕΕ, οι οποίες επισημαίνουν ότι οι εθνικές υπηρεσίες ασφαλείας των εμπλεκόμενων χωρών διεξάγουν επιπλέον ελέγχους και πως δεν πρόκειται να διαβιβασθεί οποιαδήποτε επίσημη διαμαρτυρία στη Ρωσία έως ότου περαιωθούν αυτοί οι έλεγχοι. Στο δημοσίευμά της η Corriere della Sera δεν αναφέρει με σαφήνεια εάν κάποιο από τα μέλη των αποστολών αυτών χρησιμοποίησε κάποιες από αυτές τις συσκευές. Το γραφείο του Βαν Ρομπάι ανακοίνωσε πως δεν προτίθεται να σχολιάσει το θέμα, ενώ το ίδιο δήλωσε και εκπρόσωπος του προέδρου της Ευρωπαϊκής Επιτροπής Ζοζέ Μανουέλ Μπαρόζο, ο οποίος ήταν επίσης παρών στη σύνοδο της Αγίας Πετρούπολης.

Πηγή : http://www.ethnos.gr/article.asp?catid=22769&subid=2&pubid=63910271

Υποκλοπές της NSA στην Ισπανία[επεξεργασία]

Elmundo.png

Το τελευταίο διάστημα η Υπηρεσία Εθνικής Ασφάλειας της Αμερικής ( NSA ) έχει μονοπωλήσει το ενδιαφέρον ειδικά στην Ευρώπη με τις υποκλοπές που αποκαλύφθηκαν από τον Έντουαρντ Σνόουντεν εναντίον πολιτών, κυβερνήσεων, υπουργών αλλά και πρωθυπουργών σε πολλές Ευρωπαϊκές χώρες. Μετά από την Γαλλία, την Γερμανία και άλλες χώρες, προστίθεται και η Ισπανία στον μακρύ κατάλογο των υποκλοπών.

Η ισπανική εφημερίδα El Pais ανέφερε αρχικά πως η NSA κατασκόπευε μέλη της κυβέρνησης της Ισπανίας και μέσα σε αυτούς δεν θα μπορούσε να λείπει και ο τότε πρωθυπουργός της ,Χοσέ Λουίς Ροντρίγκεθ Θαπατέρο. Μερικές μέρες αργότερα ήρθαν άλλες αποκαλύψεις από μια άλλη μεγάλη ισπανική εφημερίδα την El Mundo ότι η NSA παρακολουθούσε και πολίτες της Ισπανίας. Για την ακρίβεια σύμφωνα με τα λεγόμενα του Έντουαρντ Σνόουντεν η NSA κατασκόπευσε 60.506.610 τηλεφωνικές κλήσεις το διάστημα από τις 10 Δεκεμβρίου του 2012 ως τις 8 Ιανουαρίου του 2013 από τα οποία 3.5 εκατομμύρια τηλεφωνήματα ήταν μόνο την ημέρα της 11ης Δεκεμβρίου. Σύμφωνα με την εφημερίδα η NSA δεν είχε καταγράψει το περιεχόμενο των κλήσεων αλλά κατέγραψε την διάρκεια των κλήσεων , τον τόπο που βρισκόταν , τον αριθμό σειράς τηλεφώνων , τον αριθμό τηλεφώνων και τον αριθμό κάρτας SIM.

Στην αρχή ο νυν πρωθυπουργός της Ισπανίας Μαριάνο Ραχόι , σύμμαχος των ΗΠΑ , δεν ήταν διατεθειμένος να συμμετάσχει σε κάποια πίεση γαλλογερμανικών δυνάμεων προς την Ουάσινγκτον για να δώσει εξηγήσεις για τις υποκλοπές. Τελικά μετά από απανωτά χτυπήματα Γαλλίας, Γερμανίας και άλλων χωρών της Ε.Ε εναντίον της Ουάσινγκτον η αντίδραση της Μαδρίτης ήρθε μετά από μερικά 24ωρα και αφού αντιπρόσωποι του Ευρωκοινοβουλίου κατευθύνονταν προς τις ΗΠΑ για να συζητήσουν με την αμερικανική κυβέρνηση το θέμα τον υποκλοπών. Βέβαια έκαναν αίτημα να συναντηθούν και με τον επικεφαλή της NSA στρατηγό Κίθ Αλεξάντερ. Οι πιέσεις αυτές ανάγκασαν τον Λευκό Οίκο να εκδώσει ανακοίνωση σχετικά με τον περιορισμό των παρακολουθήσεων από την NSA. Ο εκπρόσωπος του Λευκού Οίκου Τζέϊ Κάρνεϊ τόνισε πως ο πρόεδρος των ΗΠΑ έχει απόλυτη εμπιστοσύνη στον επικεφαλή της NSA αλλά θα πρέπει να βρεθεί μία μέση λύση έτσι ώστε να μην παραβιάζεται η ιδιωτικότητα αλλά να γίνεται και σωστή συλλογή πληροφοριών. Υπήρξαν βέβαια και οι αντίθετες απόψεις από δύο Ρεπουμπλικανούς βουλευτές Μάικ Ρότζερς και Πίτερ Κίνγκ οι οποίοι υποστηρίζουν πλήρως την δράση της NSA και αναφέρουν ότι ο πρόεδρος δεν πρέπει να κρατά θέση άμυνας γιατί οι Ευρωπαίοι θα έπρεπε να ξέρουν πως η NSA έχει σώσει εκατοντάδες ζωές όχι μόνο στις ΗΠΑ αλλά και σε Γαλλία , Γερμανία και σε άλλες ευρωπαϊκές χώρες.

Η αντίδραση του Ισπανικού Υπουργείου Εξωτερικών ήταν να καλέσει τον Αμερικανό πρεσβευτή Τζέιμς Κόστος στη Μαδρίτη για να δώσει εξηγήσεις. Η δήλωση του υπουργείου ήταν εάν αποδειχθούν αληθινές οι υποκλοπές τότε θα είναι ένα πλήγμα στις φιλικές σχέσεις των δύο χωρών. Βέβαια η Ισπανία δεν σταμάτησε εκεί αφού σύμφωνα με δικαστικές πηγές η ισπανική εισαγγελία ξεκίνησε προκαταρκτική έρευνα για να αποδειχθεί εάν όντως ισχύουν οι εκατομμύρια τηλεφωνικές παρακολουθήσεις από τις ΗΠΑ. Το τμήμα που είναι υπεύθυνο για τις υποθέσεις ηλεκτρονικού εγκλήματος θα πρέπει να διερευνήσει αν διαπράχθηκε έγκλημα, αν υπάρχει κάποιος που ευθύνεται γι' αυτό και αν η ισπανική δικαιοσύνη είναι αρμόδια να το εξετάσει.

Σκάνδαλο υποκλοπών στην Βουλγαρία <<Watergate>>[επεξεργασία]

Ένα σκάνδαλο τύπου «Watergate» συνταράσσει την προεκλογική σκηνή της Βουλγαρίας μετά τη δημοσιοποίηση ενδείξεων για παράνομη παρακολούθηση των τηλεφώνων του τέως προέδρου της Βουλγαρίας Γκεόργκι Παρβάνοφ και του διαδόχου του Ρόσεν Πλέβνελιεφ, της Επιτρόπου Κρισταλίνα Γκεοργκίεβα και άλλων Βούλγαρων αξιωματούχων,έδωσε στη δημοσιότητα ο πρόεδρος του Βουλγαρικού Σοσιαλιστικού Κόμματος Σεργκέι Στανίσεφ.Ο Στανίσεφ ανήγγειλε, σε συνέντευξη Τύπου στις 28 Μαρτίου, ότι έχει παραδώσει στην Γενική Εισαγγελία σχετική ανυπόγραφη επιστολή, που έφτασε στα χέρια του, εξαιτίας των πολυάριθμων συγκεκριμένων στοιχείων και της λεπτομερούς περιγραφής διάφορων περιπτώσεων παράνομων υποκλοπών, τις οποίες φέρεται να πραγματοποιούσαν υπάλληλοι του βουλγαρικού υπουργείου με κινητή μονάδα της αρμόδιας διεύθυνσης, εξοπλισμένη με όλα τα αναγκαία τεχνικά μέσα. Ο γενικός εισαγγελέας της χώρας Σοτίρ Τσάτσαροφ διέταξε την ανάκριση πέντε υπαλλήλων του υπουργείου Εσωτερικών -συνταξιούχων και εν ενεργεία- προκειμένου να διαπιστωθεί τυχόν ανάμειξή τους σε παράνομες τηλεφωνικές υποκλοπές που αφορούν πολιτικούς, μεγαλοεπιχειρηματίες και άλλους σημαντικούς παράγοντες της Βουλγαρίας. Σε συνέντευξη Τύπου που σήμερα στη Σόφια, ο κ. Τσάτσαροφ ανήγγειλε τα βασικά αποτελέσματα της έρευνας της Γενικής Εισαγγελίας, σύμφωνα με την οποία υπάρχουν στοιχεία τουλάχιστον για αμέλεια κατά την ανάθεση, την πραγματοποίηση και την καταγραφή των στοιχείων από τις υποκλοπές.στοιχείων από τις υποκλοπές.Από το 2009 μέχρι σήμερα, αρμόδιοι παράγοντες του υπουργείου Εσωτερικών έχουν υποβάλει στην εισαγγελία 115.000 αιτήματα παρακολούθησης όπως και εντοπισμού διάφορων ατόμων διαμέσου των κινητών τηλεφώνων τους, ανέφερε ο αρμόδιος εισαγγελέας Ρόμαν Βασίλεφ. [12]

Παρακολούθηση Μέρκελ από CIA Και NSA[επεξεργασία]

Σύμφωνα με το περιοδικό Der Spiegel η CIA και η NSA παρακολουθούσαν το κινητό της καγκελάριου Άνγκελα Μέρκελ από το 2002 έως τον Ιούνιο του 2013. Μετά από αυτό το συμβάν, δημιουργήθηκε μια αναστάτωση από την πλευρά της Γερμανίας,καλώντας για πρώτη φορά μετά από δεκαετίες τον τωρινό Αμερικανό πρεσβευτή Μπάρακ Ομπάμα,ο οποίος με την σειρά του διαβεβαίωσε την καγκελάριο ότι αν γνώριζε για αυτές τις ενέργειες εναντίων της,θα τις είχε αποτρέψει.Παρόλο αυτά, βάσει την εφημερίδα Bild am Sonntag,η οποία επικαλείται πηγές ότι ο επικεφαλής της Αμερικάνικης Υπηρεσίας Ασφάλειας (National Security Agency) Κίθ Αλεξάντερ,είχε ενημερώσει από το 2010 τον Ομπάμα για την επιχείρηση παρακολούθησης των τηλεφωνικών συνδιαλέξεων της καγκελαρίου.Η Μέρκελ είχε δηλώσει πολλές φορές μεταξύ σοβαρού και αστείου,ότι ενδεχομένως θα παρακολουθούνταν οι τηλεφωνικές κλήσεις της από χώρες όπως η Κίνα και η Ρωσία,οι οποίες δεν λαμβάνουν υπόψιν την προστασία δεδομένων και όχι από συμμάχους,όπως η Ουάσινγκτον. Μέσω της πρεσβείας,οι συγκεκριμένες υπηρεσίες παρακολουθούσαν με την χρήση προηγμένων τεχνολογικών μέσων τις κυβερνητικές επικοινωνίες στο Βερολίνο.Η διαδικασία αυτή είναι παράνομη σχεδόν σε κάθε χώρα,αλλά ουσιαστικά αυτή είναι η αρμοδιότητα της υπηρεσίας SCS.Σύμφωνα με ένα άλλο απόρρητο έγγραφο,η SCS διαθέτει εξελιγμένες ακουστικές συσκευές, με τις οποίες μπορούν να παρακολουθούν κάθε δημοφιλή μέθοδο επικοινωνίας,όπως τα ασύρματα δίκτυα και δορυφορικές επικοινωνίες.Ο απαραίτητος εξοπλισμός συνήθως εγκαθίσταται στις ταράτσες ή στα ανώτερα πατώματα της πρεσβείας,όπου αυτή η τεχνολογία καλύπτεται με οθόνες. Επικαλούμενο ένα απόρρητο έγγραφο του 2010,το Spiegel αναφέρει ότι τέτοιοι επιχειρησιακοί βραχίονες,δρουν σε περίπου 80 τοποθεσίες διεθνώς,όπως στο Παρίσι,τη Μαδρίτη,τη Ρώμη,τη Πράγα,τη Γενεύη και στη Φρανκφούρτη.

Πηγές

Παρακολούθηση για αποφυγή τρομοκρατικού χτυπήματος στο Χρηματιστήριο της Ν.ΥΟΡΚΗΣ[επεξεργασία]

Μετά την 9/11 (τρομοκρατικές επιθέσεις), ο Πρόεδρος George W. Bush ενέκρινε την NSA και το FBI για να συνδέσουν στις ΗΠΑ καλώδια οπτικών ινών του δικτύου. Η πρόσβαση αυτή επιτρέπει στην NSA και το FBI την παρακολούθηση μηνυμάτων ηλεκτρονικού ταχυδρομείου, ιστοσελίδες, βίντεο συνομιλίες, τηλεφωνικές κλήσεις, τραπεζικές συναλλαγές - σε κάθε πτυχή της επικοινωνίας μέσα και έξω από τη χώρα.Τα προγράμματα αυτά, σε συνδυασμό με άλλες πληροφορίες,προστατεύουν τις ΗΠΑ από τρομοκρατικές απειλές σε όλη την υδρόγειο,"κατέθεσε ο Keith Alexander", ο γενικός διευθυντής Οργανισμού για την Ασφάλεια NSA. Έτσι οι κυβερνητικοί αξιωματούχοι αποκάλυψαν ότι ένα μυστικό ομοσπονδιακό πρόγραμμα επιτήρησης βοήθησε πράκτορες να ματαιώσουν πενήντα προγραμματισμένες τρομοκρατικές επιθέσεις.

Το 2008 ένας ηγέτης της Αλ Κάιντα στην Υεμένη,σχεδίαζε να ανατινάξει το Χρηματιστήριο της Νέας Υόρκης.Το FBI και οι Ομοσπονδιακοί ερευνητές χρησιμοποίησαν κρυφά εντάλματα επιτήρησης για τον εντοπισμό του Mαροκινού Khalid Ouazzani, ο οποίος έμενε στο Κάνσας και είχε λεπτομερή αρχεία και πληροφορίες σχετικά με το τρομοκρατικό χτύπημα.O Khalid Ouazzani ομολόγησε ότι έχει δώσει όρκο πίστης στην Al-Qaedaκαι δραστηριοποιούνταν από τον Αύγουστο του 2007 έως και τον περασμένο Φεβρουάριο , και δεσμεύτηκε με όρκο υποστήριξης στην τρομοκρατική ομάδα τον Ιούνιο του 2008. Ομολόγησε ότι χρηματοδοτούσε το τρομοκρατικό χτύπημα χρησιμοποιώντας για αποθήκευση και αποστολή εξαρτήματα αυτοκινήτου όπου τα εστέλνε στην οργάνωση ώστε να μην γίνουν αντιληπτά καθώς επίσης έδωσε και τα ονόματα των δύο συνεργατών του οι οποίοι είναι ο Hasanoff, ένας λογιστής kai o El-Hanafi που ήταν ένας ειδικός της ασφάλειας των πληροφοριών στο Μπρούκλιν με τη Lehman Brothers.

Ο Ouazzani επίσης παραδέχθηκε ότι παρείχε περισσότερα από $ 23.000 και εκτελούσε και άλλα καθήκοντα κατόπιν αιτήματος,προς όφελος της Αλ Κάιντα .O Ouazzani είχε συνομιλίες για διάφορους τρόπους για την υποστήριξη της Αλ Κάιντα , συμπεριλαμβανομένων των σχεδίων για να πολεμήσουν στο Αφγανιστάν , το Ιράκ ή τη Σομαλία.Επίσης είχε πάρει δάνειο όπως είπε για να ενισχύσει την οργάνωση.Στις 23 Μαΐου 2007, Ouazzani παρέλαβε έμβασμα των 112.830 δολαρίων για να σταλεί σε ένα τραπεζικό λογαριασμό στα Ηνωμένα Αραβικά Εμιράτα.Στα κεφάλαια του έμβασματος περιλαμβάνονται κεφάλαια που προέρχονται από το $ 175.000 δανείου της Union Bank και εμπλέκονται σε μια σειρά πράξεων που αποσκοπούν στο να γίνει πιο δύσκολο ο εντοπισμός των κεφαλαίων[1].

Ο Khalid Ouazzani καταδικάστηκε σε 14 χρόνια φυλάκιση για συνωμοσία,παροχή υλικής υποστήριξης σε τρομοκρατική οργάνωση ,τραπεζική απάτη και ξέπλυμα χρήματος για τη χρηματοδότηση τρομοκρατικών δραστηριοτήτων της Αλ Κάιντα.

Παρακολούθηση και υποκλοπές απο πρεσβεία των ΗΠΑ της Αθήνας[επεξεργασία]

Όπως αναφέρεται σε δημοσίευμα του γερμανικού περιοδικού Spiegel[2] τον Οκτώβριο του 2013, 20 χώρες στην Ευρώπη και 80 παγκοσμίως ανήκουν στην απόρρητη λίστα με τα κρησφύγετα ομάδων παρακολούθησης και υποκλοπών των Αμερικανικών μυστικών υπηρεσιών NSA[3] και CIA[4] με την ονομασία «Special Collection Service» (SCS). Οι ομάδες αυτές στεγάζονται στα κτίρια συγκεκριμένων διπλωματικών αποστολών των ΗΠΑ στην Ευρώπη, σύμφωνα με απόρρητο χάρτη του 2010. Ένα από τα κέντρα υποκλοπών και παρακολούθησης επικοινωνιών που χρησιμοποιούσαν οι υπηρεσίες των ΗΠΑ ήταν και η Αμερικάνικη πρεσβεία στην Αθήνα.

Οι ειδικές μονάδες συλλογής πληροφοριών που ονομάζονται Special Collection Service (SCS) είναι στελεχωμένες από αμερικανούς πράκτορες. Οι ομάδες SCS δουλεύουν μυστικά μέσα σε ειδικά διαμορφωμένους χώρους σε πρεσβείες των ΗΠΑ ενώ το προσωπικό αυτών των ομάδων είναι διαπιστευμένο ως διπλωμάτες, απολαμβάνοντας και τα αντίστοιχα προνόμια διπλωματικής ασυλίας. Στο ίδιο άρθρο αναφέρεται ότι οι ομάδες SCS σαν αυτή που σταθμεύει στην Αθήνα χρησιμοποιούν ειδική τεχνολογία υποκλοπών, η οποία έχει την δυνατότητα να υποκλέπτει στοιχεία τόσο από επικοινωνίες κινητής τηλεφωνίας, όσο και από ασύρματα αλλά και δορυφορικά δίκτυα. Ο εξοπλισμός που χρησιμοποιείται λειτουργεί και από απόσταση, χωρίς να χρειάζεται προσωπικό, και τοποθετείται κυρίως σε ταράτσες όπου καλύπτεται με ειδικά δομικά υλικά για να μην γίνεται αντιληπτός με γυμνό μάτι.

Μια τέτοια κατασκευή διακρίνεται και στην οροφή της αμερικάνικης πρεσβείας στην Αθήνα στο παλαιό κτίριο προς την πλευρά της οδού Πέτρου Κόκκαλη πού καταλήγει στη Βασιλίσσης Σοφίας με σκοπό τις ευρείας έκτασης παρακολουθήσεις πολλών χιλιάδων πολιτών, όπως προκύπτει ως δυνατότητα του συστήματος υποκλοπών, σύμφωνα με την ΑΔΑΕ. Το 2006 η τοποθεσία αυτή είχε υποδειχθεί ότι συνέπιπτε με το επίκεντρο των τηλεφωνικών υποκλοπών μέσω του δικτύου της Vodafone.

Τα έγγραφα αυτά διέρρευσαν τον Ιούνιο από τον πρώην τεχνικό της Εθνικής Υπηρεσίας Ασφαλείας (NSA) Έντουαρντ Σνόουντεν. Η εκπρόσωπος του Στέιτ Ντιπάρτμεντ, Τζένιφερ Ψάκι, υπογράμμισε ότι το Στέιτ Ντιπάρτμεντ συμμετέχει στη διαδικασία επαναξιολόγησης του τρόπου συγκέντρωσης απόρρητων πληροφοριών από μέρους των ΗΠΑ, της οποίας ηγείται ο Λευκός Οίκος και επισήμανε ότι δεν πρόκειται να δοθούν περισσότερες λεπτομέρειες πριν ολοκληρωθεί η διαδικασία.

  1. http://www.azinlikca.net/eidhseis/spiegel-proti-sti-lista-ton-upoklopon-presveia-ton-hpa-tiw-athinas-10302013.html
  2. http://www.kathimerini.gr/4dcgi/_w_articles_kathremote_1_29/10/2013_525173
  3. http://epitropesdiodiastop.blogspot.gr/2013/10/spiegel.html
  4. http://www.greecelands.com/greecelands/%CF%85%CF%80%CE%BF%CE%BA%CE%BB%CE%BF%CF%80%CE%AD%CF%82-%CF%84%CE%B7%CE%BB%CE%B5%CF%86%CF%8E%CE%BD%CF%89%CE%BD-%CE%AD%CE%BA%CE%B1%CE%BD%CE%B1%CE%BD-%CE%BA%CE%B1%CE%B9-%CF%83%CF%84%CE%B7%CE%BD-%CE%B1/#.Un-3-vkSSAX
  5. http://www.eklogika.gr/news/16950

Υποκλοπές δεδομένων Smartphone από την NSA[επεξεργασία]

μικρογραφία]

Οι μονάδες δεδομένων των Smartphones είναι χρυσωρυχείο για μυστικές υπηρεσίες σαν την NSA. Συνδυάζοντας σε μια απλή συσκευή σχεδόν όλες τις πληροφορίες που θα μπορούσαν να ενδιαφέρουν μια μυστική υπηρεσία. Όπως κοινωνικές επαφές, λεπτομέρειες για την συμπεριφορά και την τοποθεσία του χρήστη, ενδιαφέροντα, φωτογραφίες, ακόμα αριθμούς πιστωτικών καρτών και κωδικούς. Έτσι τα smartphones είναι τρομερή ευκαιρία για την κατασκοπεία καθώς οι μυστικές υπηρεσίες αντί να ελέγχουν μαζικά για στοιχεία ελέγχουν ατομικά κάθε ύποπτο.

Η NSA δημιούργησε ομάδες οι οποίες προσπαθούσαν να βρουν τρόπους να υποκλέψουν δεδομένα από smartphones. Ειδικά για κάθε κορυφαίο κατασκευαστή λειτουργικών συστημάτων για smartphones. Συγκεκριμένα ξεκίνησαν δυο ομάδες για Αpple IOS και Google Αndroid , ενώ μια άλλη ομάδα προσπάθησε να βρει κενά ασφάλεια στο λειτουργικό της Βlackberry η οποία ως τότε ήταν απόρθητο φρούριο. Το project της NSA δες χρησιμοποιήθηκε για την παρακολούθηση όλων των χρηστών smartphones αλλά για παρακολούθηση ύποπτων στόχων. Η NSA κυρίως ενδιαφερόταν για τις συσκευές οι οποίες είχαν παραχθεί από εταιρίες με έδρα την Αμερική. Τα αποτελέσματα υποκλοπών ήταν εντυπωσιακά καθώς κατάφεραν να υποκλέψουν φωτογραφίες από προσωπικές στιγμές των στόχων. Όπως μια εικόνα του γιου ενός πρώην γραμματέα του υπουργείου άμυνας με το χέρι του γύρω από μια νεαρή γυναίκα , φωτογραφία η οποία τραβήχτηκε από iphone. Μια σειρά φωτογραφιών που απεικόνιζαν έναν ένοπλο άνδρα στα βουνά του Αφγανιστάν [5], έναν Αφγανό με τους φίλους και έναν ύποπτο στην Ταϊλάνδη.

Ένα από τα εργαλεία των πρακτόρων της NSA ήταν τα back up των smartphones. Είναι πολύ ενδιαφέρον το γεγονός ότι δεν χρειάζεται πρόσβαση στα Smartphones καθώς η υποκλοπή των backup γίνετε από τους ηλεκτρονικούς υπολογιστές των χρηστών. Επίσης η NSA χρησιμοποιούσε "μικροπρογράμματα" (scripts) τα οποία είχαν πρόσβαση σε 38 λειτουργίες του λειτουργικού συστήματος των iphone 3 και iphone 4 καθώς και σε ηχητικά μηνύματα, φωτογραφίες , τοποθεσίες, Google Earth, Facebook και Yahoo messenger .

Η ομάδα της αρμόδια ομάδα της NSA δυσκολευόταν να υποκλέψει τις συσκευές Βlackberry λόγο της κωδικοποίησης που χρησιμοποιούσε η εταιρία. Όμως έπειτα από έρευνα η ομάδα κατάφερε να βρει κενά ασφαλείας στον τρόπο συμπίεσης των δεδομένων στις συσκευές. Το 2009 κατάφεραν οι ειδικοί της NSA να έχουν πρόσβαση στις συσκευές Βlackberry με αποτέλεσμα να διαβάζουν γραπτά μηνύματα κειμένου και άμεσα ηλεκτρονικά μηνύματα BIS (mails-blackberry internet services), λόγο του ότι τα δεδομένα απλά συμπιεζόταν και δεν κρυπτογραφούνταν.

Έπειτα από το 2012 η NSA κατάφερε να έχει πρόσβαση στις τηλεφωνικές συνομιλίες μέσω των ψηφιακών συστημάτων κινητής τηλεφωνίας GSM και CDMA που χρησιμοποιούνται σε Ευρώπη και Αμερική.

ΠΗΓΕΣ

Υποκλοπές δεδομένων των Facebook, Hotmail, Gmail και Yahoo απο NSA[επεξεργασία]

Έως και 250 εκ. λίστες επαφών συγκεντρώνει ετησίως η Αμερικανική Υπηρεσία Ασφαλείας (NSA), αποκαλύπτει δημοσίευμα της Washington Post.Το δημοσίευμα βασίζεται σε ντοκουμέντο που παρέδωσε στην εφημερίδα ο Έντουαρντ Σνόουντεν, σύμφωνα με το οποίο η αμερικάνικη μυστική υπηρεσία «κατασκοπεύει» χρήστες και συλλέγει εκατομμύρια βιβλία διευθύνσεων από λογαριασμούς email και buddy lists από instant messaging εφαρμογές από όλο τον κόσμο, με σκοπό να ψάξει για πιθανές διασυνδέσεις ατόμων που θεωρεί ύποπτα.

Ο Σνόουντεν παρέδωσε στην εφημερίδα μια εσωτερική παρουσίαση της NSA, η οποία αποκαλύπτει πώς, μέσα σε μία μόλις ημέρα του 2012,η μυστική υπηρεσία συνέλεξε τους καταλόγους από 444.743 λογαριασμούς στο Yahoo,105.068 στο Hotmail, 82.857 στο Facebook και 33.697 στο Gmail.Επίσης, συγκέντρωσε ακόμη 22.881 λίστες από «αδιευκρίνιστες» πηγές.

Το πρόγραμμα συλλογής, που αποκαλύπτεται για πρώτη φορά τώρα, παρακολουθεί διευθύνσεις ηλεκτρονικών ταχυδρομείων και «λίστες φίλων» από υπηρεσίες ανταλλαγής άμεσων μηνυμάτων σε όλο τον κόσμο. Στη συνέχεια, υποκλέπτει τα σχετικά δεδομένα καθώς αυτά διακινούνται μέσω του web,κάτι που συμβαίνει όταν ο χρήστης εισέρχεται στην υπηρεσία που είναι εγγεγραμμένος, για να γράψει ένα e-mail ή κάποιο μήνυμα. Κι αυτό γιατί οι υπηρεσίες θέλουν να διευκολύνουν τα μέλη τους, συμπληρώνοντας αυτόματα τον αποστολέα την ώρα που αυτός ξεκινά να πληκτρολογεί το όνομά του. Ένας ακόμη λόγος είναι ότι, με αυτό τον τρόπο, γίνεται ο online συγχρονισμός των υπολογιστών και των «έξυπνων» συσκευών.

Η NSA, ωστόσο, δεν στοχεύει σε μεμονωμένους χρήστες αλλά υπολογίζεται ότι συγκεντρώνει λίστες από περίπου το ένα τέταρτο των παγκόσμιων λογαριασμών email και άμεσων μηνυμάτων .Η ανάλυση αυτών των δεδομένων επιτρέπει στην υπηρεσία να ψάξει για κρυφές επαφές, αλλά και να χαρτογραφήσει τις σχέσεις σε ένα πολύ μικρότερο σύμπαν των στόχων των ξένων μυστικών υπηρεσιών.

Με αφορμή προγενέστερες αποκαλύψεις του Σνόουντεν, η μυστική υπηρεσία έχει υποστηρίξει πως στόχος της είναι η καταπολέμηση της τρομοκρατίας και του εμπορίου ναρκωτικών, προσθέτοντας πως μελετά τα «δίκτυα» των σχέσεων πιθανών υπόπτων και όχι τις προσωπικές πληροφορίες των απλών πολιτών.

Πάντως, το ενδιαφέρον με τις υποκλοπές των λιστών, όπως αποκαλύπτει η παρουσίαση, είναι πως αυτές γίνονται εκτός ΗΠΑ, ώστε να μην είναι παράνομη σύμφωνα με την αμερικάνικη νομοθεσία. Γι'αυτό τον σκοπό, η NSA συνεργάζεται με ξένους τηλεπικοινωνιακούς πάροχους ή ξένες μυστικές υπηρεσίες, που έχουν πρόσβαση σε εγκαταστάσεις που αναλαμβάνουν τη δρομολόγηση των πακέτων μέσα από τις κύριες διαδρομές δεδομένων του Internet. Ωστόσο, λόγω της δομής που έχουν οι ιντερνετικές επικοινωνίες, στα στοιχεία που συλλέγονται συμπεριλαμβάνονται και κατάλογοι επαφών από Αμερικάνους χρήστες. Παρά το γεγονός ότι τον περασμένο Ιούνιο ο πρόεδρος Μπαράκ Ομπάμα είχε διαβεβαιώσει πως το πρόγραμμα δεν εφαρμόζεται σε αμερικάνους πολίτες, αξιωματούχοι της NSA αφήνουν να εννοηθεί πως ο αριθμός των αμερικάνικων λογαριασμών ανέρχεται σε δεκάδες εκατομμύρια.

Σχολιάζοντας το δημοσίευμα, εκπρόσωποι της Google,του Facebook και της Microsoft δήλωσαν πλήρη άγνοια για το θέμα, προσθέτοντας πως δεν συνεργάζονται με την NSA.Το ίδιο έκανε και η Suzanne Philion από τη yahoo,σημειώνοντας ότι από τον επόμενο Ιανουάριο η εταιρεία θα ξεκινήσει να κρυπτογραφεί τις επικοινωνίες των χρηστών της, κάτι που είναι η μόνη που δεν κάνει σήμερα αφού δεν προσφέρει από προεπιλογή SSL κρυπτογράφηση για τις επικοινωνίες της.

Επειδή η συγκέντρωση των καταλόγων γίνεται «εν κινήσει» ,και όχι απευθείας από τους server όπου φυλάσσονται, η Washington Post αναφέρει πως η μυστική υπηρεσία δεν χρειάζεται να ζητήσει τη συνδρομή των υπηρεσιών, κάνοντας κάλλιστα τις υποκλοπές εν αγνοία τους. Υπολογίζεται ότι μέσα σε λιγότερο από μια δεκαετία θα έχει τα στοιχεία επικοινωνίας όλων των ανθρώπων που έχουν πρόσβαση στο Internet.Χρησιμοποιώντας αυτά τα δεδομένα, η NSA έχει τη δυνατότητα να βρίσκει όλους τους ανθρώπους με τους όποιους επικοινωνούμε, δημιουργώντας έτσι ένα αντίγραφο με όλες μας τις προσωπικές και επαγγελματικές σχέσεις. Ετσι, κατά κάποιους αυτό είναι χειρότερο από τις αποκαλύψεις πως η υπηρεσία παρακολουθεί τις σελίδες που επισκεπτόμαστε.

Υποκλοπές ΕΥΠ Τηλεπικοινωνιακών Δεδομένων[επεξεργασία]

Κατά τους αιώνες, μαζί με την αύξηση της τεχνολογίας υπήρξε και ανάλογη εξέλιξη των τηλεπικοινωνιών συγχρόνως δε κρυπτογράφησης των μηνυμάτων. Aπό την μία πλευρά έχουμε τις υποκλοπές και από την άλλη πλευρά έχουμε την αποκρυπτογράφηση.

Kατά τον Β΄ Παγκόσμιο Πόλεμο, έχουμε ραγδαία εξέλιξη των τηλεπικοινωνιών και κρυπτογράφησης, όπου υπήρξε και η αποκρυπτογράφησης. Γνωστή περίπτωση είναι η κρυπτογραφική μηχανή enigma που χρησιμοποιούσε το Γερμανικό Ναυτικό για την κωδικοποίηση των σημάτων μορς κατά των Β’ Παγκόσμιο Πόλεμο. Μια άλλη χαρακτηριστική περίπτωση είναι την χρησιμοποίηση ινδιάνων Ναβάχο στους ασυρμάτους κατά των Αμερικανοϊαπωνικών μαχών όπου χρησιμοποιώντας την γλώσσα τους, οι Ιάπωνες δεν μπορούσαν να μεταφράσουν τα μηνύματα.

Στα χρόνια που ζούμε οι τηλεπικοινωνίες έχουν εξελιχθεί κατακόρυφα με αποτέλεσμα οι άνθρωποι να επικοινωνούν μεταξύ τους γρήγορα και άμεσα. Ταυτόχρονα όμως υπάρχουν και υποκλοπές (τηλεφωνία σταθερή και κινητή, Internet), όπου ανάλογα με το φορέα χωρίζονται σε διάφορες κατηγορίες:

Από τις κρατικές υπηρεσίες της ίδιας της χώρας, για θέματα εσωτερικής ασφάλειας, για κατασκοπεία κάποιας άλλης χώρας και αντικατασκοπεία, για εσωτερική τρομοκρατία, για παιδική πορνογραφία και για τον έλεγχο του διαδικτύου.

Στην Ελλάδα η ΕΥΠ παρακολουθεί τις τηλεπικοινωνίες επίσημα και αυτό αναφέρεται σε έκθεση της Αρχής Διασφάλισης Απορρήτου Επικοινωνιών (ΑΔΑΕ) που συντάχθηκε με αντικείμενο τις παρακολουθήσεις τηλεφώνων αλλά και τις καταγγελίες για παραβίαση επικοινωνιών.

Τα συστήματα «νομίμων συνακροάσεων» της Αντιτρομοκρατικής και της ΕΥΠ εργάζονται πυρετωδώς και μόνο το 2011 εκδόθηκαν 3.472 διατάξεις που αφορούσαν νέες περιπτώσεις άρσης επικοινωνιών για λόγους «εθνικής ασφάλειας» όπου αφορούσαν (υποθέσεις τρομοκρατίας και κατασκοπείας) με σχέση το 2010 όπου ήταν 2.281.

Επίσης, το 2011 εκδόθηκαν 4.061 εισαγγελικές παραγγελίες από τις οποίες παρατείνονταν προγενέστερες διατάξεις, με σχέση το 2010 όπου ήταν 2.950 παραγγελιών . Αυτό σημαίνει ότι σε όλες αυτές τις περιπτώσεις συνεχιζόταν η παρακολούθηση των τηλεφώνων.

Ακόμη το 2011 εκδόθηκαν 1.743 βουλεύματα δικαστικών συμβουλίων, με σχέση το 2010 όπου ήταν 1.169 και για την εξακρίβωση εγκλημάτων όπως φόνοι, ληστείες, διακίνηση ναρκωτικών και τα λοιπά. Δηλαδή, κατά τη διάρκεια του 2011 εκδόθηκαν συνολικά 9.276 δικαστικές αποφάσεις για παρακολούθηση τηλεφώνων με σχέση το 2010 όπου εκδόθηκαν συνολικά 6.400 (δηλαδή υπήρξε αύξηση μεγαλύτερη από το 69%).

Αν υπολογίσουμε ότι σε αυτές τις αποφάσεις η κάθε μία περιλαμβάνει την παρακολούθηση τουλάχιστον πέντε σταθερών ή κινητών τηλεφώνων, ο αριθμός των παρακολουθούμενων πολιτών είναι αρκετά μεγάλος και μπορεί να φτάσει στο 1% των ενεργών συνδέσεων.

Τελειώνοντας, η ΑΔΑΕ εμφανίζεται να έχει πολλές επιφυλάξεις με σχέση για την συγκεκριμένη διαδικασία παρακολούθησης τηλεφώνων, ενώ έχει ανακαλύψει παρατυπίες και «μαύρες τρύπες» σε όλη αυτή τη διαδικασία, δηλαδή παρακολουθήσεις των τηλεφώνων "υπόπτων" χωρίς να υπάρχει κάποιος συγκεκριμένος λόγος για την παρακολούθησή τους.

Πηγές: defencenet.gr

Εξάρθρωση υποκλοπής τραπεζικών δεδομένων από το F.B.I. σε Η.Π.Α. και Αίγυπτο[επεξεργασία]

Η υπόθεση "Phish Phry" είναι μια έρευνα του ηλεκτρονικού εγκλήματος στον κυβερνοχώρο που πραγματοποιήθηκε από τo Ομοσπονδιακό Γραφείο Ερευνών (FBI) και τις αιγυπτιακές αρχές. Οι αξιωματούχοι του FBI έχουν περιγράψει την υπόθεση "Phish Phry" ως τη μεγαλύτερη έρευνα ηλεκτρονικού εγκλήματος στον κυβερνοχώρο που πραγματοποιήθηκε ποτέ στις Ηνωμένες Πολιτείες, με το μεγαλύτερο αριθμό των κατηγορουμένων που έχουν χρεωθεί ποτέ για το ίδιο έγκλημα στον κυβερνοχώρο. Η έρευνα οδήγησε στη σύλληψη εκατό ατόμων στις Ηνωμένες Πολιτείες και την Αίγυπτο.

Το όνομα "Phish Phry",είναι ένα λογοπαίγνιο με τις λέξεις, το οποίο σημαίνει "το ψήσιμο του ψαριού" . Οι ηλεκτρονικές υποκλοπές είναι ένας τύπος απάτης e-mail , στο οποίο ο δράστης στέλνει οπτικά νόμιμo e-mail σε μια προσπάθεια να δελεάσει τα θύματα και να συλλάβει τα προσωπικά και οικονομικά τους στοιχεία. Η έρευνα του FBI στις ηλεκτρονικές υποκλοπές ξεκίνησε το 2007, όταν το FBI και τα χρηματοπιστωτικά ιδρύματα ένωσαν τις δυνάμεις τους για να εντοπίσει και να διαταράξει τα κυκλώματα με στόχο την οικονομική υποδομή στις Ηνωμένες Πολιτείες.

Κατά τη διάρκεια της έρευνας,οι αιγυπτιακές αρχές συμφώνησαν να ενταχθούν στην υπόθεση "Phish Phry". Οι κατηγορούμενοι στην Αίγυπτο επιβαρύνθηκαν ότι διέπραξαν ηλεκτρονική υποκλοπή, στέλνοντας υποτιθέμενα επίσημα emails από την ιστοσελίδα της Wells Fargo & Co και της Τράπεζας της Αμερικής (Bank of America) που φαίνονταν νόμιμα στους παραλήπτες. Οι κατηγορούμενοι επίσης, στις Ηνωμένες Πολιτείες επιβαρύνθηκαν για τη δημιουργία νέων τραπεζικών λογαριασμών ,στους οποίους ομόλογα των Αιγυπτίων μεταφέρθηκαν από τους εκτεθειμένους λογαριασμούς.

Πηγές


Υποκλοπή της Verizon και της AT&T απο την NSA[επεξεργασία]


H εφημερίδα Guardian των ΗΠΑ αποκάλυψε το «σκάνδαλο υποκλοπών» που εμπλέκει την NSA (National Security Agency), την Verizon και την AT&T, δύο από τις μεγαλύτερες τηλεφωνικές εταιρίες της Αμερικής. Πληροφορίες δείχνουν πως η Verizon είχε αναπτύξει μια συνεργασία συλλογής με την NSA που στην ουσία της επέτρεπε να συλλέγει πληροφορίες σχετικά με τις τηλεφωνικές κλήσεις εντός των ΗΠΑ, αλλά και μεταξύ των ΗΠΑ και άλλων χωρών. Στοιχεία που συμπεριλαμβάνονται στις πληροφορίες περιλαμβάνουν τους τηλεφωνικούς αριθμούς, τις τοποθεσίες, τις διάρκειες και τις ώρες των κλήσεων, και συγκεκριμένα στοιχεία ταυτοποίησης. Δεν καλύπτεται το περιεχόμενο των κλήσεων. Το έγγραφο δείχνει για πρώτη φορά ότι, υπό την κυβέρνηση Ομπάμα, οι εγγραφές επικοινωνίας των εκατομμυρίων πολιτών των ΗΠΑ συλλέγονται αδιακρίτως, ανεξάρτητα από το αν είναι ύποπτοι για κάποιο αδίκημα. Αποκαλύφθηκε πως το πρόγραμμα που διαμορφώθηκε στον απόηχο των επιθέσεων της 11ης Σεπτεμβρίου, η υπηρεσία τέθηκε σε συνεργασία συλλογής επειδή η ‘’εταιρεία Α’’ είχε πρόσβαση σε 39% των διεθνών τηλεφωνικών κλήσεων, και η ‘’εταιρεία Β’’ είχε πρόσβαση με 28%.

<br\> Ο πρόεδρος των ΗΠΑ παραδέχθηκε πως η αποκάλυψη της Guardian ήταν αλήθεια και δικαιολόγησε την υπόθεση λέγοντας πως αυτή η μυστική παρακολούθηση των κλήσεων είναι ένα κρίσιμο εργαλείο για την προστασία του έθνους από τις τρομοκρατικές απειλές. Ο διευθυντής της NSA Keith Alexander πίστευε πως αν οι σχέσεις του με αυτές τις εταιρείες έπαυαν να υπάρχουν η ικανότητα υποκλοπών του οργανισμού θα είναι αμετάκλητα κατεστραμμένη επειδή η NSA θα έχει θυσιάσει το πλεονέκτημα έδρας της Αμερικής ως ο κύριος κόμβος τηλεπικοινωνιών. Πολλές από αυτές τις σχέσεις που προηγήθηκαν τις επίθεσης της 11ης Σεπτεμβρίου, όπου αυξήθηκε δραματικά η αρμοδιότητα της NSA πάνω σε προγράμματα παρακολούθησης που είχαν κρυφά εγκριθεί από τον Πρόεδρο Μπους. Ένα προεδρικό εκτελεστικό διάταγμα του 1981, για παράδειγμα, επέτρεπε τη συλλογή των σημάτων μυστικών πληροφοριών» για σκοπούς εξωτερικής πληροφόρησης, που κατά την άποψη της NSA επιτρέπει την υποκλοπή τηλεφωνημάτων που διέρχονται από τις ΗΠΑ. Αμέσως μετά τις επιθέσεις του 2001, σύμφωνα με την αναφορά, οι εκπρόσωποι των δύο εταιριών ‘’Α και Β’’ επικοινώνησαν με την NSA και ρώτησαν «Τι μπορούμε να κάνουμε για να βοηθήσουμε;». Και οι δύο παρείχαν στο παρελθόν περιεχόμενο τηλεφωνίας στην NSA πριν από το 2001 στο πλαίσιο του εκτελεστικού διατάγματος του 1981 και το νόμο περί Εποπτείας Πληροφοριών. Η Guardian ανέφερε επίσης ένα έγγραφο των Special Source Operations (SSO) της NSA που περιείχε απόρρητα προγράμματα με κωδική ονομασία EvilOlive και ShellTrumpet.

<br\> Το διάταγμα αναγκάζει τη Verizon να προσκομίσει στην NSA ηλεκτρονικά αντίγραφα για όλες τις αναλυτικές εγγραφές κλήσεων με τα δεδομένα τηλεφωνίας που δημιουργούνται από την Verizon για την επικοινωνία μεταξύ των ΗΠΑ και του εξωτερικού. Το διάταγμα λέει στη Verizon να συνεχίσει την παραγωγή σε καθημερινή βάση κατά τη διάρκεια αυτού του διατάγματος. Διευκρινίζει ότι τα αρχεία που θα παραχθούν περιλαμβάνουν προσδιορισμό των πληροφοριών όπως τον αριθμό που κάλεσε και τον αριθμό που καλέστηκε, τη διάρκεια της κάθε κλήσης , τους αριθμούς καρτών τηλεφωνικής κλήσης, την διεθνή ταυτότητα συνδρομητή κινητής τηλεφωνίας (IMSI) και αναλυτικών πληροφορίες δρομολόγησης. Αν και το διάταγμα αυτό δεν περιλαμβάνει το περιεχόμενο των μηνυμάτων ή των προσωπικών δεδομένων του συνδρομητή για κάθε συγκεκριμένο αριθμό κινητών, η συλλογή του θα επιτρέψει στην NSA να δημιουργήσει εύκολα μια ολοκληρωμένη εικόνα για τον οποιοδήποτε έχει έρθει σε επαφή, πώς και πότε ενδεχομένως και από πού.

<br\> Πηγές:

http://news.cnet.com/8301-13578_3-57591391-38/surveillance-partnership-between-nsa-and-telcos-points-to-at-t-verizon/<br\>
http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order<br\>
http://www.protothema.gr/world/article/284277/guardian-skandalo-thlefonikon-ypoklopon-sygklonizei-tis-hpa/<br\>

Υποκλοπές και στην Φιλανδία[επεξεργασία]

Οι Hackers ήταν απασχολημένοι αυτή την εβδομάδα, καθώς τόσο το έθνος της Φινλανδίας όσο και η μεγαλύτερη εφημερίδα της Σιγκαπούρη έχουν έρθει κάτω από επίθεση στον κυβερνοχώρο από τους “εχθρούς”. Αυτό είναι λίγες μόλις μέρες μετά τον χάκερ από τη Συρία που φέρεται να έχει σπάσει τον λογαριασμό του Twitter του προέδρου Ομπάμα καθώς και μετά την επίθεση στο Adobe που επηρέασε 38 εκατομμύρια λογαριασμούς. Σύμφωνα με το φινλανδικό τηλεοπτικό κανάλι MTV3, το κακόβουλο λογισμικό έχει εγκατασταθεί στα συστήματα υπολογιστών του φινλανδικού υπουργείου Εξωτερικών εδώ και τέσσερα χρόνια. Ο στόχος ήταν να υποκλέψει τις επικοινωνίες μεταξύ της Ευρωπαϊκής Ένωσης και της Φινλανδίας. Οι εκθέσεις ειδήσεων δείχνουν ότι η Φινλανδία κατονομάζει την Κίνα και τη Ρωσία ως πιθανούς υπόπτους στην επίθεση.

Το υπουργείο Εξωτερικών, της Φινλανδίας, υποθέσεων επιβεβαίωσε ότι έχει υποστεί μια σοβαρή παραβίαση των δεδομένων, υποστηρίζοντας δίκτυα αναχαιτίστηκαν από ξένους κατασκόπους .Το υπουργείο έδωσε λίγες λεπτομέρειες για το περιστατικό, λέγοντας ότι εφαρμόζεται "το διαδίκτυο, όπου διακινούνται ανοικτές πληροφορίες και δεδομένα με το χαμηλότερο επίπεδο ταξινόμησης».

Δεδομένα με υψηλότερη διαβάθμιση ασφαλείας δεν διατρέχουν κανένα κίνδυνο, ανέφερε το υπουργείο. Η φινλανδική υπηρεσία πληροφοριών και ασφάλειας, Supo, έχει διερευνήσει την παραβίαση και έχει επίσης αναφερθεί στις αρχές της Ευρωπαϊκής Ένωσης. Ωστόσο το ραδιοτηλεοπτικό MTV3 ανέφερε ότι το υπουργείο Εξωτερικών της Φινλανδίας ήταν ο στόχος μιας πολύπλοκης , μακροχρόνιας εκστρατείας κυβερνο- κατασκοπείας που εντοπίστηκε για πρώτη φορά στις αρχές της άνοιξης. Η Ρωσία και η Κίνα είναι ύποπτοι από τις φινλανδικές αρχές για την υποκλοπή του δικτύου, η οποία επικεντρώθηκε στην κυκλοφορία μεταξύ των σκανδιναβικών χωρών και τους οργανισμούς της ΕΕ. Σύμφωνα με το MTV3, ο Φινλανδός Υπουργός Εξωτερικών Erkki Tuomioja επιβεβαίωσε στα μέσα ενημέρωσης την περασμένη εβδομάδα ότι η παράβαση είχε λάβει χώρα, και ότι η υπηρεσία πληροφοριών της χώρας το αντιμετωπίζει σαν μια σοβαρή υπόθεση κατασκοπείας. “Μπορώ να επιβεβαιώσω ότι υπήρξε ένα μεγάλο και σοβαρό περιστατικό υποκλοπής κατά του δικτύου δεδομένων του υπουργείου”. Ωστόσο δεν έδωσε περαιτέρω λεπτομέρειες ως προς το πόσα δεδομένα μπορεί να έχουν χαθεί. Το MTV3 είπε ότι οι Φινλανδοί είχαν ειδοποιηθεί από τις σουηδικές αρχές σχετικά με την κατασκοπεία. Εν τω μεταξύ, η κινέζικη κυβέρνηση μέσω της πρεσβείας τους στο Ελσίνκι έχει αρνηθεί οποιαδήποτε ανάμιξη στην υπόθεση.


Πηγές:

Η NSA παρακολουθεί Δ.Ν.Τ. και Παγκόσμια Τράπεζα[επεξεργασία]

Υποκλοπή στα Σκόπια[επεξεργασία]

Σε μαζικές συλλήψεις υψηλόβαθμων κρατικών λειτουργών, για κατασκοπεία, προχώρησε η αστυνομία των Σκοπίων,στο πλαίσιο επιχείρησης που πραγματοποιήθηκε μετά από δύο χρόνια ερευνών.Η αστυνομία της ΠΓΔΜ, στο πλαίσιο επιχείρησης της με την κωδική ονομασία «Κατάσκοπος»(spy), συνέλαβε 20 άτομα για κατασκοπία υποστηρίζοντας ότι πέντε εξ αυτών εργάζονταν για τις μυστικές υπηρεσίες ξένων χωρών.Όπως μεταδίδουν μέσα ενημέρωσης της χώρας συνελήφθησαν 20 άτομα ανάμεσα στα οποία ο διευθυντής του γραφείου του προέδρου της Βουλής και πρώην ανώτατα στελέχη της αστυνομίας, του υπουργείου Άμυνας και των κρατικών μυστικών υπηρεσιών.Ειδικότερα, σύμφωνα με τον εκπρόσωπο της αστυνομίας, θεωρούνται ύποπτοι για συνεργασία και για παράδοση αυστηρά διαβαθμισμένων κρατικών πληροφοριών σε εκπροσώπους ξένων μυστικών υπηρεσιών, καθώς και για εκβιασμούς προσώπων από το δημόσιο βίο της χώρας.Σε έρευνες που πραγματοποιήθηκαν στα σπίτια των υπόπτων, κατασχέθηκαν αρχεία τα οποία περιείχαν εμπιστευτικές κρατικές πληροφορίες.Η αστυνομία ισχυρίζεται ότι ορισμένοι από τους κατηγορούμενους για κατασκοπεία είχαν συχνή επαφή με ένα πρώην υπουργό Εξωτερικών των Σκοπίων, καθώς και με έναν ηγέτη πολιτικού κόμματος.Οι πληροφορίες αυτές έχουν προκαλέσει σφοδρό κύμα αντιδράσεων στα Σκόπια. Παρόλο που δεν έγινε γνωστό με ποιών ξένων χωρών τις μυστικές υπηρεσίες συνεργάζονταν οι συλληφθέντες,σε επίσημες ανακοινώσεις γίνεται λόγος για παροχή πληροφοριών έναντι αμοιβής, «κυρίως σε μία γειτονική χώρα».Η κυβέρνηση δεν ανακοίνωσε το περιεχόμενο των πληροφοριών κατευθείαν, με τις οποίες κατηγορεί τους συλληφθέντες, επικαλούμενη το απόρρητο της ανάκρισης. Μολονότι η χώρα αυτή δεν κατονομαζόταν, «διαρροές» στα μέσα ενημέρωσης ανέφεραν ότι πρόκειται για την Ελλάδα. Σύμφωνα με όσα μεταδίδονταν ανεπισήμως, ένας εκ των συλληφθέντων συναντιόταν κατά διαστήματα στη Χαλκιδική με ανθρώπους των ελληνικών μυστικών υπηρεσιών και γινόταν συναλλαγή. Τους έδινε πληροφορίες και έπαιρνε χρήματα. Πηγές της κυβέρνησης στην Αθήνα, που κλήθηκαν να σχολιάσουν τις «πληροφορίες» αυτές, τόνιζαν ότι δεν προκύπτει από πουθενά εμπλοκή Έλληνα αξιωματούχου και ότι όλη η υπόθεση κινείται στη σφαίρα της σεναριολογίας. Οι συλληφθέντες οδηγήθηκαν στον εισαγγελέα ενώ η αντιπολίτευση των Σκοπίων από την πλευρά της, κάνει λόγο για επιχείρηση καλλιέργειας κλίματος τρομοκρατίας στον πληθυσμό της χώρας.


Πηγές: http://www.enet.gr/?i=news.el.article&id=386931


To FBI παρακολουθεί τους Syrian Electronic Army[επεξεργασία]

Η ομάδα των Syrian Electronic Army βρίσκεται υπό παρακολούθηση από τις αμερικανικές αρχές. Το FBI έχει εκδώσει μια ανακοίνωση που προειδοποιεί τους οργανισμούς σχετικά με τις τεχνικές της ομάδας μέσω ενός εγγράφου.
( https://archive.is/20131119151154/oss-institute.org/storage/documents/Reports/syria%20cyber%20advisory-%20unclass.pdf )
Το σημείωμα δημοσιεύθηκε πρώτη φορά στις 30 Αυγούστου απο τον δημοσιογράφο Matthew Keys, υπογραμμίζει το γεγονός ότι οι «πρωταρχικές δυνατότητες» της ομάδαςSyrian Electronic Army περιλαμβάνουν αλλοιώσεις ιστοσελίδων, παραβίαση λογαριασμών κοινωνικών δικτύων και spear phishing. Αναφέρει επίσης ότι κατά τη διάρκεια των τελευταίων μηνών, η ομάδα SEA υπήρξε ιδιαίτερα αποτελεσματική στην παραβίαση πολλών λογαριασμών δημοφιλών μέσων μαζικής ενημέρωσης οπως The Times,twitter και The Huffington Post. Η δεύτερη μεγαλύτερη επίθεση είναι εκείνη όπου οι hackers, δημοσίευσαν μια ψεύτικη ιστορία για έναν βομβαρδισμό στον Λευκό Οίκο μέσω του επίσημου λογαριασμού Twitter της Associated Press εκμεταλλευόμενοι τα αδύναμα μέτρα ασφαλείας.Μάλιστα δημοσιεύθηκε μέσω της The Associated Press πως ο πρόεδρος Ομπάμα είναι σοβαρά τραυματισμένος κάνοντας τις μετοχές να πέσουν κατακόρυφα.
( http://cdn-static.zdnet.com/i/r/story/70/00/020333/apfaketweet-469x225-v5-469x225.jpg?hash=LmExMQtlAQ&upscale=1 )

Η δήλωση μάλιστα ανέφερε ότι όποιος πολίτης φαινόταν να υποστηρίζει την οργάνωση θα θεωρούνταν τρομοκράτης που βοηθά ενεργά σε επιθέσεις εναντίον αμερικανικών εταιριών. Ακόμη οι SEA έφεραν στο φως εικόνες Αμερικανών στρατιωτών να κατέχουν μηνύματα περιφρόνησης σχετικά με την ενδεχόμενη εμπλοκή της Αμερικής στην Συρία. Πρόσφατα, οι εμπειρογνώμονες προειδοποίησαν η ο Ηλεκτρονικός Στρατός της Συρίας δεν είναι η μόνη απειλή.Οι αρχές συμβουλεύουν τους οργανισμούς να είναι πιο προσεκτικοί και να λάβουν τα κατάλληλα μέτρα για την προστασία των δικτύων τους. Οι εταιρείες που θα παρατηρήσουν κάποια περίεργη κίνηση στο δίκτυό τους, θα πρέπει να επικοινωνήσουν με την τοπική υπηρεσία FBI Cyber Task Force. Από την άλλη, οι χακτιβιστές δεν φαίνεται να πτοούνται από τις αμερικανικές αρχές.

Πηγές:

Υποκλοπή δεδομένων χρηστών του Yahoo Voice από hackers[επεξεργασία]

Η Yahoo αγόρασε την υπηρεσία Associated Content τον Μάιο του 2010 για 100 εκατομμύρια δολάρια και στη συνέχεια τη μετονόμασε σε Yahoo Voices.

Μία ομάδα από χάκερς που αυτονομάζονται ως "D33Ds Company" δημοσίευσαν ένα αρχείο 17 MB που περιείχε 453.492 login δεδομένα στο Yahoo, περισσότερα από 2.700 στοιχεία βάσεων δεδομένων και 298 μεταβλητές MySQL, όλα σε απλό κείμενο χωρίς καμία κρυπτογράφηση. Όπως αναφέρουν, στη διάθεση τους έχουν και άλλα ευαίσθητα δεδομένα που όμως επέλεξαν να μη δώσουν στη δημοσιότητα. Στόχος της επίθεσης τους είναι να δώσουν, όπως αναφέρει το ArsTechnica, ένα καλό μάθημα στη Yahoo για να ενισχύσει την ασφάλεια.

Σύμφωνα με τους ερευνητές ασφαλείας, τα δεδομένα που διέρρευσαν προήλθαν από την υπηρεσία Yahoo Voices. Αυτό συνέβει γιατί, ενώ οι περισσότερες λεπτομέρειες του subdomain αποκόπηκαν από το database dump, ο εισβολέας ξέχασε να αφαιρέσει το όνομα «dbb1.ac.bf1.yahoo.com». Κοιτώντας μέσα σε μια ποικιλία πηγών, φαίνεται ότι ο εκθετημένος διακομιστής ήταν πιθανόν το Yahoo Voices. Όμως, σύμφωνα με το Guardian, οι τελευταίες εγγραφές στο database dump συνδέονταν σε ταυτότητες που δημιουργήθηκαν το 2006, γεγονός που υποδηλώνει ότι η λίστα κωδικών πρόσβασης μπορεί να χρονολογούνται από εκείνη τη στιγμή.

" Ελπίζουμε η Yahoo να εκλάβει την επίθεση αυτή ως προσπάθεια αφύπνισης και όχι ως απειλή. Υπάρχουν πολλά κενά στην ασφάλεια της που ενδέχεται να προκαλέσουν πολύ σοβαρότερες ζημιές. Σας παρακαλούμε όλα αυτά να μην τα λάβετε αψήφιστα.", έγραφε η ομάδα D33Ds στην δημοσίευση των κωδικών.

"Αυτή την ώρα ερευνούμε τις αναφορές κλοπής των Yahoo! λογαριασμών (user IDs). Ενθαρρύνουμε τους χρήστες να αλλάζουν τους κωδικούς τους τακτικά και να ενημερωθούν για τις ορθές τακτικές ασφάλειας από το security.yahoo.com" είπε ένας αντιπρόσωπος της Yahoo στο BBC.

Αν και η εταιρεία είπε στο BBC ότι δεν είναι σίγουρη ποιοι ιστότοποι επηρεάστηκαν, η TrustedSec αναφέρει με σιγουριά ότι η παραβίαση αφορά τουλάχιστον σίγουρα το Yahoo Voices, που είναι ένα web τμήμα που ειδικεύεται σε περιεχόμενο χρηστών

Πηγες:

Οι αμερικανικές υπηρεσίες Πληροφοριών υποκλέπτουν τον Άσαντ[επεξεργασία]

Υποκλοπή συνομιλιών πρώην προέδρου της CIA[επεξεργασία]

Ο συνταξιούχος και πρώην αρχηγός της CIA και της NSA Στρατηγός Michael Hayden έδωσε μια σειρά από συνεντεύξεις "ανώνυμα". Καθώς ήταν επιβιβασμένος σε ένα δημόσιο τρένο και εν αγνοία του ότι κάποιες θέσεις πιο πίσω καθόταν ο Tom Matzzie πρώην διευθυντής της φιλελεύθερης πολιτικής δράσης MoveOn.org,ο οποίος κατευθείαν διέδωσε τα πιο "ζουμερά" μέρη της συνέντευξης στο Twitter.Τα σκάνδαλα κατασκοπίας της NSA, οι μυστικές εγκαταστάσεις φυλακών της CIA και το Smartphone του Obama ήταν οι τομείς συζήτησης.Κάποιες λέξεις του Hayden εκθέτουν ότι η κυβέρνηση των Ηνωμένων Πολιτειών κατασκόπευσε 35 ηγέτες χωρών, επίσης ακολουθούν αποκαλύψεις σχετικά με την υποκλοπή του κινητού τηλεφώνου της καγκελάριου Αγγέλα Μέρκελ ξεσπώντας έτσι σε μια παγκόσμια προσβολή κατά την διερεύνηση του κατασκοπευτικού σκανδάλου της NSA. Ακολουθούν αποσπάσματα από τα κομμάτια που ανέβηκαν στο Twitter: Ο πρώην αρχηγός κατασκοπίας της NSA, Michael Hayden στο Acela στην θέση από πίσω μου, μιλάει ανώνυμα ως ανώτερος παλιός διαχειριστής. "Αυτό ακούγεται αμυντικό" προσθέτει ο Matzzie στο tweet του στις 04:20pm.Μια ώρα μετά το τρένο είχε φύγει από την Ουάσινγκτον και κατευθύνεται στην Νέα Υόρκη και ο Matzzie συνεχίζει με το επόμενο tweet:

  Είμαι στο Acela ακούγοντας τον πρώην αρχηγό της NSA Michael Hayden να δίνει ανεπίσημες συνεντεύξεις. Νιώθω σαν να είμαι στην NSA μόνο που είμαι σε δημόσιο μέρος. Ο Hayden μίλησε με τους δημοσιογράφους για ισχυρισμούς ότι οι Ηνωμένες Πολιτείες κατασκόπευαν συμμάχους,το περιβόητο BlackBerry του Obama(Το οποίο ήταν ειδικά τροποποιημένο για να μην μπορούν να υποκλέπτονται συνομιλίες) και καυχιόταν για την απόδοση του στις "Μαύρες θέσεις". Είπε ο Matzzie που κάποτε οδήγησε τις ακτιβιστικές καμπάνιες των Ηνωμένων Πολιτειών στο τέλος του πολέμου του Iraq. Τα Tweets δεν άργησαν να γίνουν γνωστά στο κοινό και έτσι να φτάσουν τα νέα και στα αυτιά του Hayden ο οποίος εντόπισε τον Matzzie και τον αν θα ήθελε να έχει μια πραγματική συνέντευξη. Τέλος ο Hayden δήλωσε πως δεν είπε κάτι αρνητικό για τον Obama απλά είπε ότι αυτά είναι πολύ δύσκολα ζητήματα. Λέει πως εκείνος είχε πολιτική καθοδήγηση όταν ήταν πρόεδρος της NSA, τώρα αυτή η καθοδήγηση θα είναι πιο αξιόπιστη. <br\>

Πηγές: <br\>


Υποκλοπές Ultra κατά τον β' παγκόσμιο πόλεμο[επεξεργασία]

Η επιχείρηση Ultra οργανώθηκε από τους Βρετανούς κατά το Β' Παγκόσμιο Πόλεμο για την αποκρυπτογράφηση των ραδιομηνυμάτων ή μηνυμάτων τηλετύπου των δυνάμεων του Άξονα. Η επιχείρηση παρέμεινε μυστική καθ' όλη τη διάρκεια διεξαγωγής της, γι’ αυτό χαρακτηρίστηκε ως ultra secret. Το 1938, όταν υπογράφτηκε η Συμφωνία του Μονάχου, πολλοί Βρετανοί αντιλήφθηκαν τις επεκτατικές τάσεις του Χίτλερ οδηγώντας έτσι στην οργάνωση μιας ειδικής υπηρεσίας που ονομάστηκε «Κυβερνητική Σχολή Κωδικών και Κρυπτογραφίας», η οποία στεγάστηκε στο Bletchley Park. Στην οργάνωση εργάζονταν ειδικοί κρυπτολόγοι ενώ ο εξοπλισμός εγκαταστάθηκε αρκετά μακριά για να μη δίνει στόχο. Το 1939 με την έναρξη του πολέμου, οι ειδικοί του Bletchley Park ανέλαβαν την αποκωδικοποίηση των μηνυμάτων που στέλνονταν από τους Γερμανούς με τη συσκευή Enigma. Ευτυχώς για τους Βρετανούς, οι Πολωνοί είχαν αποκτήσει και μελετήσει μία τέτοια συσκευή και παραχώρησαν όλη την έρευνά τους σε αυτούς πριν το ξέσπασμα του πολέμου. Για τη συλλογή του υλικού δημιούργησαν ένα σύνολο σταθμών ακρόασης στις Βρετανικές νοτιοανατολικές ακτές όσο και σε επιλεγμένα σημεία της Ευρώπης. Η λήψη των σημάτων εξαρτιόταν από τις καιρικές συνθήκες αλλά ήταν και ο παράγοντας επιλογής συχνότητας, καθώς οι Γερμανοί χρησιμοποιούσαν περισσότερες από 200 συχνότητες. Η πρώτη επιτυχία της Ultra ήρθε με την αποκωδικοποίηση μηνυμάτων της Luftwaffe. Δεκαπέντε ημέρες πριν τη Μάχη της Κρήτης οι διοικητές των Συμμάχων ήταν ενήμεροι για την επικείμενη εισβολή. Σημαντική συμβολή στην έκβαση του πολέμου είχαν οι συσκευές που κατασκεύασαν οι ειδικοί της Ultra, καθώς κατάφεραν να αποκρυπτογραφήσουν τα μηνύματα που αντάλλασαν τα υποβρύχια με τα σκάφη στη Μάχη του Ατλαντικού. Αργότερα κατασκευάστηκαν και οι υπολογιστές "Colossus" που διευκόλυναν σημαντικά την αποκρυπτογράφηση, μειώνοντας τον απαιτούμενο χρόνο. Για την διατήρηση της ασφάλειας στην διανομή των πληροφοριών, χωρίς να υπάρχουν διαρροές, κάθε βάση διέθετε έναν αξιωματικό – σύνδεσμο που ενημέρωνε τον διοικητή του για κάθε πληροφορία. Οι πληροφορίες που προέκυπταν φυλάσσονταν σε καρτελοθήκες. Η λειτουργία της επιχείρησης Ultra έπαψε με τη λήξη του πολέμου το 1945. Οι λόγοι για τους οποίους τα αρχεία της επιχείρησης άνοιξαν το 1974 παραμένουν ασαφείς. Η πρώτη εκδοχή αναφέρεται στην συλλογή και πώληση όλων των συσκευών Enigma σε κάποια τριτοκοσμική χώρα για παρακολουθήσεις. Η δεύτερη εκδοχή αναφέρεται στην απόφαση των Σοβιετικών να αλλάξουν το σύστημά τους μετά την ανακοίνωση του Ουίνστον Τζώρτζιλ για την υποκλοπή μηνημάτων της μυστικής τους υπηρεσίας. Η τρίτη εκδοχή αναφέρεται στο αίτημα του Ουίνστον Τζώρτζιλ για τη μυστικότητα των μεθόδων των βρετανικών υπηρεσιών. Η επιχείρηση Ultra κατέληξε να είναι το κεντρικό στοιχείο στην πρώτη βρετανική και στη συνέχεια αγγλο-αμερικανική νοημοσύνη συλλογής και αξιολόγησης για τις αναρίθμητες επιχειρησιακές αποφάσεις.

Πηγές:

  1. http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA512228
  2. https://el.wikipedia.org/wiki/%CE%95%CF%80%CE%B9%CF%87%CE%B5%CE%AF%CF%81%CE%B7%CF%83%CE%B7_Ultra
  3. http://www.historynet.com/world-war-ii-ultra-the-misunderstood-allied-secret-weapon.htm

Το σκάνδαλο Γουότεργκεϊτ[επεξεργασία]

Ο κεντρικός χαρακτήρας της υπόθεσης μας είναι ο Ρίτσαρντ Μίλχους Νίξον που γεννήθηκε στην Καλιφόρνια το 1913 και ήταν ο 37ος Πρόεδρος των Η.Π.Α την περίοδο 1969-1974. Επίσης είναι μέχρι στιγμής ο μοναδικός που έχει εκλεγεί ως πρόεδρος και αντιπρόεδρος σε 2 διαφορετικές περιόδους, αλλά και ο μόνος Πρόεδρος που παραιτήθηκε από τη θέση του.

Ένα από τα μεγαλύτερα σκάνδαλα πολιτικής κατασκοπείας που συγκλόνισαν την κοινή γνώμη παγκοσμίως ήταν το σκάνδαλο Γουότεργκειτ.

Η υπόθεση μονοπώλησε τα φώτα της δημοσιότητας στις ΗΠΑ για δυο περίπου χρόνια και έμελλε να στοιχίσει στον Ρίτσαρντ Νίξον την καρέκλα του προέδρου των ΗΠΑ.

Το σκάνδαλο άρχισε να ξετυλίγεται στις 17 Ιουνίου 1972. Πέντε άτομα συνελήθφησαν στην προσπάθεια τους να εισβάλουν στο κτίριο Γουότεργκειτ όπου βρίσκονται τα γραφεία του δημοκρατικού κόμματος. Δεν επρόκειτο όμως για απλούς διαρρήκτες. Όπως θα αποκαλύψουν στη συνέχεια σκοπός της διάρρηξης ήταν να τοποθετήσουν πομπούς παρακολούθησης στο κτίριο. Η τότε κυβέρνηση προσπάθησε να διασκευάσει τις εντυπώσεις, δίχως όμως επιτυχία. Δυο νεαροί δημοσιογράφοι της Washington Post, οι Μπόμπ Γουντγουορτν και Καρλ Μπερνσταιν, θα προχωρήσουν σε συνταρακτικές αποκαλύψεις για τις σχέσεις των δραστών με την κυβέρνηση και τον λευκό οίκο. Η επιτροπή του κυβερνόντος κόμματος που ήταν υπεύθυνη για την προεκλογική εκστρατεία του προέδρου παρακολουθούσε πολιτικούς αντιπάλους και όχι μόνο. Οι παρακολουθήσεις χρηματοδοτούνταν με μυστικά κονδύλια από τον κρατικό προϋπολογισμό. Στο σκάνδαλο εμπλέκονταν στενότατοι συνεργάτες του προέδρου Νίξον, είτε άμεσα είτε έμμεσα.

Οι αποκαλύψεις ήταν συνεχείς. Βασική πηγή πληροφόρησης των δημοσιογράφων ήταν το νούμερο δυο τότε στην ιεραρχία του FBI, ο Μαρκ Φελτ, ο οποίος έμεινε στην ιστορία ως το «βαθύ λαρύγγι», καθώς η πραγματική του ταυτότητα αποκαλύφθηκε 33 χρόνια μετά, το 2005.

Στο μεταξύ ο Ρίτσαρτ Νίξον έχει επανεκλέγει στον προεδρικό θώκο. Μη μπορώντας να αντέξει το σάλο που έχει ξεσπάσει, διατάζει έρευνα που αφορά την εμπλοκή του λευκού οίκου στην υπόθεση. Ο Νίξον ανακοινώνει δημόσια ότι αναλαμβάνει την ευθύνη για τις πράξεις των συνεργατών του αρνείται όμως οποιαδήποτε εμπλοκή στην υπόθεση.

Το καλοκαίρι του 1974 η δικαστική επιτροπή του αμερικανικού κοινοβουλίου αποφάσισε την παραπομπή του Νίξον. Ο αμερικανός πρόεδρος αναγκάζεται να παραιτηθεί από το αξίωμα του. Στις αρχές του 1974, η κατάσταση για την αμερικανική κυβερνήσει είναι τραγική, καθώς αρκετά πρώην μελή της έχουν ήδη παραπεμφθεί σε δίκη, μέσα σε ένα γενικότερο κλίμα αποκαλύψεων, συνομωσιών και πολιτικής έντασης. Το καλοκαίρι του 1974 η δικαστική επιτροπή του κοινοβουλίου αποφασίζει την παραπομπή του προέδρου, ο οποίος αποχωρίζεται οικειοθελώς τη θέση του στις αρχές Αύγουστου.

Μετά από χρόνια και εν έτη 2013 δόθηκαν στη δημοσιότητα καταγραφές συνομιλιών του Προέδρου των ΗΠΑ Ρίτσαρντ Νίξον με τους Τζορτζ Μπους και Ρόναλντ Ρέιγκαν.Τα τηλεφωνήματα έγιναν στις 30 Απριλίου. Την ημέρα της ομιλίας του με την οποία αρνήθηκε κάθε εμπλοκή στις μυστικές παρακολουθήσεις των γραφείων του Δημοκρατικού Κόμματος στο Γουότεργκεϊτ.

Πηγές: 1)http://el.wikipedia.org/wiki/%CE%A1%CE%AF%CF%84%CF%83%CE%B1%CF%81%CE%BD%CF%84_%CE%9D%CE%AF%CE%BE%CE%BF%CE%BD

2)http://www.koutipandoras.gr/

3)http://www.hotdoc.gr/


Συστημα Εσελον[επεξεργασία]

Το Echelon ειναι ενα παγκοσμιο συστημα δορυφορικης παρακολουθησης μηνυματων καθε μεσου.

Το συστημα αναπτυχθηκε απο την NSA σε συνεργασια με την Αγγλια, τον Καναδα, την Αυστραλια και την Νεα Ζηλανδια. Αποτελειται απο 52 δορυφορους και 25 επιγειες τεραστιες βασεις, ενω παραλληλα συνεργαζεται με δεκαδες αλλους δορυφορους. Δημιουργήθηκε για να παρακολουθεί τις στρατιωτικές και διπλωματικές επικοινωνίες της Σοβιετικής Ένωσης κατά τη διάρκεια του Ψυχρού Πολέμου στις αρχές της δεκαετίας του 1960. Σημερα το συστημα εχει εξελιχθεί πέρα από τις στρατιωτικές και διπλωματικές αναγκες καθως χρησιμοποιειτε για την παρακολουθηση της ιδιωτικής και εμπορικής επικοινωνίας.

Το συστημα λειτουργει κυριως με λεξεις-κλειδια. Και μεσω αυτου μπορει καποις να παρακολουθησει τα παντα. Σταθερα, κινητα, internet, fax, sms κ.α.. Οτιδηποτε χρησμοποιει ρευμα η παραγει ηλεκτομαγνητικα κυματα. Αρκει μονο να μπει το ονομα ενος ανθρωπου στο συστημα και ολες οι κλησεις η οι μορφες εποικινωνιας που εχει με αλλα ατομα καταγραφονται απο το συστημα.

Αμεσως μετα τις δημοσιογραφικες αποκαλυψεις για το Echelon, το ευροκοινοβουλιο ξεκινησε ερευνα. Επικεφαλης των ερευνων ηταν ο τοτε γερμανος αντιπροεδος του ευροπαικου κοινοβουλιου Γκερχαρντ Σμιτ. Επειτα απο ενα χρονο ερευνων, το ευρωκοινοβουλιο εξεδωσε ενα πορισμα 138 σελιδων. <<Λειτουργει σαν ηλεκτρικη σκουπα, συλεγει τα παντα>>, εξυγουσε την περιοδο εκεινη ο Σμιτ και ανεφερε οτι <<εχουμε αδιασειστα στοιχεια, ολοκληρη αλληλουχια ενδειξεων που θα μπορουσαν να τεκμηριωσουν καταδικαστικη αποφαση απο δικαστιριο>>. Ομως, το Ευρωκοινοβούλιο, το οποίο επισημαίνει στην εξ 138 σελίδων έκθεσή του ότι λίγο ώς πολύ όλες οι χώρες έχουν τέτοια συστήματα, έστω και σαφώς πιο περιορισμένων δυνατοτήτων, δεν καταλήγει σε συμπεράσματα ως προς την πραγματική χρήση του Εσελον από τις ΗΠΑ, πέραν του να διαπιστώσει ότι ο κύριος όγκος εργασίας του αφορά κυβερνητικές υποθέσεις και «μόνον» παρεμπιπτόντως ασχολείται με εμπορική κατασκοπεία.

Δεν κατέθεσε κανείς Ομως, όπως από την αρχή της υποθέσεως, τα πάντα παραμένουν ιδιαίτερα ασαφή και ολίγον κωμικά. Ετσι, για παράδειγμα, ουδεμία από τις ευρωπαϊκές εταιρείες που φέρεται να έπεσαν θύματα του Εσελον δεν δέχθηκε να καταθέσει στην επιτροπή, κάτι που κατά τους ευρωβουλευτές οφείλεται στο ότι «ντρέπονται που την πάτησαν έτσι». Οσο για το μέλλον, η επιτροπή προτείνει μια πανευρωπαϊκή προσπάθεια ανάπτυξης λογισμικού απόκρυψης των τηλεπικοινωνιών καθώς και τη συνεργασία ΗΠΑ - Ευρώπης για τη δημιουργία «κώδικα συμπεριφοράς» περί μη διενέργειας βιομηχανικής κατασκοπείας...

Παραδειγματα πιθανων υποκλοπων.

Κατασκοποια Βρετανων υπουργων το 1983. Κατασκοποια της πριγγιπισας Νταιανας. Παρακολουθηση των συνομιλιων του 7ου γενικου γραμματεα των Ηνωμενων Εθνων, Κοφι Αναν

Πηγες :

1)http://news.kathimerini.gr/4dcgi/_w_articles_world_1_06/09/2001_6566

2)http://en.wikipedia.org/wiki/ECHELON

3)USA Spying on World's Citizens - ECHELON System


Η υπόθεση Snowden αγγίζει την Ανατολική Μεσόγειο[επεξεργασία]

Η βρετανική εφημερίδα Independent στις 23 Αυγούστου προχώρησε σε μια σημαντική αποκάλυψη. Επικαλούμενη έγγραφα τα όποια απέσπασε ο Edward Snowden από την NSA, αποκαλύπτει την ύπαρξη μυστικού βρετανικού σταθμού μαζικών υποκλοπών των τηλεπικοινωνιών και της κίνησης του διαδικτύου σε όλη τη Μέση Ανατολή. Ο σταθμός έχει κόστος ενός δις.στερλίνων και λειτούργησε επί ημερών του David Miliband, ο οποίος ήταν βρετανός πολιτικός και νεότερος γιος του μαρξιστή Ralph Miliband. Η τοποθεσία για λόγους ασφαλείας δεν κατονομάστηκε όμως θεωρείται εξαιρετικής σημασίας, αφού προσφέρει πρόσβαση στα υποθαλάσσια δίκτυα οπτικών ινών. Τα δεδομένα συλλέγονται στο Cheltenham έδρα της GCHQ και κατόπιν στην NSA. Έχει μεγάλη σημασία η αποκάλυψη αυτή γιατί βγάζει στην επιφάνεια την δράση των αγγλο-αμερικανικών υπηρεσιών στην ούτως η άλλως εύφλεκτη περιοχή της Μεσογείου και κυρίως επειδή ήταν η πρώτη αποκάλυψη της υπόθεσης «Snowden». Το υλικό αυτό που απέσπασε ο Snowden βρίσκεται στα χέρια μόνο τριών ανθρώπων, του ιδίου, του πρώτου δικηγόρου και αρθρογράφου της Guardian Glenn Greenwald, και της αμερικανίδας παραγωγού βραβευμένων ντοκιμαντέρ Laura Poitras. Το αξιοσημείωτο είναι πως η διαρροή αυτή δημοσιεύτηκε στην Independent και όχι στην ανταγωνιστική της Guardian. Ο αρθρογράφος Guardian Glenn Greenwald ανάρτησε μετά τη δημοσίευση της Independent στην ιστοσελίδα της Guardian το εξής «Snowden η βρετανική κυβέρνηση διοχετεύει έγγραφα για τον εαυτό της», στην οποία ο ίδιος ο Snowden φέρεται να διαψεύδει ότι συνεργάστηκε με δημοσιογράφους της Independent και ότι η διαρροή αυτή δεν μπορεί παρά να είναι η ίδια η βρετανική κυβέρνηση, επίσης ο ίδιος ανέφερε ότι οι δημοσιογράφοι με τους οποίους συνεργάστηκε ήταν ιδιαίτερα προσεκτικοί, μόνο όσα έπρεπε το κοινό να γνωρίζει και όχι περισσότερα. Πρόσφατα στα υπόγεια των γραφείων της Guardian καταστράφηκαν οι σκληροί δίσκοι με τα αρχεία του Snowden παρουσία ανδρών των βρετανικών υπηρεσιών ώστε να μην επιτραπεί η πρόσβαση τους. Η διαρροή στην Independent έχει μεγάλη σημασία από άποψη ασφαλείας και μάλιστα με προεκτάσεις ελληνικού ενδιαφέροντος, διότι αν και δεν κατονομάστηκε η θέση του σταθμού, τότε η μονή τοποθεσία που προσφέρει ασφαλής εγκαταστάσεις και εγγύτητα στη Μέση Ανατολή και πρόσβαση στα υποθαλάσσια καλώδια δεν είναι άλλο παρά μόνο οι κυρίαρχες βρετανικές βάσεις στην Κύπρο. Σκοπός αυτών είναι μια ιδεώδη συνταγή για εντονότερη εμπλοκή των χωρών της Ε.Ε στην συριακή κρίση με πρόφαση «τον πόλεμο κατά της τρομοκρατίας» το οποίο θα έφερνε τρομοκρατικές επιθέσεις.

Πηγή: http://www.capital.gr

ΥΠΟΚΛΟΠΗ ΤΟΥ ΠΡΟΣΩΠΙΚΟΥ ΤΗΛΕΦΩΝΟΥ ΤΟΥ ΠΡΩΗΝ ΠΡΟΘΥΠΟΥΡΓΟΥ Κ.ΚΑΡΑΜΑΝΛΗ[επεξεργασία]

Στη συνένωση των δικογραφιών, που αφορούν τις τηλεφωνικές υποκλοπές το 2004-2005, και το λεγόμενο «σχέδιο δολοφονίας» του πρώην πρωθυπουργού, Κώστα Καραμανλή, θα προχωρήσει άμεσα η Δικαιοσύνη, καθώς φαίνεται να έχουν εντοπιστεί ενδείξεις πως υπάρχει σύνδεση ανάμεσα στις δύο υποθέσεις. Δικαστικές πηγές φαίνεται να θεωρούν ότι η υπόθεση της παρακολούθησης των κινήσεων του τότε πρωθυπουργού και μελών της οικογένειάς του, που δημοσιοποιήθηκε στον Τύπο με παράθεση εγγράφων της ΕΥΠ και «αναφορές Ρώσων πρακτόρων», αλλά και η παρακολούθηση συνομιλιών τού τότε πρωθυπουργού έχουν ένα βασικό χαρακτηριστικό: Αποτελούν ενέργειες κατασκοπείας σε βάρος κρατικών αξιωματούχων, με κοινό στόχο και στις δύο, τον πρωθυπουργό της χώρας. Το 2007 η υπόθεση των υποκλοπών είχε μπει στο αρχείο, καθώς η ανάκριση που είχε διενεργηθεί δεν είχε καταφέρει να εντοπίσει τους δράστες και τις παραμέτρους της υπόθεσης. Ωστόσο, το 2010, η υπόθεση ανασύρθηκε από το αρχείο κατόπιν παρέμβασης του μετέπειτα υπουργού Δικαιοσύνης, Μιλτιάδη Παπαϊωάννου, τότε προέδρου της Επιτροπής Θεσμών και Διαφάνειας της Βουλής.

Η νέα διερεύνηση της υπόθεσης εντόπισε στοιχεία για τη χρήση συγκεκριμένων κινητών τηλεφώνων που εμπλέκουν στην υπόθεση υπαλλήλους ξένης πρεσβείας στην Αθήνα. Πρόκειται για ένα «ύποπτο» κινητό τηλέφωνο που χρησιμοποιούνταν από υπαλλήλους της συγκεκριμένης πρεσβείας, το οποίο αγοράστηκε μαζί με άλλα τρία καρτοκινητά από κατάστημα στην Ακτή Μιαούλη, στον Πειραιά, από πρόσωπο που είχε δηλώσει ψευδή στοιχεία. Εντοπίστηκαν, επίσης, και άλλοι «ύποπτοι» τηλεφωνικοί αριθμοί σε άλλη χώρα, που επικοινώνησαν με τα καρτοκινητά - σκιές των υποκλοπέων στην Ελλάδα.

Η δικογραφία που αφορά τις καταγγελίες για «σχέδιο απόπειρας δολοφονίας του Κ. Καραμανλή» εκκρεμεί από τον Μάρτιο του 2012 σε τακτικό ανακριτή μετά την άσκηση ποινικής δίωξης κατά αγνώστων δραστών για τα αδικήματα των «προπαρασκευαστικών πράξεων εσχάτης προδοσίας», «διατάραξης ομαλής λειτουργίας του Πολιτεύματος» και «αποστέρησης του πρωθυπουργού από την ενάσκηση της εξουσίας, που του παρέχει το Σύνταγμα».

Οι καταγγελίες αφορούν έγγραφο των ρωσικών μυστικών υπηρεσιών προς την ΕΥΠ, που δημοσιεύθηκε σε εβδομαδιαίο έντυπο, σύμφωνα με το οποίο, υπήρχε οργανωμένο σχέδιο δολοφονίας του Κώστα Καραμανλή, λόγω της ενεργειακής πολιτικής τής τότε κυβέρνησης.

Σύμφωνα με όσα δημοσιοποιήθηκαν, οι ρωσικές μυστικές υπηρεσίες φέρονται να υποστηρίζουν ότι είχαν διενεργήσει, το 2008, αντιπαρακολουθήσεις και είχαν εντοπίσει ομάδα 20 ατόμων, μέλη ξένων μυστικών υπηρεσιών που παρακολουθούσαν, τον τότε πρωθυπουργό.

ΠΗΓΗ: http://www.ethnos.gr/article.asp?catid=22767&subid=2&pubid=63806557

Υποκλοπή Δεδομένων Επιδόματος Τέκνων στο Ηνωμένο Βασίλειο[επεξεργασία]

Τον Οκτώβριο του 2007 στο Ηνωμένο Βασίλειο ξέσπασε μεγάλη αναστάτωση όταν εκλάπησαν από την HMRC δύο δίσκοι με όλα τα στοιχεία σχετικά με το επίδομα τέκνων. Το Υπουργείο Οικονομικών ανακοίνωσε το γεγονός επίσημα στις 20 Νοεμβρίου 2007. Το ποστοστό των οικογενειών που ζητούσαν το επίδομα τέκνου ήταν κοντά στο 100%.

Το τραγικό συμβάν συνέβη κατά τη μεταφορά των δίσκων μέσω της εταιρείας courier TNT N.V. στις 18 Οκτωβρίου. Οι δίσκοι εστάλησαν από κατώτερο στέλεχος της HMRC στην Ουάσιγκτον, με προορισμό την Εθνική Ελεγκτική Υπηρεσία (NAO). Οι δίσκοι δεν έφτασαν ποτέ στο NAO και στις 24 Οκτωβρίου το ΝΑΟ κατήγγειλε το γεγονός στην HMRC.Ο υπουργός οικονομικών της Αγγλίας, Alistair Darling ανακοίνωσε το εξής:

Δύο δίσκοι της HMRC οι οποίοι περιείχαν πολύ σημαντικά δεδομένα, εκλάπησαν κατά τη μεταφορά τους μέσω της TNT Courier με προορισμό την ΝΑΟ. Οι δίσκοι ήταν προστατευόμενοι με κωδικό πρόσβασης. Τα δεδομένα περιείχαν στοιχεία εκατομμυρίων ανθρώπων οι οποίοι δικαιούνταν το επίδομα τέκνων. Ο Alistair Darling είπε χαρακτηρικά: "H HMRC απέτυχε να εφαρμόσει τα υψηλά πρότυπα που αναμένονταν σε μια τέτοια κατάσταση. Αναγνωρίζω ότι εκατομμύρια άνθρωποι σε ολόκληρη τη χώρα θα πρέπει να ανησυχούν". Τα προσωπικά δεδομένα περίπου 25 εκατομμυρίων ανθρώπων στο Ηνωμένο Βασίλειο ήταν καταγεγραμμένα στους δίσκους που εκλάπησαν, τα οποία περιλάμβαναν ονόματα, διευθύνσεις και ημερομηνίες γέννησης των παιδιών, μαζί με τους αριθμούς της Εθνικής Ασφαλιστικής και στοιχεία τραπεζικών λογαριασμών. Η προστασία των δίσκων έκανε χρήση της έκδοσης 8 του WinZip. Δυστυχώς κάποιος με αρκετά καλές γνώσεις στον προγραμματισμό μπορούσε να σπάσει αυτή τη προστασία εύκολα χρησιμοποιώντας ειδικά εργαλεία διαθέσιμα στο διαδίκτυο. Η συγκεκριμμένη έκδοση του WinZip ήταν πολύ αδύναμη με καλά γνωστές επιθέσεις.

Το γεγονός αυτό αναστάτωσε την κυβέρνηση του Ηνωμένου Βασιλείου και οι υπουργοί άρχισαν να ρίχνουν τις ευθύνες αλλού, οι Συντηρητικοί όμως ισχυρίστηκαν ότι το φταίξημο ήταν ουσιαστικά των ανώτερων διοικητικών στελεχών μιας που η Εθνική Ελεγκτική Υπηρεσία είχε ζητήσει να αφαιρεθούν τα στοιχεία της τράπεζας πριν τη μεταφορά των δίσκων, η HMRC όμως αρνήθηκε το αίτημα διότι η διαδικασία θα ήταν δαπανηρή και χρονοβόρα. Ενδεικτικά τα νούμερα που η κυβέρνηση έδωσε στη δημοσιότητα ήταν 5.000 Λίρες, ωστόσο σε μια ακαδημαϊκή έρευνα που έγινε αργότερα βρέθηκε να είναι σημαντικά μικρότερο στις £650.

Στην ιστοσελίδα του BBC αναρτήθηκε μια λίστα με τα στοιχεία της απώλειας, που έχει ως εξής:

- 7.250.000 ενάγοντες.

- 15.5 εκατομμύρια παιδιά, συμπεριλαμβανομένων και ορισμένων που δεν δικαιούνταν πλέον το επίδομα, αλλά η οικογένεια των οποίων διεκδικούσε για ένα μικρότερο παιδί.

- 2,25 εκατομμύρια «εναλλακτικοί δικαιούχοι», όπως οι εταίροι ή οι φροντιστές.

- 3,000 «υποψήφιοι», οι οποίοι υποστήριζαν την παροχή του δικαιώματος υπό τις οδηγίες δικαστήριου.

- 12,500 πράκτορες, οι οποίοι υποστήριζαν την παροχή του δικαιώματος εξ ονόματος τρίτων.


Πηγές :

1) http://news.bbc.co.uk/2/hi/7104368.stm

2) https://en.wikipedia.org/wiki/Loss_of_United_Kingdom_child_benefit_data_(2007)

3) http://www.telegraph.co.uk/news/majornews/2191680/Child-benefit-data-loss-timeline-of-scandal.html

Υποκλοπές της γερμανικής υπηρεσίας πληροφοριών[επεξεργασία]

Η 'BND' ή αλλιώς 'Bundesnachrichtendienst', είναι η γερμανική υπηρεσία αντικατασκοπίας, όπως δηλαδή και η 'NSA' στις Ηνωμένες Πολιτείες Αμερικής. Το αρχηγείο της βρίσκεται στο 'Pullach', κοντά στο Μόναχο καθώς επίσης υπάρχουν και 300 μυστικές βάσεις σε διάφορες χώρες ανά τον κόσμο, συμπεριλαμβανομένης και της Γερμανίας. Το 2005 το προσωπικό της ήταν περίπου 6000 εκ των οποίων οι 1000 ήταν ενεργοί εκπαιδευμένοι στρατιώτες. Ο ετήσιος προυπολογισμός της BND ανέρχεται περίπου στα 450.000.000 Euro, ποσό που κατα 30% χορηγείται απο το γερμανικό κράτος.

Σύμφωνα με τον 'Edward Snowden' και τα αρχεία που παρέδωσε ο ίδιος ηλεκτρονικά στην 'Der Spiegel' και στο 'Reuters', η γερμανική υπηρεσία κατασκοπείας BND συνεργάζοταν με αυτήν της Αμερικής, δηλαδή την NSA. Αυτό πρακτικά σημαίνει πως η πρώτη έστελνε μεγάλου μεγέθους αρχεία στην NSA σε ένα πλαίσιο συνεργασίας μεταξύ των δυο υπηρεσιών. Τα αρχεία αυτά, περιείχαν καταγεγραμένες τηλεφώνικές κλήσεις, διευθύνσεις ηλεκτρονικού ταχυδρομείου, και τέλος, τις IP διάφορων προσώπων. Χαρακτηριστικά, στα αρχεία αυτά αναφέρονται περίπου 400.000 ηχογραφήσεις τηλεφωνικων κλήσεων από την εταιρεία σταθερής τηλεφωνίας 'Thuraya', 14.000 από την 'Inmarsat' και περίπου 6.000 ηχογραφήσεις κινητής τηλεφωνίας ανά μέρα. Επίσης να προστεθεί πως υποκλέπτονταν καθημερινά 62.000 μηνύματα ηλεκτρονικού ταχυδρομείου(emails).

Οι περιοχές στον κόσμο όπου παρακολουθούνται από την NSA. Όσο πιο σκούρο τόσο μεγαλύτερα τα ποσοστά, όπως για παράδειγμα στο Αφγανιστάν (κόκκινο) και στην Γερμανία (κίτρινο).

Ωστόσο, σύμφωνα με τις αποκαλύψεις του Edward Snowden καθώς και όπως αποδείχθηκε έπειτα, η BDN έγινε θύμα μιας καλοστημένης κομπίνας από πλευράς της NSA, αφού τόσο καιρό πίστευαν πως τα αρχεία που έστελναν στην άλλη μεριά του Ατλαντικού, προέρχονταν από το Αφγανιστάν και όχι απο την Γερμανία. Το όλο αυτό μπέρδεμα έγινε επειδή η γερμανική υπηρεσία παρερμήνευσε τις κωδικές ονομασίες των περιοχών ("US-987LA" και "US-987LB") απ’ όπου συλλεγονταν τα δεδομένα, αφού νόμιζαν ότι αναφέρονται σε περίοχές του Αφγανιστάν, καθώς οι ίδιες κωδικές ονομασίες είχαν χρησιμοποιηθεί ξάνα στο παρελθόν από την NSA για επιχειρήσεις αντικατασκοπείας στο Αφγανιστάν. Θεωρώντας πως δεν τρέχει κανένας κίνδυνος για την χώρα τους, συνέχισαν να στέλνουν δεδομένα στην NSA μέχρι και τις 5/9/2013. Πλέον, η NSA καθώς και η ίδια η Washington καλούνται να δώσουν εξηγήσεις στην γερμανική κυβέρνηση, καθώς και στο γερμανικό λαό που τόσο καιρό παρακολουθούνταν από τις αμερικανικές υπηρεσίες.

Πηγές:

Μεγάλη κλοπή δεδομένων μέσω PS3.[επεξεργασία]

Ευαίσθητα προσωπικά δεδομένα περίπου 77 εκατομμυρίων χρηστών του Ιντερνετ εκλάπησαν από χάκερ σε μια από τις μεγαλύτερες «ηλεκτρονικές κλοπές» της ιστορίας, μέσω του PlayStation Network της Sony. Οι χάκερ κατάφεραν να αποσπάσουν δεδομένα εκατομμυρίων online χρηστών του PlayStation, με αποτέλεσμα η εταιρεία να κλείσει το δίκτυο και να βρίσκεται σε διαδικασία επείγουσας ενημέρωσης των πελατών των της προκειμένου να λάβουν γνώση ότι πιθανόν το όνομα, η διεύθυνση, η ημερομηνία γέννησης, οι κωδικοί πρόσβασης και οι ερωτήσεις ασφαλείας που έχουν καταχωρήσει, να έχουν κλαπεί. Επίσης η Sony ομολόγησε ότι οι χάκερ πιθανόν να κατάφεραν να αποσπάσουν πληροφορίες για τις πιστωτικές κάρτες που χρησιμοποιούν οι online χρήστες του PlayStation. Η εταιρεία ανακοίνωσε ότι πληροφορήθηκε την ηλεκτρονική εισβολή στο PlayStation Network στις 19 Απριλίου 2011, αλλά η ανακοίνωση του γεγονότος έγινε μια εβδομάδα αργότερα. Εκπρόσωπος της Sony δήλωσε ότι χρειάστηκαν «αρκετές μέρες ερευνών» μετά την εισβολή ώστε η εταιρεία να διαπιστώσει ότι πράγματι είχαν κλαπεί δεδομένα πελατών της, θέλοντας να απαντήσει στις εντονότατες διαμαρτυρίες που διατυπώθηκαν για την καθυστέρηση ενημέρωσης των καταναλωτών. Η εταιρεία στην ανακοίνωσή της αναφέρει ότι δεν υπάρχουν αποδείξεις για την κλοπή δεδομένων που αφορούν σε πιστωτικές κάρτες, αφήνοντας ωστόσο ανοιχτό το ενδεχόμενο. Υποπτεύoνται πως οι χάκερς απέκτησαν πρόσβαση στο δίκτυο, καταλαμβάνοντας τον Η/Υ ενός διαχειριστή ο οποίος είχε δικαιώματα πρόσβασης σε ευαίσθητες πληροφορίες πελατών της Sony. Πιθανολογείται πως έστειλαν στον εν λόγω διαχειριστή ένα email που περιείχε κακόβουλο λογισμικό, το οποίο κατέβηκε τοπικά κι εκτελέστηκε στον υπολογιστή του/της. Το δίκτυο της Sony άρχισε να λειτουργεί το 2006 και προσφέρει παιχνίδια, μουσική και ταινίες σε όσους διαθέτους τις κονσόλες του PlayStation. Μέχρι τις 20 Μαρτίου 2011 είχε καταμετρημένους 77 εκατομμύρια χρήστες, με το 90% από αυτούς στην Ευρώπη ή τις ΗΠΑ. Εκπρόσωπος της εταιρείας «κυβερνο - ασφάλειας», Sophos, έκανε λόγο για «καταστροφή από πλευράς δημοσίων σχέσεων» για τη Sony, ενώ δεν απέκλεισε οι χάκερ να αξιοποιήσουν τα στοιχεία (ιδίως τους κλεμμένους κωδικούς) για να κάνουν παραβιάσεις και σε άλλες διαδικτυακές υπηρεσίες, με το σκεπτικό ότι οι χρήστες μπορεί να χρησιμοποιούν ίδιους κωδικούς σε παραπάνω από μια online υπηρεσίες. Η Sony έκανε γνωστό ότι ανέθεσε σε μια εξωτερική εταιρεία, σύμβουλο κυβερνο-ασφάλειας, να διερευνήσει ακριβώς αυτό το ζήτημα. Η παραβίαση της ασφάλειας του δικτύου - η οποία εκτιμάται ότι έγινε στο διάστημα 17 έως 19 Απριλίου 2011- αποτελεί πλήγμα για τη Sony, η οποία μόλις ανακοίνωσε ότι θα κυκλοφορήσει τους δικούς της υπολογιστές - ταμπλέτες για να ανταγωνιστεί το iPad της Apple και «ποντάρει» στις δυνατότητες και υπηρεσίες του Playstation Network για να δελεάσει τους καταναλωτές να αγοράσουν τα νέα tablet PCs της

NSA προς GOOGLE[επεξεργασία]

H NSA στήνει το μεγαλύτερο κέντρο υποκλοπών Σύμφωνα με το Wire οι υπάλληλοι της NSA θα μπορούν θεωρητικά να υποκλέπτουν ακόμη και κρυπτογραφημένα δεδομένα που αφορούν κινήσεις τραπεζικών λογαριασμών. Ο Κρις Ίνγκλις, αναπληρωτής διευθυντής της περιβόητης Υπηρεσίας Εθνικής Ασφάλειας περπατούσε αργά σε ένα τεράστιο οικόπεδο, λίγω έξω από την πόλη Μπλάφντέιλ στην Γιούτα των ΗΠΑ. Δίπλα του ο Χάρβει Ντέιβις, διευθυντής υποδομών της υπηρεσίας δεν έδειχνε καθόλου ευχαριστημένος από την παρουσία μερικών δημοσιογράφων από τοπικές εφημερίδες. Έκαναν μια τυπική δήλωση για την έναρξη εργασιών ενός νέου κτιρίου της NSA και ύστερα από μια σεμνή τελετή αποχώρησαν τόσο σιωπηλά όσο είχαν έρθει. Το ημερολόγιο έγραφε Ιανουάριος του 2011. Λίγες ημέρες αργότερα τουλάχιστον 10.000 εργάτες είχαν πιάσει δουλειά στην ίδια τοποθεσία για να οικοδομήσουν το μεγαλύτερο κέντρο υποκλοπής και ανάλυσης πληροφοριών που έχει υπάρξει στην ανθρωπότητα. Όπως αποκάλυψε την περασμένη εβδομάδα το έγκυρο περιοδικό τεχνολογίας Wire από τις νέες εγκαταστάσεις οι υπάλληλοι της NSA θα μπορούν θεωρητικά να υποκλέπτουν κάθε ηλεκτρονική επικοινωνία, από e-mails μέχρι τις αναζητήσεις κάθε χρήστη στο Google, αλλά ακόμη και κρυπτογραφημένα δεδομένα που αφορούν κινήσεις τραπεζικών λογαριασμών κ.ά. Και μόνο τα αριθμητικά δεδομένα της νέας κατασκευής αρκούν για να τοποθετήσουν το νέο κτίριο της NSA στα σύγχρονα «θαύματα του κόσμου». Οι εγκαταστάσεις καταλαμβάνουν μια έκταση πέντε φορές μεγαλύτερη από το Καπιτώλιο και θα προστατεύονται από φράκτη ο οποίος μπορεί να σταματήσει ένα όχημα επτά τόνων που κινείται με 100 χλμ/ώ. Οι υπολογιστές της NSA θα τοποθετηθούν σε ένα χώρο περίπου 2,5 χιλιάδων τετραγωνικών μέτρων ενώ οι υπόλοιπες υπηρεσίες συντήρησης και ελέγχου στεγάζονται σε δωμάτια συνολικού εμβαδού 89 χιλιάδων τ.μ. Για την ηλεκτροδότηση των εγκαταστάσεων, το κόστος της οποίας υπολογίζεται στα 40 εκ. δολάρια το χρόνο, θα χρησιμοποιείται μια ολόκληρη μονάδα ηλεκτροπαραγωγής των 65 MW. Ακόμη όμως και σε περίπτωση καταστροφής της μονάδας ή του δικτύου μεταφοράς ρεύματος, το κτίριο της NSA διαθέτει ενεργειακή αυτονομία τριών ημερών. Το μεγαλύτερο μέρος της ηλεκτρικής ενέργειας χρησιμοποιείται για τα συστήματα ψύξης των υπερυπολιστών, συνολικού βάρους 60.000 τόνων, τα οποία παραμένουν σε λειτουργία 24 ώρες το 24ωρο.Ίσως το πιο ενδιαφέρον στοιχείο όμως να αφορά την υπολογιστική ισχύ των υπερυπολογιστών που θα χρησιμοποιούνται για τη συλλογή, ανάλυση και αποθήκευση δεδομένων. Αν και τα ακριβή στοιχεία για τις υπολογιστικές ικανότητες της NSA παραμένουν επτασφράγιστο μυστικό, αρκετοί ερευνητές επιχείρησαν να υπολογίσουν την ισχύ και τον αποθηκευτικό χώρο που απαιτείται για ένα εγχείρημα τέτοιων διαστάσεων. Σύμφωνα με τον Τζέιμς Μπάμφορντ, συγγραφέα του βιβλίου The Ultra-Secret NSA, εάν η NSA θέλει πραγματικά να έχει υπό τον έλεγχό της το σύνολο των δεδομένων που διακινούνται στον παγκόσμιο ιστό η νέα μονάδα μέτρησης του όγκου των δεδομένων θα είναι το Yottabyte (δηλαδή 1.000.000.000.000.000.000.000.000 bytes ή ένα τετράκισεκατομμύριο Gigabyte). Να σημειωθεί ότι μέχρι στιγμής δεν έχει επινοηθεί όρος που θα μπορούσε να περιγράψει την επόμενη μονάδα μέτρησης. Προκειμένου να δώσει μια εικόνα του μεγέθους αυτών τον αριθμών ο πρώην διευθύνων σύμβουλος της Google εξηγούσε ότι από τη δημιουργία του έως το 2003 το ανθρώπινο είδος είχε παράξει γνώση ισοδύναμη με 5 exabyte (ένα εκατομμύριο exabyte αποτελούν ένα yottabyte). Σύμφωνα όμως με την εταιρεία Cisco ο όγκος των δεδομένων που θα διακινείται μέσω του Ιντερνετ μέχρι το 2015 θα αγγίζει τα 966 exabyte το χρόνο.Η προσπάθεια διαχείρισης έστω και ενός τμήματος αυτών των δεδομένων θέτει κολοσσιαία προβλήματα στους κατασκευαστές των υπερυπολογιστών, στους προγραμματιστές αλλά ακόμη και στους μηχανικούς που κατασκευάζουν το κτίριο της NSA. Σύμφωνα πάντα με το περιοδικό Wire μόνο για το πέρασμα των κεντρικών καλωδίων (κάθε ένα από τα οποία θα μπορεί να μεταφέρει 10 gigabyte το δευτερόλεπτο) χρειάστηκε να ανυψωθούν οι αίθουσες των υπολογιστών.Σύμφωνα πάντως με τον Μπάμφορντ η βασική λειτουργία του νέου κέντρου της NSA στο Μπλούφντειλ δεν θα είναι η συλλογή αλλά η αποκρυπτογράφηση πληροφοριών. Αυτό περιλαμβάνει από το «σπάσιμο» απλών κωδικών, που χρησιμοποιούνται για την κρυπτογράφηση ηλεκτρονικής αλληλογραφίας, μέχρι σύνθετων αλγόριθμων που προστατεύουν πολύτιμα δεδομένα τραπεζικών συναλλαγών ή ακόμη και την απόρρητη επικοινωνία ξένων κυβερνήσεων. Ερευνητές εκτιμούν ότι συγκεντρώνοντας τεράστιο όγκο δεδομένων τα συστήματα της NSA θα μπορούν να εντοπίζουν επαναλαμβανόμενα μοτίβα κρυπτογράφησης (patterns) και έτσι να επιταχύνουν τη διαδικασία αποκρυπτογράφησης η οποία διαφορετικά θα απαιτούσε χρόνια.Την οργή τους για τις ενδεχόμενες υποκλοπές σε κέντρα δεδομένων τους από την αμερικανική NSA εξέφρασε η Google. Σύμφωνα με τον David Drummond, επικεφαλή επί νομικών θεμάτων στη Google, η εταιρεία «ανησυχούσε από καιρό για την πιθανότητα τέτοιου τύπου υποκλοπών» και δεν έδωσε στην αμερικανική κυβέρνηση πρόσβαση στα συστήματα της. Συμπλήρωσε δε, πως «είμαστε εξοργισμένοι με το σημείο στο οποίο φαίνεται να έχει φτάσει η κυβέρνηση για να υποκλέψει δεδομένα από τα ιδιωτικά μας δίκτυα, κάτι που υπογραμμίζει την ανάγκη για επείγουσες μεταρρυθμίσεις». Εκπρόσωπος της Yahoo τόνισε με τη σειρά του πως «έχουμε θεσπίσει αυστηρούς ελέγχους για να προστατέψουμε την ασφάλεια των κέντρων δεδομένων μας και δεν έχουμε δώσει πρόσβαση σε αυτά στην NSA ή σε άλλη κυβερνητική υπηρεσία». Τι ακριβώς έχει συμβεί όμως και η Google εκφράζει τον θυμό της απέναντι στις τακτικές που φαίνεται να ακολουθεί η αμερικανική κυβέρνηση, με τη Yahoo να αναγκάζεται και αυτή να εκδώσει ανακοίνωση πάνω στο θέμα; Όλα ξεκίνησαν από άρθρο της Washington Post, το οποίο βασιζόταν σε έγγραφα που είχε στην κατοχή του ο Edward Snowden, γνωστός από τη διαρροή πληροφοριών γύρω από το PRISM, αλλά και από συνεντεύξεις αξιωματικών με γνώση του θέματος. Σύμφωνα λοιπόν με το άρθρο, η NSA έχει εισχωρήσει σε κόμβους που συνδέουν μεταξύ τους τα διάφορα κέντρα δεδομένων που διαθέτουν ανά τον κόσμο Google και Yahoo, συλλέγοντας πληροφορίες από εκατομμύρια λογαριασμούς παγκοσμίως (που δεν ανήκουν όλοι σε Αμερικάνους πολίτες). Αναφέρεται πως αν και η υπηρεσία δεν κρατάει όλα τα δεδομένα που συλλέγει, διατηρεί αρκετά από αυτά. Μεταξύ αυτών βρίσκονται και πληροφορίες που δείχνουν ποιος έστειλε και έλαβε ένα e-mail, αλλά και περιεχόμενα όπως κείμενο, ήχος και βίντεο. Βασικό εργαλείο για όλα αυτά, σύμφωνα με τη σχετική αναφορά, είναι το Project MUSCULAR, το οποίο λειτουργεί σε συνεργασία με τη βρετανική υπηρεσία GCHQ. Φυσικά, η NSA υποστήριξε από την πλευρά της πως δεν μπορεί να έχει πρόσβαση στα data centers των εταιρειών χωρίς δικαστική απόφαση. Όλα αυτά φαίνεται πως οδηγούν αρκετές εταιρείες που ασχολούνται με τον χώρο της τεχνολογίας, να λάβουν πιο σοβαρά υπόψιν τους την ασφάλεια των δικτύων τους αλλά και το όλο θέμα γενικότερα. Έτσι, άρθρο των New York Times αναφέρει πως το Twitter κάνει ήδη κινήσεις για να κρυπτογραφήσει τα προσωπικά μηνύματα που στέλνουν μεταξύ τους οι χρήστες του, ενώ και η Google φαίνεται πως επιθυμεί να διασφαλίσει περαιτέρω το ιδιωτικό της δίκτυο. Όπως αναφέρει και ειδικός επί θεμάτων ασφαλείας στους Times, πολλά από τα πράγματα που όλοι ήξεραν πως πρέπει να κάνουν και που... δεν έκαναν, έχουν πλέον υψηλότερη προτεραιότητα. Οι ίδιες αναφορές θέλουν τον Larry Page της Google να καταθέτει τα παράπονα του γύρω από το ότι η NSA πρόδωσε την εταιρεία του με τον να μην της εξηγήσει τη θέση της στο PRISM διεξοδικότερα, τη στιγμή που ο Mark Zuckerberg του Facebook, τον περασμένο Σεπτέμβριο, προχώρησε ένα βήμα παραπέρα, καταγγέλλοντας δημοσίως τις συγκεκριμένες πρακτικές. Μερική διάψευση Οι αποκαλύψεις του περιοδικού Wire, για τις νέες δυνατότητες της NSA προκάλεσαν σάλο στις ΗΠΑ αλλά και στο χώρο των υπηρεσιών ασφαλείας. Παρόλα αυτά όταν ο επικεφαλής της υπηρεσίας, στρατηγός Κιθ Αλεξάντερ βγήκε για να καθησυχάσει την κοινή γνώμη και τα μέσα ενημέρωσης, διέψευσε μόνο ένα μικρό τμήμα του άρθρου. Ο Αλεξάντερ υποστήριξε ότι η παρακολούθηση των τηλεπικοινωνιών δεν αφορά τους Αμερικανούς πολίτες, όπως υποστήριζε το Wire, αλλά πληροφορίες και δεδομένα που διακινούνται εκτός της επικράτειας των ΗΠΑ. Ανερυθρίαστα δηλαδή οι Αμερικανοί αξιωματούχοι υποστηρίζουν πλέον δημοσίως ότι θα παρακολουθούν τον υπόλοιπο πλανήτη. Οι αμερικανικές υπηρεσίες πληροφοριών και συγκεκριμένα η NSA έχουν κατηγορηθεί αρκετές φορές για παρακολούθηση ξένων αξιωματούχων ενώ δεν είναι λίγοι οι ερευνητές που εκτιμούν ότι η υπηρεσία είναι σε θέση να ελέγχει ένα γιγαντιαίο δίκτυο βιομηχανικής κατασκοπείας.Ακόμη και η διάψευση του αμερικανού στρατηγού όμως… διαψεύδεται από την πραγματικότητα. Σειρά δημοσιευμάτων στις εφημερίδες New York Times, L.A Times και USA Today αποδεικνύουν ότι με το πέρασμα του χρόνου η NSA στρέφει όλο και μεγαλύτερο τμήμα των δυνατοτήτων της για την παρακολούθηση του «εσωτερικού εχθρού». Πρώτος ο πρόεδρος Μπους έδωσε το πράσινο φως για παρακολουθήσει στις ΗΠΑ οι οποίες συνεχίστηκαν με αμείωτη ένταση και επί προεδρίας Ομπάμα. Κάθε φορά που οι σχετικές καταγγελίες έφταναν στη δικαιοσύνη η διαδικασία σταματούσε με πρόσχημα την προστασία της εθνικής ασφάλειας. Aλήθεια η προπαγάνδα; Ο συγγραφέας Χανς Μάγκνους Ενζενσμπέργκερ απέδειξε κάποτε ότι αρκετές από τις πληροφορίες για τις κατασκοπευτικές ικανότητες υπηρεσιών όπως η Στάζι και η KGB ανήκαν στο χώρο του φανταστικού. «Για να παρακολουθούν όλες τις τηλεπικοινωνίες» σημείωνε ο Ενζενσμπέργκερ «θα χρειάζονταν ένα σύστημα εξίσου μεγάλο με το αρχικό δίκτυο τηλεπικοινωνιών». Ο Γερμανός συγγραφέας εξηγούσε έτσι ότι οι ίδιες οι υπηρεσίες είχαν συμφέρον να υπερβάλλουν για τις δυνατότητές τους ώστε να τρομοκρατούν τον πληθυσμό. Έκτοτε, βέβαια, η ανάπτυξη της τεχνολογίας διευκόλυνε αισθητά το έργο όσων παρακολουθούσαν τις… ζωές των άλλων. Η δυνατότητα υπολογιστών να συλλαμβάνουν λέξεις-κλειδιά και να ενεργοποιούν σε κλάσματα του δευτερολέπτου την καταγραφή συγκεκριμένων τηλεπικοινωνιών σημαίνει ότι ένα γιγαντιαίο σύστημα παρακολούθηση μπορεί να λειτουργεί με συγκριτικά ελάχιστο προσωπικό. Ακόμη και έτσι όμως η ανάγκη των υπηρεσιών πληροφοριών να υπερτονίζουν τις ικανότητές τους διατηρείται αμείωτη.Ούτως η άλλως η ίδια ιστορία της NSA, είναι συνώνυμη των μεγαλύτερων αποτυχιών στη συλλογή πληροφοριών από τις ΗΠΑ. Η υπηρεσία ιδρύθηκε μετά το δεύτερο παγκόσμιο πόλεμο και το πάθημα της Ουάσινγκτον στο Περλ Χάρμπορ. Παρά το γεγονός ότι γιγαντώθηκε και εκσυγχρονίστηκε στα χρόνια του Ψυχρού Πολέμου, μετά το 1989 δεν κατάφερε να αποτρέψει καμία από τις μεγάλες τρομοκρατικές επιθέσεις εναντίον των ΗΠΑ. Οι επιθέσεις της 11ης Σεπτεμβρίου αλλά και παλαιότερα στην Κένυα, την Υεμένη και τόσες άλλες περιοχές του πλανήτη απέδειξαν ότι πολλές φορές ο Μεγάλος Αδερφός μπορεί να πιαστεί στον ύπνο. Αντίθετα βέβαια, τα τελευταία χρόνια πληθαίνουν οι καταγγελίες ότι αμερικανικές μυστικές υπηρεσίες παρακολουθούν μέλη αντιπολεμικών ή ακόμη και οικολογικών οργανώσεων.

Υποκλοπές από την NSA[επεξεργασία]

Η NSA (οργανισμός εθνικής ασφάλειας) συμφώνα με τον 29χρονο τεχνικό, Έντουαρντ Σνόουντεν, πρώην υπάλληλο της, ευθύνεται για υποκλοπές τηλεφώνων κα διαδικτυακών επαφών στο εσωτερικό των ΗΠΑ, αλλά και σε όλο τον πλανήτη, από την NSA. Αναφέρει επίσης ότι έχουν στην διάθεσή τους τις χώρες στις οποίες γίνονται οι περισσότερες υποκλοπές από την NSA με την Ελλάδα να βρίσκεται στις πρώτες θέσεις. Όμως αυτό δεν είναι κάτι καινούργιο καθώς και το 2004-2008 είχε ξεσπάσει σκάνδαλο με τις υποκλοπές τηλεφωνικών συνδιαλέξεων όπου εμπλέκονταν στελέχη της NSA που εργαζόταν στην πρεσβεία των ΗΠΑ και φυγαδεύτηκαν μόλις αποκαλύφθηκε η υπόθεση αυτή. Ο Εντουαρντ Σνοουντεν μεταξύ άλλων αναφέρει πως αν και είχε μια πολύ άνετη ζωή δουλεύοντας για την NSA, στα γραφεία της στη Χαβάη, με μισθό που άγγιζε τις 200.000 δολάρια ετησίως, είχε τύψεις καθώς γνώριζε πως παρακολουθούνται μερικές δεκάδες εκατομμύρια άνθρωποι σε όλο το κόσμο. Αναφέρει επίσης πως η NSA έχει δημιουργήσει μια υποδομή όπου της επιτρέπει να παρακολουθεί σχεδόν τα πάντα και είναι σε θέση να αποκτήσει πρόσβαση σε e-mail, αριθμούς τηλεφώνων, αρχεία τηλεφώνων, κωδικούς πρόσβασης πιστωτικές κάρτες και πολλά αλλά. Οι αποκαλύψεις του πρώην τεχνικού της CIA έφεραν στο φως και 2 μυστικά προγράμματα του οργανισμού εθνικής ασφάλειας (NSA).Το ένα αφορά τη συγκέντρωση από το 2006 στοιχείων των τηλεφωνικών κλήσεων στις Ηνωμένες Πολιτείες από την εταιρεία Verizon, και πιθανώς και άλλους τηλεπικοινωνιακούς φορείς, και το άλλο με την ονομασία PRISM, έχει ως στόχο να παρεμποδίσει τις επικοινωνίες εκτός Ηνωμένων Πολιτειών, μέσω διαδικτύου σε εννέα μεγάλα κοινωνικά δίκτυα όπως το Facebook, το Hi5, το Yahoo και άλλα. Πάντως οι υποκλοπές στην Ελλάδα από την NSA, όπως είχαν αποκαλύψει στις 2 Φεβρουαρίου 2006, σε συνέντευξή Τύπου οι τότε υπουργοί Επικρατείας, Δημόσιας Τάξης και Δικαιοσύνης Θ. Ρουσόπουλος, Γ. Βουλγαράκης και Αν. Παπαληγούρας, αντίστοιχα γίνονταν μέσω ειδικού λογισμικού που είχε εγκατασταθεί στην εταιρία Vodafone και με τη χρήση 16 καρτοκινητών «σκιών», τα οποία κατέγραφαν τις συνομιλίες.

Υποκλοπές «SISTEMA»[επεξεργασία]

Πολλές φορές Εταιρίες Παροχής Τηλεπικοινωνιών βρέθηκαν με αρνητικό τρόπο στο κέντρο της επικαιρότητας αναφερόμενες σε σκάνδαλα υποκλοπών. Τον Ιανουάριο-Φεβρουάριο 2006, ο Οργανισμός για την Ανασυγκρότηση του ΚΚΕ (Ο.Α.ΚΚΕ), στην καμπάνια με τίτλο «Υποκλοπές: Προβοκάτσια υπέρ Κόκκαλη – Ρωσίας» (ζήτησε να παυθεί ο εισαγγελέας Δημήτριος Λινός που είχε αναλάβει τη διερεύνηση των καταγγελιών περί κεκαλυμμένης μετάβασης των ελληνικών τηλεπικοινωνιών στο έλεγχο της Ρωσίας. Στόχος του σκανδάλου των υποκλοπών ήταν η Vodafone και η ανάμιξη του Έλληνα Επιχειρηματία Σωκράτη Κόκκαλη, που υποδείχτηκε ως πράκτορας της Στάζι (Μυστική Υπηρεσία της κομμουνιστικής Ανατολικής Γερμανίας).Σημειώνεται ότι το 51% των μετοχών της Ιντρακόμ (δημιούργημα του Κόκκαλη) είχε αγοραστεί από τη Ρωσικών συμφερόντων εταιρία SISTEMA.
Η Intracom Telecom είναι η θυγατρική της Intracom που έχει τον τηλεπικοινωνιακό εξοπλισμό και εμπλέκται άμεσα με τις προμήθειες του ΟΤΕ.
Πάνω στον ΟΤΕ σα βδέλλα έχει κάτσει ο Κόκκαλης. Αν η SISTEMA ή ο Κόκκαλης ή και οι δύο αγοράσουν τον ΟΤΕ το μεγαλύτερο πρόβλημα τους θα είναι οι δύο δυτικές ιδιωτικές εταιρείες που ήδη καταγγέλλουν τη μονοπωλιακή θέση και περιορίζουν τα κρατικά προνόμια του ΟΤΕ. Ο ΟΤΕ μπορεί γενικά να ζήσει χωρίς κρατική προστασία, αλλά ένας ΟΤΕ στα χέρια ενός ανατολικού μονοπώλιου χωρίς κρατική ενίσχυση ή χαμηλό εργατικό κόστος ή και τα δύο, δεν μπορεί. H SISTEMA είναι το τρίτο σε μέγεθος τηλεπικοινωνιακό γκρουπ στον κόσμο. Σύμφωνα με ρεπορτάζ της Καθημερινής κατέχει καίριες θέσεις σε συμβουλευτικές επιτροπές που συνδράμουν την πολιτική του προέδρου Πούτιν. Όπως αναφέρει η εφημερίδα Χρήμα (Τρίτη), 31/1 στα πλάνα της συνεργασίας Ιντρακόμ - Σιστέμα είναι και η συνεργασία τους για την εξαγορά του ΟΤΕ. Έτσι για τα συμφέροντα αυτού του μονοπώλιου η ελληνική Vodafone και η ΤΙΜ πρέπει να περάσουν στον πολιτικό έλεγχο της ανατολικής πολιτικής ή να κλείσουν. Αυτό ισχύει περισσότερο για τη Vodafone που είναι η πιο ισχυρή από τις δύο εταιρείες, και ανήκει στο μεγαλύτερο όμιλο στην κινητή τηλεπικοινωνία στον κόσμο.
Η Vodafone ξεκίνησε στην Ελλάδα ως Panafon και σε αυτή συμμετείχε με πλειοψηφικό πακέτο μετοχών ο Κόκκαλης. Οι παρακολουθήσεις στη Vodafone άρχισαν μόλις αποχώρησε από αυτήν ο Κόκκαλης αφού πρώτα της πούλησε όλες τις μετοχές του, και έγιναν με λογισμικό της εταιρείας Ericson της οποίας υπάλληλοι είχαν εμπλακεί στα τέλη του 2003 σε σκάνδαλο κατασκοπείας υπέρ της Ρωσίας. Σύμφωνα με ρεπορτάζ της Ελευθεροτυπίας, 26/2, πληροφορίες αναφέρουν ότι η Ιντρακόμ έχει αναλάβει εργολαβικά την κατασκευή μέρους του λογισμικού της Ericsson για τη χώρα μας.
Ο Κόκκαλης φρόντισε να αφήσει μέσα στην εταιρεία το παλιό του επιτελείο και μάλιστα τον επικεφαλής της που είναι το πρώην στέλεχος της Ιντρακόμ και πάντα στενός συνεργάτης του, Κορωνιάς! Τέτοιοι άνθρωποι μπορούσαν και είχαν τη δυνατότητα να κάνουν άνετες παρακολουθήσεις από μέσα.
Πηγές:

Ο Έντουαρντ Σνόουντεν, οι υποκλοπές και τα διπλωματικά επεισόδια[επεξεργασία]

Φωτιές άναψε ο Έντουαρντ Σνόουντεν στις σχέσεις μεταξύ Αυστραλίας και Ινδονησίας. Ο Έντουαρντ Σνόουντεν, Αμερικανός πολίτης, ο οποίος εργαζόταν ως τεχνικός σύμβουλος για την NSA και τη CIA, σε μια συνέντευξη που έδωσε στους Greenwald και MacAskill της εφημερίδας Guardian την περίοδο που είχε καταφύγει στο Χονγκ Κονγκ, δήλωσε οτι δε θέλει να ζει σε ένα κόσμο όπου ότι κάνει και ότι πει καταγράφεται. Λίγο νωρίτερα, τον Ιούνιο του 2013, είχε δώσει για δημοσίευση στην εφημερίδα Guardian του Λονδίνου, πληροφορίες που σχετίζονταν με τους τρόπους που λειτουργούσαν οι αμερικανικές μυστικές υπηρεσίες. Ο Σνόουντεν έκανε μια σειρά από αποκαλύψεις για τις παρακολουθήσεις που διεξάγουν οι αμερικανικές υπηρεσίες στο τηλεφωνικό δίκτυο (τηλεφωνικές κλήσεις, sms..) και στο διαδίκτυο (e-mail..), ελέγχοντας τις συνομιλίες και την αλληλογραφία των Αμερικανών πολιτών αλλά και της διεθνούς κοινότητας. Οι αμερικανικές μυστικές υπηρεσίες, είπε, έχουν αναπτύξει ένα σύστημα μαζικής παρακολούθησης. Το σύστημα αυτό, σύμφωνα με τον ίδιο, παρέχει τη δυνατότητα πρόσβασης ακόμα και σε χιλιάδες έγγραφα των μυστικών υπηρεσιών στην Αυστραλία.

Μέσα από τις δημοσιεύσεις του κλόνισε τις σχέσεις μεταξύ της Αυστραλίας και της Ινδονησίας αφού φανέρωσε το γεγονός ότι οι μυστικές υπηρεσίες της Αυστραλίας παρακολουθούσαν τις τηλεφωνικές συνομιλίες του προέδρου της Ινδονησίας, κ. Susilo Bambang Yudhoyono, της γυναίκας του και πολλών άλλων αξιωματούχων της χώρας. Η κυβέρνηση της Αυστραλίας παραδέχτηκε το γεγονός ότι το 2009 παρακολούθησε τις παραπάνω τηλεφωνικές γραμμές για 15 ημέρες και για λόγους ασφαλείας ενώ υποστήριξε ότι όλες οι χώρες κατασκοπεύουν η μία την άλλη.

Από την άλλη μεριά, ο πρόεδρος της Ινδονησίας ανακοίνωσε, σε τηλεοπτικό διάγγελμά του, τη διακοπή της συνεργασίας των δύο χωρών σε διάφορους τομείς. Κάνοντας ένα βήμα πίσω, προκειμένου να εξομαλυνθούν οι σχέσεις των δύο χωρών, ο πρόεδρος της Ινδονησίας έθεσε λίγο αργότερα, ως όρο για την αναθεώρηση των στρατηγικών και οικονομικών σχέσεων των δύο χωρών, την παραδοχή του σφάλματος από τη μεριά της κυβέρνησης της Καμπέρα και την έκφραση της μεταμέλειάς της για τις παρακολουθήσεις. Ο πρωθυπουργός της Αυστραλίας όμως, κ. Tony Abbott, δήλωσε σε συνεδρίαση του αυστραλιανού κοινοβουλίου, ότι όλες οι κυβερνήσεις γνωρίζουν ότι η μία κυβέρνηση προσπαθεί να συγκεντρώσει πληροφορίες για την άλλη και ως εκ τούτου η Αυστραλιανή κυβέρνηση δεν έκανε κάτι για το όποιο θα πρέπει να απολογηθεί. Απέκλεισε επομένως αυτή την προοπτική. Πρόσθεσε, επίσης, ότι η Αυστραλία δε θα απολογηθεί για μέτρα που πήρε για να προστατέψει τη χώρα και δεν οφείλει να δώσει λεπτομέρειες για τα μέτρα που λήφθηκαν καθώς οι πληροφορίες που συνελέχθησαν ήταν για την προστασία της ίδιας της χώρας και των συμμάχων της.

Επακόλουθο όλων των παραπάνω ήταν η ανάκληση του πρέσβη της Ινδονησίας στην Αυστραλία καθώς όπως δήλωσε ο πρόεδρος της Ινδονησίας "δεν είναι δυνατό για έναν πρέσβη να εκτελεί τα καθήκοντα του μέσα σε αυτό το κλίμα που έχει δημιουργηθεί". Η Ινδονησία όμως δεν αρκέστηκε σε αυτό. Ο πρόεδρος της Ινδονησίας δήλωσε ότι θα αναθεωρηθεί και η συνεργασία Αυστραλίας - Ινδονησίας για τη διαχείριση του θέματος των προσφύγων που περνάνε από την Ινδονησία και φτάνουν στην Αυστραλία. Δεν παρέλειψε μάλιστα να δηλώσει, ως απάντηση στον Πρωθυπουργό της Αυστραλίας, ότι αυτοί δεν κατασκοπεύουν. Δημοσιογραφικές επίσης πληροφορίες λένε ότι η Ινδονησία έχει δηλώσει την πρόθεση της να σταματήσει και την εισαγωγή βοδινού κρέατος από την Αυστραλία.

Τελικά, σύμφωνα με τον πρόεδρο της Ινδονησίας , ο πρωθυπουργός της Αυστραλίας τον διαβεβαίωσε με επιστολή του, ότι στο μέλλον η Καμπέρα δε θα προβεί σε καμία ενέργεια που θα μπορούσε να φέρει σε δοκιμασία τη σχέση των δύο χωρών. Η ανταπόκριση της Ινδονησίας ήταν μάλλον θετική αλλά και επιφυλακτική αφού ο Ινδονήσιος πρόεδρος ζήτησε χρόνο για την εξομάλυνση των σχέσεων των δύο χωρών καθώς και εκ νέου έγγραφη αναθεώρηση των ζητημάτων που προκύπτουν από την αναχαίτιση των αιτούντων για παροχή ασύλου και την καταπολέμηση της δουλεμπορίας. Από την πλευρά της Αυστραλίας το θέμα της διαπραγμάτευσης και της εξομάλυνσης των σχέσεων των δύο χωρών είναι στα χέρια της Υπουργού Εξωτερικών, κ. Julie Bishop, η οποία υποσχέθηκε ότι θα κάνει δεκτές και τις έξι απαιτήσεις της Ινδονησίας, που όπως ανακοίνωσε αφορούν αποκλειστικά το πρωτόκολλο συμπεριφοράς των δύο χωρών και της συγκέντρωσης μυστικών πληροφοριών. Μετά τη συνάντηση με τον ομόλογο της Υπουργό Εξωτερικών της Ινδονησίας χαρακτήρισε τη στάση της Ινδονησίας "ανοιχτή και θετική".

Και ενώ φαινόταν ότι ήρθε η περίοδος εξομάλυνσης των σχέσεων των δύο χωρών, ένα νέο γεγονός αναζωπύρωσε το κλίμα αστάθειας μεταξύ τους. Στις 19 Ιανουαρίου το 2014, Αυστραλιανά πολεμικά πλοία παραβίασαν ινδονησιακά χωρικά ύδατα, στην προσπάθεια τους να εμποδίσουν σκάφος, που μετέφερε ανθρώπους που ζητούσαν άσυλο, να φτάσει στην Αυστραλία. Η υπουργός εξωτερικών, κ. Julie Bishop, έστειλε επιστολή με την οποία ζητούσε συγνώμη, ενώ το αυστραλιανό ναυτικό δήλωσε πως "οι Αυστραλιανοί είχαν την εντύπωση ότι βρίσκονται σε αυστραλιανά χωρικά ύδατα". Από τη μεριά της η Ινδονησία, απαιτεί από την Αυστραλία να σταματήσει άμεσα να στέλνει πίσω στα ινδονησιακά χωρικά ύδατα πλοία με ανθρώπους που ψάχνουν για άσυλο και συμπληρώνει ότι θα αυξήσει τα πολεμικά πλοία στην περιοχή για να εμποδίσει την υπεισέλευση οικονομικών μεταναστών που προωθούνται από τα αυστραλιανά πολεμικά πλοία. Μέχρι τώρα η κόντρα ανάμεσα στις δύο χώρες φαίνεται να κλιμακώνεται.

Τελειώνοντας αξίζει να αναφερθεί ότι ο υπεύθυνος για όλη αυτή της ιστορία, ο Έντουαρντ Σνόουντεν, ο οποίος υποκλέπτοντας τις μυστικές υπηρεσίες της Αμερικής θέλησε να καταγγείλει τις υποκλοπές της, βρίσκεται στη Ρωσία από την οποία του έχει δοθεί πολιτικό άσυλο για ένα χρόνο και δε φαίνεται φυσικά ότι θα έχει ποτέ τη δυνατότητα να γυρίσει πίσω στην Αμερική, αφού οι Αμερικάνοι εισαγγελείς κατέθεσαν σφραγισμένη μήνυση κατηγορώντας τον για κατασκοπεία, σύμφωνα με το άρθρο περί κατασκοπείας του 1917, καθώς και για σκόπιμη διαβίβαση εγγράφων των μυστικών υπηρεσιών σε μη εξουσιοδοτημένους αποδέκτες και για κυκλοφορία πληροφοριών εθνικής ασφάλειας χωρίς άδεια και φυσικά για κλοπή κυβερνητικής ιδιοκτησίας. Ενώ η Αμερική ερευνά και το ενδεχόμενο, ο Έντουαρντ Σνόουντεν να έλαβε βοήθεια από τη Ρωσία προκειμένου να υποκλέψει τα απόρρητα μυστικά έγγραφα της χώρας.

Πηγές:

Η BND παρακολουθεί μέσω ίντερνετ 196 χώρες[επεξεργασία]

Σύμφωνα με δημοσίευμα που έφερε στο φως η εφημερίδα «τα νέα» τον Ιούνιο του 2014, η Γερμανική Ομοσπονδιακή Υπηρεσία Πληροφοριών (BND) παρακολουθεί ηλεκτρονικά μηνύματα και τηλεπικοινωνίες μέσω ίντερνετ από την Ελλάδα και άλλες 195 χώρες. Κατά τη διάρκεια δικαστικής διαμάχης μεταξύ γερμανικού δικηγόρου και της BND, κατατέθηκε ντοκουμέντο που όπως φαίνεται πραγματοποιούνται γενικά παρακολουθήσεις για λόγους «διεθνούς τρομοκρατίας», ωστόσο δεν ξεκαθαρίζεται το μέγεθος και η έκταση των παρακολουθήσεων σε ξένους στόχους. Ο δικηγόρος Νίκο Χάρτινγκ μήνυσε την BND επειδή θεώρησε ότι η επικοινωνία του μέσω e-mail με ξένους πελάτες του μπορεί να αποτελεί στόχο των γερμανικών μυστικών υπηρεσιών, ενώ υποστήριζε ότι η υπηρεσία δεν είχε το δικαίωμα να παρακολουθεί τον ίδιο καθώς είναι Γερμανός πολίτης. Στη λίστα με τις επικοινωνίες των χωρών που παρακολουθούνται από την BND, η οποία διατέθηκε στο δικαστήριο, αναφέρεται και η Ελλάδα. Ο εν λόγω κατάλογος των γερμανικών μυστικών υπηρεσιών είχε επισυναφθεί σε άλλα δικαστικά έγγραφα και φέρει τον τίτλο «Τηλεπικοινωνίες - σχέσεις». Ο συγκεκριμένος όρος των μυστικών υπηρεσιών περιγράφει τις τηλεπικοινωνιακές συνδέσεις μεταξύ της Γερμανίας και των χωρών της λίστας που παρακολουθούνται από την BND. Στην BND δεν επιτρέπεται να παρακολουθεί τις επικοινωνίες Γερμανών πολιτών, είναι η υπηρεσία πληροφοριών που ασχολείται με θέματα εξωτερικού, όλες οι επικοινωνίες που παρακολουθούνται θα πρέπει να πραγματοποιούνται από ξένους πολίτες. Στη λίστα της BND πέρα από την Ελλάδα περιλαμβάνονται ακόμα 195 χώρες και τοποθεσίες, ανάμεσά τους από τη Βρετανία, τη Γαλλία και το Βέλγιο έως τη Νήσο Ουέικ των ΗΠΑ στον Ειρηνικό και την Μπουρκίνα Φάσο στη Δυτική Αφρική. Ο κατάλογος με τους 196 στόχους παρακολούθησης για λόγους «διεθνούς τρομοκρατίας» βρίσκεται σε ισχύ - όπως φαίνεται στα έγγραφα που κατέθεσε η BND - από τις 13 Απριλίου 2010.

Στη μελέτη του Ευρωκοινοβουλίου αναφέρεται ότι ο μεγαλύτερος κόμβος επικοινωνιών στη Γερμανία είναι ο DE-CIX στη Φρανκφούρτη. Σε αποκαλυπτικό δημοσίευμα του γερμανικού περιοδικού «Spiegel», το οποίο μνημονεύεται στη μελέτη, αναφέρεται ότι οι γερμανικές μυστικές υπηρεσίες έχουν συστήσει ειδικά γραφεία και εγκαταστάσεις σε αυτή τη θέση ώστε να εκτρέπουν την εισερχόμενη κίνηση δεδομένων, να αντιγράφουν και να μεταφέρουν τα δεδομένα για περαιτέρω ανάλυση στην έδρα της BND στο Πούλαχ κοντά στο Μόναχο. «Αυτά επιβεβαιώθηκαν από απάντηση της γερμανικής κυβέρνησης σε κοινοβουλευτική ερώτηση, καθώς και από την υπουργό Δικαιοσύνης της Γερμανίας Sabine Leutheusser-Schnarrenberger και από τον επικεφαλής της Επιτροπής για τον νόμο G-10 Hans De With» επισημαινόταν στη μελέτη της Γενικής Διεύθυνσης Εσωτερικής Πολιτικής του Ευρωκοινοβουλίου. «Μέσα από τον κόμβο αυτόν, τον μεγαλύτερο στην Ευρώπη, διέρχονται ηλεκτρονικά μηνύματα, τηλεφωνικές επικοινωνίες και συνομιλίες Skype από περιοχές που ενδιαφέρουν την BND», αναφερόταν στην έρευνα του «Spiegel» για την απευθείας πρόσβαση των γερμανικών μυστικών υπηρεσιών στα δεδομένα που ανταλλάσσονται μέσω του DE-CIX.

Σύμφωνα με την εφημερίδα «τα νέα» προκύπτει ότι τρεις εταιρείες τηλεπικοινωνιών που λειτουργούν στην Ελλάδα είναι ανάμεσα στα περισσότερα από 550 μέλη - πελάτες του DE-CIX: οι Forthnet, OTEGlobe και η κυπριακή CYTA, που δραστηριοποιείται και στη χώρα μας. Ο πρώτος από την Ελλάδα που ήρθε σε συμφωνία με τον DE-CIX ήταν η OTEGlobe στα μέσα της προηγούμενης δεκαετίας. Από τα έγγραφα που προσκόμισε η BND στο δικαστήριο δεν γίνεται γνωστό αν οι παρακολουθήσεις πραγματοποιούνταν από το 2005 που υπογράφηκε η σχετική συμφωνία μεταξύ της ελληνικής εταιρείας και του γερμανικού τηλεπικοινωνιακού κόμβου, ωστόσο γίνεται σαφές ότι οι μυστικές υπηρεσίες έχουν τέτοιου είδους δραστηριότητες από τον Απρίλιο του 2010 και μετά. Περίπου έναν χρόνο μετά, τον Μάιο του 2011, η Forthnet ανακοινώνει τη συνεργασία της με τον DE-CIX. Όπως αναφερόταν στο σχετικό δελτίο Τύπου, ο γερμανικός υπερκόμβος παρείχε τότε διασύνδεση ίντερνετ σε περισσότερες από 45 χώρες. «Ο DE-CIX ενισχύει την ικανότητα όσων παρόχων συνεργάζονται μαζί του, να επεκτείνουν τις δραστηριότητές τους και να ανταλλάσσουν την κίνηση στο Διαδίκτυο με περισσότερα δίκτυα από οποιονδήποτε άλλον κόμβο στις χώρες της Κεντρικής και Ανατολικής Ευρώπης, αποτελεσματικά και με ασφάλεια», επισημαινόταν στην ανακοίνωση. Η κυπριακή CYTA, που παρέχει τις υπηρεσίες της και στην Ελλάδα, προχώρησε σε συμφωνία με τον DE-CIX τον Απρίλιο του 2014. Το «Spiegel» δημοσίευσε την έρευνα για τον γερμανικό κόμβο και την απευθείας πρόσβαση της BND σε αυτόν τον Ιούνιο του 2013.

Δημοσιεύματα για τις αποκαλύψεις του Σνόουντεν σχετικά με τα προγράμματα παρακολούθησης έφεραν επίσης στο φως στοιχεία για τη συνεργασία των γερμανικών μυστικών υπηρεσιών με τους ομολόγους τους στις ΗΠΑ. Όπως φαίνεται, εκατομμύρια μεταδεδομένα πρόκειται για τις πληροφορίες που περιγράφουν τα δεδομένα, όπως για παράδειγμα πότε και από ποιον στάλθηκε ένα ηλεκτρονικό μήνυμα ή πραγματοποιήθηκε μία βιντεοδιάσκεψη, τα οποία έχουν συλλεχθεί επί γερμανικού εδάφους από την BND και έχουν παραχωρηθεί στην NSA. Τα έγγραφα Σνόουντεν μνημονεύουν ότι από δύο σημεία συλλογής πληροφοριών στη Γερμανία οι αμερικανικές μυστικές υπηρεσίες έλαβαν τον Δεκέμβριο του 2012 περίπου 500 εκατομμύρια στοιχεία μεταδεδομένων. «Μέρα με τη μέρα, μήνα με τον μήνα, η BND παραχωρεί στην NSA τεράστιες ποσότητες δεδομένων σύνδεσης που αφορούν επικοινωνίες που έχουν τεθεί υπό την επιτήρησή της. Τα λεγόμενα μεταδεδομένα - αριθμοί τηλεφώνων, διευθύνσεις ηλεκτρονικού ταχυδρομείου, διευθύνσεις δικτύων και υπολογιστών - στη συνέχεια μεταφέρονται σε γιγαντιαίες βάσεις δεδομένων των Αμερικανών», ανέφερε σε δημοσίευμά του το «Spiegel».

Πηγές: http://www.tanea.gr/news/greece/article/5131175/pws-h-germania-parakoloythei-toys-ellhnes-mesw-internet/

Νόμιμη συνακρόαση (Lawful lnterception - LI) σε τεχνικό και νομικό επίπεδο - Χώρες[επεξεργασία]

Νόμιμη συνακρόαση (Lawful interception - LI) είναι η απόκτηση των δεδομένων ενός δικτύου επικοινωνιών σε πραγματικό χρόνο σύμφωνα με την νόμιμη αρχή για σκοπούς ανάλυσης (analysis) ή αποδεικτικών στοιχείων (evidence).

Νότια Καρολίνα, Η.Π.Α.[επεξεργασία]

Νότια Καρολίνα έχει ενταχθεί στις τάξεις των πολιτειών των ΗΠΑ που απαιτούν από τις εταιρείες και άλλους φορείς να προειδοποιήσει τους κατοίκους για την παραβίασης δεδομένων που σχετίζονται με προσωπικές πληροφορίες. Ο νόμος τέθηκε σε ισχύ νωρίτερα αυτό το μήνα, την 1η Ιουλίου 2009. Όπως και πολλοί τέτοιοι νόμοι με βάση τον αρχικό νόμο Καλιφόρνια, η Νότια Καρολίνα στην παραβίαση δεδομένων μπορεί να παρέχει ασφαλές λιμάνι όταν τα δεδομένα έχουν χαθεί ή κλαπεί; Ωστόσο, η προστασία αυτή ξεκινά μόνο αν τα μέτρα προστασίας των δεδομένων, όπως το λογισμικό κρυπτογράφησης, όπως από endpoint ασφάλεια AlertBoot, χρησιμοποιείται για την ασφάλιση των δεδομένων. Με άλλα λόγια, δεν υπάρχει κρυπτογράφηση επομένος καμία νομική προστασία. Αυτό μας αφήνει σε μια περίεργη κατάσταση όπου, για παράδειγμα, αν κρυπτογραφήσετε πλήρες όνομα και SSN κάποιου, να χαθούν όλες οι προσωπικές πληροφορίες αναγνώρισης. http://www.alertboot.com/blog/blogs/endpoint_security/archive/2009/07/31/south-carolina-personal-information-data-privacy-notification-and-encryption-laws-167-39-1-90.aspx

Ρωσία[επεξεργασία]

Ρωσία Sorm (Σύστημα αναζήτησης εργασιών) είναι ένα τεχνικό σύστημα για την αναζήτηση και την επιτήρηση στο διαδίκτυο. Ψηφίστηκε το 1995 σε ένα ρωσικό νόμο και έχει ως σκοπό να επιτρέπει την Υπηρεσία Ασφαλείας της Ρωσικής Ομοσπονδίας (FSB) για την παρακολούθηση τηλεφωνικών επικοινωνιών και διαδικτύου. Η εξέλιξη του SORM ήταν το SORM-1 και το SORM-2. Το SORM-1 έχει θεσπιστεί ένα σύστημα το 1996 για να παρακολουθεί τις τηλεφωνικές επικοινωνίες. Τον Ιούλιο του 1998 το σύστημα αυτό αντικαταστάθηκε από το SORM-2 για να επιτρέπουν και την παρακολούθηση του Διαδικτύου ,εκτός από τις τηλεφωνικές επικοινωνίες. Σύμφωνα με το SORM-2 οι Ρώσοι πάροχοι υπηρεσιών Διαδικτύου (ISP) πρέπει να εγκαταστήσουν μια ειδική συσκευή στους διακομιστές ώστε να επιτρέπουν την FSB να παρακολουθούν όλες τις συναλλαγές πιστωτικών καρτών, τα μηνύματα ηλεκτρονικού ταχυδρομείου και τη χρήση ιστοσελίδων. Στις 5 Ιανουαρίου του 2000 κατά την πρώτη εβδομάδα της θητείας του ο πρόεδρος Βλαντιμίρ Πούτιν τροποποίησε το νόμο να επιτρέποντας επτά άλλες ομοσπονδιακές υπηρεσίες ασφαλείας ώστε να έχουν πρόσβαση σε πληροφορίες που συγκεντρώθηκαν μέσω SORM. Οι νέες αυτές ομοσπονδιακές υπηρεσίες είναι οι εξής : H φορολογική αστυνομία ,το εσωτερικό τμήμα της αστυνομίας του υπουργείου η Ομοσπονδιακή Υπηρεσία Προστασίας και τέλος η υπηρεσία περιπολίας των συνόρων και των τελωνειακών. Το FSB λέει ότι το SORM θα βοηθήσει την επιβολή του νόμου πίστα για να συλλάβει τους εγκληματίες που κυμαίνονται από τους φοροφυγάδες και τους παιδεραστές διότι αυτοί οι άνθρωποι μπορεί να διεξάγουν ή να συζητούν τις επιχειρήσεις τους με ηλεκτρονικά μέσα.

Νότια Κορέα[επεξεργασία]

Η αστυνομία, οι εισαγγελείς και η εθνική υπηρεσία πληροφοριών έλεγξαν 141.928 τηλεφωνικές καταγραφές μόνο το 2007. Το πρώτο εξάμηνο του έτους, επιθεωρήθηκαν 78.530 τηλεφωνικά αρχεία, από αυτά, τα 608 τηλεφωνήματα αποτέλεσαν αντικείμενο υποκλοπής τηλεφωνικών συνδιαλέξεων υπό την επιβολή του νόμου. Η επιτροπή επικοινωνιών της Κορέας, το εθνικό σώμα αποφάσεων για την επικοινωνία και τις πολιτικές εκπομπές, συγκεντρώνει στοιχεία για τον έλεγχο της εθνοσυνέλευσης της κυβέρνησης. Ο Κορεατικός νόμος πληροφοριών και επικοινωνιών υποδεικνείει ότι κάθε ανακριτής θα πρέπει να κερδίσει την έγκριση του δικαστηρίου πριν από τη διεξαγωγή τόσο υποκλοπών όσο και έλεγχο τηλεφωνικών αρχείων. Όμως, η επιθεώρηση σκόπευε να αναγνωρίζει προσωπικές πληροφορίες όπως αριθμούς κοινωνικής ασφάλισης χωρίς να απαιτείται η έγκριση του δικαστηρίου. Η κυβέρνηση επιδιώκει να αναθεωρήσει το νόμο για τις επικοινωνίες έτσι ώστε να διευρύνουν τις ευκαιρίες για την υπηρεσία πληροφοριών να εντοπίσει ύποπτες τηλεφωνικές κλήσεις. Το νομοσχέδιο εκκρεμεί στην εθνοσυνέλευση. Οργανώσεις ανθρωπίνων δικαιωμάτων κατηγορούν τέτοιες κινήσεις για παραβίαση των συνταγματικών δικαιωμάτων της ιδιωτικής ζωής του ατόμου.www.koreatimes.cowww.fiercetelecom.com

Ελλάδα[επεξεργασία]

Το 1995 το Ευρωπαϊκό Κοινοβούλιο εξέδωσε ψήφισμα, σύμφωνα με το οποίου οι εταιρίες κινητής τηλεφωνίας, θα έπρεπε να προσαρμοστούν έτσι ώστε να παρέχουν στις διωκτικές αρχές πρόσβαση σε όλα τα στοιχεία που αφορούν τις τηλεπικοινωνιακές δραστηριότητες των ατόμων που είναι υπό παρακολούθηση, ανεξάρτητα από το αν είναι συνδρομητές δικτύου ή χρησιμοποιούν προσωρινά τις υπηρεσίες του (roaming), ακόμη και αν οι κλήσεις ή τα δεδομένα προωθούνται σε άλλα τερματικά μέσω άλλων δικτύων (divert). Συγκεκριμένα, η Ευρωπαϊκή Ένωση ζήτησε την πρόσβαση σε πληροφορίες σηματοδοσίας (signaling or access ready status), εξερχομένων και εισερχομένων κλήσεων (ακόμη και αν δεν ολοκληρώθηκαν), χρόνους εκκίνησης και τερματισμού, καθώς και διάρκεια κλήσεων, πραγματικοί αριθμοί προορισμού κλήσεων (ακόμη και αν μεσολάβησαν προωθήσεις), γεωγραφικές πληροφορίες (με τη μέγιστη δυνατή ακρίβεια), καθώς και αναλυτικές πληροφορίες για τις υπηρεσίες που χρησιμοποίησε ο συνδρομητής και τις τεχνικές λεπτομέρειες που τις περιβάλλουν. Παράλληλα, διευκρινίστηκε ότι οι διωκτικές αρχές θα πρέπει να έχουν τη δυνατότητα να πραγματοποιούν παρακολουθήσεις σε πραγματικό χρόνο των συνδιαλέξεων των συνδρομητών, αλλά και να λαμβάνουν πληροφορίες σε πραγματικό χρόνο για όλα τα προαναφερθέντα στοιχεία. Στην Ελλάδα η ΑΔΑΕ [[http://www.adae.gr/portal/ ]] (Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών), είναι η αρμόδια αρχή με σκοπό την προστασία του απορρήτου των επικοινωνιών και των έλεγχο της τήρησης των όρων και της διαδικασίας άρσης του απορρήτου. Για να γίνει μία νόμιμη συνακρόαση, πρέπει να υποβληθεί αίτηση από δικαστική, πολιτική, στρατιωτική ή αστυνομική αρχή στην οποία υπάγεται το θέμα για το οποίο επιβάλλεται η παρακολούθηση. Η αίτηση υποβάλλεται προς τον Εισαγγελέα εφετών του τόπου της αιτούσας αρχής ή του τόπου που θα γίνει η άρση. Εντός 24 ωρών, ο Εισαγγελέας αποφασίζει για το ένα θα γίνει άρση ή όχι. Σε περίπτωση εθνικής ασφάλειας μπορούν να πασαλειφθούν στοιχεία στην αιτιολόγηση. Η παρακολούθηση γίνεται από μία συσκευή της ΕΥΠ[[6]] και 2 της ΕΛΑΣ[[7]]. Κάθε συσκευή αποτελείται από συστοιχίες ηλεκτρονικών υπολογιστών που συμπληρώνονται με ειδικά προγράμματα λογισμικού, ειδικά φορητά βαλιτσάκια παρακολούθησης. Το σύστημα προγραμματίζεται να "ελέγχει" όλα τα σήματα που εκπέμπονται από τις συντεταγμένες μέσα στις οποίες κινείται ο ύποπτος και καταγράφει όλες τις συνομιλίες είτε αυτές προέρχονται από κινητό τηλέφωνο είτε από σταθερό. Τα συστήματα αυτά επιτρέπουν την απομακρυσμένη παρακολούθηση των κλήσεων που δρομολογούνται μέσω των μεταγωγικών κέντρων των εταιριών κινητής τηλεφωνίας. Οι κλήσεις (εισερχόμενες και εξερχόμενες) μπορεί να είναι είτε φωνητικές, είτε δεδομένων. Είναι αυτονόητο ότι τα συστήματα αυτά κατασκευάζονται για συγκεκριμένους σκοπούς και λειτουργούν με «τυποποιημένα» περιβάλλοντα εργασίας και χειρισμού, τα οποία σχεδιάζουν αποκλειστικά οι εταιρίες που τα παράγουν. Ζητήματα εθνικής ασφαλείας, τα αναλαμβάνει η ΕΥΠ, θέματα κρατικής και δημόσιας ασφάλειας, κοινό έγκλημα, οργανωμένο έγκλημα (ξέπλυμα χρήματος, λαθρεμπόριο τσιγάρων, διακίνηση μεγάλων ποσοτήτων ναρκωτικών ή όπλων, απαγωγές, εμπόριο γυναικών ή παιδιών και άλλα), Ηλεκτρονικό έγκλημα, απάτες, συκοφαντικές δυσφημήσεις, διακίνηση παιδικού πορνογραφικού υλικού και άλλα μέσω του Διαδικτύου τα αναλαμβάνει η ΕΛΑΣ. Εφημερίδα της Κυβερνήσεως.[13]

Ισραήλ[επεξεργασία]

Η Μοσάντ είναι η κύρια οργάνωση συγκέντρωσης και ανάλυσης πληροφοριών του Ισραήλ.Τον Ιούλιο του 1949 ο Ρουβέν Σιλόα, πρότεινε την ίδρυση μιας κεντρικής υπηρεσίας για την οργάνωση και επίβλεψη των δραστηριοτήτων συγκέντρωσης πληροφοριών και ασφάλειας της χώρας.Το 1949 ο Μπεν Γκουριόν διέταξε την ίδρυση ενός "Ινστιτούτου Συνεργασίας" που να επιβλέπει το πολιτικό τμήμα και να διευθύνει την εσωτερική ασφάλεια και τις διάφορες στρατιωτικές υπηρεσίες πληροφοριών. Αυτή θεωρείται και η ημερομηνία ίδρυσης της Μοσάντ.Η Μοσάντ ξεκίνησε υπό την διεύθυνση του ισραηλινού Υπουργείου Εξωτερικών.Το Μάρτιο του 1951 ο Μπεν Γκουριόν, με σκοπό την ενίσχυση των δραστηριοτήτων της και την ένωση όλων των υπηρεσιών συγκέντρωσης ξένων πληροφοριών, διέταξε την αναδιοργάνωση της υπηρεσίας. Μια ανεξάρτητη, κεντρική αρχή δημιουργήθηκε για να χειρίζεται όλες τις δραστηριότητες συγκέντρωσης ξένων πληροφοριών. Αυτή η αρχή αποτελεί το μεγαλύτερο μέρος της Μοσάντ. Τότε ανεξαρτητοποιήθηκε από το Υπουργείο Εξωτερικών και βρίσκεται υπό την απευθείας εποπτεία του Πρωθυπουργού.Στη δεκαετία του 1970 η Μοσάντ μαζί με την ΜΙΤ (αντίστοιχη της Τουρκίας) και την περιβόητη Σαβάκ (της Περσίας) δημιούργησαν κοινή συνεργασία που είχε ονομασθεί ως Τρίαινα δια της οποίας μέλη της Μοσάντ εισχώρησαν επίσημα στις άλλες δύο χώρες για κοινή συνεργασία και πληρέστερη ανάπτυξη πληροφοριακών δικτύων. Στην Ελλάδα μέλη της Μοσάντ επανδρώνουν την ισραηλινή Πρεσβεία της Αθήνας ενώ επίσημα κλιμάκιά της επισκέπτονται τακτικά την Αθήνα.H βασική Ισραηλινή Αρχή σε θέματα ασφάλειας - κατασκοπείας και αντικατασκοπείας είναι η Βααντάτ η οποία και είναι αρμόδια για τον συντονισμό και έλεγχο των δραστηριοτήτων τόσο της Μοσάντ, (υπηρεσία κατασκοπείας), όσο και της Σιν-Μπεθ, (υπηρεσία αντικατασκοπείας). Μια τρίτη επίσης παρόμοια ισραηλινή υπηρεσία πληροφοριών είναι η Αγκάφ που υπάγεται απ΄ ευθείας στον Αρχηγό του Γενικού Επιτελείου Στρατού του Ισραήλ, με αρμοδιότητα στον στρατιωτικό τομέα, τις επικοινωνίες και την ασφάλεια της μεθορίου.'Εστι λοιπόν σήμερα για την εθνική ασφάλεια του Ισραήλ όσο εχει να κάνει με τις νόμιμες συνακρόασεις-παρακολοθήσεις τηλεφωνικών δικτύων και του διαδικτίουν υπέυθυνη είναι η κρατική οργάνωση Βααντάτ η οποία ελεγχει την Μοσάντ και την Σιν-Μπεθ. Μια απο τις εταιρίες που εχει επιλέξει η Ισραηλινή κυβέρνηση για συνακρόαση,παρακολούθηση και όχι μόνο είναι η Sky Sapience η οποία το 2010 ανακοίνωσε ένα σχεδιο με το όνομα HoverMastτο οποίο είναι σε θέση να βιντεοσκοπεί,ηχογραφεί,ανάλυει ηλεκτρονικά πακέτα, αλλά και να παρακολουθεί τηλεποικινωνιακά δίκτυα.Τα δεδομένα που συγκεντρώνονται, διαβιβάζονται μέσω ευρείας ζώνης σύνδεση επικοινωνίας, η οποία επιτρέπει τη μεταφορά των κρίσιμων δεδομένων σε επιλεγμένους αποδέκτες σε πραγματικό χρόνο.

Κένυα[επεξεργασία]

Τον Μάρτιο του 2012 η ρυθμιστική αρχή τηλεπικοινωνιών της Κένυας ανακοίνωσε την πρόθεσή της να αναπτύξει ένα σύστημα νόμιμης συνακρόασης, εφαρμόζοντάς το στην καταγραφή της κίνησης στο Διαδίκτυο, επικεντρώνοντας ακόμη και στην ηλεκτρονική αλληλογραφία των πολιτών.[8] Η τεχνολογία που θα χρησιμοποιηθεί ονομάζεται Network Early Warning (News) και σύμφωνα με τις επίσημες δηλώσεις στοχεύει στην αντιμετώπιση των απειλών ασφαλείας στο Διαδίκτυο. Για να επιτευχθεί αυτό η Επιτροπή Τηλεπικοινωνιών της Κένυας ζήτησε τη βοήθεια των παρόχων υπηρεσιών Διαδικτύου (ISP) αλλά και των παρόχων τηλεπικοινωνιών να ενσωματώσουν το News στα συστήματά τους, συγκεντρώνοντας στοιχεία τόσο από τις εξερχόμενες όσο και από τις εισερχόμενες ψηφιακές συνδέσεις των χρηστών. [9] Οι πληροφορίες που θα συλλέγονται από τα συστήματα των Παρόχων, θα αποστέλλονται σε έναν κεντρικό κόμβο όπου στη συνέχεια θα αναλύονται για πιθανές απειλές. Σύμφωνα με την επίσημη ανακοίνωση η κίνηση πραγματοποιείται ύστερα από μαζικές επιθέσεις σε 2000 τοπικές ιστοσελίδες αλλά και Κυβερνητικές ιστοσελίδες. Επίσης δίνεται ιδιαίτερη έμφαση στην αντιμετώπιση ηλεκτρονικών εγκλημάτων και ανεπιθύμητης αλληλογραφίας (spam). Η ρυθμιστική αρχή δεσμεύεται ότι θα έχει αποκλειστική πρόσβαση στα δεδομένα και στη διανομή της υποδομής, υπογράφοντας παράλληλα αυστηρούς όρους εμπιστευτικότητας. Αν και το σύστημα αυτό αναπτύσσεται για την ενίσχυση της ασφάλειας, δεν είναι λίγοι οι δικηγόροι της χώρας που εξέφρασαν τους προβληματισμούς τους σχετικά με αυτό, που όπως υποστηρίζουν προκύπτουν σοβαρά θέματα παραβίασης της ιδιωτικότητας, καθώς σύμφωνα με τη νομοθεσία της Κένυας δεν υπάρχει δυνατότητα παρακολούθησης προσωπικών δεδομένων των πολιτών χωρίς δικαστική απόφαση. Το σύστημα Network Early Warning πρόκειται να τεθεί σε εφαρμογή τον Ιούλιο του 2012. [10]

Μεγάλη Βρετανία[επεξεργασία]

Το 1947 οι ΗΠΑ και η Μεγάλη Βρετανία συμφώνησαν στην εκμετάλλευση των δεδομένων που προέρχονταν από την υποκλοπή των ηλεκτρονικών επικοινωνιών, χρησιμοποιώντας το σύστημα Echelon, τον παγκόσμιο υποκλοπέα. Για το σκοπό αυτό υπέγραψαν τον Ιούνιο του 1948 τη μυστική συμφωνία UKUSA (UK-USA). Οι υπηρεσίες που ήταν υπεύθυνες για την υλοποίηση του σχεδίου ήταν στις ΗΠΑ, η NSA (National Security Agency) και στη Μεγάλη Βρετανία, η GCHQ (Government Communications Headquarters). Το Echelon γεννήθηκε στα τέλη της δεκαετίας του 1960. Έχει τη δυνατότητα να παρακολουθεί οποιοδήποτε άτομο επικοινωνεί ηλεκτρονικά ή φωνητικά από οποιοδήποτε σημείο του πλανήτη. Μπορεί να λειτουργεί χωρίς πρόβλημα «φιλτράροντας» έναν τεράστιο όγκο πληροφοριών και χρησιμοποιώντας υπολογιστές έτσι ώστε να αναγνωρίζει και να εξάγει χρήσιμες πληροφορίες. Αναπτύχτηκε για να παρακολουθεί κυβερνήσεις, οργανισμούς, επιχειρήσεις, ακόμη και μεμονωμένα πρόσωπα σε οποιαδήποτε χώρα του κόσμου. Το σύστημα του Echelon περιλαμβάνει ένα δίκτυο σταθμών υποκλοπής, δορυφόρους παρακολούθησης, επίγεια δίκτυα τηλεπικοινωνιών και άλλες ασύρματες επικοινωνίες. Σε κάθε σταθμό του δικτύου υπάρχουν υπολογιστές που αναζητούν ανάμεσα σε εκατομμύρια υποκλεμμένα μηνύματα εκείνα τα οποία περιέχουν προεπιλεγμένες λέξεις-κλειδιά. Αυτές είναι συνήθως ονόματα, αρχικά, γεωγραφικές ονομασίες, συντομογραφίες και «ύποπτες» φράσεις. Όταν μια προεπιλεγμένη λέξη εντοπιστεί, με τεχνικές αναγνώρισης φωνής (VOR) ή χαρακτήρων (OCR), τότε καταγράφεται αυτόματα όλη η συνομιλία. Στη συνέχεια τα δεδομένα επεξεργάζονται από συστήματα τεχνητής νοημοσύνης και στη συνέχεια από ειδικούς αναλυτές, οι οποίοι αποφασίζουν για την προώθηση των πληροφοριών. Δεν γίνεται αντιληπτή από τα ανυποψίαστα θύματά της, γι’ αυτό και συνεχίζεται ανενόχλητη. Το DPA (Data Protection Act) είναι ένας Νόμος του Κοινοβουλίου του Ηνωμένου Βασιλείου σχετικά με την επεξεργασία των δεδομένων όσον αφορά την αναγνώριση των ατόμων που ζουν εκεί. Είναι το κύριο κομμάτι της νομοθεσίας που διέπει την προστασία των προσωπικών δεδομένων στο Ηνωμένο Βασίλειο. Παρά το γεγονός ότι ο Νόμος δεν αναφέρει προστασία της ιδιωτικής ζωής, είχε θεσπιστεί για να φέρει το δίκαιο του Ηνωμένου Βασιλείου ευθυγραμμισμένο με την οδηγία της ΕΕ για την προστασία των δεδομένων του 1995, η οποία υποχρεώνει τα κράτη μέλη να προστατεύουν τα θεμελιώδη δικαιώματα και τις ελευθερίες των ανθρώπων και ιδίως της ιδιωτικής τους ζωής, έναντι της επεξεργασίας των δεδομένων προσωπικού χαρακτήρα. Στην πράξη, παρέχει έναν τρόπο για τα άτομα να ελέγχουν τις πληροφορίες για τον εαυτό τους. Οι περισσότεροι νόμοι δεν ισχύουν για οικιακή χρήση., για παράδειγμα, κρατώντας ένα προσωπικό βιβλίο διευθύνσεων. Όποιος κατέχει προσωπικά δεδομένα για άλλους σκοπούς είναι νομικά υποχρεωμένος να συμμορφώνεται με τον παρόντα νόμο, με την επιφύλαξη ορισμένων εξαιρέσεων. Ο νόμος ορίζει οκτώ αρχές προστασίας των δεδομένων. Απαιτεί, επίσης. από εταιρείες και ιδιώτες να κρατήσουν τις προσωπικές πληροφορίες για τους εαυτούς τους.

ΙΣΤΟΡΙΚΟ ΠΛΑΙΣΙΟ Ο νόμος του 1998 αντικαθίσταται και ενοποιείται με παλαιότερη νομοθεσία, όπως το DPA του 1984 και ο Νόμος περί Πρόσβασης σε Προσωπικά Αρχεία του 1987. Παράλληλα, στοχεύει να εφαρμόσει την ευρωπαϊκή οδηγία για την προστασία των δεδομένων. Σε ορισμένες πτυχές, ιδίως των ηλεκτρονικών επικοινωνιών και του μάρκετινγκ, έχει τελειοποιηθεί με μεταγενέστερη νομοθεσία για νομικούς λόγους. Η Ιδιωτική Ζωήκαι οι Ηλεκτρονικές Επικοινωνίες (EC Directive), Κανονισμοί του 2003 τροποποίησαν την απαίτηση συναίνεσης για τα περισσότερα ηλεκτρονικά μάρκετινγκ για τη «θετική συναίνεση». Εξαιρέσεις παραμένουν για το marketing των "παρόμοιων προϊόντων και υπηρεσιών" υφιστάμενοι πελάτες και ερωτώντες, που μπορεί ακόμα να έχουν άδεια να αποχωρήσουν από τη βάση τους. Η νομοθεσία του Jersey για την προστασία των δεδομένων διαμορφώθηκε σύμφωνα με το δίκαιο του Ηνωμένου Βασιλείου.

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ Ο νόμος καλύπτει όλα τα δεδομένα σχετικά με ένα ζωντανό και αναγνωρίσιμο άτομο. Τα ανώνυμα ή συνολικά δεδομένα δεν ρυθμίζονται από το νόμο, που παρέχει η ανωνυμία ή συνάθροιση δεν έχει γίνει με ένα αναστρέψιμο τρόπο. Τα άτομα μπορούν να προσδιοριστούν με διάφορα μέσα όπως το όνομα και τη διεύθυνσή τους, τον αριθμό τηλεφώνου ή διεύθυνση ηλεκτρονικού ταχυδρομείου. Ο νόμος ισχύει μόνο για δεδομένα που πραγματοποιήθηκαν ή πρόκειται να πραγματοποιηθούν, σε ηλεκτρονικούς υπολογιστές (εξοπλισμός που λειτουργεί αυτόματα σε ανταπόκριση με τις οδηγίες που δίνονται για το σκοπό αυτό), ή που πραγματοποιήθηκε σε ένα «σχετικό σύστημα αρχειοθέτησης». Σε ορισμένες περιπτώσεις, ακόμη και ένα οικοιακό βιβλίο διευθύνσεων μπορεί να χαρακτηριστεί ως «σχετικό σύστημα αρχειοθέτησης», για παράδειγμα,τα ημερολόγια που χρησιμοποιούνται για την υποστήριξη εμπορικών δραστηριοτήτων, όπως το ημερολόγιο ενός πωλητή. Ο Νόμος περί Ελευθερίας της Πληροφορίας του 2000 τροποποιήθηκε για τις δημόσιες υπηρεσίες και αρχές, καθώς και η υπόθεση Durant που τροποποίησε την ερμηνεία του νόμου με την παροχή νομολογίας. [3]


ΔΙΚΑΙΩΜΑΤΑ Ο Νόμος περί Προστασίας των Δεδομένων δημιουργεί δικαιώματα για όσους έχουν τα δεδομένα τους αποθηκευμένα, και ευθύνες για όσους αποθηκεύουν, επεξεργάζονται ή μεταδίδουν τα δεδομένα αυτά. Το πρόσωπο που έχει τα δεδομένα του υπό επεξεργασία έχει το δικαίωμα: [4] Να δει τα στοιχεία που κατέχει ένας οργανισμός. «Αίτημα πρόσβασης αντικειμένου» μπορεί να ληφθεί για μια ονομαστική αμοιβή [5] Να ζητήσει τη διόρθωση ανακριβών πληροφοριών. Εάν η εταιρεία αγνοήσει το αίτημα, το δικαστήριο μπορεί να διατάξει τη διόρθωση ή καταστροφή των στοιχείων και σε ορισμένες περιπτώσεις μπορεί να καταβληθεί αποζημίωση. [6] Να απαιτήσει ότι τα δεδομένα δε θα χρησιμοποιηθούν με κανένα τρόπο που ίσως προκαλέσουν καταστροφή ή βλάβη. [7] Να απαιτήσει ότι τα δεδομένα του δε θα χρησιμοποιηθούν για άμεση εμπορική προώθηση. [8]

ΑΡΧΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. Τα δεδομένα προσωπικού χαρακτήρα πρέπει να υφίστανται θεμιτά και νόμιμα 2. Τα δεδομένα προσωπικού χαρακτήρα πρέπει να λαμβάνονται μόνο για έναν ή περισσότερους συγκεκριμένους και νόμιμους σκοπούς , και δεν πρέπει να υφίστανται περαιτέρω επεξεργασία με οποιοδήποτε τρόπο ασυμβίβαστο με το σκοπό ή τους σκοπούς αυτούς. 3. Τα δεδομένα προσωπικού χαρακτήρα πρέπει να είναι κατάλληλα, συναφή και όχι υπερβολικά σε σχέση με το σκοπό ή τους σκοπούς για τους οποίους υφίστανται επεξεργασία . 4. Τα δεδομένα προσωπικού χαρακτήρα πρέπει να είναι ακριβή και , εφόσον χρειάζεται , να ενημερώνονται . 5. Η επεξεργασία προσωπικών δεδομένων για οποιονδήποτε σκοπό ή σκοπούς δεν πρέπει να διατηρειται για μεγαλύτερο χρονικό διάστημα από ό, τι είναι απαραίτητο για το σκοπό ή τους σκοπούς αυτούς. 6. Σχετικά με τα δικαιώματα των ατόμων ,τα προσωπικά δεδομένα πρέπει να υποβάλλονται σε επεξεργασία σύμφωνα με τα δικαιώματα των υποκειμένων των δεδομένων ( φυσικά πρόσωπα) . 7. Κατάλληλα τεχνικά και οργανωτικά μέτρα που πρέπει να ληφθούν κατά της μη εγκεκριμένης ή παράνομης επεξεργασίας των δεδομένων προσωπικού χαρακτήρα και έναντι τυχαίας απώλειας ή καταστροφής ή ζημίας , τα δεδομένα προσωπικού χαρακτήρα . 8. Τα δεδομένα προσωπικού χαρακτήρα δεν πρέπει να μεταφέρονται σε χώρα ή έδαφος εκτός του Ευρωπαϊκού Οικονομικού Χώρου, εκτός εάν η χώρα ή επικράτεια διασφαλίζει επαρκές επίπεδο προστασίας για τα δικαιώματα και τις ελευθερίες των υποκειμένων των δεδομένων σε σχέση με την επεξεργασία δεδομένων προσωπικού χαρακτήρα.

Αυστραλία[επεξεργασία]

Στην Αυστραλία [11][12][13] η αστυνομία έχει την δυνατότητα να εγκαταστήσει προγράμματα υποκλοπής στοιχείων στους υπολογιστές κάποιου ύποπτου αλλά με την προϋπόθεση οτι ο ύποπτος κατηγορείται για ποινή μέχρι 3 χρόνια. Αυτό ισχύει και για την ομοσπονδιακή αστυνομία αλλά και για την κρατική. Το πρόβλημα για την αστυνομία είναι οτι όποιος έχει γνώσεις πληροφορικής μπορεί εύκολα να αντιληφθεί οτι υπάρχει κάποιο πρόγραμμα υποκλοπής στοιχείων στον υπολογιστή του. Λόγο το οτι το ένταλμα υποκλοπής στοιχείων είναι αρκετά δύσκολο να βγει σε αντίθεση με το ένταλμα έρευνας έφτιαξαν ένα σύστημα που μπορεί να αποθηκεύει τις τηλεφωνικές συνομιλίες, ηχογραφημένα μηνύματα, μηνύματα κειμένου και τα ηλεκτρονικά μηνύματα ώστε έτσι με ένα απλό ένταλμα έρευνας μπορούν να παρακολουθήσουν κάποιον ύποπτο. Όμως με την εξέλιξη της τεχνολογίας έχουν πρόβλημα λόγο του οτι οι συνομιλίες γίνονται όλο και περισσότερο μέσω ίντερνετ που σε αυτήν την περίπτωση κρυπτογραφούνται με καλύτερους αλγορίθμους από αυτής του GSM. Τέλος η κυβέρνηση της Αυστραλίας έχει την δυνατότητα να ψάχνει τις ψηφιακές συσκευές όπως κινητά, φορητούς υπολογιστές για παράνομο υλικό σε οποιονδήποτε μπαίνει στην χώρα Χρησιμοποιούνται συσκευές που καταγράφουν πληροφορίες για τον κάθε άνθρωπο όπως δακτυλικά αποτυπώματα, φωτογραφίες και άδειες οδήγησης και τα αποθηκεύουν όλα σε μία κοινή βάση δεδομένων ώστε έτσι όταν κάποιος είναι παράνομος να είναι εφικτή η απαγόρευση της πρόσβασης σε κάποια μέρη όπως κλαμπ και μπαρ.Η γενική εισαγγελία της Αυστραλίας επιβεβαίωσε τις συζητήσεις της σχετικά με την εφαρμογή ενός καθεστώτος που θα απαιτεί υπηρεσίες παροχής διαδικτύου(IPS) να αποθηκεύουν το ιστορικό αναζήτησης στο διαδίκτυο των πελατών τους καθώς και τα προσωπικά τους email και να τα έχουν οι κυβερνητικές υπηρεσίες κατόπιν αιτήματος. Γνώστες της βιομηχανίας είπαν ότι το καθεστώς αυτό που θεωρείται από την Αυστραλιανή κυβέρνηση θα μπορεί να δει δεδομένα που είναι αποθηκευμένα έως και 10 χρόνια. Η προτεινόμενη πολιτική είχε αρχικό στόχο την προστασία των παιδιών από πιθανούς κινδύνους του διαδικτύου,όμως στην πραγματικότητα περιλαμβάνει τον αποκλεισμό μιας πληθώρας υλικών που κρίθηκαν ακατάλληλα από την κυβέρνηση.

Ιταλία[επεξεργασία]

Στην Ιταλία, ο οργανισμός που σχετίζεται με τη νόμιμη συνακρόαση είναι η ILIIA (Italian Lawful Interception & Intelligence Association). Η ILIIA είναι μια κρατική ένωση στην οποία συνεργάζονται εταιρείες, δημόσιες και ιδιωτικές, για την κατασκευή, διάθεση και διαχείριση εξοπλισμού παρακολούθησης για την καταπολέμηση, οικονομικών κυρίως, αδικημάτων και παραβάσεων.

Είναι εξουσιοδοτημένη από το Ιταλικό κράτος να παρέχει οπτικοακουστικό υλικό και στοιχεία στις δικαστικές και αστυνομικές αρχές της χώρας, τα οποία μπορούν να χρησιμοποιηθούν ως έγκυρα αποδεικτικά στοιχεία σε νομικό επίπεδο.

Η ILIIA αριθμεί μεταξύ των μελών της μερικές από τις μεγαλύτερες Ιταλικές εταιρίες, και στόχος της είναι να εκπροσωπήσει και να προστατεύσει τα συμφέροντα της οικονομικής, κοινωνικής και επαγγελματικής ένταξης των φορέων που σχετίζονται και δραστηριοποιούνται στον τομέα της κρατικής ασφάλειας, δηλαδή κατασκευαστές προϊόντων χρήσιμων για την έρευνα και εταιρείες ενοικίασης υπηρεσιών και τεχνικής βοήθειας που μπορούν να ενι

Μεξικό[επεξεργασία]

Το Φεβρουάριο του 2007, το υπουργείο Εξωτερικών των ΗΠΑ χορήγησε στο Μεξικό συμβόλαιο αξίας περίπου $ 3 εκατ. δολάρια για ένα σύστημα νόμιμης συνακρόασης (Lawful Interception - LI) της εταιρείας Verint, ώστε η Ομοσπονδιακή Υπηρεσία Ερευνών του Μεξικού (Agencia Federal de Investigaciones - AFI) να εγκαταστήσει το σύστημα παρακολούθησης. Το σύστημα της εταιρείας Verint γνωστό ως "Σύστημα παρακολούθησης επικοινωνιών" (Sistema de intercepción de comunicaciones) προορίστηκε για να διασφαλίσει ότι η μεξικανική κυβέρνηση θα έχει εγκαίρως τις πληροφορίες που χρειάζεται για να εμποδίσει τις εγκληματικές και τρομοκρατικές δραστηριότητες και να αποτρέψει αυτούς που προσπαθούν να εκμεταλλευτούν τις αδυναμίες των εθνικών κρατών των ΗΠΑ και του Μεξικού.
Με αυτό τον τρόπο είναι δυνατόν να γίνει παρακολούθηση των κινητών, σταθερής τηλεφωνίας, του φαξ, του διαδικτύου, των ΦεΔΠ δηλαδή "Φωνή επί διαδικτυακού πρωτοκόλλου" (Voice over IP - VoIP), των e-mails, chats, IRC και των sms. Επίσης, τoν Απρίλιο του 2012 η κυβέρνηση του Μεξικού με μια νέα χορήγηση από τις ΗΠΑ έχει εγκαταστήσει ένα νέο σύστημα παρακολούθησης (Mexico Technical Surveillance System - Sistema de Vigilancia Técnica) που χρησιμοποιείται από τη Γραμματεία Δημόσιας Ασφάλειας (Secretaría de Seguridad Pública - SSP). Με το σύστημα αυτό το SSP μπορεί να παρακολουθεί και να αναλύει πληροφορίες από όλους τους τύπους των συστημάτων επικοινωνιών όπως για παράδειγμα σταθερό τηλέφωνο, κινητό, VoIP κλήσεις που γίνονται οπουδήποτε στο Μεξικό, σε μια προσπάθεια να αποτρέψει τη διακίνηση ναρκωτικών και την τρομοκρατία.

Ιράν[επεξεργασία]

IR Telecom.JPG

To 2008 η εταιρεία , Nokia Siemens Networks εγκατέστησε ένα ηλεκτρονικό κέντρο παρακολούθησης στην κρατική εταιρία τηλεφωνίας του Ιράν την, Iran Τelecomη οποία ελέγχει την ροή μεγάλου μέρους από τις πληροφορίες που κυκλοφορούν στο Διαδίκτυο .Ένας αντιπρόσωπος της θυγατρικής αυτής εταιρίας δήλωσε πως αυτοί οι εξυπηρετητές(servers)πουλήθηκαν στην Iran Τelecom με απώτερο σκοπό την αναβάθμιση της λειτουργικότητας της νόμιμης συνακρόασης.Το κέντρο παρακολούθησης δίνει την δυνατότητα στις αρχές να παρακολουθούν κάθε είδους δικτυακής κυκλοφορία συμπεριλαμβανομένων και τηλεφωνικών κλήσεων,γραπτών μηνυμάτων(SMS),στιγμιαίων μηνυμάτων και χρήσης διαδικτύου.Aυτό το γεγονός πυροδότησε μία σειρά από έντονες αντιδράσεις οι οποίες είχαν σαν στόχο την προαναφερθείσα εταιρεία [14].Επιπροσθέτως η ζήτηση για συσκευές Nokia έπεσε,κατά πενήντα τοις εκατό.Πρέπει να σημειωθεί ότι στο Ιράν επικρατεί φανατική τάση φιλτραρίσματος του περιεχομένου του Διαδικτύου αλλά κατά την διάρκεια των μετεκλογικών ταραχών(13 Ιουνίου 2009 ) υπήρχε έντονα η υποψία ότι οι ιρανικές αρχές ακολούθησαν την ίδια τακτική και με τις τηλεφωνικές συνδιαλέξεις.Επιπροσθέτως υπήρχε η υποψία ότι οι ιρανικές αρχές εφήρμοζαν μία τακτική που χαρακτηρίζεται ως επιθεώρηση πακέτων (deep packet inspection).Με την χρήση αυτής της τακτικής δεν παρεμποδίζονται απλά οι επικοινωνίες αλλά είναι δυνατή και η παρακλούθηση του περιεχομένου των πληροφοριών που ανταλλάσσονται μεταξύ των ατόμων που χρησιμοποιούσαν τα δίκτυα επικοινωνίας της χώρας.Μερικές αναφορές κατέδειξαν και το γεγονός παραποίησης αυτών,των στοιχείων με σκοπό την παραπληροφόρηση των πολιτών.Υπήρχε και η έντονη φημολογία ότι η εταιρία Nokia Siemens Networks προμήθευσε την ιρανική κυβέρνηση με λογισμικό το οποίο θα χρησιμοποιούταν ,για την παρακολούθηση των πολιτώνμε διαφορετικές πολιτικές πεποιθήσεις αλλά αυτό διαψεύστηκε κατηγορηματικά από την εταιρία.

Ινδία[επεξεργασία]

Σε όλο τον κόσμο παραβιάζονται πολιτικές ελευθερίες από την χρήση τεχνολογιών που χρησιμοποιούνται στην καθημερινή επικοινωνία. Στο παρελθόν, οι Ινδικές εταιρείες τηλεπικοινωνιών έχουν χρησιμοποιήσει ιδιώτες με σκοπό την υποκλοπή των τηλεφωνικών κλήσεων. Ειδικοί όπως ο Praveen Dalal έχουν προτείνει να καθιερωθεί ένας συνταγματικά ορθός νόμος που να αφορά την παρακολούθηση της επικοινωνίας των πολιτών. Μπορεί αυτή τη στιγμή να μην υπάρχει κάποιος τέτοιος νόμος στην Ινδία, αλλά υπάρχουν προγράμματα που χρησιμοποιούνται για τη συνακρόαση των επικοινωνιών απο κρατικούς οργανισμούς. Ένα τέτοιο πρόγραμμα, είναι και το κεντρικό σύστημα παρακολούθησης της Ινδίας (Central Monitoring System Project of India ή CMS Projec). Ο στόχος του παραπάνω σχεδίου (CMS Project) είναι να υπάρχει ένας κεντρικός μηχανισμός από όπου θα μπορούν οι τηλεπικοινωνίες και οι διαδικτυακές επικοινωνίες να ελεγχθούν από την Ινδική κυβέρνηση και τις υπηρεσίες. Επιπλέον υπάρχει ο ισχυρισμός ότι ο μηχανισμός αυτός αποτελεί ένα διακόπτη ελέγχου, καθώς όλες οι επικοινωνίες μέσω του παγκόσμιου ιστού μπορούν να ανασταλλούν απο το συγκεκριμένο πρόγραμμα. Υπάρχουν και άλλα τέτοια σχέδια (προγράμματα), μερικά από τα οποία είναι τα ακόλουθα : Το Εθνικό Δίκτυο Πληροφοριών (national intelligence grid), Το πρόγραμμα μοναδικής ταυτοποιήσης (Aadhar), Δίκτυα και Συστήματα εντοπισμού εγκλημάτων και εγκληματιών (crime and criminal tracking network and systems ή CCTNS) κ.α.

Ταϊβάν[επεξεργασία]

Η Ταϊβάν είναι μία από τις χώρες, στην οποία έχει ψηφιστεί νόμος για τη νόμιμη παρακολούθηση των επικοινωνιών για την προστασία και την επιτήρηση του κράτους. Αρχικά, η κυβέρνηση της Ταϊβάν αποφάσισε τη νόμιμη συνακρόαση για την πάταξη της εγκληματικότητας στη χώρα. Έτσι ο εισαγγελέας, μετά από αίτημα από την αστυνομία, εκδίδει ένα ένταλμα παρακολούθησης των υπόπτων, μέσα από τα κινητά τους τηλέφωνα και των δεδομένων του δικτύου των ηλεκτρονικών υπολογιστών. Εκτός όμως από την εγκληματικότητα, η νόμιμη παρακολούθηση των επικοινωνιών, τους έχει εξυπηρετήσει και στην προστασία της Ταϊβάν. Αυτό γίνεται, από την διεξαγωγή τηλεφωνικής παρακολούθησης με την εκτέλεση υποκλοπών στις συσκευές των υπόπτων. Οι πληροφορίες, που μπορεί να συλλεχθούν, έχουν σχέση με τη συλλογή αυτών από άλλες ή και εχθρικές χώρες. Όταν κάποια περίπτωση από τις υποκλοπές, έχει φτάσει στο τέλος της, τότε η εθνική υπηρεσία πληροφοριών της Ταϊβάν επικοινωνεί με το δικαστή για να εξετάσει τα στοιχεία και να πάρει την τελική απόφαση για την έρευνα που έγινε. Σε τεχνικό επίπεδο, η υπηρεσία πληροφοριών θα πρέπει να εγκαταστήσει και να συντηρήσει τα συστήματα, που θα χρησιμοποιηθούν στις παρακολουθήσεις. Ακόμη η αστυνομία και και το υπουργείο εξωτερικών είναι υποχρεωμένοι να διευκολύνουν τους διαχειριστές στην πρόσβαση των πληροφοριών που έχουν συλλεχθεί, για να έχουν περισσότερα αποτελέσματα συντομότερα.

Νιγηρία[επεξεργασία]

Οι πρόσφατες εξελίξεις σε όλο τον κόσμο σχετικά με την παράνομη παρακολούθηση των ιδιωτικών επικοινωνιών τόνισαν την ανάγκη για τη δημιουργία ενός κανονιστικού πλαισίου σχετικά με την νόμιμη συνακρόαση στη Νιγηρία. Αυτή τη στιγμή, η Νιγηρία δεν έχει συγκεκριμένη νομοθεσία που να διέπει την παρακολούθηση των ιδιωτικών επικοινωνιών. Η σημερινή θέση σχετικά με την παρακολούθηση των ιδιωτικών επικοινωνιών διέπεται από το Νιγηριανό Σύνταγμα (κεφάλαιο C23, Νόμοι της Ομοσπονδίας της Νιγηρίας, έτος 2004) τους Νόμους περί τηλεπικοινωνιών (κεφάλαιο N97, οι νόμοι της Ομοσπονδίας της Νιγηρίας, έτος 2004) και το Νομοσχέδιο περί Ελευθερίας της Πληροφορίας (Freedom of Information Act, έτος 2011). Εκκρεμούν δύο νομοσχέδια ενώπιον της Εθνοσυνέλευσης. Το νομοσχέδιο για την Υποκλοπή τηλεπικοινωνιακών συνδιαλέξεων και την Παρακολούθηση του έτους 2009 είναι ενώπιον της Γερουσίας, ενώ το νομοσχέδιο για την Νόμιμη παρακολούθηση των Πληροφοριών του έτους 2010 είναι ενώπιον της Βουλής των Αντιπροσώπων. Τα νομοσχέδια αυτά εξασφαλίζουν ότι οι πάροχοι των τηλεπικοινωνιακών υπηρεσιών θα επιτρέπουν στην εθνική ασφάλεια και τις αρχές επιβολής του νόμου να ασκήσουν την εξουσία τους για την παρακολούθηση των επικοινωνιών και θα τους παρέχουν πληροφορίες όπως το όνομα του συνδρομητή δίχως παρακωλύουν την προστασία της ιδιωτικής ζωής των πολιτών, την παροχή τηλεπικοινωνιακών υπηρεσιών και την ανταγωνιστικότητα του κλάδου των τηλεπικοινωνιών. Oι πάροχοι τηλεπικοινωνιακών υπηρεσιών, βάσει του άρθρου 9 του νομοσχεδίου, υποχρεούνται να αποκτήσουν και να εγκαταστήσουν εξοπλισμό ή συσκευές με σκοπό τη διευκόλυνση της παρακολούθησης των επικοινωνιών, με εξαίρεση τους παρόχους που έχουν λιγότερους από 100.000 συνδρομητές. Σύμφωνα με το άρθρο 13, οι πάροχοι των τηλεπικοινωνιακών υπηρεσιών θα πρέπει να παρέχουν νόμιμη συνακρόαση σε ένα εξουσιοδοτημένο πρόσωπο από το Αστυνομικό Σώμα της Νιγηρίας ή της Υπηρεσίας Εθνικής Ασφάλειας εφόσον προσκομιστεί μία γραπτή αίτηση για οποιαδήποτε πληροφορία έχει στην κατοχή του ο πάροχος που αφορά το όνομα και τη διεύθυνση του συνδρομητή. Γενικά η άσκηση της νόμιμης συνακρόασης μπορεί να γίνει από ένα πρόσωπο που έχει αυτή την εξουσία σύμφωνα με το αστυνομικό πλαίσιο νόμου, το νομικό πλαίσιο της Εθνικής Υπηρεσίας Ασφάλειας και τον Ποινικό Κώδικα, όπως για παράδειγμα τον Επιθεωρητή του Αστυνομικού Σώματος ή τον Γενικό Διευθυντή της Υπηρεσίας Κρατικής Ασφάλειας, ένα αστυνομικό ή ένα μέλος των ενόπλων δυνάμεων ή της Υπηρεσίας Κρατικής Ασφαλείας.

Καναδάς[επεξεργασία]

Στον Καναδά οι τρέχουσες διατάξεις του Κώδικα Εγκλήματος σχετικά με την παρακολούθηση των επικοινωνιών θεσπίστηκαν το 1974. Ο Κώδικας Εγκλήματος τροποποιήθηκε τη δεκαετία του 1980 για να συμπεριλάβει συγκεκριμένες αναφορές που αφορούσαν υπολογιστικά συστήματα και τροποποιήθηκε πάλι τη δεκαετία του 1990. Το 1984 το κοινοβούλιο του Καναδά πέρασε ένα νομοσχέδιο το οποίο έδωσε την εξουσία στην Καναδική Υπηρεσία Ασφαλείας Πληροφοριών να παρακολουθεί νόμιμα προσωπικές συνομιλίες για ζητήματα εθνικής ασφάλειας. Καθώς η τεχνολογία εξελισσόταν ραγδαία, οι νόμοι που αφορούσαν τη νόμιμη συνακρόαση δε συμβάδιζαν με αυτές τις εξελίξεις. Πολύπλοκες τεχνολογίες αποτέλεσαν πρόκληση για να αναπτυχθούν συμβατικές μέθοδοι υποκλοπής. Εγκληματίες και τρομοκράτες επωφελήθηκαν από αυτές τις τεχνολογίες για να επιτύχουν διάφορες ενέργειες που απειλούσαν την ασφάλεια των καναδών πολιτών. Για να ξεπεραστούν αυτά τα προβλήματα, διάφορα νομοθετικά εργαλεία, όπως ο Κώδικας Εγκλήματος έπρεπε να εξελιχθούν έτσι ώστε οι υπηρεσίες επιβολής του νόμου και οι εθνικές υπηρεσίες ασφάλειας να ερευνήσουν αποτελεσματικά εγκληματικές ενέργειες και απειλές, με την προϋπόθεση ότι η προσωπική ζωή και τα ανθρώπινα δικαιώματα των καναδών πολιτών δε θα καταπατηθούν. Η κυβέρνηση πρότεινε, οι πάροχοι των υπηρεσιών επικοινωνιών να εξασφαλίσουν τα δίκτυα τους με τις κατάλληλες υποδομές ώστε να έχουν την τεχνική ικανότητα να παρέχουν νόμιμη συνακρόαση στις υπηρεσίες επιβολής του νόμου ώστε να μπορούν να υποκλέπτουν συζητήσεις και να κατάσχουν δεδομένα. Ο Καναδάς έχει συνεργαστεί με διάφορες χώρες σε ζητήματα που αφορούν διασυνοριακές επικοινωνίες και καταπολέμηση εγκλημάτων του κυβερνοχώρου. Η νόμιμη συνακρόαση στον Καναδά χρησιμοποιείται από τα όργανα επιβολής του νόμου όπως η εθνική υπηρεσία ασφάλειας, η βασιλική έφιππη αστυνομία του Καναδά, η Καναδική Υπηρεσία Ασφαλείας Πληροφοριών, δημοτικές και επαρχιακές αστυνομικές δυνάμεις, καθώς και από την Υπηρεσία Ανταγωνισμού.

Ισπανία[επεξεργασία]

Στην Ισπανία το απόρρητο των τηλεφωνικών συνδιαλέξεων αποτελεί θεμελιώδες δικαίωμα. Το συνταγματικό Δικαστήριο επισημαίνει ότι, αν η γνώση της ύπαρξης του εγκλήματος προέρχονται από προηγούμενες έρευνες της αστυνομίας, τότε είναι υποχρεωμένη να δώσει λεπτομερώς στην αίτηση που εμπλέκονται σε αυτές τις αστυνομικές έρευνες και τα αποτελέσματά τους, τα στοιχεία που θα πρέπει να απαιτούν από το δικαστήριο πριν από τη χορήγηση της άδειας, χωρίς την οποία, η υποκλοπή της τηλεφωνικής γραμμής δεν είναι εφικτή. Η SITEL είναι ένα σύστημα υποκλοπής τηλεφωνικών συνδιαλέξεων του Υπουργείου Εσωτερικών της Ισπανίας χρησιμοποιείται από την Εθνική Αστυνομία , την Guardia Civil και το Εθνικό Κέντρο Πληροφοριών. Επίσης γνωστό ως ολοκληρωμένη παρακολούθηση των τηλεπικοινωνιών, Ολοκληρωμένη Υποκλοπή Δίκαιο Τηλεπικοινωνιών και την ολοκληρωμένη παρακολούθηση των ηλεκτρονικών επικοινωνιών.Το σύστημα έγινε δημόσιo για πρώτη φορά το 2001 , όταν το Υπουργείο Εσωτερικών ανακοίνωσε έναν προϋπολογισμό 300.000.000 πεσέτες (1.803.030 ευρώ ) για SITEL.Το 2007 , η κυβέρνηση ανέθεσε σύμβαση για την Ισπανία Fujitsu Services Ισπανίας για € 854.400 για τη διαχείριση του κέντρου της SITEL η Εθνική Αστυνομία , βρίσκονται σε συγκρότημα της αστυνομίας Canillas. Σύμφωνα με την RTVE, την ανάπτυξη του συστήματος, ανατέθηκε στην εταιρία δανική ETI A / S για € 9.825.975.

Αφγανιστάν[επεξεργασία]

Τον Αύγουστο του 2011, η εταιρία Special Operations Technology στην Annapolis Junction, λαμβάνει το ποσό των $ 79.500.000 για την τροποποίηση του συμβολαίου για την εγκατάσταση, τη λειτουργία και τη συντήρηση του εξοπλισμού νόμιμη παρακολούθησης καθώς και του εξοπλισμού υποστήριξης σε διάφορες τοποθεσίες γύρω από το Αφγανιστάν. Οι υποκλοπές μπορούν να χρησιμοποιηθούν για ποικίλους σκοπούς. Φυσικά υπάρχει και ένα ιδιαίτερα αιχμηρό σημείο με την ιστορία των ΗΠΑ και τις υποκλοπές στις εμπόλεμες ζώνες όπου τον Μάιο του 2007, οι αμερικανικές αρχές προσπάθησαν να βρουν τρεις στρατιώτες που απήχθησαν στο Ιράκ και πέρασαν σχεδόν 10 ώρες κατά την αρχική κρίσιμη φάση της επιχείρησης, προσπαθώντας να πάρουν νομική εξουσία στις υποκλοπές για να βοηθήσουν στην έρευνα των στρατιωτών. Οι στρατιώτες δεν βρέθηκαν και δολοφονήθηκαν από την Αλ-Κάιντα. Οι εργασίες αναβάθμισης θα εκτελούνται στο Αφγανιστάν, με εκτιμώμενη ημερομηνία ολοκλήρωσης τον Αύγουστο του 2013.

Γερμανία[επεξεργασία]

Η ELAMAN GmbH είναι μια γερμανική εταιρεία με περισσότερα από 15 χρόνια εμπειρίας στην επικοινωνία και τις απαιτήσεις ασφαλείας για τις υπηρεσίες επιβολής του νόμου.Η εταιρεία είναι ένας αποδεδειγμένος ηγέτης στην διεθνή αγορά και της εμπορίας, που ειδικεύεται στην τεχνολογία των επικοινωνιών και της ασφάλειας.[15] Τα προϊόντα της εταιρίας αφορούν κατά κύριο λόγο:υπηρεσίες επιβολής του νόμου,την αστυνομία,τα υπουργεία και τις υπηρεσίες ασφαλείας. Πιο συγκεκριμένα καλύπτει:τα εξειδικευμένα επιχειρησιακά οχήματα,τα Audio/Video εξοπλισμό παρατήρησης,τα γεωγραφικά συστήματα πληροφοριών,την παρακολούθηση,τον μετρητή επιτήρησης,τα κινητά και τα στρατηγικά κέντρα ελέγχου διοίκησης,το σύστημα πληροφοριών,την κατάρτιση(προϊόντων και το λειτουργικό)και την προστασία VIP. Στις 01/12/2011 ως μέρος των «Αρχείων κατασκόπων»,το Wikileaks δημοσίευσε ένα 216.9MiB αρχείο Zip με τίτλο «Κατάλογος Elaman»,ο οποίος χρονολογείται από το 2008 και περιλαμβάνει πληροφορίες για τα εξής προϊόντα:ήχου επιτήρησης,κρυπτογράφηση,ανίχνευση,ασφάλεια και ιατροδικαστική,επιτήρηση μέσω βίντεο,TSU πρόγραμμα εξοπλισμού κατάρτισης,επιτήρησης οχήματος,συσκευές και άλλα έγγραφα[16]Το κόστος από τα "κατασκοπευτικά" αρχεία κυμαίνεται στο ένα δισεκατομμύριο δολάρια[17]

Γαλλία[επεξεργασία]

Μετά τη δημοσίευση του γαλλικού νόμου αριθ. 2006-358 της 24ης Μαρτίου 2006 [18] σχετικά με τη νόμιμη παρακολούθηση των ηλεκτρονικών δεδομένων η Viapass [19] υπόκειται στους όρους για την επίσημη πρόσβαση σε ιδιωτικές επικοινωνίες ,χωρίς τον περιορισμό των ηλεκτρονικών κλήσεων ή μηνυμάτων ηλεκτρονικού ταχυδρομείου και την δυνατότητα πρόσβασης σε ιδιώτες ή οργανισμούς. Για την πρόσβαση στην υπηρεσία απαιτείται η επίδειξη έγκυρου εγγράφου αναγνώρισης (ID)ID καθώς επίσης και μια σύμβαση παροχής υπηρεσιών συμπεριλαμβανομένων των πληροφοριών για την αποδοχή της σύνδεσης του τελικού χρήστη. Με το υπογεγραμμένο αντίγραφο της σύμβασης ο χρήστης καθιστάται υπεύθυνος για τη φύλαξη των πληροφοριών σύνδεσης και διατηρείται το δικαίωμα πιθανής χρήσης της υπηρεσίας από άλλους. Η Viapass διατηρεί το δικαιώμα να μην προσφέρει πληροφορίες σύνδεσης σε οποιονδήποτε δεν σεβαστεί αυτήν την νόμιμη διαδικασία ταυτοποιήσης.

Κίνα[επεξεργασία]

Σύμφωνα με την The Wall Street Journal στις 10 Απριλίου του 2010 η Google Inc. ανακοίνωσε πως θα εγκαταλείψει την Κίνα έπειτα από έρευνες που έδειξαν πως η εταιρεία είχε δεχθεί επιθέσεις στον κυβερνοχώρο οι οποίες προέρχονταν από τη συγκεκριμένη χώρα. Η κίνηση αυτή ήταν μια υψηλού-προφίλ επίπληξη της Κίνας από μία μεγάλη αμερικάνικη εταιρεία. Η επίθεση, η οποία είχε στόχο 34 μεγάλες εταιρείες και οντότητες, είχε ξεκινήσει αρκετές εβδομάδες πριν. Σχολαστικές έρευνες έγιναν για το αν η επίθεση συνδέεται με την κινεζική κυβέρνηση ή τις υπηρεσίες πληροφοριών. Ένα πρόσωπο εξοικειωμένο με την υπόθεση και την έρευνα δήλωσε: “Η συγκεκριμένη επίθεση κέντρισε το ενδιαφέρον των αμερικανικών μυστικών υπηρεσιών, συμπεριλαμβανομένης και της Υπηρεσίας Εθνικής Ασφάλειας των ΗΠΑ (NSA)”. Από τη μεριά της η Google ανακοίνωσε ότι υπέστη ιδιαίτερα εξελιγμένη επίθεση στις εταιρικές υποδομές της με αποτέλεσμα την κλοπή πνευματικής ιδιοκτησίας. Η εταιρεία δήλωσε ότι βρέθηκαν στοιχεία που δείχνουν ότι ο πρωταρχικός στόχος των επιθέσεων ήταν η πρόσβαση στους Gmail λογαριασμούς των Κινέζων ακτιβιστών ανθρωπίνων δικαιωμάτων. Στη συνέχεια η Google ανακοίνωσε πως θα έρθει σε επαφή με το Πεκίνο ώστε να καταλήξει στο πώς θα μπορούσε να λειτουργήσει στην Κίνα, χωρίς λογοκρισία, γεγονός όχι ιδιαίτερα οικείο στις δυτικές εταιρείες που δραστηριοποιούνται στην Κίνα. Έτσι ο κύριος νομικός σύμβουλος της εταιρείας David Drummond είπε στο μήνυμα: “Δεν είμαστε πλέον πρόθυμοι να δεχόμαστε λογοκρισία στα αποτελέσματά μας και αντιλαμβανόμαστε πως αυτό ίσως να σημάνει το κλείσιμο της Google.cn”.

Σουηδία[επεξεργασία]

300px-Trafikdata-en.png

Η Σουηδία ήθελε να ψηφίσει ένα νομοσχέδιο για να επιτρέπει στις τοπικές αρχές να παρακολουθούν όλους τους τύπους των ενσύρματων δεδομένων συμπεριλαμβανομένων των e-mails, των τηλεφωνικών κλήσεων, καθώς και των μηνυμάτων. Οι πάροχοι ήταν κατά του νομοσχεδίου και αυτό γιατί σύμφωνα με τις εκτιμήσεις από το Σουηδικό Υπουργείο Άμηνας, θα χρειαζόντουσαν 75 εκατομμύρια σουηδικές κορώνες (12,5 εκατομμύρια δολάρια), εξαιρουμένου του κόστους συντήρησης.[20] Το 2009, η Σουηδία έχει την πλήρη παρακολούθηση των πολιτών της. Δηλαδή, το Σουηδικό Κοινοβούλιο ψήφισε ένα νόμο (FRA) που έδινε εντολή σε όλες τις επιχειρήσεις τηλεφωνίας και Internet να παραδώσουν ένα αντίγραφο όλων των τηλεφωνικών επικοινωνιών στο Διαδίκτυο. Ο FRA με λίγα λόγια ήταν ο νόμος που επέτρεψε την παρακολούθηση. Ο νόμος αυτός προκάλεσε μαζικές αντιδράσεις από τους πολίτες.[[21]] Όμως για πολλούς πρακτικούς λόγους, είναι αδύνατον να γνωρίζουμε αν ένα τηλεφώνημα ή σύνδεση στο Internet διασχίζει τα σουηδικά σύνορα. Για παράδειγμα, η Δανία βρίσκεται δίπλα στη Σουηδία, διάφορες μεγάλες σουηδικές εταιρείες τηλεφωνίας και Internet λειτουργούν στη Δανία. Έτσι μπορούμε να βλέπουμε και δεδομένα που δεν ανταλάσσονται μεταξύ Σουηδών αλλά άλλων χωρών που τυχαίνει η επικοινωνία τους να περνά από τη Σουηδία. Το πρόβλημα αυτό δεν μπορούσαν να το αντιμετωπίσουν άμεσα, αλλά βρήκαν έναν τρόπο να καταλαβαίνουν αν περνάνε μηνύματα μέσω της Σουηδίας. Αυτό επιτεύχθηκε με έναν οργανισμό, την IT-Pol. Αυτός ο οργανισμός ερεύνησε μερικές χρήσεις του Internet και ανακάλυψε ότι μερικά δεδομένα είναι δυνατόν να περάσουν από Σουηδία. Επίσης, η IT-Pol έχει λάβει την πρωτοβουλία του έργου Polippix, το οποίο παρέχει ένα live CD, επιτρέποντας στους χρήστες να επωφεληθούν από αυτές τις τεχνολογίες. Polippix είναι πλέον ένα διεθνές πρόγραμμα, που έχει μεταφραστεί και χρησιμοποιείται σε πολλές χώρες, όπως Δανία, Γερμανία, Γαλλία, Ταϊλάνδη και Σουηδία. Τέλος, οι χρήστες μπορούν να προστατεύσουν την ιδιωτική τους ζωή, ακόμα και εναντίον του FRA. Δηλαδή, μπορούν να χρησιμοποιούν κρηπτογραφημένο VoIP τηλεφωνία, μπορούν να χρησιμοποιήσουν το δίκτυο TOR για να σερφάρουν στο διαδίκτυο, όπως επίσης μπορούν να στέλνουν και να λαμβάνουν τα μηνύματά τους κρυπτογραφημένα.

Παναμάς[επεξεργασία]

Σύμφωνα με ένα μήνυμα που διέρρευσε στις 22 Αυγούστου 2009, το ‘Panama 000639’, η κυβέρνηση του Παναμά, με επικεφαλής τον πρόεδρο Ricardo Martinelli, ζήτησε κατ' επανάληψη τεχνική βοήθεια από τις ΗΠΑ για να επεκτείνει την ικανότητά της στην υποκλοπή τηλεφωνικών συνδιαλέξεων. Επιπλέον, ο Martinelli ζήτησε τη συνεργασία της DEA (Drug Enforcement Administration) για τη στήριξη της αμερικανικής κυβέρνησης για το πολιτικά κινούμενο έργο του σχετικά με τις υποκλοπές. Στην επικοινωνία του με την αμερικανική πρεσβεία, έκανε αναφορά σε διάφορες ομάδες και άτομα, των οποίων οι συνομιλίες σκέφτηκε ότι θα πρέπει να υποκλαπούν και δεν έκανε, σαφώς, καμία διάκριση μεταξύ νόμιμων στόχων της ασφάλειας και πολιτικούς εχθρούς. Ζήτησε επίσης ανεξάρτητη ικανότητα υποκλοπών για την κυβέρνηση του Παναμά ως ενοικίαση, σε αντάλλαγμα για τη χρήση των εγκαταστάσεών της από την Αμερική. Ο Martinelli απείλησε να μειώσει τη συνεργασία της κυβέρνησής του με το πρόγραμμα επιτήρησης της καταπολέμησης των ναρκωτικών και ο πρέσβης των ΗΠΑ στον Παναμά αντι-απείλησε να ενημερώσει τους ανωτέρους του στην Ουάσιγκτον. Ο Martinelli υποχώρησε, η κυβέρνηση του Παναμά επιβεβαίωσε στη συνέχεια ότι θα μπορούσε να επεκτείνει το πρόγραμμα υποκλοπών από μόνη της και είχε ήδη συναντηθεί με τους αρχηγούς των τεσσάρων φορέων κινητής τηλεφωνίας του Παναμά για να συζητήσουν τις μεθόδους για τη λήψη δεδομένων μέσω κινητών κλήσεων. Ο πρέσβης των ΗΠΑ και οι Αμερικανοί αξιωματούχοι της κυβέρνησης το στήριξαν, αλλά κάποιο άλλο μήνυμα, της 24ης Δεκεμβρίου 2009, αποκαλύπτει ότι ο διευθυντής του Συμβουλίου Δημόσιας Ασφάλειας και Εθνικής Άμυνας απείλησε να εκδιώξει το DEA από τον Παναμά και να περιορίσει τις πληρωμές των δεσμευμένων περιοχών και γενικά να αποδυναμώσει την υποστήριξη, για την απομάκρυνση του Martinelli και των υπολοίπων κυβερνητικών ηγετών.

Νέα Ζηλανδία[επεξεργασία]

Η κυβέρνηση της Νέας Ζηλανδίας έχει λάβει ορισμένα μέτρα τα τελευταία χρόνια για την προσαρμογή της νομοθεσίας της Νέας Ζηλανδίας γύρω από τη νόμιμη παρακολούθηση των επικοινωνιών μέχρι την ταχύτητα με άλλες χώρες. Ισχύον νομοθετικό καθεστώς της Νέας Ζηλανδίας δίνει στην αστυνομίας και σε άλλους φορείς της επιτήρησης την αρχή για την παρακολούθηση, τη συλλογή και συνδιάλεξη δεδομένων στις τηλεπικοινωνίες βάσει εντάλματος. Η Διάταξη Νόμου του 1987 παρέχει μια νομοθετική απαίτηση για τους φορείς εκμετάλλευσης δικτύων τηλεπικοινωνιών για να βοηθήσει στην πραγματοποίηση αυτής της παρακολούθησης. Ωστόσο, προς το παρόν δεν υπάρχει υποχρέωση εκ του νόμου να απαιτούν από τους διαχειριστές του δικτύου να εξασφαλιστεί ότι τα δημόσια δίκτυα τηλεπικοινωνιών και των δικτύων δεδομένων είναι τεχνικώς σε θέση να παρακολουθούν τις τηλεπικοινωνίες και τα δεδομένα εκτός και αν παραστεί ανάγκη. Το νομοσχέδιο αντιμετωπίζει μια προφανή ανάγκη για αναβάθμιση η οποία συνάδει με τις δυνατότητες παρακολούθησης των εν λόγω δικτύων. Το 2002, η κυβέρνηση εισήγαγε νέα νομοθεσία με τη μορφή του νομοσχεδίου Τηλεπικοινωνιών, η οποία εξετάστηκε πέρασε στις αρχές του 2004. Κατά τη στιγμή της γραφής, η Επιτροπή Νόμου και Τάξης υπέβαλε έκθεση σχετικά με το νομοσχέδιο, προτείνοντας αυτό να περάσει με ορισμένες τροποποιήσεις. Το νομοσχέδιο υποχρεώνει τους φορείς εκμετάλλευσης δικτύων τηλεπικοινωνιών για την αναβάθμιση των τηλεπικοινωνιακών συστημάτων του δικτύου τους και των συστημάτων δεδομένων του δικτύου όπου είναι απαραίτητο να εξασφαλιστεί ότι, εφόσον απαιτείται, είναι σε θέση να υποκλέψει τηλεπικοινωνιών - συμπεριλαμβανομένων των emails, το internet και τα κινητά τηλέφωνα. Επιπλέον, οι διαχειριστές του δικτύου έχουν καθήκον να βοηθήσουν την αστυνομία και τις υπηρεσίες επιτήρησης, εάν έχουν ένταλμα για την παρακολούθηση των τηλεπικοινωνιών. Η Επιτροπή Νόμου και Τάξης συνέστησε ότι η υποχρέωση αυτή πρέπει να διευκρινιστεί, να αποσύρουν την ευθύνη των φορέων εκμετάλλευσης δικτύου για την αποκρυπτογράφηση, όταν ο διαχειριστής του δικτύου απλά παρέχει ένα σύνολο "έτοιμων" προϊόντων κρυπτογράφησης σε έναν πελάτη, στην οποία ο διαχειριστής του δικτύου δεν έχει το ιδιωτικό κλειδί. Κατά την εκτέλεση οποιασδήποτε παρακράτηση για λογαριασμό των οργανισμών εποπτείας, ο διαχειριστής του δικτύου έχει την υποχρέωση να εξασφαλίσει ότι η υποκλοπή είναι διακριτική, δεν παρεμβαίνει αδικαιολόγητα με τις τηλεπικοινωνίες και προστατεύει το απόρρητο των τηλεπικοινωνιών που δεν επιτρέπεται να υποκλαπούν από το ένταλμα. Οι φορείς εκμετάλλευσης δικτύων τηλεπικοινωνιών πρέπει να διασφαλίσουν ότι τα δημόσια δίκτυα τηλεπικοινωνιών έχουν την επιχειρησιακή ικανότητα παρακολούθησης εντός 18 μηνών από την ημερομηνία έναρξης της νομοθεσίας, και ότι τα δημόσια δίκτυα δεδομένων έχουν την επιχειρησιακή ικανότητα παρακολούθησης εντός πέντε ετών από την ημερομηνία έναρξης της νομοθεσίας. Η κυβέρνηση θα πληρώσει όλα τα έξοδα που σχετίζονται με την παροχή της δυνατότητας παρακολούθησης για δίκτυα σταθερής και κινητής φωνή που ήταν σε λειτουργία στις 12 Νοεμβρίου 2002. Οι φορείς εκμετάλλευσης δικτύων θα πρέπει να καλύψουν τις δικές τους δαπάνες για την παροχή δυνατότητας παρακολούθησης για το Διαδίκτυο και υπηρεσίες ηλεκτρονικού ταχυδρομείου. Ενώ θα είναι επωφελής για τους φορείς εκμετάλλευσης δικτύων να λάβει πληρωμή για τις δαπάνες που προκύπτουν από την παροχή βοηθείας για την παρακολούθηση των τηλεπικοινωνιών, τα έξοδα για την εγκατάσταση και τη διατήρηση συστημάτων που επιτρέπουν την παρακολούθηση των τηλεπικοινωνιών σε μια βιομηχανία στην οποία οι τεχνολογικές εξελίξεις εισάγονται συνεχώς είναι μια σημαντική οικονομική επιβάρυνση.

Εργαλεία Διασφάλισης Ιδιωτικότητας[επεξεργασία]

Η διασφάλιση της ιδιωτικότητας των χρηστών αφορά την ανώνυμη πλοήγηση στο ίντερνετ. Αρκετοί είναι οι τρόποι διασφάλισης της ιδιωτικότητας των χρηστών, μερικοί εκ των οποίων είναι ευκολότερο να εντοπιστούν.

Baidou antivirus[επεξεργασία]

Με το πρόγραμα προστασίας BAIDU antivirus μπορούμε να διασφαλίσουμε τα προσωπικά μας δεδομένα που έχουμε στον υπολογιστή μας καθώς με την περιήγηση μας στο internet είμαστε ευάλωτοι σε πολλούς κινδύνους που υπάρχουν μεσα στον ιστότοπο.Το Baidu Antivirus είναι μια εφαρμογή προστασίας από ιούς που έρχεται γεμάτη με διάφορα εργαλεία που έχουν σχεδιαστεί για να προσφέρει προστασία ενάντια στους πολλούς κινδύνους που αντιμετοπίζουμε στο Internet. Το πρόγραμμα έχει σχεδιαστεί για να εντοπίζει και να απομακρύνει τις πιθανές απειλές που μπορεί να θέσει σε κίνδυνο την ασφάλεια του συστήματος παρέχοντας προστασία σε Πολυ γρήγορο χρόνο. Το Baidu Antivirus διαθέτει δύο λειτουργίες σάρωσης : γρήγορη και πλήρης .Ο πρώτος είναι γρηγορότερος επειδή ανιχνεύει μόνο μερικούς κινδύνους από τον υπολογιστή σας. Η πλήρης λειτουργία είναι η πιο περιεκτική όμως ελέγχει κάθε στοιχείο για πιθανές απειλές.Στο τέλος της λειτουργίας σάρωσης μπορείτε να δείτε λεπτομέρειες σχετικά με το χρόνο που απαιτείται για να ολοκληρωθεί η δουλειά που ανιχνεύεται ή να αφαιρεθούν απειλές και ο αριθμός των σαρωμένων αντικειμένων. Κατά τη διάρκεια της δοκιμής μας, έχουμε παρατηρήσει ότι μια πλήρης σάρωση μπορεί να διαρκέσει αρκετό χρόνο ειδικά αν έχετε μεγάλα αρχεία στο δίσκο .Το κάθε είδος προστασίας εξασφαλίζει ότι οι απειλές έχουν μπλοκαριστεί αλλά με διαφορετικό αντίκτυπο στους πόρους του συστήματος . Το Baidu Antivirus διαθέτει μια επιλογή αυτόματης ενημέρωσης και προσφέρει προστασία USB ( κανονική ή αυτόματη λειτουργία ) καθώς και προληπτική άμυνα παρέχοντας μια γρήγορη απάντηση από τις υπηρεσίες Cloud αποθήκευσης για το μπλοκάρισμα των απειλών. Επιπλέον μπορείτε να κάνετε το πρόγραμμα να τρέχει κατά την εκκίνηση των Windows έτσι να καθορίζει τη δράση στην ανίχνευση απειλών καθώς και να δημιουργήσετε λίστες αποκλεισμού καθορίζοντας τις επεκτάσεις αρχείων URLs ή εφαρμογές. Το τμήμα καταγραφής προσφέρει λεπτομέρειες σχετικά με τις λειτουργίες σάρωσης τις εντοπισμένες απειλές και τα στοιχεία της ενημερωμένης έκδοσης και μπορείτε να εξάγετε τις πληροφορίες σε ένα απλό αρχείο κειμένου. Συνολικά το Baidu Antivirus εξασφαλίζει τον υπολογιστής σας απο κάθε κακόβουλο λογισμικό spyware και άλλες απειλές .Το συγκεκριμένο πρόγγραμα είναι και εύκολο κατα την εγκαταστασή του και απο χρήστες οι οποιοι δεν έχουν την απαραίτητη τεχνογνωσία. ΠΗΓΕΣ:1) http://www.techspot.com/downloads/5820-baidu-antivirus.html

Emsisoft Anti-Malware[επεξεργασία]

Ένα καλό λογισμικό ασφαλείας είναι απαραίτητη στις μέρες μας, λόγω της ολοένα και ταχύτερη εξάπλωση του κακόβουλου λογισμικού.Υπάρχουν διαφορές μεταξύ προγραμμάτων όχι μόνο στη λειτουργία αλλά και στη προστασία που προσφέρουν.Emsisoft Anti-Malware, για παράδειγμα, χρησιμοποιεί τρία επίπεδα ασφαλείας ώστε να παρέχουν την καλύτερη δυνατή προστασία. Προστασία Surf αποτελείται βασικά από μια βάση δεδομένων που περιέχει τις διευθύνσεις των επικίνδυνες ιστοσελίδες. Όταν αποκτάτε πρόσβαση σε μια ιστοσελίδα, Emsisoft Anti-Malware ελέγχει αν η διεύθυνση είναι ήδη γνωστή για τη διάδοση malware, και αν ναι, σας δίνει μια προειδοποίηση, αντί να φορτώνει το site. Προστασία Surf είναι το πρώτο στρώμα της άμυνας που εμποδίζει malware από την είσοδο του υπολογιστή σας.Aυτό το στρώμα του και μόνο άμυνα αποκρούει ένα σημαντικό όγκο των τρεχουσών απειλών, όπως ιστοσελίδες έχουν μολυνθεί είναι μία από τις κύριες πηγές των λοιμώξεων. Επιπλέον, σας προστατεύει από απατεώνες που χρησιμοποιούν πλαστές ιστοσελίδες. Φρουρά αρχείο Emsisoft Anti-Malware αντιπροσωπεύει την κλασική βασική συνιστώσα του λογισμικού anti-virus. Κάθε αρχείο το οποίο έχει πρόσφατα κατεβάσει, δημιουργήθηκαν ή τροποποιήθηκαν από τα προγράμματα στον υπολογιστή σας θα πρέπει να ελέγχονται με ένα σαρωτή malware δύο μηχανών. Αυτό σημαίνει ότι κάθε φορά που υπάρχει μια λειτουργία αρχείου Emsisoft Anti-Malware ελέγχει ένα αρχείο κατά τωνπερισσότερα από 13 εκατομμύρια δακτυλικά αποτυπώματα στη βάση δεδομένων της υπογραφής της. Ανάλυση συμπεριφοράς Χάρη στις συνδυασμένες δυνάμεις της προστασίας του surf και σαρωτή διπλής κινητήρα, Emsisoft Anti-Malware ανιχνεύει ήδη σχεδόν το 100% όλων των malware.Ωστόσο, τα πρώτα δύο στρώματα της άμυνας πρέπει να γνωρίζουν ήδη το κακόβουλο λογισμικό ή διάδοση malware ιστοσελίδα, ώστε να είναι σε θέση να προστατεύσει εναντίον της. Δεδομένου ότι αυτό δεν είναι πάντα δυνατό στην περίπτωση των εξαιρετικά εξειδικευμένων επιθέσεις, Emsisoft στηρίζεται σε μια τρίτη στρώση της τεχνολογίας που είναι εξαιρετικά δύσκολο να διεισδύσει. Ανάλυση της συμπεριφοράς Emsisoft παρακολουθεί συνεχώς τη συμπεριφορά όλων των ενεργών προγραμμάτων. Εάν ένα ενεργό πρόγραμμα εμφανίζει τυχόν ανωμαλίες που μπορεί να είναι ενδεικτική της κακόβουλης δραστηριότητας, θα υπάρξει μια άμεση ειδοποίηση, και το πρόγραμμα θα σταματήσει μέχρι να πάρουν μια απόφαση. Αυτό σας δίνει τη δυνατότητα να σταματήσει malware που δραστηριοποιούνται ήδη στον υπολογιστή σας

Τα τρία επίπεδα ασφαλείας προσφέρει άριστη προστασία φύλακας αρχείων και δεδομένων εργασίας προς ανάλυση της συμπεριφοράς, σε συνδυασμό για να προσφέρει βέλτιστη προστασία από τις διαδικτυακές απειλές. Κάθε στρώμα είναι εξειδικευμένη σε ό, τι κάνει, και με ενωμένες δυνάμεις, είναι σε θέση να αποκρούσει αποτελεσματικά τις online απειλές. Πηγές: http://www.emsisoft.de/en/

ImgBurn (ΜΑΡΙΟΣ ΓΕΩΡΓΙΟΥ,ΣΑΒΒΑΣ ΑΓΑΘΟΚΛΗ][επεξεργασία]

Το ImgBurn είναι ένα πολύ ελαφρύ πρόγραμμα εγγραφής CD / DVD / HD DVD / Blu-ray το οποίο ο καθένας θα έπρεπε να έχει στην εργαλειοθήκη του.

Έχει πολλές επιλογές η οποίες καθεμία εκτελούν διαφορετική λειτουργία:

Read -Διαβάζει ένα δίσκο και το αποθηκεύει σε αρχείο image. Build - Δημιουργεί ένα αρχείο image από αρχεία και φακέλους που βρίσκονται στον υπολογισ΄τη σας ή στο δύκτιο. Write - Εγγράφει ένα αρχείο image στο οπτικό δίσκο. Verify - Ελέγχει αν ένας δίσκος είναι 100% αναγνώσιμος.

Το ImgBurn υποστηρίζει ένα μεγάλο φάσμα απο τύπους αρχείων image όπως BIN, CCD, CDI, CUE, DI,DVD, GI, IMG, ISO, MDS, NRG και PDI. Μπορεί να εγγράψει δίσκους ήχου από οποιοδήποτε τύπο αρχείου το οποίο υποστηρίζεται από το DirectShow / ACM όπως AAC, APE, FLAC, M4A,MP3, MP4, MPC, OGG, PCM, WAV, WMA και WV.

Μπορείτε να το χρησμιμοποιήσετε για να δημιουργήσετε DVD δίκσους (από VIDEO_TS φάκελο), HD DVD Video δίσκους (από HVDVD_TS φάκελο) καιδίσκους Blu-ray Video (από BDAV / BDMV φακέλους) με ιδιαίτερη ευκολία.

Υποστηρίζει ονομάτα αρχείων και φακέλων με Unicode.

ΠΗΓΗ:http://www.imgburn.com/

Norton™ Internet Security. (ΡΕΠΠΑ ΓΙΩΤΑ , ΜΑΡΓΑΡΙΤΗΣ ΘΩΜΑΣ ,ΑΠΟΣΤΟΛΗΣ ΚΑΡΑΣΟΣ-ΚΑΟΥΝΑΣ)[επεξεργασία]

Με το πρόγραμμα προστασίας Norton έχουμε την μεγαλύτερη δυνατή ασφάλεια στα προσωπικά μας αρχεία και δεδομένα καθώς μας προστατεύει κατά την περιήγηση μας, τις ηλεκτρονικές αγορές και τις online τραπεζικές συναλλαγές. Προειδοποιεί για τις προσπάθειες εξαπάτησης και το επικίνδυνο περιεχόμενο στα κοινωνικά δίκτυα , μπλοκάρει όλες τις απειλές και τις επικίνδυνες λήψεις καθώς επίσης αναγνωρίζει ποια αρχεία και προγράμματα είναι ασφαλή και ποια επικίνδυνα. Συλλέγει στοιχεία για σχεδόν κάθε αρχείο στο Internet επιτυγχάνοντας αποτελεσματική παρακολούθηση των απειλών σε παγκόσμια κλίμακα. Επίσης ,αναγνωρίζει τις ενδείξεις επικινδυνότητας ενός αρχείου για προληπτική προστασία των χρηστών από νέες απειλές. Σαρώνει τις τοποθεσίες web και τις ιστοσελίδες κοινωνικής δικτύωσης για επικίνδυνους συνδέσμους εντοπίζοντας τις πιο πρόσφατες απάτες στα κοινωνικά δίκτυα και δεν επιτρέπει τη λήψη αρχείων από ιστοσελίδες χαμηλής αξιοπιστίας από την κοινότητα χρηστών του Norton. Με την βοήθεια ενός δικτύου χρηστών Norton προσφέρει ζωντανή παρακολούθηση απειλών 24x7 και επιπλέον ,εμποδίζει τις παραπλανητικές τοποθεσίες στο Internet που δημιουργήθηκαν με σκοπό την υποκλοπή των προσωπικών μας στοιχείων και μας ενημερώνει όταν μια τοποθεσία Web δεν είναι ασφαλής πριν μεταβούμε σε αυτή και είναι αργά. Θυμάται, προστατεύει και καταχωρεί αυτόματα τα ονόματα χρήστη και τους κωδικούς πρόσβασης που χρησιμοποιούμε, αποτρέποντας την απώλεια ή την κλοπή τους. Βοηθά στην προστασία των παιδιών από τους online κινδύνους με άμεση πρόσβαση στο NortonFamily. Σαρώνει τον τοίχο του Facebook και τις ροές ειδήσεων για URL που περιέχουν απειλές για την ασφάλειά μας, όπως ιστοσελίδες phishing, κακόβουλες λήψεις και συνδέσμους σε μη ασφαλείς εξωτερικές τοποθεσίες. Ένα έξυπνο τείχος προστασίας, δεν επιτρέπει σε μη εξουσιοδοτημένους χρήστες την είσοδο στο οικιακό μας δίκτυο μπλοκάροντας την εισερχόμενη κίνηση που θεωρεί ότι δεν είναι ασφαλής και επίσης μας δείχνει όλες τις συσκευές που είναι συνδεδεμένες στο δίκτυό μας, ώστε να μπορούμε να εντοπίσουμε χρήστες που χρησιμοποιούν την ασύρματη σύνδεσή μας ή και μας παρακολουθούν. Η βάση δεδομένων ενημερώνεται συνέχεια και αυτόματα και έτσι μπορούμε να είμαστε ένα βήμα μπροστά από τις νέες απειλές που δεν έχουν καν αναγνωριστεί και με αυτό τον τρόπο μας εξασφαλίζει , ότι η προστασία του υπολογιστή μας θα είναι πάντα ενημερωμένη όταν δεν χρησιμοποιούμε τον υπολογιστή μας. Ενημερώνει τους ορισμούς ιών κάθε 5 έως 15 λεπτά χωρίς να μας διακόπτει. Ενσωματωμένη τεχνολογία υψηλής ευφυΐας, μεγιστοποιεί τη διάρκεια ζωής της μπαταρίας αναστέλλοντας τις λιγότερο σημαντικές δραστηριότητες μέχρι να βγούμε από τη λειτουργία πλήρους οθόνης. Επιτρέπει εύκολη πρόσβαση με τον ίδιο κωδικό σε όλες τις εφαρμογές και τις ιδιότητες web του Norton μέσω του cloud για ενημέρωση, ανανέωση, επιδιόρθωση ή εγκατάσταση των προϊόντων Norton. Συμβατότητα με Windows 8 ,υποστήριξη λειτουργίας αφής, εξίσου βολικής για χρήση με ποντίκι και πληκτρολόγιο. Ανακτά τη χαμένη ισχύ του υπολογιστή και βελτιώνει την απόδοσή του κάνοντας ανασυγκρότηση δίσκου και διορθώνει τα πιο συνηθισμένα προβλήματα που επιβραδύνουν τον υπολογιστή και έχουν αρνητικό αντίκτυπο στην απόδοσή του. Απελευθερώνει μνήμη και βελτιστοποιεί τις ρυθμίσεις, επιταχύνοντας την εκκίνηση του υπολογιστή. Πανίσχυρα εργαλεία όπως το NortonPowerEraser και NortonBootableRecovryTool εντοπίζουν και καταπολεμούν ακόμη και τις χειρότερες μολύνσεις τις οποίες δεν μπορούν να αντιμετωπίσουν τα ανταγωνιστικά προϊόντα ,καθώς το NortonPowerEraser καθαρίζει τον υπολογιστή από δύσκολα αναγνωρίσιμες και αντιμετωπίσιμες μολύνσεις και το NortonBootableRecovryTool δημιουργεί έναν δίσκο ανάκτησης σε CD, DVD ή USB που επαναφέρει τον υπολογιστή μας σε κατάσταση πλήρους λειτουργίας, ακόμα κι αν μολυνθεί σε τόσο μεγάλο βαθμό ώστε να μην ανοίγει.

Πηγές: http://gr.norton.com/internet-security/

             http://en.wikipedia.org/wiki/Cloud_computing
             https://support.google.com/chrome/answer/99020?hl=el

HAMACHI (Αποστόλης Αργατζόπουλος, Δημήτρης Ρουμπιές)[επεξεργασία]

Το Hamachi είναι μια εφαρμογή εικονικού ιδιωτικού δικτύου (VPN-Virtual Private Network) που χρησιμοποιεί την μεθοδολογία του zero configuration (zeroconfig) και είναι ικανή να πραγματοποιήσει άμεσες συνδέσεις ανάμεσα σε υπολογιστές που βρίσκονται πίσω από τείχη προστασίας NAT, χωρίς να απαιτείται επαναδιαμόρφωση (όταν φυσικά το PC του χρήστη υπάρχει άμεση πρόσβαση χωρίς αναμεταδόσεις από την πλευρά του Internet/WAN) με άλλα λόγια, δημιουργεί μια σύνδεση μέσω του Internet, που μιμείται τη σύνδεση που θα υπήρχε αν οι υπολογιστές ήταν συνδεδεμένοι σε ένα τοπικό δίκτυο. Συγκεκριμένα το Zero configuration είναι μια μεθοδολογία και ένα σετ από ειδικές τεχνολογίες που δημιουργεί αυτόματα ένα χρήσιμο δίκτυο υπολογιστή βασισμένο στην (TCP/IP) όταν υπολογιστές ή περιφερειακά δικτύου αλληλοσυνδέονται. Δεν απαιτεί χειροκίνητη παρέμβαση ή ειδικά διαμορφωμένους σερβερς. Το Hamachi είναι ένα αποκλειστικά κεντρικά-διαχειριζόμενο σύστημα VPN, που αποτελείται από cluster server που διαχειρίζεται από τον προμηθευτή του συστήματος και το λογισμικό του πελάτη, το οποίο είναι εγκατεστημένο στους υπολογιστές των τελικών χρηστών. Ο χρήστης προσθέτει μια εικονική διεπαφή δικτύου σε έναν υπολογιστή, και χρησιμοποιείται για να παρεμποδίζει τις εξερχόμενες καθώς και κάθε εισερχόμενη κίνηση VPN. Εξερχόμενη κίνηση που αποστέλλεται από το λειτουργικό σύστημα σε αυτό το interface παραδίδεται με το λογισμικό πελάτη, το οποίο κρυπτογραφεί και ελέγχει την ταυτότητα και στη συνέχεια στέλνει στον προορισμό VPN μέσω μιας ειδικής σύνδεσης UDP.Το Hamachi διαχειρίζεται τη διάνοιξη της κίνησης ΙΡ, συμπεριλαμβανομένων των εκπομπών και multicast. Η έκδοση των Windows αναγνωρίζει επίσης και την κυκλοφορία IPX. Το Hamachi χρησιμοποιείται συχνά για gaming και απομακρυσμένη διαχείριση. Ο πωλητής παρέχεται δωρεάν την βασική υπηρεσία, και τα επιπλέον χαρακτηριστικά για ένα αντίτιμο.

Η τρέχουσες εκδόσεις του Hamachi είναι διαθέσιμες για τα ακόλουθα λειτουργικά συστήματα:

-Microsoft Windows (XP ή νεότερη έκδοση)

Μία συνομιλία ανάμεσα σε δύο άτομα με χρήση του Hamachi μέσω του VPN server.

-Mac OS X

-Linux (beta)

-Android (μέσω σύστημα Android VPN)

-IOS (μέσω IOS σύστημα VPN)

Πηγές

ΕΡΓΑΛΕΙΟ ΔΙΑΣΦΑΛΙΣΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΗΣ ΦΩΝΗΣ ZFone και πρωτόκολλο ZRTP[επεξεργασία]

ZFone είναι το νέο ασφαλές λογισμικό VoIP τηλέφωνο το οποίο σας επιτρέπει να δημιουργήσετε ασφαλείς κρυπτογραφημένες τηλεφωνικές κλήσεις μέσω του Διαδικτύου. Το πρωτόκολλο που χρησιμοποιείται είναι το ZRTP και σύντομα θα ενσωματωθεί σε πολλές αυτόνομες εταιρείες κινητής τηλεφωνίας VoIP.Το τρέχον λογισμικό Zfone τρέχει στο Internet σε κάθε Windows XP, Vista, Mac OS X, Linux ή PC, και φιλτράρει όλα τα πακέτα VoIP, όπως πάνε μέσα και έξω από το μηχάνημα, και εξασφαλίζει την κλήση. Το λογισμικό ανιχνεύει την κλήση όταν ξεκινά και έτσι αρχίζει μια κρυπτογραφημένη κλειδί-συμφωνία μεταξύ των δύο μερών, και στη συνέχεια προχωρεί για την κρυπτογράφηση και αποκρυπτογράφηση των πακέτων φωνής. Έχει το δικό του μικρό ξεχωριστό γραφικό περιβάλλον της, που ενημερώνει το χρήστη αν η κλήση είναι ασφαλής. Το πρωτόκολλο ZRTP έχει μερικά εντυπωσιακά χαρακτηριστικά κρυπτογράφησης που λείπει απο πολλές άλλες προσεγγίσεις στην κρυπτογράφηση VoIP. Παρά το γεγονός ότι χρησιμοποιεί ένα αλγόριθμο δημόσιου κλειδιού, αποφεύγει την πολυπλοκότητα της υποδομής δημόσιου κλειδιού.Στην πραγματικότητα, δεν χρησιμοποιεί δημόσια κλειδιά σε όλα. Χρησιμοποιεί εφήμερη Diffie-Hellman με τη δέσμευση hash, και επιτρέπει την ανίχνευση των man-in-the-middle (MITM) επιθέσεις, εμφανίζοντας μια σύντομη σειρά ταυτότητας για τους χρήστες να συγκρίνουν προφορικά από το τηλέφωνο.Έχει τέλεια εμπρός απόρρητο , που σημαίνει τα κλειδιά καταστρέφονται στο τέλος της κλήσης, η οποία αποκλείει αναδρομικά να θέτει σε κίνδυνο την κλήση από τις μελλοντικές αποκαλύψεις των βασικών υλικών.Το ZRTP δεν χρειάζεται μια PKI (υποδομή δημόσιου κλειδιού), και υπάρχουν καλοί λόγοι για τους οποίους είναι λάθος να απαιτήσει PKI για την ασφαλή VoIP. Πλέον, έχουν υπάρξει ένας αυξανόμενος αριθμός απο θεαματικές αποτυχίες ασφάλειας των παραδοσιακών PKIs.Η πρώτη έκδοση του ZRTP προδιαγραφές του πρωτοκόλλου έχει εφευρεθεί και δημοσιεύθηκε το 2006 από μια ομάδα γνωστών εμπειρογνωμόνων κρυπτογραφίας οδηγήσει από Philip Zimmermann, αρχικός εφευρέτης της PGP: Philip Zimmermann, αρχικός εφευρέτης της PGP Jon Κάλλας, Chief Scientist στο PGP Inc, πρώην συνάδελφος του Bruce Schneier Zooko Wilcox O'Hearn, peer to peer χάκερ και Cypherpunk Colin Plumb, διάσημη εμπειρογνώμον κρυπτογραφίας Alan Johnston, διάσημος εμπειρογνώμον VoIP τηλεπικοινωνιών Το πρωτόκολλο, με την επιφύλαξη της δημόσιας ασφάλειας δέχτηκε κριτικές για περισσότερα από 4 χρόνια, βελτιώθηκε με συνεχείς βελτιώσεις και ανάλυση της ασφάλειας από την επιστημονική και την ασφάλεια κοινότητες από όλο τον κόσμο. Τελευταία ενημέρωση προδιαγραφές του πρωτοκόλλου είναι διαθέσιμο για download από την ιστοσελίδα της IETF στην σελίδα προδιαγραφών ZRTP.Από τεχνικής απόψεως, ZRTP έχει ένα μεγάλο πλεονέκτημα σε σχέση με SRTP SDES ανταλλαγή κλειδί: δεν απαιτεί κανενός είδους SIP συγκεκριμένη επέκταση του πρωτοκόλλου, προκειμένου να λειτουργήσει σωστά, γιατί όλες οι λειτουργίες της είναι «in-band", που εκτελούνται στο ίδιο κανάλι επικοινωνίας μέσω το οποίο μεταφέρεται η φωνή. Μετά την χειραψία SIP τηλεφωνίας έχει ολοκληρωθεί με επιτυχία (το καλούμενο ομοτίμους απαντά στο τηλέφωνο), ZRTP κλειδί χειραψία έχει ξεκινήσει, ακολουθούμενη από την ανταλλαγή κρυπτογραφημένων ήχου.Βασικά ZRTP κάνει μια αυτόματη ανταλλαγή κλειδιών μεταξύ των peers που υποστηρίζουν αυτό το πρωτόκολλο κρυπτογράφησης και την ασφάλεια του καναλιού φωνητικής επικοινωνίας. Με τον τρόπο αυτό παρέχει στους χρήστες τη δυνατότητα να εξακριβώσει ότι δεν υπάρχει άνθρωπος στη μέση, με προφορικά συγκρίνοντας δύο χορδές. Οι δύο χορδές θα εμφανίζεται στο τηλέφωνο του καλούντος και του καλούμενου τηλεφώνου, και θα πρέπει να είναι ακριβώς το ίδιο. Το νέο αυτό πρωτόκολλο έχει υποβληθεί στην IETF ως πρόταση για ένα δημόσιο πρότυπο , για να γίνει δυνατή η διαλειτουργικότητα των παραμέτρων SIP από διαφορετικούς προμηθευτές. Zfone είναι διαθέσιμο ως ένα παγκόσμιο "plugin" για μια ευρεία ποικιλία των υφιστάμενων πελατών VoIP, αποτελεσματικά τη μετατροπή τους σε ασφαλή τηλέφωνα. Είναι επίσης διαθέσιμο ως SDK ώστε οι πωλητές των προϊόντων VoIP για να ενσωματώσουν την κρυπτογράφηση στα προϊόντα τους. Πηγές: zfoneproject.com zrtp.org onalert.gr

PC Tools Privacy Guardian Internet Privacy Software[επεξεργασία]

ΟΜΑΔΑ(ΔΗΜΗΤΡΗΣ ΔΑΝΤΣΙΟΣ[4412253],ΠΑΥΛΟΣ ΠΑΠΑΕΥΑΓΓΕΛΟΥ[4412252],ΧΡΗΣΤΟΣ ΠΑΠΑΕΥΑΓΓΕΛΟΥ[4412251])

Το PC tools Privacy Guardian είναι ένα μικρό βοηθητικό εργαλείο σχεδιασμένο για να βεβαιωθεί ότι οι προσωπικές πληροφορίες που πληκτρολογείς στον υπολογιστή σου παραμένουν όσο το δυνατόν πιο ασφαλείς. Πιο συγκεκριμένα, το PC tools Privacy Guardian είναι ένα εργαλείο σχεδιασμένο για πλήρη και μόνιμη διαγραφή αρχείων που περιέχουν σημαντικές πληροφορίες από προγράμματα περιήγησης στο web όπως το google chrome.

Δηλαδή το PC tools Privacy Guardian διαγράφει τα πάντα, από caches μέχρι cookies. Επίσης υποστηρίζει όλους τους κύριους περιηγητές (browsers). Επιπλέον λειτουργεί με διάφορα προγράμματα αναπαραγωγής πολυμέσων, ομιλίας, μηνυμάτων κ.α.Αντίθετα το μόνο αρνητικό που έχει αυτό το εργαλείο ιδιωτικής προστασίας, είναι ότι δεν μπορεί να καλύψει την διεύθυνση του IP καθώς περιηγείσαι στο διαδίκτυο.


Πηγή:

Private Internet Access[επεξεργασία]

Το Private Internet Access VPN SERVICE είναι ενα εργαλειο κρυπτογράφησης της συνδεσης μας το οποίο μας εφοδιάζει με ανώνυμηIP(anonymous IP) έτσι ώστε να διασφαλισθεί η ιδιωτικότητά μας.Αυτο το καταφέρνει με πολυεπίπεδη ασφάλεια χρησιμοποιώντας VPN tunneling. Το λογισμικό αυτο έχει προσχεδιαστεί με σκοπό την άμεση απόκριση απο το εκάστοτε τεχνολογικό υλικό των συσκευών μας (κινητο,λαπτοπ,υπολογιστή) και δρα σε επιπεδο διασυνδεσης TCP/IP πράγμα που το καθιστά ικανό στην παροχή ασφάλειας όχι μόνο ως προς τον web browser μας αλλα και σε όλες τις εφαρμογές μας.

Με την τεχολογία IP cloak η πραγματική μας IP καλύπτεται και την θέση της παίρνει μια ανώνυμη IP της εταιρίας (PIA- Private Internet Access) προστατεύοντάς μας απο διάφορους τύπους tracking των websites και υπηρεσιών ιντερνετ που επισκεπτόμαστε και παράλληλα αποκτώντας νέα εικονική τοποθεσία. Το υψηλό επίπεδο κρυπτογράφησης που παρέχει το PIA( Private Internet Access) χρησιμοποιώντας τον αλγόριθμο Blowfish CBC πρστατεύει δεδομένα και πληροφορίες απο καθημερινής βάσεως spammers και criminals, είτε αναδυόμενα παράθυρα είτε στοχευμένα hacking. Με ένα προηγμένο Firewall και με τις δυνατοτητες φιλτραρισματος του Netfilter Project ο υπολογιστής ή το smart phone δεν θα δρομολογηθεί σε ανεπιθύμητες συνδέσεις και θα κρατήσει εκτός κάθε είδους διαδικτυακών εισβολών. Χαρακτηριστική λειτουργία του PIA είναι η ανώνυμη περιήγηση(anonymous browsing) η οποία προλαμβάνει την εύρεση προσωπικών πληροφοριών, σε μία εποχή όπου οι ιστοσελίδες είναι ικανές να σχηματίσουν πλήρη εικόνα του εαυτού μας, και ποιες ιστοσελίδες επισκεπτόμαστε με δημόσια διαθέσιμες πληροφορίες μας. Τέλος με το PIA έχουμε την δυνατοτήτα πλήρης πρόσβασης σε αυστηρά λογοκρυμένο απο το ISP ή το Firewall μας λογισμικό συμπεριλαμβάντοντας Voice over IP, P2P και άλλα διαφόρου λογισμικού εφαρμογές.

Πηγή: https://www.privateinternetaccess.com/

SMAC[επεξεργασία]

Το smac είναι ένα πολύ διαδεδομένο εργαλείο (μετρά περισσότερα από 1500000 downloads και ένα αντίστοιχο ποσοστό θετικών κριτικών ) το οποίο δίνει στο χρηστή τη δυνατότητα να αλλάξει τι διεύθυνση mac της κάρτας δικτύου του ηλεκτρονικού υπολογίστή του .Η διεύθυνση mac αποτελεί το στίγμα του ηλεκτρονικού υπολογιστή η οποιασδήποτε άλλης σύσκεψης με πρόσβαση στο διαδίκτυο. Θα μπορούσε κάποιος να το συγκρίνει με δακτυλικό αποτύπωμα της σύνδεσης , καθώς με κατάλληλες μεθόδους μπορεί να δείξει την περιοχή στη οποία βρίσκεται ο χρήστης. Είναι πολύ σημαντικό να μπορεί κάποιος να διατηρεί την ιδιωτικότητα του, κάτι που αποτελεί συνταγματικό δικαίωμα του καθενός μας.

Το πρόγραμμα αυτό δεν αλλάζει τη φυσική διεύθυνση mac , αλλά το πως φαίνεται στο λογισμικό που βασίζεται .Στην ουσία ξεγελάει το λογισμικό με αποτέλεσμα να μη μπορεί να εντοπιστεί εύκολα το στίγμα του υπολογιστή στον οποίο χρησιμοποιείται , ίδια διαδικασία θα μπορούσε να γίνει και χειροκίνητα. Το smac την προσφέρει με πολύ μεγάλη ευκολία καθώς μπορεί να χρησιμοποιηθεί ακόμα και από άτομα χωρίς ιδιαίτερες γνώσεις πάνω στο αντικείμενο . Χρειάζονται μόνο μερικά κλικ για να ολοκληρωθεί. Για τους πιο προχωρημένους υπάρχουν πολλοίς λειτουργίες που το κάνουν πολύ σημαντικό και ταυτόχρονα δελεαστικό , όπως το να βρίσκει και να διορθώνει προβλήματα πάνω στη σύνδεση (routering ,switching), διορθώνει προβλήματα πάνω στο σύστημα με κάποιες επιπλέον εφαρμογές που παρέχονται. Επίσης μπορεί να χρησιμοποιηθεί από επαγγελματίες καθώς παρέχει πολύ ενδιαφέρουσες υπηρεσίες όπως Η ασύρματη διαχείριση και εξουσιοδότηση συστημάτων χωρίς να μπορεί να εντοπιστεί το στίγμα. Μπορεί να κατασκευάζει δευτερεύοντα πανομοιότυπα συστήματα εκτός σύνδεσης με ίδια ονόματα , IP και διευθύνσεις mac , τα οποία σε περίπτωση που χρειαστεί να ενεργοποιηθούν, το κάνουν χωρίς καθυστέρηση(Downtime).

Το smac αναφέρεται αποκλειστικά σε χρήστες λειτουργικού συστήματος windows και είναι το πρώτο που έδωσε την δυνατότητα επεξεργασίας διευθύνσεων mac από το 2002. Έχει δημιουργηθεί από επαγγελματίες τις Certified Information Systems Security (CISSP), από Certified Information Systems Auditors (CISA) , και από μηχανικούς της microsoft (MCSE) . Στην ανάπτυξη του έχει συμβάλει η εκτενής έρευνα τις KLC Consulting, Inc (KLC)και συνεχίζει να βελτιώνεται καθημερινά λόγω του ότι χρησιμοποιεί και αξιοποιεί το feedback των χρηστών του.
ΠΗΓΕΣ

LPWA[επεξεργασία]

Το πρόγραμμα LPWA αποτελεί σύστημα λογισμικού που σχεδιάστηκε για να επιτρέπει στους χρήστες να φυλλομετρούν τον ιστό χρησιμοποιώντας ψευδώνυμα που έχουν παραχθεί απο το LPWA και αξιοποιώντας άλλα χαρακτηριστικά του.

Οι χρήστες με την βοήθεια του LPWA μπορούν να επισκέπτονται τις ιστοσελίδες με εξατομικευμένο ,απλό και ασφαλή τρόπο που προστατεύει τα προσωπικά τους δεδομένα.

Λειτουργία του LPWA

Η κύρια λειτουργία του προγράμματος ειναι να δημιουργεί ψευδώνυμα για κάθε χρήστη τα οποία αποτελούνται απο ενα όνομα χρήστη , ενα συνθηματικό και μια διεύθυνση ηλεκτρονικού ταχυδρομείου. Η ψευδώνυμη διεύθυνση ηλεκτρονικού ταχυδρομείου επιτρέπει στις ιστοσελίδες να στέλνουν μηνύματα στους χρήστες με παράλληλο φιλτράρισμα ανεπιθύμητων μηνυμάτων (spam).

Το LPWA προωθεί τα μηνύματα που στέλνονται στην ψευδώνυμη διεύθυνση , στον κανονικό χρήστη.

Αναλυτικότερα το σύστημα LPWA χαρακτηρίζεται απο τις ακόλουθες ιδιότητες:

  • Αυτόματη, ασφαλή, συνεπή και ψευδώνυμη παραγωγή ψεύτικων στοιχείων.
  • Υπηρεσία ηλεκτρονικού ταχυδρομείου (email).
  • Υποστήριξη αντιμετώπισης ανεπιθύμητων μηνυμάτων (anti-spam)
  • Φιλτράρει τα ευαίσθητα πεδία ανωνυμίας της HTTP επικεφαλίδας.
  • Έμμεσος εντοπισμός

Η σύνδεση μεταξύ του χρήστη και της ιστοσελίδας βασίζεται στην ύπαρξη ενός πληρεξούσιου, γεγονός που εμποδίζει τον εντοπισμό του υπολογιστή του χρήστη.

  • Μη αποθήκευση μακροχρόνιων καταστάσεων.


Χρησιμοποιώντας το LPWA

Για την γεννήτρια προσωπικοτήτων απαιτεί απο το χρήστη δύο στοιχεία: μία έγκυρη διεύθυνση ηλεκτρονικού ταχυδρομείου που χρησιμοποιείτε ώς ID για το χρήστη και ένα συνθηματικό που καλείται Secret. Αυτά τα δύο στοιχεία σε συνδυασμό με το Domain της κάθε ιστοσελίδας αποτελούν την είσοδο στη συνάρτηση Janus για δημιουργία ψευδωνύμου.

Η συνάρτηση Janus βασίζεται σε ένα κατάλληλο συνδυασμό κρυπτογραφικών συναρτήσεων και παράγει ως έξοδο ένα όνομα χρήστη και ένα συνθηματικό, ενώ η ηλεκτρονική διεύθυνση είναι το προϊόν κρυπτογράφησης της ταυτότητας ID του εκάστοτε χρήστη απο ένα σταθερού μήκους συγκεκριμένο μυστικό κλειδί.

Ο χρήστης ρυθμίζει το φυλλομετρητή του να χρησιμοποιεί ως HTTP πληρεξούσιο ( HTTP proxy) , τον πληρεξούσιο του LPWA. Μόλις ξεκινήσει ο φυλλομετρητής συνδέεται με τον εξυπηρετητή του LPWA και του ζητείται να συμπληρώσει το username και τον κωδικό του.


Παράδειγμα χρήσης – εγγραφής σε ιστοσελίδα.

Ας υποθέσουμε ότι ο χρήστης θέλει να εγγραφεί σε μία ιστοσελίδα. Τα απαραίτητα πεδία που ζητούνται για συμπλήρωση ειναι τα username , password & mail τα οποία τα συμπληρώνει με τους χαρακτήρες \u , \p & \@ αντίστοιχα. Τα μη απαραίτητα πεδία δεν υπάρχει λόγος να συμπληρωθούν. Με το που πατήσει το κουμπί για την εγγραφή του τα αποτελέσματα της φόρμας στέλνονται πρώτα στον LPWA Πληρεξούσιο, αυτός αναγνωρίζει τους χαρακτήρες διαφυγής και δημιουργεί αμέσως ένα ψευδώνυμο για τον χρήστη και για τη συγκεκριμένη ιστοσελίδα.


Μειονεκτήματα της μεθόδου ανωνυμίας LPWA

  • Η σύνδεση με το LPWA δεν προστατεύεται , ο χρήστης πρέπει να εμπιστευτεί τα διασυνδεδεμένα

πρόσωπα με τη λειτουργία του πληρεξούσιου της θέσης lpwa.com.

  • Δεν μπορεί να προστατέψει στοιχεία όπως πιστωτικές κάρτες
  • Δεν φιλτράρει εφαρμογές Java και JavaScript οι οποίες λαμβάνουν πληροφορίες απο φυλλομετρητές και τις αποστέλλουν στους εξυπηρετητές τους.


Webroot Internet Security Essentials[επεξεργασία]

Η Webroot (Webroot Incorporated) είναι μια ιδιωτική εταιρεία που παρέχει ασφάλεια στο Διαδίκτυο για τους καταναλωτές και τις επιχειρήσεις. Αρχικά ξεκίνησε στο Μπούλντερ του Κολοράντο, η εταιρεία τώρα εδρεύει στο Ντένβερ και έχει δραστηριότητες στις ΗΠΑ, την Αυστραλία, την Αυστρία, τη Γερμανία, την Ιρλανδία, την Ιαπωνία και το Ηνωμένο Βασίλειο.

Τον Οκτώβριο του 2008, η Webroot ξεκίνησε την πρώτη σουίτα ασφαλείας των καταναλωτών, το Webroot Internet Security Essentials, στις Ηνωμένες Πολιτείες. Η διεθνής έκδοση της σουίτας ασφαλείας ήρθε στην αγορά τις αρχές του 2009. Περιέχει μια ολοκληρωμένη λειτουργία καθαρισμού του μητρώου που ο χρήστης τη διαχειρίζεται μέσω του Webroot Window Washer. Έχει σχεδιαστεί για να αυξήσει την απόδοση του συστήματος και την προστασία της δηκτικότητας με την αφαίρεση περιττών αρχείων, όπως το ιστορικό περιήγησης στο Web, τα αρχεία που δείχνουν τη χρήση του υπολογιστή, άλλα αρχεία που αποκαλύπτουν τη δραστηριότητα του χρήστη, καθώς και περιττά αρχεία που καταναλώνουν πολύτιμο χώρο στο δίσκο, όπως τα αρχεία στην Κάδο Ανακύκλωσης ή προσωρινά αρχεία των Windows. Ο καθαρισμούς μπορεί είτε να προγραμματιστεί να εκτελείται αυτόματα ή μπορεί να ξεκινήσει χειροκίνητα από τον χρήστη.

Στον τομέα Ταυτότητας και Ιδιωτικότητας του προϊόντος βρίσκεται ένα εργαλείο ασφαλούς πλοήγησης. Αυτό το εργαλείο λειτουργεί αποκλειστικά με τον Internet Explorer ή το Firefox και υποστηρίζει τις ακόλουθες μηχανές αναζήτησης: Google, Yahoo, Bing, και Lycos. Το εργαλείο δουλεύει με τρεις τρόπους.

  • Όταν μια διεύθυνση URL πληκτρολογείται απευθείας στη γραμμή διευθύνσεων του browser, το λογισμικό τρέχει το URL μέσω μιας μηχανής αναγνώρισης κακόβουλου λογισμικού. Εάν η σελίδα συνδέεται με κακόβουλο λογισμικό, μια οθόνη προειδοποίησης ανοίγει πριν από το φόρτωμα της ιστοσελίδας στο πρόγραμμα περιήγησης. Ο χρήστης θα λάβει μια προειδοποίηση του τύπου "Γνωστή απειλή" ή "'Ύποπτη ιστοσελίδας". Ο χρήστης εξακολουθεί να έχει πρόσβαση στο δεσμευμένο χώρο, κάνοντας κλικ για να προχωρήσει, αλλά με την προειδοποίηση ότι η περιοχή μπορεί να παρουσιάζει κίνδυνο για την ασφάλεια του.
  • Όταν ο χρήστης βλέπει μια ιστοσελίδα με συνδέσμους προς άλλους δικτυακούς τόπους, το Webroot αναλύει όλες τις συνδέσεις που εμφανίζονται σε αυτή τη σελίδα, εκτελώντας τις διευθύνσεις URL μέσω της μηχανής ταυτοποίησής κακόβουλου λογισμικού. Εάν ο χρήστης κάνει κλικ σε ένα σύνδεσμο σε μια ιστοσελίδα που σχετίζεται με απειλή, το λογισμικό Webroot ανοίγει μια ειδοποίηση ίδια με αυτή όπου ένα URL πληκτρολογούνται απευθείας στο πρόγραμμα περιήγησης.
  • Όταν ο χρήστης κάνει μια αναζήτηση η μηχανή ταυτοποίησής κακόβουλου λογισμικού αναλύει όλες τις συνδέσεις που εμφανίζονται στη σελίδα αναζήτησης. Στο τέλος των αποτελεσμάτων αναζήτησης χρησιμοποιείται ένα γραφικό για την αξιολόγηση του αποτελέσματος πού εμφανίζεται ως εξής:
Ασφαλής Σελίδα: Αυτή η ιστοσελίδα δεν περιέχει κακόβουλο λογισμικό ή ύποπτο περιεχόμενο.
Γνωστή Απειλή: Αυτό το site έχει συσχετιστεί με κακόβουλο λογισμικό. Σας συνιστούμε να μην έχετε πρόσβαση σε αυτό το site.
Ύποπτη Σελίδα: Αυτό το site έχει προηγουμένως εκτεθεί κάποια αμφισβητήσιμη συμπεριφορά ή περιεχόμενο. Σας συνιστούμε να μην έχουν πρόσβαση σε αυτό το site.
Αταξινόμητη Σελίδα: Το Webroot δεν έχει ακόμη χαρακτηρίσει το περιεχόμενο αυτής της ιστοσελίδας.
Phishing Σελίδα: Αυτό το site περιλαμβάνει περιεχόμενο που έχει συνδεθεί με τις προσπάθειες phishing. Σας συνιστούμε να μην έχουν πρόσβαση σε αυτό το site.

Το εργαλείο anti-phishing του προγράμματος βασίζεται στις ίδιες μεθόδους ανίχνευσης και προστασίας, όπως η δυνατότητα ασφαλούς περιήγησης. Αναλύει διευθύνσεις URL που πληκτρολογήσατε στη γραμμή διευθύνσεων ή εμφανίζονται σε μια σελίδα web και στη συνέχεια τα συγκρίνει με τη βάση δεδομένων των γνωστών τόπων phishing. Το anti-spam εργαλείο λειτουργεί αποκλειστικά και μόνο με το Microsoft Outlook και το Outlook Express, και φιλτράρει όλα τα e-mail για να κριθεί εάν τα μηνύματα μπορούν να ταξινομηθούν ως ε-mail spam ή προσπάθειες phishing. Αν βρεθούν spam ή phishing προσπάθειες, τα εργαλεία τοποθετούν τα μηνύματα σε ξεχωριστές Spam, Phishing και Αβέβαια υποφακέλους μέσα από την εφαρμογή αλληλογραφίας. Από τη γραμμή εργαλείων ο χρήστης έχει τη δυνατότητα να μπλοκάρει με το χέρι ή να εγκρίνει τα e-mail. Αυτό επιτρέπει τα φίλτρα anti-spam να μάθουν τις προτιμήσεις του χρήστη σχετικά με το πώς να διαχειρίζονται μηνύματα στο μέλλον από μια διεύθυνση ηλεκτρονικού ταχυδρομείου. Τέλος μέσω της τεχνολογίας Sync and Sharing η οποία χρησιμοποιείται από το Webroot περιλαμβάνει την πρόσβαση στο ηλεκτρονικό αρχείο back-up και την κοινή χρήση αρχείων. Μέσα από ένα web portal ο χρήστης είναι σε θέση να διαχειριστεί τα αποθηκευμένα αρχεία, να αλλάξει τις ρυθμίσεις προστασίας της ταυτότητας, και να προβάλει τον ελεύθερο χώρο. Ο συγχρονισμός με πολλούς υπολογιστές γίνεται μέσω της χρήσης ενός Μαγικού Χαρτοφύλακα. Η κοινή χρήση φωτογραφιών γίνετε επίσης μέσω της διαδικτυακής πύλης επιτρέπει στο χρήστη να μοιραστεί με τα άλμπουμ που αποθηκεύονται στο Χαρτοφύλακα. 'Όπως επίσης και αρχεία ήχου, όπως μουσικές βιβλιοθήκες μπορούν να αποθηκευτούν στο Χαρτοφύλακα.

ΠΗΓΕΣ:

Σύστημα Sensus[επεξεργασία]

Τι είναι το σύστημα Sensus

Το σύστημα Sensus είναι ένα σύστημα «τυφλών υπογραφών» (blind signatures) που υλοποιήθηκε για τη διεξαγωγή δημοσκοπήσεων και εκλογών μέσω διαδικτύου. Το Sensus επιτρέπει στο ψηφοφόρο να επαληθεύσει, ατομικά , ότι η ψήφος του μετρήθηκε σωστά και ανώνυμα να ελέγξει την ορθότητα των αποτελεσμάτων της ψηφοφορίας . Το Sensus είναι ένα εύκολο αρθρωτό σύστημα . Το πρωτόκολλο ψηφοφορίας του απαιτεί την ύπαρξη ενός συστήματος επιβεβαιωτή (validator), την ύπαρξη ενός συστήματος καταμετρητή (tallier) και ενός συστήματος διεξαγωγής της δημοσκόπησης (pollster). Το σύστημα Sensus χρησιμοποιεί τις τυφλές υπογραφές προκειμένου να παρέχει ασφάλεια ενώ ταυτόχρονα προστατεύει τη μυστικότητα του ψηφοφόρου.

Διαδικασία Ψηφοφορίας

Ο χρήστης πρέπει να ετοιμάσει την ψήφο του, να την κρυπτογραφήσει με ένα μυστικό κλειδί και να την αποκρύψει (blind). Στη συνέχεια ο ψηφοφόρος υπογράφει την ψήφο και την αποστέλλει στον επιβεβαιωτή (validator). Ο επιβεβαιωτής επικυρώνει ότι η υπογραφή (signature) ανήκει σε εξουσιοδοτημένο χρήστη ο οποίος δεν έχει ψηφίσει ακόμη. Εάν η ψήφος είναι έγκυρη, ο επιβεβαιωτής υπογράφει την ψήφο και την επιστρέφει στον ψηφοφόρο. Ο ψηφοφόρος αφαιρεί το στρώμα απόκρυψης (blinding layer) και αποκαλύπτει ένα κρυπτογραφημένο μήνυμα υπογεγραμμένο από τον επιβεβαιωτή, το οποίο αποστέλλει στον καταμετρητή (tallier) . Ο καταμετρητής ελέγχει την υπογραφή πάνω στο κρυπτογραφημένο ψηφοδέλτιο. Εάν η ψήφος είναι έγκυρη ο καταμετρητής την τοποθετεί σε μια λίστα με έγκυρες ψήφους, η οποία θα δημοσιευτεί μετά το τέλος της ψηφοφορίας. Στη συνέχεια ο καταμετρητής υπογράφει την κρυπτογραφημένη ψήφο και την επιστρέφει σαν απόδειξη στον ψηφοφόρο. Μόλις ο ψηφοφόρος λάβει την απόδειξη αποστέλλει στον καταμετρητή το κλειδί κρυπτογράφησης. Ο καταμετρητής χρησιμοποιεί το κλειδί για να αποκρυπτογραφήσει την ψήφο και να προσθέσει την ψήφο στο τελικό αποτέλεσμα.

ΠΗΓΕΣ :

OpenBSD[επεξεργασία]

Η ειδησεογραφία των τελευταίων εβδομάδων μάς το θύμισε και πάλι: Η προστασία προσωπικών/ευαίσθητων δεδομένων αλλά και η ανωνυμία στο Διαδίκτυο, κάθε άλλο παρά δεδομένες είναι. Καλό είναι να μην το ξεχνάμε ποτέ αυτό, ακόμη καλύτερο είναι να παίρνουμε πότε πότε και κανένα μέτρο προστασίας ή/και προφύλαξης. Σ' αυτό το πνεύμα, δείχνουμε σε λίγο πώς διασφαλίζουμε, στο μέτρο του δυνατού, την ανωνυμία όχι μόνον ενός χρήστη ή μόνον ενός υπολογιστή, αλλά ενός ολόκληρου τοπικού δικτύου.Η λύση που θα υλοποιήσουμε δεν αφορά μόνο στη διαδικτυακή κίνηση συγκεκριμένων.Πολύ περισσότερο, αφορά σε όλη τη διαδικτυακή κίνηση ενός ολόκληρου τοπικού δικτύου.Το να έχω privacy (ιδιωτικότητα;) σημαίνει, π.χ., πως όταν θέλω να επικοινωνήσω με κάποιον συγκεκριμένο χρήστη και το περιεχόμενο αυτής της επικοινωνίας δεν επιθυμώ να 'ναι διαθέσιμο σε κανέναν άλλον, είμαι σε θέση να το κάνω.Αυτό που παραμένει κρυφό είναι τα ίδια τα δεδομένα που διακινούνται ή αποθηκεύονται.Όταν επιθυμούμε την απόκρυψη της ταυτότητας, τότε μιλάμε για ανωνυμία (anonymity). Το να έχω ανωνυμία σημαίνει πως ό,τι κι αν κάνω στο Διαδίκτυο, αν το επιθυμώ, η αληθινή μου ταυτότητα παραμένει κρυφή. Κρυφά παραμένουν και στοιχεία που θα μπορούσαν να χρησιμοποιηθούν για την αποκάλυψη της ταυτότητας μου. Παραδείγματα τέτοιων στοιχείων είναι η δημόσια διεύθυνση IP που έχει ο υπολογιστής μου, καθώς και πληροφορίες για τη γεωγραφική τοποθεσία στην οποία βρίσκομαι.Μέθοδοι για τη διασφάλιση ιδιωτικότητας κι ανωνυμίας υπάρχουν πολλές, όπως επίσης υπάρχουν και τεχνικές για την ακύρωσή τους. Για παράδειγμα Το OpenBSD το οποίο γεννήθηκε τον Οκτώβριο του 1995 ως παρακλάδι κατά την ανάπτυξη του NetBSD, όταν μία ομάδα προγραμματιστών συνέχισε την εργασία της πάνω στον κώδικα του NetBSD δίνοντας ιδιαίτερη προσοχή στην ασφάλεια του συστήματος. Το OpenBSD θεωρείται από πολλούς επαγγελματίες στον χώρο της ασφάλειας υπολογιστικών συστημάτων ως το πιο ασφαλές λειτουργικό σύστημα, κυρίως λόγω ενός εμπεριστατωμένου ελέγχου για προβλήματα ασφάλειας στον πηγαίο κώδικα του, που διεξήγαγαν 10 άτομα για χρονικό διάστημα ενάμιση χρόνου.Το OpenBSD είναι ένα ελεύθερα διαθέσιμο για πολλές πλατφόρμες λειτουργικό σύστημα βασισμένο στο 4.4BSD UNIX. Η ανάπτυξη του OpenBSD δίνει έμφαση στην μεταφερσιμότητα, στην καθιέρωση προτύπων, στην ορθότητα του κώδικα, στην ασφάλεια και στην ολοκληρωμένη κρυπτογραφία.Τα αρχεία επισυνάπτονται με το . OpenBSD είναι προέκταση που χρησιμοποιείται ως readme αρχεία από Unix συστήματα που τρέχουν στο Open Διανομής Λογισμικού Berkeley ή OpenBSD. Τα αρχεία αυτά είναι τυπικά έγγραφα που περιέχουν τμήματα του κειμένου, και αυτά τα κομμάτια των πληροφοριών που βρίσκονται σε ένα αρχείο readme OpenBSD περιέχουν συγκεκριμένες λεπτομέρειες σχετικά με μια συγκεκριμένη εφαρμογή του παρόντος ή ακόμα και ήδη εγκατεστημένο στο σύστημα OpenBSD Unix. Το OpenBSD Unix πλατφόρμα χρησιμοποιείται κυρίως σε υπολογιστές που τρέχουν ως διακομιστές Web ενός ασφαλούς δικτύου. Αυτά OpenBSD διακομιστές Web οι υπολογιστές συνδέονται και προσβάσιμο μέσω του World Wide Web, αν και αυτά είναι ως επί το πλείστον πιο ασφαλές από διακομιστές Web τρέχει σε άλλες πλατφόρμες, λόγω ορισμένων τρίτων εφαρμογές τείχους προστασίας κόμμα που μπορεί να χρησιμοποιηθεί για να μετατρέψει ένα διακομιστή Web OpenBSD στην πρώτη γραμμή ενός δικτύου άμυνας για την προστασία και να κρύψει το σύνολο του δικτύου από τρίτους χρήστες. Σε γενικές γραμμές βρίσκονται σε δίσκους εγκατάστασης λογισμικού, αυτά τα αρχεία μπορούν επίσης να αποθηκεύονται σε καταλόγους του συστήματος OpenBSD που δημιουργήθηκαν κατά την εγκατάσταση των εφαρμογών λογισμικού. Τα αρχεία με το . OpenBSD επέκταση μπορεί επίσης να ανοίξει από το πρότυπο επεξεργασίας κειμένου, ιδίως οι πιο δημοφιλείς, όπως το Σημειωματάριο της Microsoft, και αυτό το πρόγραμμα επεξεργασίας κειμένου μπορεί επίσης να χρησιμοποιηθεί για να δημιουργήσετε και να επεξεργαστείτε αρχεία OpenBSD.Πως να το εγκαταστήσω Install OpenBSD

ΠΗΓΕΣ

Burn Note[επεξεργασία]

Burnnote.png

Η Burn Note είναι μία εφαρμογή ανταλλαγής μηνυμάτων που αυτοκαταστρέφονται με σκοπό την προστασία της ιδιωτικότητας,η οποία προωθήθηκε τον Ιανουάριο του 2012 και η πρώτη κυκλοφορία της εφαρμογής για το ipad,iphone και android έγινε το Μάρτιο του 2013.Χρησιμοποιείται σε κινητές συσκευές και σε ηλεκτρονικούς υπολογιστές. Στέλνοντας ένα μήνυμα μέσω της Burn Note έχεις το δικαίωμα τροποποίησης των προκαθορισμένων ρυθμίσεων πριν την αποστολή του.Οι ρυθμίσεις αυτές αφορούν κυρίως στην “διάρκεια ζωής” των μηνυμάτων όπως και στην ασφάλεια τους με χρήση κωδικού. Από την στιγμή που το μήνυμα ανοίγεται,το χρονόμετρο αρχίζει να μετρά αντίστροφα και με την λήξη του το μήνυμα διαγράφεται για πάντα από τον παραλήπτη και τον αποστολέα . Από τους διακομιστές της εταιρίας το μήνυμα διαγράφεται την στιγμή που το χρονόμετρο αρχίσει να μετρά. Στην περίπτωση που ο χρήστης δεν έχει επιλέξει την διάρκεια του χρονομέτρου,υπολογίζεται αυτόματα από το μήκος του μηνύματος. Η εφαρμογή δίνει την δυνατότητα στον χρήστη να διαγράψει το μήνυμα πριν την ανάγνωσή του.Μία κοινοποίηση στέλνεται στον παραλήπτη ότι ένα μήνυμα είναι έτοιμο να διαβαστεί .Τα περιεχόμενα είναι κρυπτογραφημένα και αποθηκευμένα στους διακομιστές της Burn Note μέχρι ο παραλήπτης να ανταποκριθεί στην κοινοποίηση. Κάθε μήνυμα που στέλνεται μέσω της Burn Note προστατεύεται με το δίπλωμα ευρεσιτεχνίας και προστασίας προσωπικών δεδομένων spotlight που κρατάει τα μηνύματα ασφαλή από την λήψη στιγμιότυπων οθόνης( screenshot ). Το spotlight είναι μία εστιαζόμενη ακτίνα φωτός σε ένα σκοτεινό πλαίσιο μηνύματος και ενεργοποιείται πιέζοντας την οθόνη αφής της συσκευής ή πατώντας τον δρομέα του ηλεκτρονικού υπολογιστή πάνω από το πλαίσιο του μηνύματος. Το υπόλοιπο του μηνύματος αποκαλύπτεται σέρνοντας το δάχτυλο ή τον κέρσορα μέσα στο κουτί του μηνύματος. Όταν το spotlight είναι ενεργό το όνομα στο επάνω μέρος της συνομιλίας είναι κρυφό.

Spotlight animation.gif

Είναι δυνατό να στείλεις ένα μήνυμα μέσω της εφαρμογής σε οποιονδήποτε ακόμα και αν κάποιος δεν έχει εγκαταστήσει την εφαρμογή.Σε περίπτωση που ο παραλήπτης δεν είναι κάτοχος της εφαρμογής λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου το οποίο περιέχει ένα σύνδεσμο όπου τον παραπέμπει στην ιστοσελίδα της Burn Note στην οποία μπορεί να διαβάσει το μήνυμα.

TOR[επεξεργασία]

Η πλήρης ονομασία του είναι: The Onion Router (Tor) και πρωτοδημιουργήθηκε πριν κάποια χρόνια για τις ανάγκες του ναυτικού των ΗΠΑ. Η λέξη onion υποδηλώνει τα πολλαπλά “στρώματα” που χρησιμοποιεί κατά την λειτουργία του.

Είναι ένα δίκτυο με συνδεδεμένους πολλούς (χιλιάδες) υπολογιστές (σταθμούς), οι οποίοι είναι συνδεδεμένοι στο δίκτυο Tor (κάνουν δηλαδη χρήση της εφαρμογής). Ένας πολύ βασικός παράγοντας είναι και το πλήθος των χρηστών που είναι συνδεδεμένοι μέσω Tor, καθώς όσο πιο μεγάλος ο αριθμός, τόσο πιο καλή η συνολική ποιότητα του δικτύου, μα και ακόμα πιο μεγάλη η ατομική ανωνυμία που μπορεί να επιτευχθεί.

Θέλοντας λοιπόν να γίνει κάποια ανταλλαγή πληροφορίας (αρχείου) από έναν υπολογιστή σε κάποιον άλλον, αυτή η πληροφορία (αρχείο), θα ταξιδέψει κρυπτογραφημένα, μέσα από ένα από τα χιλιάδες εναλλακτικά μονοπάτια που δίνουν οι συνδεδεμένοι υπολογιστές μεταξύ τους.

Δηλαδή ανοίγοντας κάποιος χρήστης το Tor, θα συνδεθεί σε κάποιον τυχαίο από τους διαθέσιμους εκείνη τη στιγμή κόμβους.

Αυτή η τυχαία επιλογή σύνδεσης κάθε φορά, εξασφαλίζει την ανωνυμία καθώς η διαδρομή της αποστολής της κάθε πληροφορίας, δεν αφήνει εμφανή ίχνη, από το πού ξεκίνησε η αποστολή και ποιος ήταν ο τελικός αποδέκτης.

Στη συνέχεια αρχίζοντας η αποστολή της πληροφορίας, αυτή θα μεταπηδάει από κόμβο σε κόμβο (τυχαία), πλήρως κρυπτογραφημένη και δίνοντας τις πληροφορίες που χρειάζεται ο κάθε κόμβος για μια νέα κρυπτογράφηση και αποστολή σε άλλο κόμβο και ου το καθεξής, ωσότου φτάσει στον τελικό παραλήπτη, όπου και θα μπορέσει να διαβάσει τη πληροφορία κανονικά.

Πηγή: osarena.net

Kaspersky[επεξεργασία]

Βασικά χαρακτηριστικά και παροχές

Kaspersky Internet Security δεν θα αφήσει τους ψηφιακούς εγκληματίες να σταματήσουν τον υπολογιστή σας και θα σας δώσει την αξεπέραστη on-line ασφάλεια, ενώ προστατεύει τα αρχεία σας, μουσική και φοτογραφίες από τους χάκερς:

Προστασία σε πραγματικό χρόνο ενάντια σε όλες Internet απειλές έχει βελτιωθεί! Εμποδίζει όλες τις γνωστές και άγνωστες απειλές από το να εισχορούν στο PC σας. Σερφάρετε με ασφάλεια με την καινούργια onlineπροστασία! Με την Safe Surf επιλογή ποτέ δεν θα εκτεθείτε σε βλαβερές ιστοσελίδες. Τακτική ανανέωση της βάσης δεδομένων από τα Kaspersky Lab σημαίνει ότι το Safe Surf αυτόματα θα μπλοκάρει τις ανεπιθύμητες ιστοσελίδες. Απλά ενεργοποήστε το. Βελτιωμένη προστασία της ψιφιακής σας ταυτότητας! Έξυπνη anti-phishing προστασία και εικονικό πληκτρολόγιο διατηρούν την ψιφιακή σας ταυτότητα ασφαλής, όσο εσείς ψωνίζετε ή κάνετε οτιδήποτε άλλο οnline. Αποτελεσματικός με πολλές επιλογές Γονικός Έλεγχος! Βελτιωμένος! Προηγμένος γονικός έλεγχος που περιέχει το προίόν μπορείνα μπλοκάρει κα να περιορίζει τις εφαρμογές κααι τη πρόσβαση στο διαδίκτο, έτσι τα παιδιά σας θα είναι πάντα ύπο έλεγχο. Βελτιωμένος έλεγχος εφαρμογών εμποδίζει το βλαβερό λογισμικό από το να βλάψει τον υπολογιστή σας. Σε κάθε πρόγραμμα χορηγούνται τα δικαιώματα πρόσβασης στο σύστημα, βασισμένα στην αυτόματη υπολόγιση κινδύνου με την χρήση του Kaspersky Lab in-the-cloud ασφάλειας της βάσης δεδομένων. Τεχνολογία παρατηρητής του συστήματος! Τεχνολογία παρατηρητής του συστήματος παρακολουθεί και αναλύει τα πάντα στο σύστημα σας για να ανακαλύψει την επικίνδυνη συμπεριφορά. Εάν βρεθεί κάποια απειλή, ο χρήστης θα ζητηθεί να επαναφέρει την επικίνδυνη κίνηση του βλαβερού προγράμματος. Μοναδική λειτουργία Safe Run για εφαρμογές και ιστοσελίδες! Βελτιωμένη! Λειτουργία Safe Run επιτρέπει να τρέξετε τις καχύποπτες εφαρμογές και ιστοσελίδες σε ειδικό απομονωμένο περιβάλλον, όπου αυτά δεν θα μπορέσουν να βλάψουν τον υπολογιστή σας. Ειδικά εργαλεία για να φτιάξετε τις πιο δύσκολες βλάβες που προκαλούν οι ιοί. CD εγκατάστασης μπορεί επίσης να χρησιμοποιηθεί ώσ bootable δίσκος διάσωσης που θα σας βοηθήσει να επαναφέρετε το σύστημα σας. Αν κατεβάσατε το Kaspersky Lab προϊόν σας, μπορείτε να φτιάξετε τον δικό σας δίσκο διάσωσης. Gadget της επιφάνειας εργασίας Εύκολη Πρόσβαση! Ελέγχετε την κατάσταση της προστασίας του PC σας και έχετε πρόσβαση στις αγαπημένες σας λειτουργίες ασφάλειας.

Σύμφωνα με την έκθεση της Kaspersky Lab, η ομάδα Winnti επιτίθεται σε εταιρείες του κλάδου του online gaming από το 2009 μέχρι και σήμερα. Σκοπός της ομάδας είναι οι υποκλοπές ψηφιακών πιστοποιητικών που έχουν υπογραφεί από νόμιμους προμηθευτές λογισμικού σε συνδυασμό με την υποκλοπή πνευματικών δικαιωμάτων, συμπεριλαμβάνοντας τον πρωτογενή κώδικα (source code) από projects online παιχνιδιών. Το πρώτο κρούσμα που έστρεψε την προσοχή στις κακόβουλες δραστηριότητες της ομάδας Winnti εμφανίστηκε το φθινόπωρο του 2011, όταν ένα κακόβουλο Trojan εντοπίστηκε σε ένα μεγάλο αριθμό τερματικών παγκοσμίως. Η σαφής σύνδεση ανάμεσα σε όλους τους μολυσμένους υπολογιστές είναι ότι οι χρήστες τους συνήθιζαν να παίζουν ένα δημοφιλές online παιχνίδι. Σύντομα μετά το κρούσμα, αναδύθηκαν λεπτομέρειες ότι το κακόβουλο πρόγραμμα που είχε μολύνει τους υπολογιστές των χρηστών, ήταν μέρος μίας τακτικής αναβάθμισης από τον επίσημο server της εταιρείας παιχνιδιών. Οι χρήστες που προσβλήθηκαν και μέλη της gaming κοινότητας υποψιάστηκαν ότι ο εκδότης του παιχνιδιού εγκαθιστούσε το κακόβουλο λογισμικό για να κατασκοπεύει τους πελάτες του. Παρ’ όλα αυτά, αργότερα έγινε ξεκάθαρο ότι το κακόβουλο πρόγραμμα εγκαταστάθηκε στον υπολογιστή του παίκτη τυχαία, και ότι οι εγκληματίες του κυβερνοχώρου στοχοποιούσαν στην πραγματικότητα την ίδια την εταιρεία ηλεκτρονικών παιχνιδιών. Αντιδρώντας, ο εκδότης του ηλεκτρονικού παιχνιδιού που είχε στην κατοχή του τους servers που διέδωσαν το Trojan στους χρήστες του, ζήτησε από την Kaspersky Lab να αναλύσει το κακόβουλο πρόγραμμα. Το Trojan αποδείχθηκε τελικά μία βιβλιοθήκη DLL, για 64-bit περιβάλλοντα Windows, και χρησιμοποιούσε ένα ορθά υπογεγραμμένο κακόβουλο drive. Επρόκειτο για ένα πλήρως λειτουργικό Remote Administration Tool (RAT), το οποίο δίνει στους επιτιθέμενους τη δυνατότητα να ελέγχουν τον υπολογιστή του θύματος εν αγνοία του. Το πόρισμα ήταν σημαντικό, καθώς το συγκεκριμένο Trojan ήταν το πρώτο κακόβουλο πρόγραμμα σε μία 64-bit έκδοση των Windows που είχε έγκυρη ψηφιακή υπογραφή. Οι ειδικοί της Kaspersky Lab ξεκίνησαν να αναλύουν την εκστρατεία της ομάδας Winnti και ανακάλυψαν πως περισσότερες από 30 εταιρείες της βιομηχανίας ηλεκτρονικών παιχνιδιών είχαν προσβληθεί από την Winnti, με την πλειοψηφία να αποτελείται από εταιρείες ανάπτυξης λογισμικού που παράγουν online ηλεκτρονικά παιχνίδια στη Νοτιοανατολική Ασία. Παρά ταύτα, εταιρείες online gaming που εδρεύουν σε Γερμανία, Ηνωμένες Πολιτείες, Ιαπωνία, Κίνα, Ρωσία, Βραζιλία, Περού και Λευκορωσία, επίσης αναγνωρίστηκαν ως θύματα της ομάδας Winnti. Πέρα από τη βιομηχανική κατασκοπεία, οι ειδικοί της Kaspersky Lab έχουν εντοπίσει τρία βασικά σχέδια κερδοφορίας που θα μπορούσαν να χρησιμοποιηθούν από την Winnti για παράνομο κέρδος: Ο έλεγχος της συσσώρευσης χρήματος μέσα στο παιχνίδι, όπως τα «runes» ή το «gold», που χρησιμοποιείται από τους παίκτες για την μετατροπή ψηφιακού χρήματος σε πραγματικό. Η χρήση κλεμμένου πρωτογενούς κώδικα από servers online παιχνιδιών για την αναζήτηση ευπαθειών μέσα στα παιχνίδια, και για την αύξηση και επιτάχυνση του ελέγχου του ψηφιακού χρήματος και της συσσώρευσής του χωρίς υποψίες. Η χρήση κλεμμένου πρωτογενούς κώδικα από servers δημοφιλών online παιχνιδιών για την ανάπτυξη των δικών τους πειρατικών servers. Αυτή τη στιγμή, η ομάδα Winnti είναι ακόμα δραστήρια και η έρευνα της Kaspersky Lab είναι διαρκής. Η ομάδα ειδικών της εταιρείας εργάζεται επιμελώς με την κοινότητα της ασφάλειας του ΙΤ, με τη βιομηχανία του online gaming και τις αρχές πιστοποίησης, με σκοπό να εντοπίσει επιπρόσθετους μολυσμένους servers, και ταυτόχρονα να βοηθήσει στην ανάκληση των κλεμμένων ψηφιακών πιστοποιητικών.

Πηγές: http://www.greekantivirus.gr/index.php?option=com_content&view=article&id=93&Itemid=117

     http://www.infocom.gr/2013/04/14/istoria-kataskopeiaw-apo-thn-kaspersky/9921/

Mail1click[επεξεργασία]

Η υπηρεσία Mail1click: Το Mail1Click, είναι μια δωρεάν υπηρεσία κρυπτογράφησης ηλεκτρονικού ταχυδρομείου, που χρησιμοποιεί ένα απλό και εύκολο στη χρήση interface. Τόσο η κρυπτογράφηση όσο και η αποκρυπτογράφηση υλοποιείται αυτόματα στο background (υπόβαθρο). Έτσι δεν χρειάζεται κανένα κλικ σε κάποιο ειδικό κουμπί από τον χρήστη, Απλά θα πρέπει και τα δύο μέρη (ο αποστολέας και ο παραλήπτης) να χρησιμοποιούν το Mail1Click για να στέλνουν και να διαβάζουν τα e-mails τους. Το σημαντικότερο είναι πως έχουν δικό τους server και, ως εκ τούτου, τα δεδομένα που αποθηκεύονται στον server τους παραμένουν ασφαλή με τη χρήση AES256-bit. Το να διεξάγεται η επικοινωνία στον ίδιο server χωρίς δηλαδή να μεσολαβεί αποστολή δεδομένων μέσω του Ιντερνέτ, είναι η πρώτη και σημαντικότερη δικλείδα ασφαλείας αφού οι περισσότερες προσπάθειες υποκλοπής συνομιλιών και δεδομένων, από τις μυστικές υπηρεσίες, γίνονται κατά την διέλευση των μηνυμάτων μέσω των οπτικών ινών.
Τρόπος χρήσης του Mail1click: Στο Mail1Click οι επικεφαλίδες των e-mails δεν δείχνουν την IP του υπολογιστή του αποστολέα, αλλά την IP mail του server της Mail1Click που βρίσκεται στη Γερμανία και φιλοξενείται από μια εταιρεία ονόματι Contabo, παρότι η έδρα της εταιρείας Mail1Click βρίσκεται στα Ηνωμένα Αραβικά Εμιράτα. Επίσης, εάν ο χρήστης στείλει ένα μήνυμα σε κάποιον που δεν έχει ενεργοποιήσει την υπηρεσία Mail1Click, ο παραλήπτης θα λάβει ένα e-mail που θα έχει ως τίτλο (από default) «Νέο κρυπτογραφημένο μήνυμα» και ένα link που θα τον παραπέμπει να επισκεφθεί την ιστοσελίδα της Mail1Click ώστε, εάν θέλει να διαβάσει το μήνυμα, να δημιουργήσει έναν λογαριασμό. Ο χρήστης δεν θα χρειαστεί να δώσει κανένα απολύτως άλλο στοιχείο του˙ ούτε καν το όνομά του ή έστω μια δεύτερη διεύθυνση ηλεκτρονικού ταχυδρομείου παρά μόνο ψευδώνυμο και κωδικό πρόσβασης και πλέον μπορεί να διαβάσει το κρυπτογραφημένο μήνυμα αλλά και να στείλει ο ίδιος κάποιο δικό του. Η πρόσβαση στο Mail1Click γίνεται και από Smartphone kai Tablet. Υπάρχει μία εφαρμογή Android (1.6 και νεότερες εκδόσεις) και ένα προαιρετικό πρόσθετο για τον Chrome, αλλά και παρόμοιο για Opera. Σε περίπτωση προβλημάτων παρέχεται υποστήριξη μέσω ενός ticket system. Παρότι αυτό δεν αναφέρεται πουθενά στο FAQ τους, προκειμένου να προστατευθεί ο χρήστης και από τα spam, η υπηρεσία Mail1Click έχει φροντίσει ώστε όταν λάβει ένα email από κάποιον άγνωστο αποστολέα, ο αποστολέας πρέπει να επικυρώσει και χειροκίνητα το μήνυμα κάνοντας κλικ σε ένα link που τον παραπέμπει σε captcha.
Mail1click interface: Το interface του email έχει ένα πλούσιο πρόγραμμα επεξεργασίας κειμένου. Επιπλέον υπάρχει δυνατότητα επισύναψης αρχείων έτσι ώστε να επιτρέπει και την αποστολή συνημμένων. Το μόνο που λείπει είναι τα «Πρόχειρα». Δηλαδή δεν υπάρχει κάποιος φάκελος όπου να μπορούν να αποθηκευθούν τα μηνύματα για μελλοντική χρήση. Άρα, ο χρήστης έιναι αναγκασμένος ή να γράφει και να στέλνει αμέσως τα mail ή να μην το ξεκινάει καθόλου. Ένα άλλο χαρακτηριστικό που θα μπορούσε να θεωρηθεί αρνητικό είναι ότι το Mail1Click ξεκινά με την αποστολή default μηνυμάτων με μορφή html. Αυτό, βέβαια, αναφέρεται μόνο σε μη-κατόχους λογαριασμού Mail1Click. Παρόλα αυτά, οι e-mail clients σε περιβάλλοντα υψηλής ασφάλειας θα πρέπει να έχουν απενεργοποιημένη τη μορφή html στα e-mails, διότι ενδέχεται να περιέχουν κακόβουλο κώδικα.
Χρήστες του Mail1click: Η υπηρεσία Mail1Click έχει προτιμηθεί από ευρύ κοινό χρηστών γιατί μπορεί να κάνει την κρυπτογράφηση οικεία για όλους. Απευθύνεται ακόμη και σε ανθρώπους που δεν έχουν γνώσεις ηλεκτρονικών υπολογιστών αλλά και όλους εκείνους που θα ήθελαν να έχουν ασφαλή επικοινωνία με μηδενική προσπάθεια όμως.

ΠΗΓΕΣ: http://osarena.net/android/android-apps/mail1click-kriptografimena-meil-kiriolektika-me-1-klik.html

FACEBOOK & TOR[επεξεργασία]

--> Από το βιβλίο “Προστασία της Ιδιωτικότητας & Τεχνολογίες Πληροφορικής και Επικοινωνιών” , Κεφάλαιο 26 “Το Φαινόμενο Facebook” σελίδες 631 και 632 , §26.2.1.2 σελίδες 632 και 633 και §26.2.2 σελίδες 635 , 636 και 637

Την χρονιά 2007 ο ιστότοπος κοινωνικής δικτύωσης Facebook πρόσθεσε μια νέα υπηρεσία , το News Feed προκειμένου να διασφαλίσει το προφίλ της προσωπικότητας του κάθε χρήστη παγκοσμίως. Πριν από την εισαγωγή της υπηρεσίας οι χρήστες μπορούσαν να αλλάξουν στοιχεία στο προφίλ τους και μόνο όσοι επισκέπτονταν τη σελίδα τους θα έβλεπαν τις αλλαγές. Με τη νέα υπηρεσία κάθε αλλαγή στο προφίλ εμφανιζόταν ως είδηση στην αρχική σελίδα των καταχωρισμένων <<φίλων>> του. Όταν κάθε νέος χρήστης εγγράφεται για πρώτη φορά στον ιστότοπο Facebook ,του ζητείται να διαβάσει τους όρους της εγγραφής. Οι όροι εγγραφής ορίζουν στο κάθε χρήστη να διαβάσει το κείμενο της πολιτικής προστασίας ιδιωτικότητας και διασφάλισης των πραγματικών προσωπικών πληροφοριών τους. Παρ'όλα αυτά ένας χρήστης μπορεί να επιλέξει να χρησιμοποιήσει ψευδώνυμο και να επιδιώξει την ανωνυμία. Όμως , καθώς απαραίτητη προϋπόθεση για να εγγραφεί είναι να δηλώσει μια έγκυρη ηλεκτρονική διεύθυνση, η διεύθυνση αυτή σε συνδυασμό με την IP διεύθυνσή του μπορεί να οδηγήσει στην αναγνώρισή του. Άρα , η επίτευξη της ανωνυμίας ή της ψευδωνυμίας στο Facebook είναι δυσχερής.

--> http://osarena.net/logismiko/applications/ti-ine-ke-pos-doulevi-to-tor-gia-anonimia-sto-diadiktio.html

Λίγα χρόνια αργότερα , το Μάρτιο του 2012 συγγράφεται ένα πανίσχυρο εργαλείο για την διασφάλιση της ανωνυμίας και της προσωπικότητας όλων των χρηστών παγκοσμίως. Πρόκειται για το εργαλείο TOR (The Onion Router ) και δημιουργήθηκε για πρώτη φορά για τις ανάγκες του Ναυτικού των ΗΠΑ. Το TOR έχει κύριο στόχο την ανωνυμία. Σε ένα δίκτυο TOR με εκατοντάδες χιλιάδες υπολογιστές συνδεδεμένους , έστω ότι θέλουμε να στείλουμε πληροφορίες οι οποίες θέλουμε να παραμείνουν ανώνυμες. Για το σκοπό αυτό εγκαθίστανται αλγόριθμοι κρυπτογράφησης κατά προτίμηση DES , TripleDES και RC4. Το εργαλείο TOR δουλεύει ως εξής: Ανοίγοντας κάποιος χρήστης το TOR θα συνδεθεί σε κάποιον τυχαίο κόμβο εκείνη τη στιγμή. Έτσι , εξασφαλίζεται η ανωνυμία των πληροφοριών ή αρχείων καθώς δεν αφήνει εμφανή ίχνη για τον αποστολέα και ποιός ήταν ο τελικός αποδέκτης. Στη συνέχεια, η πληροφορία ή αρχείο θα μεταπηδάει από κόμβο σε κόμβο πλήρως κρυπτογραφημένη μέχρι να καταλήξει στον τελικό παραλήπτη. Στην πορεία στέλνονται αρχεία προς άλλους διαφορετικούς προορισμούς ακολουθώντας την ίδια διαδικασία επιλέγοντας άλλη τυχαία διαδρομή. Τέλος , το εργαλείο αυτό είναι διαθέσιμο για κάθε λειτουργικό σύστημα. Οι χρήστες μπορούν να εισάγουν όλους τους ιστότοπους , που επιθυμούν να διασφαλίσουν τα προσωπικά τους δεδομένα μέσα στον TOR Client με τη βοήθεια του TOR BROWSER. Ο τελικός σκοπός είναι να διασφαλιστεί η ανωνυμία και η προσωπικότητα όλων των χρηστών παγκοσμίως σε κάθε ιστότοπο που αφορά την προσωπικότητά τους.

OpenVPN[επεξεργασία]

Το OpenVPN είναι μια εφαρμογή λογισμικού ανοικτού κώδικα που υλοποιεί τις τεχνικές ενός εικονικού ιδιωτικού δικτύου (VPN) για τη δημιουργία ασφαλούς point-to-point ή site-to-site σύνδεσης σε routed ή bridged διαμορφώσεις και εγκαταστάσεις απομακρυσμένης πρόσβασης. Είναι σε θέση να διασχίζει μεταφραστές διευθύνσεων δικτύου (NAT) και τείχη προστασίας (firewalls). Γράφτηκε από τον James Yonan και δημοσιεύτηκε υπό την άδεια GNU General Public License (GPL).Το OpenVPN επιτρέπει στα peers να κάνουν έλεγχο στοιχείων ταυτότητας μεταξύ τους χρησιμοποιώντας ένα pre-shared μυστικό κλειδί, πιστοποιητικά, ή το όνομα χρήστη και τον κωδικό πρόσβασης. Όταν χρησιμοποιείται σε διαμόρφωση Multiclient-server, επιτρέπει στο διακομιστή να απελευθερώσει ένα πιστοποιητικό ελέγχου ταυτότητας για κάθε πελάτη, χρησιμοποιώντας μια υπογραφή και την αρχή πιστοποίησης.
Όσων αφορά την κρυπτογράφηφη το OpenVPN χρησιμοποιεί την βιβλιοθήκη OpenSSL για να παρέχει κρυπτογράφηση στους δύο διαύλους των δεδομένων και του ελέγχου. Μπορεί επίσης να χρησιμοποιήσει τη λειτουργία ελέγχου ταυτότητας του πακέτου HMAC και την ικανότητά του να προσθέτει ένα επιπλέον επίπεδο ασφάλειας για τη σύνδεση.
Για την πιστοποίηση των στοιχείων του πελάτη το OpenVPN χρησιμοποιεί pre-shared κλειδιά, πιστοποιητικά και ταυτότητες username / password . Το pre-shared μυστικό κλειδί είναι η πιο εύκολη πιστοποίηση και ο έλεγχος με πιστοποιητικό ο πιο ισχυρός.Επίσης το OpenVPN μπορεί να επεκταθεί με τα third-party plug-ins ή scripts τα οποία μπορούν να κληθούν σε καθορισμένα σημεία εισόδου.Ο σκοπός είναι η επέκταση του OpenVPN με το πιο προηγμένο logging, πιο ενισχυμένη ταυτοποίηση με το όνομα χρήστη και κωδικό πρόσβασης, και ενημερώσεις του τείχους προστασίας.
Τέλος όσων αφορά το διαδίκτυο το OpenVPN μπορεί να τρέξει σε User Datagram Protocol (UDP) ή σε πρωτόκολλο ελέγχου μετάδοσης (TCP) , σε σήρραγες SSL με πολυπλεξία σε μία μόνο TCP / UDP θύρα. Έχει επίσης την ικανότητα να συνεργάζεται με τους περισσότερους proxy servers (συμπεριλαμβανομένων των HTTP),με τα δικτύα μετάφρασης διευθύνσεων (NAT) και να εξέρχεται μέσω του τείχους προστασίας. Γι'αυτό το λόγο μπορεί να χρησιμοποιηθεί στις περισσότερες πλατφόρμες όπως σε Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X και Windows 2000/XP/Vista/7. Ενώ χρησιμοποιείται και από μερικά κινητά τηλέφωνα όπως για Maemo, Windows Mobile 6.5, iOS 3GS+, jailbroken iOS 3.1.2 + και Android 4.0 +.

AnchorFree HotspotShield[επεξεργασία]

Για μια ασφαλή πλοήγηση στο διαδίκτυο χωρίς τον φόβο κάποιας ενδεχόμενης κατασκοπείας και γενικότερων διαδικτυακών απειλών είναι απαραίτητη η λήψη ορισμένων προγραμμάτων διαδικτυακής προστασίας. Μερικά από τα πιο γνωστά προγράμματα διαδικτυακής προστασίας είναι το Hotspot Shield από την εταιρεία λογισμικού AnchorFree με επικεφαλή τον David Gorodyansky , ο οποίος ίδρυσε την εταιρεία το 2005 η οποία έχει έδρα στο Mountain View της Καλιφόρνια.Το προστατευτικό σύνδεσης στο διαδίκτυο, Hotspot Shield λογισμικό VPN χρησιμοποιεί μια προηγμένη τεχνολογία κρυπτογράφησης για να εξασφαλίσει την περιήγηση ενός χρήστη, τον εντοπισμό και το μπλοκάρισμα κάποιου κακόβουλου λογισμικού, και επιτρέπει την πρόσβαση σε αγαπημένα περιεχόμενα από οπουδήποτε. Μπορεί να παρακαμφτούν ακόμη και περιορισμοί στην απεμπλοκή Facebook του Youtube, ή την απεμπλοκή σε οποιαδήποτε ιστοσελίδα σε χώρες που λογοκρίνουν το περιεχόμενο της. Η υπηρεσία Hotspot Shield VPN (Virtual Private Network)επίσης προστατεύει την IP διεύθυνση του χρήστη , δίνοντάς του τη δυνατότητα να σερφάρει στο Web ανώνυμα και ιδιωτικώς.Είναι ένα απαραίτητο εργαλείο για όποιον χρησιμοποιεί δημόσια δίκτυα Wi-Fi, αλλά είναι επίσης ένα εξαιρετικό εργαλείο για την εξασφάλιση σε οποιαδήποτε σύνδεση δικτύου ο χρήστης μπορεί να αποκτήσετε πρόσβαση σε ιστοσελίδες και δεδομένα σύμφωνα με τις προτιμήσεις σας. Οι υπηρεσίες Hotspot Shield χρησιμοποιούνται από περισσότερους από 10 εκατομμύρια ανθρώπους τη στιγμή που η κριτική συντάχθηκε, σύμφωνα με τον εκδότη του λογισμικού AnchorFree, καθιστώντας το Hotspot Shield τον μεγαλύτερο VPN(Virtual Private Network) στον κόσμο. Ο κύριος λόγος για τον οποίο οι χρήστες συρρέουν στο Hotspot Shield είναι επειδή επιτρέπει στον χρήστη να δει ιστοσελίδες διαφόρων χωρών που περιορίζονται συνήθως σε ανθρώπους που ζουν εκεί.Συνοψήζοντας το Hotspot Shield έχει προχωρήσει σε ορισμένες αλλαγές οι οποίες περιλαμβάνουν την αυτόματη ανίχνευση των συνδέσεων Wi-Fi σε κοντινή απόσταση, τη δυνατότητα να εργαστούν σε μεγάλα εταιρικά δίκτυα, και δεν θα απαιτεί πλέον δικαιώματα διαχειριστή για εγκατάσταση. Τέλος, πρόσφατα, οι προγραμματιστές έχουν προσθέσει προστασία από κακόβουλο λογισμικό που σημαίνει ότι κατά τη χρήση του Hotspot Shield ο υπολογιστής δεν θα πρέπει να μολυνθεί από κάτι που μπορεί να βλάψει το σύστημα.

ΠΗΓΕΣ: 1.http://download.cnet.com/hotspot-shield/

2.http://hotspot-shield.en.softonic.com/

3.http://www.anchorfree.com/

4.http://en.wikipedia.org/wiki/AnchorFree


TorChat[επεξεργασία]

TorChat είναι ένα peer to peer instant messenger που χρησιμοποιεί Tor hidden services οσο είμαι στο δίκτυο . Παρέχει ασφάλεια κρυπτογράφησης σε μηνύμaτα κειμένου και μεταφοράς αρχείων για τις επιχειρηματικές συναλλαγές και εμπιστευτική επικοινωνία μεταξύ των γιατρών και των ασθενών τους . Τα χαρακτηριστικά των κρυφών υπηρεσιών του Tor φροντίζουν οτι το σύνολο της κίνησης μεταξύ των πελατών είναι κρυπτογραφημένη και ότι είναι εξαιρετικά δύσκολο να πει ποιος επικοινωνεί με ποιον και σε ποια περιοχή βρισκεται ο χρηστης.Στο TorChat κάθε χρήστης έχει ένα μοναδικό αλφαριθμητικό ID που αποτελείται από 16 χαρακτήρες . Το ID θα δημιουργηθεί τυχαία από το Tor όταν ο πελάτης ξεκινήσει για πρώτη φορά. Οι πελάτες του TorChat επικοινωνούν μεταξύ τους χρησιμοποιώντας το Tor για να επικοινωνήσουν με άλλες κρυφές υπηρεσίες και ανταλλάξουν πληροφορίες , μηνύματα (chat) και άλλα δεδομένα κατα τη διάρκεια της σύνδεση. Από το Tor hidden services μπορούν να λάβουν εισερχόμενες κλήσεις, ακόμη και αν βρίσκονται πίσω από ένα router το οποίο κάνει Network Address Translation (NAT) ,το TorChat δεν χρειάζεται καμία προώθηση των θυρών για να δουλέψει .Επιπλέον, TorChat είναι ελεύθερο λογισμικό με άδεια χρήσης σύμφωνα με τους όρους της GNU General Public License ( GPL ) . Η πρώτη δημόσια έκδοση του TorChat κυκλοφόρησε τον Νοέμβριο του 2007 από τον Bernd Kreuß και έκτοτε αναπτύσετε συνεχώς . Είναι γραμμένο σε Python και χρησιμοποιεί το cross-platform widget toolkit wxPython η οποία καθιστά δυνατή την υποστήριξη ένα ευρύ φάσμα από πλατφόρμες και λειτουργικά συστήματα. Αυτή τη στιγμή υπάρχουν διαθέσιμες εκδόσεις για Microsoft Windows και Linux .

BOXCRYPTOR[επεξεργασία]

Ένα ζήτημα που απασχολεί αρκετούς και τους αποτρέπει να χρησιμοποιήσουν συστήματα cloud είναι η έλλειψη ασφάλειας. Το Boxcryptor, είναι ένα εύχρηστο λογισμικό κρυπτογράφησης που πρωτοεμφανίστηκε το 2011, το όποιο κρυπτογραφεί τοπικά τα αρχεία πριν ανέβουν στο cloud. Δημιουργεί, δηλαδή, μια εικονική κίνηση στον υπολογιστή ώστε να κρυπτογραφηθούν τα αρχεία πριν ανέβουν στο cloud. Τα αρχεία κρυπτογραφούνται και αποκρυπτογραφούνται αυτόματα μόνο αν τα χρησιμοποιείς εντός του φακέλου που δημιουργείται. Η ασφάλεια που προσφέρει το boxcryptor δεν είναι μόνο κατά το ανέβασμα στο cloud, αλλά και στον υπολογιστή που χρησιμοποιούμε και μπορεί να χρησιμοποιήσει και κάποιος άλλος. Δημιουργώντας το φάκελο, ορίζουμε τον κωδικό πρόσβασης και απλά κάνουμε drag and drop τα αρχεία. Εάν κάποιος επιχειρήσει να εισέρθει στο φάκελο με λάθος κλειδί, εμφανίζεται μήνυμα λάθους η αν εμείς οι ίδιοι ξεχάσουμε τον κωδικό, τα αρχεία τότε χάνονται για πάντα. Υποστηρίζει όλους τους σημαντικούς και γνωστούς προμηθευτές cloud, όπως το Dropbox για το όποιο κρυπτογραφεί τα αρχεία του χρηστή πριν ανέβουν στο λογαριασμό του σε realtime sync. Οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιεί είναι οι AES-256 και RSA.


Τα πλεονεκτήματα που προσφέρει το Boxcryptor είναι πολλά. Μπορούμε να έχουμε τα κρυπτογραφημένα αρχεία μας μαζί μας ανά πάσα στιγμή και να είμαστε σίγουροι ότι οι πληροφορίες μας ανεβαίνουν με ασφάλεια στο cloud και δεν υπάρχει πιθανότητα να πέσουν σε "λάθος χεριά". Επίσης, δεν είναι απαραίτητη η σύνδεση στο διαδίκτυο κατά την κρυπτογράφηση, είναι η πρώτη φορά που εγκαθίσταται ενοποιημένα σε προγράμματα περιήγησης και τέλος ο αλγόριθμος κρυπτογράφησης είναι συμβατός με το πρόγραμμα EncFS, του οποίου ο πηγαίος κώδικας μπορεί να αναθεωρηθεί. Από την άλλη, τα μειονεκτήματα της εφαρμογής αυτής είναι ότι δεν μπορείς να τρέξεις ταυτόχρονα πάνω από έναν κρυπτογραφημένους φάκελους και ότι στηρίζεται σε τρίτους για τον αποθηκευτικό χώρο, δεν τρέχει σε περιβάλλον Linux, η μεταφόρτωση φακέλων είναι αρκετά χρονοβόρα και ότι τα ονόματα των αρχείων που αποθηκεύουμε στον κρυπτογραφημένο φάκελο βρίσκονται σε "κοινή θέα" στη δωρεάν έκδοση. Στις πληρωμένες εκδόσεις, έχουμε τη δυνατότητα να κρυπτογραφούμε και τα ονόματα των αρχείων (36€ η unlimited personal έκδοση και 72€ η unlimited business έκδοση με απεριόριστες άδειες χρήσης!).


ΠΗΓΕΣ:

https://www.boxcryptor.com/ 
http://fridge.gr/65193/stiles/boxcryptor/ 
http://www.techrepublic.com/blog/it-security/boxcryptor-vs-dropsmack-the-battle-to-secure-dropbox/ 


CCleaner[επεξεργασία]

Στη σύγχρονη κοινωνία, η γρήγορη ανάπτυξη της τεχνολογίας έφερε στο προσκήνιο το μεγάλο ζήτημα της προστασίας του χρήστη από την κατάχρηση των δεδομένων του και την προστασία της ιδιωτικότητάς του. Ένα από τα εργαλεία που βοηθά στην διατήρηση της ιδιωτικότητας του χρήστη ειναι το Cclener που αναπτύχθηκε από Piriform.

Piriform είναι μια ιδιωτική εταιρεία λογισμικού με έδρα το West End του Λονδίνου, UK. Είναι αναπτύσσει λογισμικό για το Microsoft Windows και Mac OS X λειτουργικά συστήματα.Τα πιο γνωστά εργαλεία της Piriform περιλαμβάνουν : το CCleaner, το Recuva, το Defraggler, το Speccy, το Agomo. To CCleaner ( επίσης γνωστή ως Crap Cleaner ) είναι ένα βοηθητικό πρόγραμμα που χρησιμοποιείται για να καθαρίσει πιθανώς ανεπιθύμητα αρχεία ( συμπεριλαμβανομένων των προσωρινών αρχείων Διαδικτύου , όπου κακόβουλα προγράμματα και τον κωδικό τείνουν να κατοικήσουν ) και άκυρες καταχωρήσεις μητρώου των Windows από έναν υπολογιστή. Στην τεχνολογία της προστίθεται η δυνατότητα defrag των δίσκων και η πρόσβαση στις πληροφορίες του συστήματος στην online υπηρεσία Agomo , που αναπτύχθηκε από Piriform .To CCleaner υποστηρίζει τον καθαρισμό της προσωρινής ή δυνητικά ανεπιθύμητα αρχεία που έχουν απομείνει από ορισμένα προγράμματα , συμπεριλαμβανομένου του Internet Explorer , Firefox , Google Chrome , Opera , Safari , το Windows Media Player , eMule , Google Toolbar , Netscape , Microsoft Office , Nero , Adobe Acrobat , McAfee , Adobe Flash Player , Sun Java , WinRAR , WinAce , WinZip , το GIMP και άλλες εφαρμογές μαζί με το ιστορικό περιήγησης , τα cookies , κάδο ανακύκλωσης ,τμήματα αρχείων , αρχεία καταγραφής , κρύπτες του συστήματος , τα δεδομένα της εφαρμογής , την ιστορία μορφή autocomplete , και διάφορα άλλα δεδομένα.Το πρόγραμμα περιλαμβάνει επίσης ένα μητρώο για να εντοπίζει και να διορθώνει τυχόν π προβλήματα που προκύπτουν στο μητρώο των Windows. Επιπλέον, το πρόγραμμα CCleaner έχει την δυνατότητα να χρησιμοποιηθεί όταν ο χρήστης επιθυμεί την εγκατάσταση προγραμμάτων .Tο CCleaner επιτρέπει την αλλοίωση των προγραμμάτων εκκίνησης , παρόμοιο με το βοηθητικό πρόγραμμα Microsoft Windows MSConfig . Οι χρήστες μπορούν να απενεργοποιήσουν τα προγράμματα εκκίνησης . Όσον αφορά στην έκδοση 2.19.901 , CCleaner επιτρέπει επίσης στους χρήστες να διαγράψετε σημεία επαναφοράς του συστήματος .

ΠΗΓΕΣ ΠΛΗΡΟΦΟΡΙΩΝ:

CISCO SECURITY AGENT[επεξεργασία]

Η Cisco Systems, Inc. είναι μια πολυεθνική εταιρεία με βάση το Σαν Χοσέ της Καλιφόρνια, η οποία σχεδιάζει και εμπορεύεται ηλεκτρονικά προϊόντα, συσκευές δικτύωσης υπολογιστών, και προϊόντα και υπηρεσίες τηλεπικοινωνιών. Έχει περισσότερους από 70 χιλιάδες υπαλλήλους σε όλο τον κόσμο, και ετήσια κέρδη 40 δισεκατομμυρίων δολαρίων το 2010. Ο Όμιλος Cloud Networking δημιουργήθηκε από τη Cisco το 2012 για εξαγορά της Meraki - μια εταιρεία που ξεκίνησε ως το πνευματικό τέκνο του MIT. Η Cisco Meraki διαχειρίζεται άψογα την ανάπτυξη WiFi και κατανεμημένων δικτύων multi-site με το σημείο πρόσβασης προβλέψεων, σε όλο το δίκτυο. Η Cisco Meraki είναι η πρώτη και η μόνη λύση που παρέχει όλα όσα χρειάζεστε για ένα ασφαλές, αξιόπιστο,δίκτυο BYOD - 100% ολοκληρωμένη, χωρίς πρόσθετο κόστος ή πολυπλοκότητα. Αντίθετα από τις παραδοσιακές λύσεις δικτύωσης hardware - centric , Cisco Meraki είναι χτισμένο σε έξυπνο λογισμικό και πλούσια cloud-based υπηρεσίες , απλοποιώντας την ημέρα με την ημέρα εργασίες των πελατών και επιτρέπει την υιοθέτηση των νέων εφαρμογών και συσκευών .Ένα από τα εργαλεία διασφάλισης της ιδιωτικότητας είναι και το Cisco Security Agent.

Το Cisco Security Agent είναι η πρώτη λύση ασφάλειας, καταληκτικό σημείο που συνδυάζει το zero-update προστασίας επίθεση, την πρόληψη απώλειας δεδομένων, και antivirus signature-based σε ένα και μόνο παράγοντα. Αυτό το μοναδικό μείγμα των δυνατοτήτων υπερασπίζεται servers και επιτραπέζιους υπολογιστές κατά εξελιγμένες επιθέσεις την ημέρα μηδέν (zero-day), και επιβάλλει τις πολιτικές αποδεκτής χρήσης και συμμόρφωσης μέσα σε μια απλή διαχείριση της υποδομής. Το σύστημά σας είναι πάντα προστατευμένη, ακόμα και όταν οι χρήστες δεν είναι συνδεδεμένοι στο εταιρικό δίκτυο ή δεν έχουν τα τελευταία patches (Ένα patch είναι ένα κομμάτι του λογισμικού που έχει σχεδιαστεί για να διορθώσετε προβλήματα ή να ενημερώσετε ένα πρόγραμμα του υπολογιστή). Πηγές:

I2P[επεξεργασία]

Το Ι2Ρ είναι ένα λογισμικό που επιτρέπει σε εφαρμογές να στέλνουν μηνύματα η μία στην άλλη με ψευδώνυμα και ασφάλεια. Χρήσεις περιλαμβάνουν περιήγηση στο διαδίκτυο, μεταφορά αρχείων, συνομιλίες και blogging. Το λογισμικό που υλοποιεί κάτι τέτοιο λέγετε Ι2Ρ ρούτερ και ο υπολογιστής που το τρέχει ονομάζεται Ι2Ρ κόμβος. Το λογισμικό είναι δωρεάν και επίσης είναι ‘’ανοιχτού κώδικα’’. Δημοσιεύεται σύμφωνα με πολλαπλές άδειες. Το όνομα I2P προέρχεται από Invisible Internet Project. Αξίζει να σημειωθεί ότι το λογισμικό είναι ανεπτυγμένο σε γλώσσα Java και C και επίσης είναι πολύγλωσσο. Πολλοί από τους προγραμματιστές του Ι2Ρ είναι γνωστοί με τα ψευδώνυμά τους και άλλη βρίσκονται σε παύση σε σχέση με το πρόγραμμα.

To I2P βρίσκεται σε beta έκδοση από το 2003. Οι προγραμματιστές τονίζουν ότι είναι πιθανό να υπάρξουν σφάλματα στο λογισμικό και ότι υπήρξε ανεπαρκής αξιολόγηση από ομότιμους μέχρι σήμερα. Ωστόσο, πιστεύουν ότι ο κώδικας είναι πλέον αρκετά σταθερός και καλά ανεπτυγμένος και πως η περισσότερη έκθεση του μόνο βοηθάει για την ανάπτυξή του.

Το Ι2ΡTunnel είναι μια εφαρμογή που ι επιτρέπει σε TCP/IP συνδέσεις να επικοινωνούν με αυτό χρησιμοποιώντας κάποια τούνελ από τις θύρες του Localhost. Επίσης με βάση το πρωτόκολλο SAM (Simple Anonymous Messages) μια εφαρμογή γραμμένη σε οποιαδήποτε γλώσσα προγραμματισμού μπορεί να επικοινωνήσει με το I2P. Mέσω του Ι2Ρ υπάρχει δυνατότητα χρήσης ηλεκτρονικού ταχυδρομείου με την βοήθεια της υπηρεσίας Postman. Το Ι2Ρ bote προσφέρει προστασία της δηκτικότητας μέσο κρυπτογράφησης και απαλλαγή από εξυπηρετητές. Η επικεφαλίδες των μηνυμάτων δεν αποκαλύπτονται. Το λογισμικό επίσης προσφέρει και άμεση επικοινωνία με το Ι2ΡMessenger το οποίο δεν χρησιμοποιεί εξυπηρετητές και δεν καταγράφει της συνομιλίες, έτσι ούτε ο πάροχος του διαδικτύου δεν μπορεί να εντοπίσει την ταυτότητα όσων συνομιλούν. Eπίσης παρέχεται ΒitTorrent λειτουργικότητα για χρήση εντός του δικτύου I2P. Βέβαια στηρίζεται στον χρήστη να είναι σε θέση να έχει πρόσβαση στο δίκτυο I2P με ένα πρόγραμμα περιήγησης στο δίκτυο για να κατεβάσετε τα αρχεία torrent. Οι χρήστες δεν μπορούν να συνδεθούν με μη-I2P torrents, ούτε μπορούν να συνδεθούν με I2P torrents από εξωτερικό Ι2Ρ. I2P-BT είναι ένας πάροχος BitTorrent για I2P που επιτρέπει την ανώνυμη εξάπλωση για την κοινή χρήση αρχείων. Αναπτύχθηκε από το άτομο γνωστό ως «πάπια» για I2P σε συνεργασία με την «smeghead». Ωστόσο πλέον δεν αναπτύσσεται ενεργά, αλλά υπάρχουν μικρές προσπάθειες βελτίωσής του για να το φέρουν όσο ποιο κοντά γίνεται στις νεότερες εκδόσεις BitTorrent. Τέλος στα διαδικτυακούς τόπους συζήτησης μπορούν να βρεθούν δείγματα από τις νέες δουλειές σε σχέση με το πρόγραμμα, κυρίως εκδόσεις για Android.

Πηγές: http://alternativeto.net/software/i2p/

Secure Shell[επεξεργασία]

  • Secure Shell: Το εργαλείο Secure Shell είναι ένα πρωτόκολλο κρυπτογράφησης δικτύου.Το πρωτόκολλο αυτό δημιουργήθηκε και εξελίχθηκε από την Φινλανδική εταιρία SSH Communications Security, της οποίας ιδρυτής είναι ο Tatu Ylonen. Το εργαλείο αυτό βοηθάει στην ασφαλή επικοινωνία των δεδομένων μεταξύ τους, στην απομακρυσμένη σύνδεση και εκτέλεση εντολών συνδεδεμένων υπολογιστών και δημιουργεί ένα ασφαλές δίκτυο μεταξύ τους. Παρέχει ισχυρή ταυτοποίηση δικτύων και χρηστών και ασφαλείς επικοινωνίες μέσω μη ασφαλών διαύλων. Το συγκεκριμένο πρόγραμμα βοηθάει τους χρήστες καθώς όταν κάποιος προσπαθήσει να κάνει είσοδο, τότε ολόκληρη η σύνδεση και τα ατομικά στοιχεία (κωδικοί πρόσβασης) είναι κρυπτογραφημένα, με αποτέλεσμα να κάνει σχεδόν αδύνατη τη είσοδο απο έναν τρίτο. Το εργαλείο αυτό παρέχει προστασία της ιδιωτικής ζωής με την κρυπτογράφηση των δεδομένων που περνά πάνω από το δίκτυο. Το εργαλείο αυτό επιτρέπει τη δημιουργία ασύμμετρων ζευγών κλειδιών. Το ιδιωτικό κλειδί είναι αποθηκευμένο σε ένα αρχείο ταυτότητας, πιθανώς κρυπτογραφημένο χρησιμοποιώντας μια φράση πρόσβασης. Το δημόσιο κλειδί μπορεί να αντιγραφεί ελεύθερα σε όλο το δίκτυο, που συνήθως καταλήγουν στη λίστα του χρήστη εξουσιοδοτημένων κλειδιών. Ένας πελάτης, επικυρώνεται με ένα ιδιωτικό κλειδί που ταιριάζει μόνο σε ένα από τα εξουσιοδοτημένα δημόσια κλειδιά, και έχει τη δυνατότητα να συνδεθεί χωρίς την παροχή ενός κωδικού πρόσβασης . Αυτή η κρυπτογράφηση end-to-end χρησιμοποιεί αυτά τα κλειδιά για την συγκεκριμένη περίοδο και στη συνέχεια καταστρέφονται όταν τελειώνει η περίοδος αυτή. Ακόμα υποστηρίζει μια ποικιλία από αλγόριθμους κρυπτογράφησης για τη δεδομένη συνεδρία. Κάποια από τα χαρακτηριστικά που προσφέρει επίσης είναι, απόρρητο των δεδομένων μέσω ισχυρής κρυπτογράφησης, ακεραιότητα των επικοινωνιών εξασφαλίζοντας ότι δεν έχουν μεταβληθεί, ταυτότητας δηλαδή απόδειξη της ταυτότητας των αποστολέων και των παραληπτών, εξουσιοδότηση δηλαδή τον έλεγχο της πρόσβασης σε λογαριασμούς. Όσον αφορά τα αρχεία, μπορούν επίσης να μεταφέρονται μεταξύ του χρήστη και του διακομιστή SSH χρησιμοποιώντας πρωτόκολλα όπως το SCP και SFTP, τα οποία είναι επιπρόσθετα εργαλεία του πρωτοκόλλου. H ασφαλής μεταφορά αρχείων (SFTP) είναι ένα πολύ ευέλικτο απομακρυσμένο πρωτόκολλο αρχείο χειραγώγησης που μπορεί να χρησιμοποιηθεί για μια ευρεία ποικιλία σκοπών.
  • Πηγή 1, Πηγή 2

Privacy Guardian[επεξεργασία]

Ένα από τα εργαλεία της PC Tools είναι το Privacy Guardian, χρήσιμο εργαλείο για την προστασία της ιδιωτικότητας. Αυτό το εργαλείο σχεδιάστηκε για την πλήρη και ασφαλή διαγραφή αρχείων όπως το ιστορικό αναζήτησης, cookies και κωδικούς πρόσβασης. Ένα από τα μεγαλύτερα χαρακτηριστικά που διαθέτει είναι πως μπορεί να συνεργαστεί άψογα με τις δημοφιλέστερες εφαρμογές περιήγησης στο διαδίκτυο όπως Opera,Safari, Mozila Firefox και Google Chrome σε αντίθεση με άλλου τέτοιου είδους λογισμικό. Οσο αναφορα για το τροπο λειτουργια του το λογισμικό διαγράφει προσωρινά αρχεία και φακέλους που άνοιξαν πρόσφατα από τα αρχεία του λειτουργικού συστήματος. Καθαρίζει τον κάδο ανακύκλωσης, από πρόσφατα αρχεία εκτέλεσης προγραμμάτων και την μπάρα αναζήτησης. Αυτό το λογισμικό προστασίας της ιδιωτικής ζωής κρύβει αρχεία καταγραφής δραστηριότητας των φυλλομετρητών, peer-to-peer προγράμματα μεταφοράς αρχείων, προγράμματα ηλεκτρονικού ταχυδρομείου, FTP εξυπηρετητές και προγράμματα συνομιλίας. Όλα τα αρχεία που έχουν διαγραφεί, θα τεμαχιστούν. Ακριβώς σε περίπτωση που κάποιος προσπαθεί να παραβιάσει το απόρρητό σας με τα εργαλεία ανάκτησης αρχείων, το Privacy Guardian καθαρίζει τον ελεύθερο χώρο στο σκληρό δίσκο, έτσι ώστε να μην μπορεί να ανακτήσει διαγραμμένα αρχεία. Η διεπαφή του χρήστη είναι τόση εύκολη και διασκεδαστική μέσα από αλληλεπιδραστικές λειτουργίες. Η διεπαφή του περιέχει διάφορους τύπους εργαλείων που χρησιμοποιούνται συνήθως για την προστασία της ιδιωτικής ζωής. Άλλες επιλογές, όπως το μενού επιλογών, είναι τοποθετημένες στο πλαϊνό πάνελ, και οι χρήστες μπορούν να έχουν άμεση πρόσβαση χωρίς να επιβαρύνετε το λογισμικό, έχοντας πραγματικό χρόνο απόκρισης.


Πηγές:

Mymail-Crypt[επεξεργασία]

Το Mymail-Crypt είναι ένα πρόσθετο του προγράμματος περιήγησης Chrome για την κρυπτογράφηση μηνυμάτων με το GPG και λειτουργεί μέσα από το Gmail webmail interface.Το πρόγραμμα αυτό είναι συμβατό με Open PGP ώστε να είναι σε θέση να επικοινωνήσει με κάποιον χρησιμοποιώντας το δημόσιο κλειδί κρυπτογράφησης, ακόμη και αν έχουν διαφορετικές PGP ή GPG. [22] Το GPG είναι ένα σύστημα κρυπτογράφησης δημοσίου κλειδιού, το οποίο διασφαλίζει ότι μόνο οι επιθυμητοί παραλήπτες θα διαβάσουν τα mail ή τα αρχεία που αποστέλλουμε. [23]Το PGP είναι ένα λογισμικό κρυπτογράφησης υψηλής ασφάλειας για λειτουργικά συστήματα όπως τα MS DOS, Unix, VAX/VMS αλλά και για άλλες πλατφόρμες. Το PGP επιτρέπει την ανταλλαγή αρχείων και μηνυμάτων διασφαλίζοντας το απόρρητο και την ταυτότητα σε συνδυασμό με την ευκολία λειτουργίας. [24] Το Mymail-Crypt είναι απλό και εύκολο στη χρήση και μετά την εγκατάσταση του, θα πρέπει ο χρήστης να δημιουργήσει κλειδιά κρυπτογράφησης, κάτι που μπορεί να γίνει με τα add-on. [25]Τα add-on είναι επιπρόσθετα προγράμματα του περιηγητή που προσθέτουν νέα στοιχεία στο πρόγραμμα περιήγησής του χρήστη και προσαρμόζουν ανάλογα την περιήγηση του. Εάν ο χρήστης δε θέλει να χρησιμοποιήσει κωδικό στο Gmail λογαριασμό του, τότε μπορεί να παραβιασθεί , να αποκρυπτογραφηθεί η υπογραφή του, και να κρυπτογραφηθούν μηνύματα υποσκελίζοντας έτσι η ταυτότητα του χρήστη. Για αυτό το λόγο συνιστάται ιδιαίτερα η εισαγωγή κωδικού πρόσβασης. Τα κλειδιά κρυπτογράφησης μπορεί και πρέπει να υποστηρίζονται. Το πρόγραμμα χρησιμοποιεί μία Open PGP open source βιβλιοθήκη που ονομάζεται Opengp.js [26] για την κρυπτογράφηση ή αποκρυπτογράφηση μηνυμάτων και τρέχει τοπικά σε Java Script. Τα add-on θα σταματήσουν το Google και άλλους από την ανάγνωση των e-mail, κατά τη διάρκεια της αποστολής τους. Η κρυπτογράφηση ενεργοποιείται μόνο όταν ο χρήστης πατήσει την επιλογή «Κρυπτογράφηση» (Encrypt) από το μενού , αλλά αυτό δεν παρέχει προστασία κατά τη διάρκεια της σύνταξης μηνυμάτων. Ο προγραμματιστής προειδοποιεί ότι είναι πιθανό το Gmail να αποκτήσει τον κωδικό πρόσβασης κρυπτογράφησης, παρακολουθώντας τον χρήστη κατά τη διάρκεια που δακτυλογραφεί.

Προστασία της ιδιωτικότητας στα δίκτυα 2G/3G[επεξεργασία]

Η προστασία της ιδιωτικότητας αναφέρεται στη προστασία των προσωπικών δεδομένων.O κάθε άνθρωπος έχει δικαίωμα να γνωρίζει ποια προσωπικά του δεδομένα θα είναι γνωστά σε άλλους και ποια όχι.Η υποκλοπή δεδομένων και η σύνδεση τους με φυσικά πρόσωπα αποτελεί κίνδυνο στην ιδιωτικότητα, έτσι είναι απαραίτητη η προστασία της με διάφορους τρόπους.Πιο συγκεκριμένα στα δίκτυα και ειδικότερα στα δίκτυα 2G , χρησιμοποιείται ένας μηχανισμός προστασίας της ταυτότητας του χρήστη.
Αναλυτικότερα, το GSM (Global System for Mobile Communications)είναι το πιο διαδεδομένο σύστημα κινητών επικοινωνιών της δεύτερης γενιάς.Κάθε χρήστης στο GSM διαθέτει μία μόνιμη ταυτότητα, η οποία είναι γνωστή ως International Mobile Subscriber Identity (IMSI). Η συγκεκριμένη ταυτότητα αποτελείται από 15 χαρακτήρες, όπου είναι ο μέγιστος αριθμός , καθώς ο κωδικός του χρήστη είναι διαφορετικός.Οι 15 χαρακτήρες χωρίζονται σε τρία διαφορετικά πεδία. Το πρώτο μέρος αποτελείται από τρεις χαρακτήρες οι οποίοι αποτελούν τον κωδικό της χώρας (ΜCC-Mobile Country Code),το δεύτερο μέρος αποτελείται από δύο χαρακτήρες οι οποίοι είναι ο κωδικός του δικτύου(MNC-Mobile Network Code) και το τρίτο μέρος αποτελείται από τον κωδικό του συνδρομητή (MSIN-Mobile Subscriber Identification Code)o οποίος έχει μέγιστο μέχρι δέκα χαρακτήρες. Έτσι όπως γίνεται κατανοητό, η υποκλοπή και η ενδεχόμενη ανάλυση και αποκάλυψη αυτής της ταυτότητας μπορεί να προσφέρει πολλές πληροφορίες σε σχέση με το συνδρομητή ως φυσικό πρόσωπο, αλλά και τις κινήσεις του συνδρομητή στο χώρο(π.χ. σε ποία χώρα βρίσκεται),αφού θα αναγνωρίζεται μοναδικά από την IMSI ταυτότητα του. Η IMSI βρίσκεται αποθηκευμένη στην έξυπνη κάρτα που δίνεται στο συνδρομητή από τον πάροχο υπηρεσιών όταν αυτός εγγραφεί.
Έτσι λοιπόν για να προστατευτεί η μόνιμη ταυτότητα του χρήστη από ωτακουστές(eavesdroppers), στο GSM αντί να χρησιμοποιείται η IMSI (μόνιμη ταυτότητα χρήστη), χρησιμοποιείται η προσωρινή ταυτότητα του κάθε χρήστη η οποία ονομάζεται TMSI( Temporary Mobile Subscriber Identity). H προσωρινή ταυτότητα του χρήστη μεταβάλλεται κάθε φορά που αυτός αυθεντικοποιείται από το δίκτυο και μεταδίδεται στο χρήστη κρυπτογραφημένη. Αναλυτικότερα, η προσωρινή ταυτότητα του χρήστη(ΤΜSΙ)είναι η ταυτότητα που στέλνεται μεταξύ κινητού και δικτύου. Η ΤΜSΙ στέλνεται τυχαία στον κάθε συνδρομητή από το VLR(Visitor Location Register)σε κάθε κινητό της περιοχής τη στιγμή που αυτό ανοίγει. H VLR είναι μία βάση δεδομένων ,όπου κρατάει πληροφορίες για τους συνδρομητές όπως η μόνιμη ταυτότητα του χρήστη,το MSISDN(αριθμός τηλεφώνου του συνδρομητή)και άλλες πληροφορίες. Ο αριθμός είναι τοπικός σε μία περιοχή, έτσι πρέπει να ανανεώνεται κάθε φορά που το κινητό μεταφέρεται σε μία νέα περιοχή. Το δίκτυο μπορεί επίσης να αλλάζει την προσωρινή ταυτότητα του χρήστη οποιαδήποτε στιγμή, έτσι αντιμετωπίζει με ευκολία τον κίνδυνο καθώς με αυτό το τρόπο είναι αρκετά δύσκολο ένας ωτακουστής να ταυτοποιήσει ένα συγκεκριμένο συνδρομητή. Η περίπτωση που ο συνδρομητής κινδυνεύει΄περισσότερο είναι όταν το κινητό του παραμένει συνεχώς ανοικτό. Αυτό συμβαίνει γιατί η TMSI του παραμένει η ίδια για μεγαλύτερο χρονικό διάστημα.
Στα δίκτυα 3G (τρίτης γενιάς)ο μηχανισμός προστασίας της ιδιωτικότητας δεν διαφέρει και πολύ. Το UMTS (Universal Mobile Telecommunications System) είναι το σύστημα κινητών επικοινωνιών που αντιπροσωπεύει τα δίκτυα τρίτης γενιάς. Η μόνιμη ταυτότητα των χρηστών παραμένει ο αριθμός IMSI και η προσωρινή ταυτότητα είναι ο αριθμός TMSI για το υποσύστημα μεταγωγών CS(Circuit Switched) και P-TMSI ( Packet Temporary Mobile Subscriber Identity ) για το υποσύστημα μεταγωγής πακέτων PS(Packet Switched). To υποσύστημα μεταγωγών είναι αυτό που διαχειρίζεται κυρίως τις κλήσεις(υπάρχει ένα αποκλειστικό τηλεπικοινωνιακό μονοπάτι ανάμεσα σε δύο σταθμούς)και το υποσύστημα μεταγωγής πακέτων είναι αυτό που διαχειρίζεται τα δεδομένα(μεταδίδει δεδομένα σε μικρά πακέτα και χρειάζεται κόμβους για την σωστή μετάδοση τους).


Πηγές Πληροφοριών :

  • https://en.wikipedia.org/wiki/Network_switching_subsystem
  • Βιβλίογραφία: Προστασία της ιδιωτικότητας & Τεχνολογίες Πληροφορικής και Επικοινωνιών, Τεχνικά και Νομικά Θέματα, Σ. Γκρίτζαλης, Κ. Λαμπρινουδάκης, Λ. Μήτρου, Σ. Κάτσικας


CyberGhost VPN[επεξεργασία]

Cyberg.jpg

Κάθε συσκευή που ανήκει σε ένα δίκτυο, όπως οι δρομολογητές (routers), οι υπολογιστές, οι εκτυπωτές, οι μηχανές fax, και ορισμένα τηλέφωνα έχουν την δική τους μοναδική διεύθυνση ΙΡ(internet protocol). Μία τέτοια διεύθυνση μπορεί να θεωρηθεί το αντίστοιχο μιας διεύθυνση κατοικίας ή ενός αριθμού τηλεφώνου για έναν υπολογιστή ή άλλη συσκευή δικτύου στο Διαδίκτυο. Όπως κάθε διεύθυνση κατοικίας αντιστοιχεί σε ένα και μοναδικό κτίριο , η IP address χρησιμοποιείται για τη μοναδική αναγνώριση ενός υπολογιστή ή άλλης συσκευής που συνδέεται στο δίκτυο. Αυτή λοιπόν η ηλεκτρονική ταυτότητα καταγράφεται μόλις συνδεθούμε στο Internet στους servers του παρόχου μας (η εταιρεία που μας παρέχει τη δυνατότητα σύνδεσης) και μας ακολουθεί όπου και αν πλοηγηθούμε, εκτός από την καταχώρηση της ip στους κεντρικούς servers του παρόχου ,καταγράφεται και όποιαδήποτε ιστοσελίδα επισκεπτόμαστε. Όταν αναφερόμαστε στην ανωνυμία δεν εννοούμε τίποτα περισσότερο από τις τεχνικές δυνατότητες που μας δίνει η τεχνολογία ώστε να αποκρύψουμε το πραγματικό μας ηλεκτρονικό ίχνος ,την ΙΡ διεύθυνση μας

Κάπου εδώ έρχεται το Cyberghost VPN ένα πρόγραμμα που προστατεύει το απόρρητο στις επικοινωνίες μας και μας προσφέρει ανωνυμία. Χρησιμοποιώντας ένα VPN, όπως το CyberGhost είναι ένας τρόπος να προστατεύσετε τον εαυτό σας από ανεπιθύμητες εισβολές. Μπορείτε να περιηγηθείτε με πλήρη μυστικότητα, χωρίς να ανησυχείτε ότι κάποια ιστοσελίδα ή κάποιος άλλος καταγράφει πληροφορίες για εσάς. Μπορείτε επίσης να χρησιμοποιήσετε την υπηρεσία αυτή για να επισκεφτείτε μια ιστοσελίδα ή να αποκτήσετε πρόσβαση σε μια υπηρεσία, όπως ένα χρήστη από μια διαφορετική χώρα. Έχει παρατηρηθεί ότι διαφορετικές χώρες συχνά έχουν διαφορετικές εμπειρίες χρήστη για την ίδια ιστοσελίδα.

Το Cyberghost πιο συγκεκριμένα χρησιμοποιεί κρυπτογράφηση 128-bit AES για όλες τις συνδέσεις ώστε να εξασφαλίσει ένα υψηλό επίπεδο της ανωνυμίας και ειδικές τεχνικές συμπίεσης δεδομένων και να κάνει την περιήγησή μας πιο γρήγορη. Κάθε σύνδεση εξασφαλίζεται με 1024 bits SSL και, δεύτερον, η σήραγγα επικοινωνίας είναι εξοπλισμένη με ένα μοναδικό 128 bits AES κλειδί, το οποίο λειτουργεί ως ένα είδος κωδικού πρόσβασης που ανανεώνεται αυτόματα κάθε 30 λεπτά. Θα πρέπει να σημειώσουμε ότι η ταχύτητα είναι εκπληκτική και χωρίς καθυστερήσεις και δεν διαφέρει από αυτή της πραγματικής μας IP. Το Cyberghost ξεχωρίζει για την ποιότητα και την απόδοση του συγκριτικά με άλλα εργαλεία διασφάλισης της ιδιωτικότητας. Δεν απαιτεί πολυπλοκες ρύθμισεις ή εξειδικευμένες γνώσεις είναι ελαφρύ και χειρίζεται τα πάντα με ένα μόνο κλικ.

Πηγες https://el.wikipedia.org/wiki/SSL https://el.wikipedia.org/wiki/%CE%95%CE%B9%CE%BA%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C_%CE%B9%CE%B4%CE%B9%CF%89%CF%84%CE%B9%CE%BA%CF%8C_%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF http://www.reviversoft.com/el/blog/2012/11/enhance-your-internet-privacy-with-cyberghost/ http://www.lovefortechnology.net/2013/04/cyberghost-vpn.html#axzz2mGJbpp1X

Cocoon[επεξεργασία]

CyberScrub Privacy Suite[επεξεργασία]

Το λογισμικό CyberScrub προστατεύει τα ιδιωτικά σας δεδομένα, αφαιρώντας μόνιμα τα ευαίσθητα αρχεία και καθαρίζοντας το ιστορικό στο διαδίκτυο. Επίσης καθαρίζει το σκληρό δίσκο δημιουργώντας ελεύθερο χώρο . Η κύρια λειτουργία αυτού του λογισμικού προστασίας είναι να εντοπίζει και να διαγράφει δεδομένα από περιοχές του υπολογιστή που αποθηκεύουν μικρά ίχνη των δραστηριοτήτων σας.

Μπορεί να τρέξει σε stealth mode, ώστε κανένας άλλος να μην ξέρει ότι βρίσκεται σε λειτουργία. Καταργεί τα κρυφά αντίγραφα που απαιτούνται για τη διαγραφή του αρχείου χωρίς να διαγράφει ολόκληρο το κρυφό αντίγραφο. Αυτά τα ψηφιακά στιγμιότυπα δεν περιέχουν το αρχικό αρχείο, αλλά μπορεί να είναι ακόμα ανακτήσιμα. Έτσι, μπορείτε να διατηρήσετε ένα σημείο επαναφοράς συστήματος και να ανακτηθούν τα νόμιμα αρχεία. Το λογισμικό προστασίας πληροί τα πρότυπα για τη διαγραφή των ψηφιακών πληροφοριών σύμφωνα με το Υπουργείο Άμυνας των ΗΠΑ (ΗΠΑ DOD 5220.22). Επίσης, μπορείτε να διαγράψετε χρησιμοποιώντας τη Ρωσική μέθοδο (GOST 050.739 - 95) και τη γερμανική μέθοδο (VSITR).


Το λογισμικό περιλαμβάνει καθαρισμό ιδιωτικών δεδομένων για το πρόγραμμα περιήγησής σας στο διαδίκτυο . Αφαιρεί τα cookies , τα προσωρινά αρχεία και καθαριζει το Cache του προγράμματος περιήγησης στο διαδίκτυο και συνομιλίες άμεσων μηνυμάτων . Το CyberScrub είναι επίσης εξοπλισμένο να αφαιρεί ευαίσθητα δεδομένα από μια σειρά από τρίτες εφαρμογές , συμπεριλαμβανομένου λογισμικού πολυμέσων , λογισμικού ασφαλείας και διαδικτυακές εφαρμογές . Το λογισμικό περιλαμβάνει προστασία για περισσότερες από 100 επιπλέον εφαρμογές και λογισμικά . Υπάρχει επιλογή να διαγράψετε ευαίσθητες πληροφορίες από περισσότερα από 20 δημοφιλεί P2P ( peer-to -peer ) προγράμματα κοινής χρήσης αρχείων . Όταν διαγράφετε αρχεία και e-mail από τον υπολογιστή σας , στη πραγματικότητα δεν διαγράφονται, ακόμα και αν αδειάσετε τον κάδο ανακύκλωσης . Δεδομένου αυτού είναι χρήσιμο για την ανάκτηση κάποιων τυχαία διαγραμμένων αρχείων αργότερα . Αυτό δεν είναι θετικό αν δεν θέλετε το αρχείο να ανακτηθεί . Για την ασφαλή απόδοση στη διαγραφή αρχείων, τα αρχεία διαγράφονται χωρίς τη δυνατότητα ανάκτησης . Μπορείτε μόνιμα να τεμαχίσετε τα αρχεία ή φακέλους σε σημείο όπου ακόμα και επαγγελματικά εργαλεία διάγνωσης και ανακτήσεις δεν θα είναι σε θέση να το καταφέρουν.


Το περιβάλλον του προγράμματος είναι βελτιωμένο και αποτελεσματικά οργανωμένο. Είτε διαγράφοντας με το χέρι μερικά συγκεκριμένα αρχεία είτε αφαιρώντας κινδύνους από τον υπολογιστή, οι διαδικασίες είναι απλές. Οι νέοι χρήστες μπορεί να μην γνωρίζουν ακριβώς τι πρέπει να κάνουν σε πρώτη φάση, έτσι ευτυχώς το λογισμικό έχει μια γρήγορη οθόνη εκκίνησης που εξηγεί τα κύρια συστατικά του λογισμικού. Το προϊόν έχει ρυθμιστεί από προεπιλογή για να καθαρίζει τις πιο κοινές περιοχές όπου ευαίσθητες πληροφορίες έχουν μείνει πίσω. Το Privacy Suite επίσης επιταχύνει την απόδοση του συστήματος με την αφαίρεση αχρείαστων αρχείων.


Το λογισμικό είναι εύκολο στη χρήση και διαθέτει λεπτομερείς οδηγίες μέσα στο πρόγραμμα. Υπάρχουν πρόσθετοι πόροι βοήθειας στο Internet μέσο μιας Knowledge Base που περιέχει μόλις 10 αντικείμενα ή μπορείτε να επικοινωνήσετε με την τεχνική υποστήριξη υποβάλλοντας ένα Ticket βοήθειας. Το γεγονός ότι η Boeing χρησιμοποιεί CyberScrub για ένα από τα project της είναι απόδειξη του ποσό προσοχή δείχνει η CyberScrub στην εξυπηρέτηση των πελατών της. Η εταιρία Αξιολόγησης Dun & Bradstreet OpenRating δίνει στην CyberScrub μια εξαιρετική βαθμολογία για την εξυπηρέτηση των πελατών της. Ένας άλλος τρόπος που CyberScrub υποστηρίζει τους χρήστες της είναι, δημοσιεύοντας ένα ελεύθερο ενημερωτικό δελτίο με άρθρα που αναφέρονται στην online ασφάλεια.

Πηγή: http://privacy-software-review.toptenreviews.com/cyber-scrub-review.html

LastPass[επεξεργασία]

To LastPass είναι ένα δωρεάν λογισμικό το οποίο υποστηρίζει πολλαπλά λειτουργικά συστήματα(operating systems) και φυλλομετρητές (browsers).To LastPass χρησιμοποιεί τον αλγόριθμο συμμετρικής κρυπτογράφησης AES(Advanced Encryption Standard)256-bit και με αυξημένες PBKDF2 επαναλήψεις. Όλα τα προσωπικά δεδομένα του χρήστη κρυπτογραφούνται και αποκρυπτογραφούνται τοπικά πριν συγχρονιστούν με το λογισμικό,με αποτέλεσμα το κλειδί να παραμένει αποθηκευμένο μόνο τοπικά και να μην διανέμεται σε κανέναν τρίτο ούτε καν στο ίδιο το LastPass.Με αυτόν τον τρόπο, πρόσβαση στα δεδομένα έχει μόνο ο εκάστοτε χρήστης. Ένα ακόμα χαρακτηριστικό που μπορεί να ενισχύσει την ασφάλεια είναι η προσθήκη ενός ,εκ των πολλών , πολυπαραγοντικών επιλογών ελέγχου ταυτότητας (multifactor authentication options).Προσθέτοντας ένα δεύτερο βήμα εισόδου (login step),ο χρήστης μπορεί να προστατέψει καλύτερα τον λογαριασμό του και τα περιεχόμενα αυτού, αφού ακόμα και αν κάποιος κακόβουλος χρήστης γνωρίζει τον κύριο κωδικό πρόσβασης (master password) δεν θα μπορέσει να πάρει πρόσβαση στον λογαριασμό χωρίς να «προσπεράσει» και το δεύτερο επίπεδο αυθεντικοποίησης .[27][28]

Μερικές από τις διαθέσιμες επιλογές για multifactor authentication που προσφέρει το LastPass είναι :



Google Authenticator (Free)

Grid Multifactor Authentication (Free)

Sesame Multifactor Authentication (Premium)

Yubikey Multifactor Authentication (Premium)

Fingerprint Authentication (Premium)

Smart Card Authentication (Premium)



Αφού εγκαταστήσει ο χρήστης το LastPass, είτε καθολικά είτε κάποιο πρόσθετο του LastPass στον φυλλομετρητή του(browser add-on) , πρέπει να δημιουργήσει έναν λογαριασμό και έναν κύριο κωδικό πρόσβασης(master password) ο οποίος χρησιμοποιείται για την πρόσβαση στην λίστα με τους κωδικούς πρόσβασης(password list).Έπειτα το λογισμικό «ρουφάει» όλους τους κωδικούς πρόσβασης που έχει εισαγάγει ο χρήστης και τους ενσωματώνει στους cloud-based,AES-256 κρυπτογραφημένους εξυπηρετητές(encrypted servers).Αυτή η βασική πτυχή ακολουθείται από μια επιλογή για αφαίρεση όλων των τοπικά αποθηκευμένων κωδικών .Αυτό τους εμποδίζει να τεθούν σε κίνδυνο παρόλο που σημαίνει επίσης ότι ο χρήστης θα είναι «δεμένος» με το LastPass από αυτό το σημείο και έπειτα. Δίνεται όμως η δυνατότητα να εξαχθούν οι κωδικοί ανά πάσα στιγμή προς διαχείριση του χρήστη.[29]


To 2011,το LastPass ανακάλυψε μια ανωμαλία στην εισερχόμενη κίνηση του δικτύου(incoming network traffic) και έπειτα μια ακόμα παρόμοια ανωμαλία στην εξερχόμενη κίνηση του δικτύου(outgoing network traffic).Οι διαχειριστές δεν εντόπισαν κάποιο χαρακτηριστικό κλασσικής παραβίασης της ασφάλειας, αλλά ούτε και την κύρια αιτία των ανωμαλιών .Έτσι , λόγω του μεγέθους των ανωμαλιών ,θεώρησαν ότι ήταν δυνατό κάποια δεδομένα όπως διευθύνσεις ηλεκτρονικού ταχυδρομείου και το salt του εξυπηρετητή να έχουν αντιγραφεί από την βάση δεδομένων του LastPass.Για να διευθετήσουν την κατάσταση, οι διαχειριστές ,ζήτησαν από όλους τους χρήστες να αλλάξουν τον κύριο κωδικό πρόσβασής τους(master password).To LastPass δήλωσε ότι δεν υπήρξαν άμεσες αποδείξεις πως έχουν τεθεί σε κίνδυνο οποιεσδήποτε πληροφορίες των πελατών της και επιβεβαιωμένες αναφορές απώλειας δεδομένων ή διαρροές κωδικών από τότε που λήφθηκαν τα προληπτικά μέτρα .Ακόμη, το ίδιο έτος ανακαλύφθηκε μια XSS τρύπα ασφαλείας η οποία «έκλεισε» μέσα σε λίγες ώρες.[30]

Norton™ Internet Security-Εργαλεία Διασφάλισης Ιδιωτικότητας -[επεξεργασία]

Το Norton Internet Security,που αναπτύχθηκε απο την εταιρία Symantec. Aποτελεί ένα πρόγραμμα υπολογιστών που παρέχει

  • malware πρόληψη και αφαίρεση κατά την διάρκεια της περιόδου εγγραφής και χρησιμοποιεί υπογραφές και χαρακτηριστικά

για να εντοπίσει τους ιούς. Η Symantec εταιρία διανέμει το προϊόν της μέσω download(λήψης), ένα συσκευασμένο αντίγραφο και το λογισμικό ΟΕΜ. Το Norton κατείχε το 61% της αγοράς στις Ηνωμένες Πολιτείες στην κατηγορία της λιανικής ασφάλειας.

Πρωτοεμφανίστηκε στις 10 Ιανουαριου του 2000 με την πρώτη του έκδοση (1.0).Στην συνέχεια υπήρξε η δεύτερη έκδοση το 2001, η τρίτη το 2002,η τέταρτη το 2003,η πέμπτη το 2004,η έκτη το 2005 και συνεχιστηκε έτσι μέχρι και τον Σεπτέμβριο του 2013 που παρουσιάστηκε η 2014 (21.0) έκδοση.

Σύμφωνα με τα επίσημα sites της Norton, στα βασικά της πακέτα εξασφαλίζει προστασία μέχρι και το τελευταίο λεπτό , αφού κάθε 5 έως 15 λεπτά ανανεώνει τους ορισμούς απειλών αθόρυβα. Εντοπίζει και καταργεί spyware και ανεπιθύμητο λογισμικό παρακολούθησης. Μπλοκάρει τα internet worms ήδη στο σημείο εισόδου. Μπλοκάρει την πρόσβαση των hacker στον υπολογιστή σας. Το Smart Startup Manager απενεργοποιεί τα μη αναγκαία προγράμματα, για ταχύτερη έναρξη του υπολογιστή. Επιπρόσθετα περιέχει: Άριστα ενσωματωμένο φιλτράρισμα αλληλογραφίας spam για έλεγχο καθενός μηνύματος. Μηνιαία αναφορά με λεπτομέρειες των δραστηριοτήτων του υπολογιστή σας, όπως αν υπήρξαν απειλές, έγιναν διεργασίες βελτιστοποίησης και δημιουργήθηκαν αντίγραφα ασφαλείας των αρχείων. Επιπλέον, δημιουργεί αντίγραφα ασφαλείας σε δίσκο Blu-ray, HD-DVD και iPod.Περιλαμβάνει 2 GB διαδικτυακού χώρου αποθήκευσης. Διατηρεί προστατευμένα ό,τι έχετε σημαντικό, εικόνες, μουσική, έγγραφα, βίντεο, κ.λπ., σε ασφαλή τοποθεσία εκτός των εγκαταστάσεων. Δημιουργούνται αντίγραφα ασφαλείας των αρχείων αμέσως μετά την εγκατάσταση. Ακόμα,με τη διαχείριση γονικών ελέγχων παρακολουθεί τις τοποθεσίες που επισκέπτονται τα παιδιά σας online και τις δραστηριότητες τους, ώστε να μπορέσετε να τα προστατέψετε από όλους τους κινδύνους στο διαδίκτυο,και παρέχεται δωρεάν τεχνική υποστήριξη σε περίπτωση που χρειάζεστε βοήθεια. Επίσης,το Norton Management που βασίζεται σε τεχνολογία cloud,σας επιτρέπει να κατεβάζετε, να εγκαθιστάτε, να μεταβιβάζετε, να ενημερώνετε ή να ανανεώνετε τα Norton προϊόντα σας από οπουδήποτε, μέσω του internet, ενώ το Norton Safe Web for Facebook ελέγχει τη ροή ενημερώσεων για επικίνδυνες λήψεις καιστέλνει σχετικές προειδοποιήσεις σε εσάς και στους φίλους σας. Με αύτον τον τρόπο αποτελεί ένα βασικό και αξιόπιστο εργαλείο για την διασφάληση της ιδιωτικότητας όλων μας.

Πηγές:

Ghostsurf[επεξεργασία]

Το GhostSurf είναι ένα λογισμικό το οποίο επιτρέπει την ανώνυμη περιήγηση στο Διαδικτύο. Παρέχει ασφάλεια για την ιδιωτική περιήγηση σε ιστοσελίδες του Διαδικτύου.

Όταν επισκέπτεστε ένα δικτυακό τόπο, αποκαλύπτετε δεδομένα σχετικά με τη χρήση σας σε στόχευμενους στη συλλογή δεδομένων οργανισμούς - ομοσπονδιακές αρχές,μηχανές αναζήτησης, και σε online ομάδες marketing κλπ. Πληροφορίες σχετικά με το σύστημα του υπολογιστή σας, το πρόγραμμα περιήγησης, τη χρήση και το ιστορικό πλοήγησης είναι μερικά παραδείγματα του τι τετοιου ειδους οργανισμοί μπορουν να συλλέξουν. Εκτός από την προστασία των προσωπικών δεδομένων, υπάρχουν πολλοί ακόμα λόγοι για να σερφάρετε στο διαδίκτυο ανώνυμα. Οι πολίτες χωρών με περιοριστικές πολιτικές στη χρήση του διαδικτύου ή στις επικοινωνίες θα θέλουν να προστατευθούν και να παραμείνουν ανώνυμοι ή εκείνοι που χρησιμοποιούν το Διαδίκτυο στο χώρο εργασίας μπορεί να θέλήσουν να αποκρύψουν τα δεδομένα από τον εργοδότη τους. Η λειτουργία της ανώνυμης περιήγησης είναι απλή : ένα buffer τοποθετείται μεταξύ του υπολογιστή σας και τις τοποθεσίες που βλέπεται online . Αυτό το buffer σας επιτρέπει να δείτε την ιστοσελίδα , αλλά δεν επιτρέπει την ιστοσελίδα ( ή οποιονδήποτε άλλο) να εντοπίσει πληροφορίες του υπολογιστή σας. Τα περισσότερα λογισμικά για ανωνυμία κατα την περιήγηση ακολουθούν αυτό το πρότυπο , και το buffer είναι γενικά ένας proxy server . Κατά την πρόσβαση στο Διαδίκτυο υπό κανονικές συνθήκες , ο web browser του υπολογιστή σας θα αποκτήσει πρόσβαση και θα «μιλήσει» σε ιστοσελίδες που θέλετε να δείτε : κάπως έτσι εντοπίζεται ο υπολογιστή σας . Ωστόσο , όταν χρησιμοποιείτε ένα λογισμικό για ανώνυμη περιήγηση τύπου proxy , ο proxy server γίνεται ο μεσάζων , το buffer . Κατά την πρόσβαση στο Internet ο περιηγητής του υπολογιστή θα πρέπει πρώτα να «μιλήσει» με τον proxy server και , στη συνέχεια, ο proxy server θα «μιλήσει» στην ιστοσελίδα που θέλετε να προβάλετε . Ως αποτέλεσμα , η ιστοσελίδα τελικά δεν προσδιορίζει τις πληροφορίες του υπολογιστή σας! Προσδιορίζει τον proxy server. To GhostSurf δεν λειτουργεί με την κοινή μέθοδο απομόνωσης είδους proxy. Κρυπτογραφεί την διεύθυνσή IP σας. Κάθε φορά που ο υπολογιστής σας συνδέεται στο Internet, το GhostSurf “ανακατώνει” τη διεύθυνση IP όπως θα έκανε ένα καλο πατέκο firewall και έτσι κρυπτογραφείται η σύνδεσή σας στο Internet, παρέχοντάς σας ανωνυμία και την κατάλληλη προστασία των στοιχείων σας. Τα επίπεδα προστασίας μπορούν να προσαρμοστούν σε πραγματικό χρόνο για να καλύπτουν τις μεταβαλλόμενες ανάγκες σας, όπως η ικανότητα να μπλοκάρει τα προσωπικά σας στοιχεία και να καλύψει την διεύθυνση IP σας. Αυτά τα επίπεδα της ιδιωτικής προστασίας μπορούν να αλλάξουν ανα πάσα στιγμή απο έναν slider. Πέρα από τον slider, το GhostSurf επιτρέπει στους χρήστες να αποκλείουν επιλεκτικά ιστοσελίδες. Δηλάδη μπορείτε να προσαρμόσετε τα επίπεδα ασφαλείας ώστε να μην αποκρύπτει τα στοιχεία σας απο π.χ. Τραπεζικές συναλλαγές και παράλληλα να σας προστατεύει απο όλες τις υπόλοιπες. Και τέλος, το GhostSurf μπορεί να διαγράψει το ιστορίκο περιήγησης, τα cookies και να μπλοκάρει τα pop-up (διαφημίσεις). Είναι ένα ιδανικό πρόγραμμα που επιτρέπει όχι μόνο το ανώνυμο σερφάρισμα αλλά προστατεύει και τον υπολογιστή σας από adware και malware με το δικό του built-in πρόγραμμα anti-spyware, το SpyCatcher. Ωστόσο δεν προσφέρει μερικά στοιχεία που οι περισσότεροι surfers προτιμούν. Το GhostSurf δεν έχει built-in anti-virus ή spam-tools.

Πήγες:

Privoxy[επεξεργασία]

Ο Privoxy είναι ένας non-caching web proxy με προηγμένες δυνατότητες φιλτραρίσματος για την ενίσχυση της προστασίας της ιδιωτικότητας, την τροποποίηση στοιχείων των ιστοσελίδων και των HTTP headers, τον έλεγχο πρόσβασης, την αφαίρεση των διαφημίσεων και άλλων ενοχλητικών "ιντερνετικών σκουπιδιών". Εγκαθιστάμενος ανάμεσα στους περιηγητές και στο Ίντερνετ, είναι στην τέλεια θέση για να φιλτράρει τα εξερχόμενα προσωπικά στοιχεία, τα οποία διαρρέει ο περιηγητής, και τα εισερχόμενα "σκουπίδια". Ο Privoxy έχει ευέλικτη διαμόρφωση και μπορεί να προσαρμοστεί ανάλογα με τις ανάγκες και τα γούστα του χρήστη. Έχει εφαρμογή τόσο σε αυτόνομα συστήματα όσο και σε δίκτυα πολλαπλών χρηστών. Είναι βασισμένος στο Internet Junkbuster.

Οποιοδήποτε πρόγραμμα περιήγησης μπορεί να ρυθμιστεί έτσι ώστε να χρησιμοποιεί διακομιστή μεσολάβησης(proxy), όπως Firefox, Internet Explorer, Opera και Safari, μεταξύ άλλων. Άμεση υποστήριξη του προγράμματος περιήγησης δεν αποτελεί απόλυτη απαίτηση, δεδομένου ότι Privoxy τρέχει ως ξεχωριστή εφαρμογή και "μιλάει" στο πρόγραμμα περιήγησης στο τυποποιημένο πρωτόκολλο HTTP, ακριβώς όπως κάνει ένα web server.

Προς το παρόν, ο Privoxy είναι γνωστό ότι τρέχει σε Windows 95 και νεότερες εκδόσεις (98, ME, 2000, XP, Vista, Windows 7 κλπ), το GNU / Linux (RedHat, SuSE, Debian, Fedora, Gentoo, Slackware και άλλοι), Mac OS X (10.4 και άνω στη PPC και επεξεργαστές Intel), OS / 2, Haiku, DragonFly, FreeBSD, NetBSD, OpenBSD, Solaris, και διάφορα άλλα λειτουργικά του Unix.

Ο Privoxy χρησιμοποιείται επίσης σε Amiga OS και UNIX, αλλά ο κώδικας δεν έχει συντηρηθεί και η κατάσταση του είναι άγνωστη. Αλλά κάθε λειτουργικό σύστημα που τρέχει το πρωτόκολλο TCP / IP, μπορεί να επωφεληθεί από τον Privoxy σε μια δικτυωμένη κατάσταση, όπου ο Privoxy θα λειτουργεί ως διακομιστής σε μια πύλη LAN. Ο Privoxy μπορεί να χρησιμοποιηθεί και από το ηλεκτρονικό ταχυδρομείο, εφόσον υπάρχει κάποιος τρόπος να οριστεί ένας ΗΤΤΡ διακομιστής μεσολάβησης. Ο πηγαίος κώδικας είναι ελεύθερα διαθέσιμος, έτσι είναι δυνατή η μεταφορά σε άλλα λειτουργικά συστήματα. Ο Privoxy είναι δυνατόν να συνεργαστεί με άλλους διακομιστές μεσολάβησης,όπως ο Tor.

Παλιότερα υπήρχε το Internet Junkbuster, από ανώνυμους προγραμματιστές της εταιρείας Junkbusters. Αυτό έσωσε πολλούς χρήστες κατά τις πρώτες ημέρες της web διαφήμισης και την παρακολούθηση του χρήστη. Αλλά το διαδίκτυο,τα πρωτόκολλα και τα πρότυπα του και μαζί με αυτά και οι τεχνικές για τον εξαναγκασμό διαφημίσεων στους χρήστες τα οποία παρότι είχαν σαν αποτέλεσμα να εγκαταλείψει την αυτονομία του για την περιήγηση καθώς και για τον εντοπισμό τους, συνεχίζει να εξελίσσεται. Δυστυχώς, το Internet Junkbuster δεν το έκανε. Η Έκδοση 2.0.2, που δημοσιεύθηκε το 1998, ήταν η τελευταία επίσημη κυκλοφορία,που διατίθεται από τους Junkbusters Corporation.

Ο Steffen Waldherr o oποίος είναι ένας μηχανικός πληροφορικής άρχισε να δημιουργεί μια βελτιωμένη έκδοση του λογισμικού. Βασίστηκε στο πρωτότυπο λογισμικό στο οποίο υπήρχε έλλειψη υποστήριξης HTTP/1.1,έλλειψη ρύθμισηs παραμέτρων καθώς και έλλειψη τροποποίησης περιεχομένου. Η τελευταία έκδοση του από ήταν η 2.0.2-10 έκδοση, που δημοσιεύθηκε το 2000. Στη συνέχεια, ορισμένοι προγραμματιστές άρχισαν να μετατρέπουν το λογισμικό από μέσα προς τα έξω και ανάποδα και προσπάθησαν να προσθέσουν πολλά νέα χαρακτηριστικά. Το αποτέλεσμα αυτής της προσπάθειας είναι το Privoxy, με την πρώτη έκδοσή 3.0 να κυκλοφορεί τον Αύγουστο του 2002.

Το 2012 το επίσημο site των Junkbusters Corporation's έκλεισε, αλλά το site του Privoxy εξακολουθεί να διατηρείται ενεργά.

GTunnel[επεξεργασία]

Το GTunnel είναι μία εφαρμογή για windows (εκτελείται και σε Linux αλλά με τη βοήθεια του προγράμματος Wine), το οποίο λειτουργεί είτε ως τοπικός HTTP, είτε ως SOCKS proxy server (διακομιστής μεσολάβησης). Αφού πρώτα ρυθμιστεί η μεσολάβηση στο web server ή σε άλλες εφαρμογές του Διαδικτύου, η κίνηση θα περάσει μέσα από το GTunnel και το σύμπλεγμα των διακομιστών μας πριν φτάσει στον αρχικό της προορισμό.

Σκοπός του GTunnel είναι να παρέχει προστασία στην ιδιωτικότητα και την ελευθερία λόγου των χρηστών. Αυτό επιτυγχάνεται με την απόκρυψη της διεύθυνσης IP του χρήστη και την προστασία της ιδιωτικής του ζωής στο διαδίκτυο. Επίσης, οι servers προορισμού βλέπουν τις διευθύνσεις που βρίσκονται στους servers του GTunnel και όχι των χρηστών. Το περιεχόμενο της κίνησης κρυπτογραφείται με έναν αλγόριθμο με μήκος κλειδιού 128 bits, μεταξύ του υπολογιστή του χρήστη και των servers του GTunnel. Έτσι τα τοπικά συστήματα φιλτραρίσματος δε θα μπορούν να έχουν πρόσβαση στο περιεχόμενο αυτό και ο αποκλεισμός των server-στόχων αποτρέπεται και ως αποτέλεσμα αποτρέπεται η λογοκρισία.

Η χρήση του GTunnel είναι η εξής. Αφού κατεβάσουμε και εγκαταστήσουμε το πρόγραμμα, πάμε στις ρυθμίσεις και δηλώνουμε το gmail μας και τον κωδικό πρόσβασης μας. Το πρόγραμμα τώρα είναι έτοιμο για χρήση στον IE browser (Internet Explorer). Το GTunnel υποστηρίζει τρεις διαφορετικές λειτουργίες μεταφοράς πληροφοριών. Σε κανονική λειτουργία (standard mode), το GTunnel θα συνδεθεί κατευθείαν με τους διακομιστές του. Στην λειτουργία του Skype (Skype Mode), το GTunnel θα συνδεθεί μέσω του P2P (peer to peer) δικτύου του Skype. Σε λειτουργία Tor (Tor mode), το GTunnel συνδέεται με τους κόμβους του Tor και προσθέτει ασφάλεια στους χρήστες του Tor. Επίσης στη λειτουργία αυτή, ακόμη και οι ιδιοκτήτες του κόμβου του Tor δεν βλέπουν την αρχική μας κυκλοφορία.

Enlocked[επεξεργασία]

Enlocked Logo

Το Enlocked είναι πρόσθετο(addon)/εφαρμογή τ’ οποίο αφορά την κρυπτογράφηση των e-mail μας, καθώς αυτά εξακολουθούν να είναι η δημοφιλέστερη μέθοδος επικοινωνίας στο διαδίκτυο. Πρόκειται για μια εφαρμογή, η οποία είναι διαθέσιμη για: iPhone, Android, BlackBerry, καθώς και σαν πρόσθετο(addon) για τους Chrome/ium, Safari, Firefox, IE browsers, μα και σαν extension για το Outlook των Windows. Δεν χρειάζεται να συμπληρώσετε καμία φόρμα εγγραφής, μα μπορείτε να το χρησιμοποιήσετε με OpenID, χρησιμοποιώντας συγχρόνως το ανοικτό πρότυπο OAuth, ώστε να γίνει η αναγκαία αναγνώριση (authorization), προκειμένου να αποκτήσετε πρόσβαση στα μηνύματά σας και την κρυπτογράφησή τους με το PGP (Pretty Good Privacy) για το λογαριασμό σας. Η Enlocked κρυπτογραφεί τα πάντα χρησιμοποιώντας τους διακοσμητές (servers) της στο σύννεφο (cloud). Εν συνεχεία, τοποθετεί το κρυπτογραφημένο πλέον μήνυμα στο e-mail σας, στον φάκελο «εξερχόμενα». Να επισημάνουμε πως ούτε και ο πάροχος του e-mail σας δεν θα είναι σε θέση να το διαβάσει. Τέλος, το e-mail αποστέλλεται κρυπτογραφημένο. Φυσικά, πρέπει να έχουμε υπόψη τους κινδύνους που έχει η εφαρμογή καθώς αυτή έχει πλέον τον κύριο ρόλο ευθύνης για την ασφάλειά μας . Το κύριο ζήτημα που τίθεται, όπως και με όλες τις υπηρεσίες που παρέχουν κρυπτογράφηση, είναι το κατά πόσον θα δείξετε εμπιστοσύνη στην Enlocked.

Πως λειτουργεί: 

Το Enlocked μπορει να λειτουργησει στον browser σας ( όπως το Chrome , Firefox ή IE) ή e-mail client σας ( όπως το Outlook ) , ή σαν μια εφαρμογή στο κινητό ( iPhone ή Android ) . Αντί να χρησιμοποιεί το πρότυπο ρουτίνα αποστολής , όταν χρησιμοποιείτε Αποστολή Secure ,Το Enlocked χρησιμοποιεί πρώτα τα διαπιστευτήριά σας για να κρυπτογραφήσει το μήνυμα χρησιμοποιώντας servers cloud-based , και τοποθετήστε το σε εξερχόμενα σας για λογαριασμό σας . Κατά τη μεταφορά του το email μετατρέπεται σε πλέον δυσανάγνωστο μήνυμα ηλεκτρονικού ταχυδρομείου . Όταν λαμβάνετε ένα κρυπτογραφημένο μήνυμα , αν έχετε το Enlocked plug-in ή app για το περιβάλλον σας , έχουν εντοπίσει το MIME τύπο του μηνύματος , και αντιστρέφεται η διαδικασία . Από τη στιγμή που χρησιμοποιείτε το e-mail client σας , η εφαρμογή χρησιμοποιεί αυτές τις πιστοποιήσεις για τον έλεγχο ταυτότητας , να αποκρυπτογραφήσει το μήνυμα και στη συνέχεια να εμφανιστεί στη συσκευή σας . Την πρώτη φορά οι χρήστες λαμβάνουν ένα κρυπτογραφημένο μήνυμα λέγοντάς τους πώς να πάρουν το add on Enlocked για το σύστημά τους , ή να χρησιμοποιήσουν το web-based Enlocked . Η Enlocked εργάζεται παρασκηνιακά για να εξασφαλίσει καθαρή και απλή χρήση της υπηρεσίας . Το μόνο που έχετε να κάνετε είναι να κατεβάσετε το κατάλληλο app ή plug -in και να αρχίσετε να χρησιμοποιείτε αυτό . Δεν υπάρχει κανένα μητρώο ή ειδικές διευθύνσεις email - απλά ένα κουμπί Αποστολή Secure.

Πηγές: http://www.enlocked.com/ , http://www.youtube.com/watch?feature=player_embedded&v=kk3oSZrzlFs


TOR[επεξεργασία]

Το Tor (The onion router) είναι ένα ελεύθερο λογισμικό, το οποίο δημιουργήθηκε το 2002 για τις ανάγκες του ναυτικού των ΗΠΑ, και έδωσε τη δυνατότητα σε εκατομύρια χρήστες στο κόσμο να διατηρούν την ανωνυμία τους στο διαδίκτυο.

Πιο συγκεκριμένα το Tor αποτελεί την υλοποίηση του 'Onion Routing' , το οποίο υποδηλώνει τα πολλαπλά “στρώματα” κρυπτογράφησης που χρησιμοποιεί κατά την λειτουργία του, για να εξασφαλίσουν τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy) μεταξύ των κόμβων.Tα αρχικά δεδομένα κρυπτογραφούνται και επανακρυπτογραφούνται πολλές φορές και έπειτα στέλνονται μέσω τυχαίων διαδοχικών κόμβων του Tor, όπου ο καθένας αποκρυπτογραφεί ένα «στρώμα» κρυπτογράφησης προτού μεταφέρει τα δεδομένα στον επόμενο κόμβο και τελικά στον προορισμό τους. Η τυχαία επιλογή των κόμβων κάθε φορά, εξασφαλίζει την ανωνυμία καθώς η διαδρομή της κάθε πληροφορίας, δεν αφήνει εμφανή ίχνη, από το πού ξεκίνησε η αποστολή και ποιος ήταν ο τελικός αποδέκτης. Επιπλέον, στον παραλήπτη φαίνεται ότι ο τελευταίος κόμβος Tor (κόμβος εξόδου) είναι ο δημιουργός της επικοινωνίας.

Επίσης ένας πολύ βασικός παράγοντας για τη λειτουργεία του είναι και το πλήθος των χρηστών που είναι συνδεδεμένοι μέσω Tor, καθώς όσο πιο μεγάλος ο αριθμός, τόσο πιο καλή η συνολική ποιότητα του δικτύου και ακόμα πιο μεγάλη η ατομική ανωνυμία που μπορεί να επιτευχθεί. Παρόλα αυτά το Tor δεν προστατεύει τους χρήστες του από την παρακολούθηση της κίνησης στα όρια του δικτύου Tor, όπως για παράδειγμα, η κίνηση που εισέρχεται και εξέρχεται από το δίκτυο.

Τέλος συστήματα για ανωνυμία, όπως το Tor, χρησιμοποιούνται για ενέργειες που θεωρούνται παράνομες σε κάποιες χώρες αλλα κ ανήθικες. Όπως για παράδειγμα, μπορεί να χρησιμοποιηθεί για την οργάνωση πολιτικών δραστηριοτήτων είτε για την παράκαμψη νόμων ενάντια στην κριτική κατά του κράτους. Παράλληλα, επιτρέπει ανώνυμες συκοφαντίες, διαρροές ευαίσθητων πληροφοριών, διανομή χωρίς άδεια υλικού με πνευματική ιδιοκτησία ή με παράνομο σεξουαλικό περιεχόμενο.


ΠΗΓΗ:


AirCover Security[επεξεργασία]

To Aircover, είναι μια πρωτοποριακή εφαρμογή που είναι διαθέσιμη για Android και iOS λογισμικά, έχοντας ως σκοπό τόσο την ασφάλεια της συσκευής και δεδομένων της, όσο και και της ιδιωτικότητας των χρηστών της. Η εφαρμογή αυτή παρέχει στη συσκευή μια anti-virus προστασία ενάντια στα malwares,έχει GPS tracking για να εντοπίσει τους αγαπημένους προορισμούς του χρήστη δηλαδή με μια αυτόματη ειδοποίηση όταν κάποιος κινείται από ένα επιλεγμένο τόπο με αποτέλεσμα να προστατεύει την ιδιωτική ζωή του χρήστη καθώς τον επιτρέπει να ελέγχει τι εφαρμογές μπορούν να έχουν πρόσβαση αυτό, γίνεται σε απευθείας σύνδεση cloud backup με χωριτικότητα 2Giga ώστε ο χρήστης να αντιγράψει και να επαναφέρει προσωπικά δεδομένα σε μια νέα συσκευή σε περίπτωση που το κινητό του τηλέφωνο χαθεί ή κλαπεί. Επίσης , σε περίπτωση που η κινητή συσκευή του χρήστη χαθεί ή κλαπεί μπορεί να διαγράψει τα δεδομένα του απομακρυσμένα με μια συσκευή βοήθειας εντοπισμού της , μέσω κάποιου υπολογιστή . Συγχρόνως, παρέχει και δυνατότητα βελτιστοποίησης του συστήματος παρέχοντας λεπτομέρειες σχετικά με τη χρήση των πόρων (CPU, μπαταρία, μνήμη), είναι σε θέση , να καθαρίσει την cache και άλλες ενέργειες που θα επιταχύνουν τη συσκευή του. Ο μετρητής μπαταρίας του λέει τον κατά προσέγγιση χρόνο που έχει απομείνει για να ολοκληρωθεί μια συγκεκριμένη δραστηριότητα (Wifi, φωνητική κλήση, 3G Internet) πριν κάνει την ενέργεια και τον κόψει στη μέση. Το Aircover είναι μια καταπληκτική ιδέα,ο χρήστης να έχει πέντε εφαρμογές σε μια και μόνο να αντιμετωπίσει όλα τα προβλήματα που οι περισσότεροι άνθρωποι έχουν σχετικά με την ασφάλεια της συσκευής του. Αυτό θα τον βοηθήσει να κάνει το κινητό του άχρηστεύσει στη κλοπή, προστατεύοντας τα δεδομένα του, ενώ συγχρόνως έχει και μια ασφαλή λειτουργία της συσκευής.

Πηγές:

Pretty Good Privacy[επεξεργασία]

Το Pretty Good Privacy ( PGP ) είναι ένα δημοφιλές πρόγραμμα που χρησιμοποιείται για την κρυπτογράφηση και αποκρυπτογράφηση e-mail μέσω του Διαδικτύου . Μπορεί επίσης να χρησιμοποιηθεί για να στείλει ένα κρυπτογραφημένο κείμενο χρησιμοποιώντας την ψηφιακή υπογραφή που επιτρέπει στον δέκτη να επαληθεύει την ταυτότητα του αποστολέα και να ξέρει ότι το μήνυμα δεν άλλαξε κατά την αποστολή του. Είναι διαθέσιμο σαν ελεύθερο λογισμικό και σε μια χαμηλού κόστους εμπορική έκδοση. Το PGP είναι το πιο ευρέως γνωστό χρησιμοποιούμενο πρόγραμμα προστασίας της ιδιωτικής ζωής, την εξασφάλιση της ιδιωτικότητας από άγνωστα άτομα και , επίσης, χρησιμοποιείται από πολλές εταιρίες . Αναπτύχθηκε από τον Philip R. Zimmermann το 1991. Το PGP είναι το κυριότερο πρότυπο για την ασφάλεια του e -mail. Επιπλέον μπορεί να χρησιμοποιηθεί για να κρυπτογραφήσει τα αρχεία που αποθηκεύονται έτσι ώστε να είναι δυνατή η ανάγνωσή του από άλλους χρήστες. Το PGP χρησιμοποιεί μια παραλλαγή του δημόσιου κλειδιού του συστήματος. Κάθε χρήστης διαθέτει ένα δημοσίως γνωστό κλειδί κρυπτογράφησης και ένα ιδιωτικό κλειδί που είναι γνωστό μόνο σε αυτόν το χρήστη. Παρέχει την δυνατότητα να κρυπτογραφήσει ένα μήνυμα ο χρήστης όπου θα το στείλει σε κάποιον άλλο χρησιμοποιώντας το δημόσιο κλειδί του. Και όταν το λάβει η αποκρυπτογράφηση γίνεται με το ιδιωτικό κλειδί του. Η κρυπτογράφηση ολόκληρου του μηνύματος μπορεί να είναι χρονοβόρα ,γι αυτό η PGP χρησιμοποιεί τον ταχύτερο αλγόριθμο κρυπτογράφησης για την κρυπτογράφηση του μηνύματος και στη συνέχεια, χρησιμοποιεί το δημόσιο κλειδί για την κρυπτογράφηση το μικρότερο κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση ολόκληρου του μηνύματος . Τόσο το κρυπτογραφημένο μήνυμα και η παραλλαγή του κλειδιού αποστέλλονται στον δέκτη ο οποίος πρώτος χρησιμοποιεί το ιδιωτικό κλειδί του παραλήπτη για να αποκρυπτογραφήσει το σύντομο κλειδί και στη συνέχεια χρησιμοποιεί το κλειδί για την αποκρυπτογράφηση του μηνύματος. Το PGP έχει δύο τρόπους έκδοσης του δημόσιου κλειδιού. Την Rivest Shamir Adleman ( RSA ) και την Diffie Hellman . Η έκδοση RSA , για την οποία το PGP πρόγραμμα πρέπει να καταβάλλει ένα τέλος αδείας στην RSA , χρησιμοποιεί τον αλγόριθμο IDEA για να δημιουργήσει ένα σύντομο κλειδί για ολόκληρο το μήνυμα και την RSA για την κρυπτογράφηση του σύντομου κλειδιού. Η έκδοση Diffie-Hellman χρησιμοποιεί τον αλγόριθμο CAST για να κρυπτογραφήσει το μήνυμα και τον αλγόριθμο Diffie-Hellman για να κρυπτογραφήσει το σύντομο κλειδί. Για την αποστολή ψηφιακών υπογραφών, χρησιμοποιεί αλγόριθμο που παράγει ένα hash από το όνομα του χρήστη. Ο κωδικός κατακερματισμού στη συνέχεια κρυπτογραφείται με το ιδιωτικό κλειδί του αποστολέα. Ο δέκτης χρησιμοποιεί το δημόσιο κλειδί του αποστολέα για να αποκρυπτογραφήσει τον κωδικό hash . Αν ταιριάζει με τον κωδικό κατακερματισμού αποστέλλεται ως ψηφιακή υπογραφή για το μήνυμα , τότε σίγουρα πλέον το μήνυμα έχει φτάσει με ασφάλεια από το δηλωμένο αποστολέα στον δέκτη. Η RSA έκδοση χρησιμοποιεί τον αλγόριθμο MD5 για τη δημιουργία του κώδικα κατακερματισμού. Ενώ η Diffie - Hellman έκδοση χρησιμοποιεί τον αλγόριθμο SHA - 1 για τη δημιουργία του κώδικα κατακερματισμού.

Πηγές:

Hushmail (Καρβουνης Αθανασιος,Δημαρελης Δημητρης,Κωστας Ευσταθιου)[επεξεργασία]

Το Hushmail είναι ένα λογισμικό που μπορεί να σας προστατεύσει από μια ποικιλία κινδύνων ασφαλείας.Προστατεύει από υποκλοπές , την επιτήρηση της κυβέρνησης , μη εξουσιοδοτημένη ανάλυση περιεχομένου , κλοπή ταυτότητας και πλαστογραφία email .

Υποκλοπές στη σύνδεσή σας στο Internet:Με το Hushmail η σύνδεση μεταξύ του υπολογιστή σας και του διακομιστή Hushmail προστατεύεται από κρυπτογράφηση . Αυτό σημαίνει ότι αν κάποιος κάνει υποκλοπές με την σύνδεσή σας στο Internet , δεν θα είναι σε θέση να διαβάσει την κίνηση που στέλνετε στην ιστοσελίδα Hushmail . Αυτό είναι ιδιαίτερα σημαντικό αν χρησιμοποιείτε τον υπολογιστή σας σε ένα δημόσιο δίκτυο ή δίκτυο γραφείου ή αν χρησιμοποιείτε μια ασύρματη σύνδεση που δεν είναι κρυπτογραφημένη.Οσο αναφορά την κυβερνητική επιτήρηση ορισμένες χώρες χρηματοδοτούν έργα που έχουν συσταθεί για τη συλλογή τεράστιων ποσοτήτων δεδομένων από το Internet , όπως μηνύματα ηλεκτρονικού ταχυδρομείου. Αυτή η συλλογή δεδομένων γίνεται χωρίς ένταλμα έρευνας , δικαστική απόφαση ή κλήτευση .Το Hushmail χρησιμοποιεί HTTPS για να βοηθήσει στην προστασία των email σας από αυτό το είδος της ευρείας εποπτείας της κυβέρνησης.

Επίσης πολλές φορές στο περιεχόμενο των e mail γίνεται ανάλυση ώστε να χρησιμοποιηθούν τα δεδομένα για εμπορικούς ή άλλους σκοπούς(πχ διαφήμιση).Όμως όταν ένας χρήστης Hushmail στέλνει e-mail σε έναν άλλο χρήστη Hushmail , το σώμα και τα συνημμένα του ηλεκτρονικού ταχυδρομείου παραμένουν κρυπτογραφημένα όταν αυτά αποθηκεύονται στον σκληρό δίσκο των Hushmail servers. Το Hushmail μπορεί να βοηθήσει στην προστασία των ευαίσθητων δεδομένων σας από τους χάκερ και τους κλέφτες ταυτότητας που θα προσπαθήσουν να σπάσουν και να κλέψουν μεγάλες ποσότητες δεδομένων του χρήστη ώστε να πάρουν χρήσιμες πληροφορίες . Δεν υπάρχει σύστημα στον κόσμο που να είναι 100 % ασφαλές. Ωστόσο ορισμένα συστήματα είναι πιο δύσκολο να σπάσουν.Στα περισσότερα συστήματα ηλεκτρονικού ταχυδρομείου ,αν κάποιος hacker πάρει πρόσβαση στο server που αποθηκεύονται τα e mail μπορεί εύκολα να τα αντιγράψει και να τα διαβάσει.Στο Hushmail δεν είναι τόσο εύκολο γιατί το passphrase είναι απαραίτητο για την αποκρυπτογράφιση.Έτσι ο hacker θα πρέπει να πάρει τον έλεγχο του λογισμικού του συστήματος του χρήστη ώστε να μπορέσει να σπάσει το e mail. Άλλο ένα πρόβλημα είναι ότι πολλοί Spammers στέλνουν συχνά μηνύματα ηλεκτρονικού ταχυδρομείου που μοιάζουν σαν να προέρχονται από κάποιον άλλο .Εάν λάβει ένα μήνυμα ηλεκτρονικού ταχυδρομείου ο χρήστης που μοιάζει να προέρχεται από μια διεύθυνση από κάποιον φίλο δεν υπάρχει καμία εγγύηση ότι είναι και πραγματική. Όταν ένας χρήστης στέλνει e-mail χρησιμοποιώντας Hushmail μπορεί να χρησιμοποιήσει ψηφιακή υπογραφή ώστε να είναι σίγουρος ο λαμβάνων ότι είναι ο πραγματικός.

Πηγή:https://www.hushmail.com/about/technology/security/

DNSCrypt[επεξεργασία]

To DNS είναι μια από τις θεμελιώδεις δομικές μονάδες του Διαδικτύου. Χρησιμοποιείται κάθε φορά που επισκέπτεστε μια ιστοσελίδα, στέλνεται ένα email, χρησιμοποιείται ένα σύστημα άμεσων μηνυμάτων ή κάνετε οτιδήποτε άλλο online. Όταν επισκέπτεστε ένα domain όπως το facebook, ο υπολογιστής σας ακολουθεί μια σειρά από βήματα για να μετατρέψει αυτή τη διεύθυνση σε ένα IP. Οι hackers μπορούν να χρησιμοποιήσουν το DNS για να κάνουν επιθέσεις. Υπάρχουν δύο κύριοι τρόποι, ο ένας είναι ανακατεύθυνση όλης της εισερχόμενης κίνησης σε ένα server της επιλογής τους, αυτό τους βοηθάει να πάρουν logs κίνησης ή να κάνουν άλλες αντίστοιχες επιθέσεις. Ένα δεύτερο πράγμα που μπορούν να κάνουν είναι να συλλάβουν εισερχόμενα email που ίσως περιέχουν σημαντικές πληροφορίες, μπορούν επίσης να στείλουν email για λογαριασμό τους. Το DNSCrypt παίζει ένα σημαντικό ρόλο στην ασφάλεια του DNS. Με τον ίδιο τρόπο που το SSL μετατρέπει HHTP δικτυακή κίνηση σε HHTPS κωδικοποιημένη δικτυακή κίνηση, DNSCrypt μετατρέπει απλή DNS δικτυακή κίνηση σε κωδικοποιημένη DNS δικτυακή κίνηση που είναι ασφαλή από υποκλοπές. Δεν χρειάζεται αλλαγές στα domain names ή στο πως δουλεύουν, απλά προσφέρει μια μέθοδο για ασφαλή κωδικοποίηση επικοινωνίας μεταξύ των πελατών και των DNS servers οι οποίοι βρίσκονται στα δικά τους data centers. Το DNSCrypt είναι ένα πολύ ελαφρύ λογισμικό, είναι εντελώς δωρεάν και μπορεί να το κατεβάσει οποισδήποτε από το site του OpenDNS.

Πηγή: http://www.opendns.com/technology/dnscrypt/

SSL[επεξεργασία]

Το πρωτόκολλο SSL (Secure Sockets Layer),είναι ευρέως διαδεδομένο, αναπτύχθηκε από την εταιρεία Netscape. Η 1.0 έκδοση δεν κυκλοφόρησε ποτέ, ενώ η 2.0 κυκλοφόρησε τον Φεβρουάριο του 1995,με κάποια κενά ασφαλείας. Για το λόγο αυτό, δημιουργήθηκε η έκδοση 3.0 το 1996 στην οποία επιλύθηκε το πρόβλημα αυτό. Σχεδιάστηκε για να παρέχει ασφάλεια κατά την μετάδοση ευαίσθητων δεδομένων στο διαδίκτυο και αποτέλεσε τη βάση για τη δημιουργία ενός νέου πρωτοκόλλου, το TLS(Transport Layer Security), το οποίο τείνει να το αντικαταστήσει. Τα δύο αυτά πρωτόκολλα χρησιμοποιούνται για ηλεκτρονικές αγορές και χρηματικές συναλλαγές μέσω του διαδικτύου. Το πρωτόκολλο SSL χρησιμοποιεί μεθόδους κρυπτογράφησης των δεδομένων,που ανταλλάσσονται μεταξύ δύο συσκευών. Πιο συγκεκριμένα χρησιμοποιεί ένα συνδυασμό κρυπτογράφησης δημόσιου και συμμετρικού κλειδιού. Γνωστοί αλγόριθμοι που υποστηρίζονται από το πρωτόκολλο αυτό είναι οι RSA,MD5,DES,SHA-1. Βρίσκεται ανάμεσα στο επίπεδο εφαρμογών (HTTP,FTP,IMAP) και στο επίπεδο δικτύου (TCP/IP). To SSL μπορεί να χωριστεί σε δυο στρώματα ,το στρώμα χειραψίας(handshake) και το στρώμα εγγραφής. Κάθε σύνδεση ξεκινά πάντα με την ανταλλαγή μηνυμάτων από τον εξυπηρετητή (server) και τον πελάτη (client) έως ότου επιτευχθεί η ασφαλής σύνδεση.Για να γίνει αυτό ακολουθείται μια διαδικασία, η οποία ξεκινάει με τον πελάτη να στέλνει στον εξυπηρετητή την έκδοση του SSL που χρησιμοποιεί,τον επιθυμητό αλγόριθμο κρυπτογράφησης και οτιδήποτε άλλο χρειάζεται ο εξυπηρετητής για να ξεκινήσει τη σύνδεση. Έπειτα ο εξυπηρετητής απαντά στέλνοντας τις πληροφορίες,καθώς επίσης και το ψηφιακό πιστοποιητικό του(digital certificate) για την ταυτοποίηση του. Με τη σειρά του ο πελάτης εξακριβώνει τα στοιχεία,αν αυτά δεν αληθεύουν τότε ο χρήστης ενημερώνεται με ένα μήνυμα σφάλματος και η σύνδεση διακόπτεται, αλλιώς η διαδικασία της χειραψίας συνεχίζεται. Ο πελάτης συνεργάζεται με τον εξυπηρετητή και αποφασίζουν τον αλγόριθμο κρυπτογράφησης που θα χρησιμοποιηθεί στην ασφαλή σύνδεση. Δημιουργεί το συμμετρικό κλειδί που θα χρησιμοποιηθεί στον αλγόριθμο και το στέλνει στον εξυπηρετητή, χρησιμοποιώντας την τεχνική κρυπτογράφησης δημοσίου κλειδιού. Ο εξυπηρετητής χρησιμοποιώντας το ιδιωτικό του κλειδί μπορεί να αποκρυπτογραφήσει το μήνυμα και να αποκτήσει το συμμετρικό κλειδί που θα χρησιμοποιηθεί για την σύνδεση.Ο πελάτης στέλνει μήνυμα στον εξυπηρετητή ότι είναι έτοιμος να ξεκινήσει τη σύνδεση,όπου το ίδιο κάνει και ο εξυπηρετητής. Έτσι ολοκληρώνεται η διαδικασία της χειραψίας και το μήνυμα κρυπτογραφείται.

Πηγές

TrueCrypt[επεξεργασία]

To TrueCrypt είναι μία εφαρμογή η οποία δίνει την δυνατότητα στον χρήστη να κρυπτογραφεί μεμονωμένα αρχεία, φακέλους, partitions του δίσκου ή ακόμα και εξωτερικές αποθηκευτικές συσκευές. Το TrueCrypt είναι cross-platform πράγμα που σημαίνει ότι είναι διαθέσιμο σε κάθε πλατφόρμα λογισμικού συστήματος όπως Windows / Mac OS / Linux. Μέσα από το TrueCrypt ο χρήστης μπορεί να δημιουργήσει ένα standard ή hidden volume το οποίο θα λειτουργεί ως «δοχείο» (container) για τα αρχεία τα οποία θέλει να προστατέψει. Ο χρήστης έχει την δυνατότητα να επιλέξει τον αλγόριθμο κρυπτογράφησης του «δοχείου» μέσα από 8 αλγόριθμους κρυπτογράφησης που ενσωματώνει το TrueCrypt. Επίσης ο χρήστης ορίζει το μέγεθος του δοχείου καθώς και τον κωδικό. Το δοχείο συμπεριφέρεται όπως ένα οποιοδήποτε αρχείο δηλαδή μπορεί να μετονομαστεί, να διαγραφεί ή να μετακινηθεί. Όταν ο χρήστης «ξεκλειδώσει» το «δοχείο» τότε αυτό συμπεριφέρεται σαν ένας φάκελος μέσα στον οποίο μπορεί να αποθηκεύσει τα αρχεία του. Από άποψη ασφάλειας το TrueCrypt θεωρείται κορυφή στην κατηγορία του, το 2010 κυκλοφόρησε στο διαδίκτυο άρθρο το οποίο ανέφερε ότι τεχνικοί του FBI δεν κατάφεραν να «σπάσουν» τον κωδικό ενός κρυπτογραφημένου αρχείου. Τέλος αξίζει να σημειωθεί ότι το TrueCrypt διανέμεται δωρεάν και ανήκει στην κατηγορία του λογισμικού ανοικτού κώδικα.

Silent Circle[επεξεργασία]

Η εταιρία Silent Circle(ή αλλιώς εχέμυθος κύκλος) είναι μια εταιρία οπού δημιουργήθηκε το 2011 από τους Phil Zimmermann, Mike Janke, Vic Hyder, Jon Callas και τον Vincent Moscaritolo .

Περισσότερες πληροφορίες για τους παραπάνω δίνει η επίσημη ιστοσελίδα της Silent Circle στην παραπομπή Η ομάδα

  

Η όλη ιδέα πίσω από την Silent Circle και τους δημιουργούς της είναι να δημιουργήσουν ένα σύστημα και να κατασκευάσουν κάποια εργαλεία που θα επιτρέπουν στους ανθρώπους να επικοινωνούν χωρίς φόβο για υποκλοπή της συνομιλίας τους και να προστατέψουν το δικαίωμα τους στην ιδιωτική τους ζωή και την ελευθερία του λόγου στην εποχή του Ιnternet.

H Silent Circle έχει ως σκοπό να προστατεύει την ιδιωτικότητα των πελατών της. Οι Servers της είναι στον Καναδά που υπάρχουν πολύ αυστηροί κανόνες για την προστασία της ιδιωτικότητας, δεν καταγραφεί αποκρυπτογραφημένα δεδομένα και στην πραγματικότητα οι πελάτες είναι αυτοί που κρατάνε τα κλειδιά των επικοινωνιών τους. Η όχι σύντομη απόφαση, όμως, για την ελεύθερη διάθεση του πηγαίου κώδικά της προκαλούσε ανησυχίες. Αυτό συμβαίνει λόγω της αντίληψης ότι ο κλειστός κώδικας προκαλεί αμφιβολίες για τα οφέλη του λογισμικού. (Μάλιστα, ειδικοί υποστηρίζουν πως ανοιχτό λογισμικό δε σημαίνει απαραίτητα αυξημένος κίνδυνος. Περισσότερες πληροφορίες μπορούν να βρεθούν εδώ.)


Στις υπηρεσίες τους συμπεριλαμβάνονται κρυπτογραφημένες κλήσεις, μηνύματα, e-mails, Βίντεο κλήσεις, VoIP και μεταφορά δεδομένων. Κάθε υπηρεσία αξιοποιείται από κάποιο λογισμικό. Το Silent Phone διαχειρίζεται τις κλήσεις και τις βιντεοκλήσεις και χρησιμοποιεί το πρωτόκολλο κλειδιών ZRTP. Tο Silent Text είναι υπεύθυνο για τα μηνύματα και χρησιμοποιεί το πρωτόκολλο SCIMP. To Silent Mail (το οποίο αντικαταστάθηκε από το Dark Mail τον Οκτώβρη του 2013) διαχειρίζεται τα e-mail και την επικοινωνία μεταξύ υπολογιστών σε κάποιο δίκτυο. Τα λογισμικά αυτά χρησιμοποιούνται σε υπολογιστές, Smartphones και tablets.


Όταν ένας πελάτης κάνει μια κλήση, στέλνει ένα μήνυμα ή είναι σε βίντεο συνομιλία με κάποιον άλλον πελάτη, αυτή η μετάδοση είναι ασφαλής και κρυπτογραφημένη από άκρη σε άκρη στην συσκευή του πελάτη.


Οι πελάτες της Silent Circle έχουν την δυνατότητα με ένα επιπλέον πακέτο να μπορούν να καλούν άτομα που δεν είναι πελάτες της Silent Circle. Αυτό εκτείνεται μέχρι στιγμής στις Ηνωμένες Πολιτείες, στον Καναδά και στο Πουέρτο Ρίκο.


Αυτές οι κλήσεις είναι προστατευμένες από τον πελάτη ως τον Server της εταιρίας και από τον Server μετά διανέμονται σε PSTN συνδέσεις μέσω τοπικών φορέων στον παραλήπτη σαν να ήταν μια κανονική κλήση.


Πηγές: Silent Circle, silentcircle.com

MEO File Encryption Software[επεξεργασία]

Το MEO είναι ένα ισχυρό πρόγραμμα κρυπτογράφησης δεδομένων για κρυπτογράφηση ή αποκρυπτογράφηση αρχείων κάθε τύπου, περιλαμβάνοντας το Microsoft Word,Excel και PDF αρχείων. Το MEO επιτρέπει να προστατεύεις τα ευαίσθητα δεδομένα σου ενάντια σε μη εξουσιοδοτημένους χρήστες ,χρησιμοποιώντας τις τελευταίες τεχνολογίες κρυπτογράφησης στα δεδομένα. Κρατάει όλες τις επιχειρηματικές και ευαίσθητες πληροφορίες των πελατών, καθώς και τα δεδομένα ασφαλή και προστατευμένα.

Ακόμα το MEO περιέχει την δυνατότητα να εξάγει κρυπτογραφημένα αρχεία . Είναι εύχρηστο γι ' αυτούς που τους αρέσει η ελευθερία να βλέπουν τα κωδικοποιημένα αρχεία τους από οποιοδήποτε υπολογιστή χωρίς να χρειάζεται η εγκατάσταση κάποιου λογισμικού κρυπτογράφησης. Πλέον μέσω του προγράμματος αρκετά απ' τα δεδομένα που κατεβάζονται είναι εφοδιασμένα με μια μεταβλητή checksum ή hash value έτσι ώστε να επαληθεύεται η ακεραιότητα των δεδομένων.

Το περιβάλλον του MEO είναι μικρό και απλοϊκό. Περιέχει τρία κουμπιά με εντολές για την κρυπτογράφηση και αποκρυπτογράφηση αρχείων και email. Όταν πατάς το κουμπί κρυπτογράφησης επιλέγεις ένα αρχείο και δημιουργείται ένα κρυπτογραφημένο αρχείο. Ένα αρνητικό του είναι ότι περιέχει μόνο δύο επιλογές μεθόδων την Blowfish και την 3-Des αλλά η κρυπτογράφηση είναι πολύ γρήγορη. Η κρυπτογράφηση του email απαιτεί τη ρύθμιση των SMTP ρυθμίσεων , και η αποστολή κρυπτογραφημένων αρχείων είναι εύκολη.

Μερικά ακόμη χαρακτηριστικά του προγράμματος είναι ότι μπορεί να κρυπτογραφήσει ή να αποκρυπτογραφήσει όχι μόνο μεμονωμένα δεδομένα αλλά και ολόκληρους φακέλους. Το μόνο που χρειάζεται από τον χρήστη είναι το πάτημα του κατάλληλου κουμπιού και η εισαγωγή κωδικού, ώστε να δημιουργήσει και να εξάγει κρυπτογραφημένα αρχεία.

Τέλος το πρόγραμμα είναι διαθέσιμο για Windows και Mac και διατίθεται σε δυο εκδόσεις δωρεάν και επι πληρωμής.Η δωρεάν έκδοση είναι διαθέσιμη για μη εμπορική χρήση ,σε αντίθεση με την επι πληρωμή έκδοση.

ΠΗΓΕΣ: http://www.nchsoftware.com/ http://meo-file-encryption-software.soft32.com/

Cryptainer LE[επεξεργασία]

Το Cryptainer LE κρυπτογραφεί τα δεδομένα των χρηστών και τα αποθηκεύει σε ένα μεγάλο αρχείο, κατά τη δημιουργία του οποίου ζητείται password.Το αρχείο αυτό, θεωρείται ως ένας εικονικός δίσκος. Ο χρήστης μπορεί να τον χρησιμοποιήσει όπως θα μπορούσε να χρησιμοποιήσει έναν οποιοδήποτε άλλο δίσκο στα Windows εκτελώντας λειτουργίες όπως "drag and drop","copy","delete","move" και τα λοιπά. Παρέχει επίσης ένα περιβάλλον εργασίας για να ρυθμίζει το πρόγραμμα και να καθιστά διαθέσιμους τους δίσκους.

Κατά την πρώτη εκτέλεση του Cryptainer LE , ο χρήστης επιλέγει την διαδρομή για το κρυπτογραφημένο αρχείο,βάζοντας έναν κωδικό 8 ή περισσοτέρων χαρακτήρων ,αφού επιλέξει μεταξύ των κρυπτογραφήσεων Blowfish 448-bit ή AES 256-bit, και τέλος ρυθμίζει τους τόμους του δίσκου. Επίσης μπορεί να δημιουργήσει επιπρόσθετα κρυπτογραφημένα αρχεία/τόμους , αλλά το πρόγραμμα κρατά μόνο την προκαθορισμένη διαδρομή στο δίσκο.

Το Cryptainer LE είναι εύκολο στην χρήση και όχι τόσο αργό όπως θα ήταν αν χρησιμοποιούσαμε έναν μη κρυπτογραφημένο δίσκο. Ένα αρνητικό χαρακτηριστικό είναι ότι κάθε φορά που ανοίγουν τα Windows πρέπει ο χρήστης να εισάγει τον κωδικό. Ακόμη δεν υπάρχουν ρυθμίσεις για να εκτελείται στο παρασκήνιο και να μετρά τους τόμους κατά την εκτέλεσή τους.

Το LE είναι μια δωρεάν έκδοση του Cryptainer που περιορίζεται στα 100 MB, τα οποία είναι αρκετά αν δεν πρόκειται ο χρήστης να το χρησιμοποιήσει για εικόνες ή video. Ωστόσο αν αρχίσει να αποθηκεύει ακουστικό υλικό,εικόνες ή βίντεο, υπάρχουν και άλλες εκδόσεις για περισσότερο αποθηκευτικό χώρο.Εκτός από το LE,η Cypherix πουλάει το ME με 2.5GB για τόμους,το PE με 25GB για τόμους, και το Cryptainer 10.0 με 1TB για τόμους.Τέλος το SE παρέχει 1TB για τόμους και υποστηρίζει λειτουργία πολλαπλών χρηστών. Οι τιμές των εκδόσεων κυμαίνονται από 30$-70$ ανάλογα με το μέγεθος του αποθηκευτικού χώρου.

ΠΗΓΕΣ:

CryptoCat[επεξεργασία]

Cryptocat1.png
Cryptologo.png

Η ιδιωτικότητα στο διαδίκτυο είναι κάτι πολύ σημαντικό για τους χρήστες. Όπως βλέπουμε όμως τα τελευταία χρόνια η ιδιωτικότητα αρχίζει να χάνεται και οι χρήστες είναι ολοένα και πιο εκτεθειμένοι είτε στην περιήγηση στο διαδίκτυο, είτε στις συνομιλίες μέσω βίντεο ή μέσω κλήσεων ακόμα και μέσω απλών μηνυμάτων. Βέβαια μεγάλος αριθμός χρηστών δεν γνωρίζει πως υπάρχει περίπτωση να τον υποκλέπτουν ή να παρακολουθούν τις συνομιλίες του. Για τον λόγο της διασφάλισης της ιδιωτικότητας υπάρχουν πολλά προγράμματα που παρέχουν την δυνατότητα κρυπτογράφησης συνομιλιών και ασφαλή ανώνυμη περιήγηση στο διαδίκτυο. Ένα από τα πολλά εργαλεία που υπάρχουν για την διασφάλιση της ιδιωτικότητάς μας είναι και το CryptoCat που κρυπτογραφεί την συνομιλία κατά την διάρκεια της διαδικτυακής συνομιλίας με άλλα άτομα (online chat).

Το CryptoCat δημιουργήθηκε από τον Nadim Kobeissi. Είναι ένα λογισμικό ανοιχτού κώδικα (open-source) που κρυπτογραφεί την συνομιλία από την πλευρά του πελάτη. Ο διακομιστής εμπιστεύεται μόνο τα κρυπτογραφημένα δεδομένα και τα μη κρυπτογραφημένα τα απορρίπτει. Πιο λεπτομερή:

1. Ο χρήστης βάζει το ψευδώνυμό του, ένα όνομα συνομιλίας (εάν θέλει να δημιουργήσει νέα συνομιλία ) ή το όνομα του δωματίου που θέλει να εισέλθει.

2. Το CryptoCat παράγει ένα ζευγάρι OTR κλειδιών (ένα δημόσιο και ένα ιδιωτικό).

3. Το CryptoCat παράγει ταυτόχρονα ένα XMPP όνομα χρήστη και κωδικό πρόσβασης (και τα δύο είναι τυχαία αλφαριθμητικά με μήκος 256 bytes).

4. Το δημόσιο κλειδί του χρήστη στέλνεται στον XMPP διακομιστή.

5. Ο διακομιστής ΧΜΡΡ προσφέρει μία πρόκληση στο OTR κλειδί του CryptoCat για να εξακριβώσει εάν το πρόγραμμα διαθέτει το ιδιωτικό κλειδί του δημοσίου κλειδιού που στάλθηκε.

6. Εάν γίνει επιτυχής επαλήθευση τότε ο διακομιστής XMPP δίνει μία ταυτότητα στον χρήστη βάσει του δημοσίου κλειδιού που στάλθηκε.

7. Ο χρήστης μπαίνοντας στο δωμάτιο συνομιλίας μπορεί να δει τους υπόλοιπους χρήστες που είναι συνδεδεμένοι και να μιλήσει μαζί τους είτε δημόσια είτε με κάποιον ιδιωτικά. Η επικοινωνία γίνεται μέσω κλειδιών οπότε τα ψευδώνυμα δεν φαίνονται στον διακομιστή XMPP.

Το CryptoCat δεν καθιστά ανώνυμη την σύνδεση του χρήστη όμως θα μπορούσε να συνδυαστεί με το Tor για ανώνυμη σύνδεση και κρυπτογραφημένες συνομιλίες. Τον Ιούνιο του 2013 ο ερευνητής κενών ασφαλείας διαδικτύου Steve Thomas παρατήρησε ότι υπήρχε τρόπος να αποκρυπτογραφηθεί μία συνομιλία μέσω CryptoCat (έκδοση κατώτερη του 2.0.42) που έγινε την περίοδο ανάμεσα στον Σεπτέμβριο του 2012 και στις 19 Απριλίου του 2013. Βέβαια μπορούσαν να αποκρυπτογραφηθούν μόνο οι δημόσιες συνομιλίες και όχι οι ιδιωτικές. Η ομάδα του CryptoCat έσπευσε να λύσει γρήγορα το πρόβλημα με μία αναβάθμιση. Υπάρχουν και κάποιοι που πιστεύουν ότι η κρυπτογράφηση μέσω περιηγητή δεν είναι τόσο ασφαλή οπότε θα ήταν καλύτερο το CryptoCat να διατίθεται σαν εφαρμογή στον υπολογιστή. Το CryptoCat διατίθεται σαν εφαρμογή στο Μac - OS X ή σαν επέκταση στους παρακάτω περιηγητές Google Chrome , Mozilla Firefox και Apple Safari. Επίσης ο καθένας έχει την δυνατότητα να δει τον κώδικα του CryptoCat.

ZFone Ασφάλεια φωνητικής επικοινωνίας μέσω διαδικτύου[επεξεργασία]

Το Voice over IP ή VoIP ή τηλεφωνία μέσω διαδικτύου, χαρακτηρίζει μια ομάδα πρωτοκόλλων-τεχνολογιών, η οποία προσφέρει φωνητική συνομιλία σε πραγματικό χρόνο με σχετικά καλή ποιότητα πλέον και χωρίς κόστος. Οι συνομιλίες αυτές παραδοσιακά γίνονται αποκλειστικά μέσω PC που είναι συνδεδεμένο με το Διαδίκτυο (Internet) και διαθέτει μικρόφωνο, ακουστικά και το κατάλληλο λογισμικό. Η κλήση καταλήγει σε ένα άλλο, ανάλογα εξοπλισμένο, PC χωρίς να υπάρχει κάποια επιπλέον χρέωση, εκτός από αυτή της πρόσβασης στο Διαδίκτυο, αφού στη συγκεκριμένη επικοινωνία δεν μεσολαβεί κάποιος παραδοσιακός φορέας τηλεπικοινωνιών (π.χ. ΟΤΕ) παρά μόνο το Διαδίκτυο. Το Zfone είναι ένα λογισμικό για την ασφαλή φωνητική επικοινωνία μέσω του Internet ( VoIP ), με τη χρήση του ZRTP πρωτοκόλλου (Z-RealtimeTransportProtocol) το οποίο πρωτόκολλο διαπραγματεύει κλειδιά για την κρυπτογράφηση των δυο ακραίων σημείων. Δημιουργήθηκε από τον Phil Zimmermann, δημιουργός του Pretty Good Privacy (PGP) encryption software, το οποίο παρέχει κρυπτογράφηση και αποκρυπτογράφηση δεδομένων, όπως αρχείων, κειμένων, εμαιλ, καταλόγων, καθώς και ολόκληρου του δίσκου, ώστε να αυξήσουν την ασφάλεια των προσωπικών δεδομένων. Το Zfone μετατρέπει την VoIP επικοινωνία σε ασφαλή φιλτράρωντας όλα τα πακέτα τα οποία εξέρχονται από το μηχάνημα και εξασφαλίζει την κλήση. Εντοπίζει την έναρξη της κλήσης και ξεκινάει η κρυπτογράφηση και στην συνέχεια αποκρυπτογράφηση των δύο σημείων. Έχει δικό του Grafical User Interface (GUI) ώστε να ενημερώνει τον χρήστη αν η κλήση είναι ασφαλής. Το μότο του προγράμματος είναι πως “μπορείτε να ψιθυρίσετε στο αυτί κάποιου από μίλια μακριά”. Μια εναλλακτική λύση που χρησιμοποιεί το ίδιο πρωτόκολλο είναι το πρόγραμμα ανοικτού λογισμικού για βιντεοκλήσεις, τηλεσυνεδρίες αλλά και συνομιλία και διαμοιρασμό αρχείων -και όχι μόνο- είναι το Jitsi. Μάλιστα ο Τζέικομπ Άππελμπαουμ -γνωστός από το Tor Project (ανωνυμία στο διαδίκτυο)- συστήνει την χρήση αυτού του προγράμματος έναντι του Skype καθώς το Skype παρουσιάζει ζητήματα ασφαλείας αλλά και παρέχει στον νομοθέτη την δυνατότητα “συνακρόασης”. Όσο για τις φορητές συσκευές [smartphones], υπάρχει η εφαρμογή RedPhone από την Whisper Systems που παρέχει στους χρήστες Android την μεταξύ τους κρυπτογραφημένη επικοινωνία.

Πηγές:

Mandatory Access (Νταλλα Μαρια-Νεκταρια,Ιντζεβίδης Βαγγέλης,Κωνσταντινια Καρυδακη)[επεξεργασία]

Στην ασφάλεια των υπολογιστών ο Υποχρεωτικός Έλεγχος Πρόσβασης ([31]MAC) είναι ένας τύπος ελέγχου πρόσβασης στην οποία μόνο ο διαχειριστής διαχειρίζεται τους ελέγχους πρόσβασης. Ο διαχειριστής καθορίζει τη χρήση και την πολιτική πρόσβαση, το οποίο δεν μπορεί να τροποποιηθεί ή να αλλάξει από τους χρήστες, και η πολιτική αυτή θα δείξει ποιος έχει πρόσβαση στα προγράμματα και τα αρχεία. Ο σχεδιασμός του MAC ορίστηκε , και χρησιμοποιείται κατά κύριο λόγο από την κυβέρνηση. Σύμφωνα με ένα MAC τα αντικείμενα των πόρων ελέγχονται από ρυθμίσεις που ορίζονται από το διαχειριστή του συστήματος . Ως εκ τούτου , η πρόσβαση σε αντικείμενα των πόρων ελέγχεται αυστηρά από το λειτουργικό σύστημα βασισμένο στο διαχειριστή του συστήματος . Δεν είναι δυνατή η υπό εκτέλεση MAC στους χρήστες έτσι ώστε να μπορούν να αλλάξουν τον έλεγχο πρόσβασης ενός πόρου .Η απόφαση ελέγχου πρόσβασης της mac εξαρτάται από την επαλήθευση της συμβατότητας των ιδιοτήτων ασφάλειας των δεδομένων και τις ιδιότητες κάθαρσης του ατόμου . Η απόφαση εξαρτάται από την ακεραιότητα των μεταδεδομένων (π.χ. ετικέτα), που καθορίζει τις ιδιότητες ασφάλειας των δεδομένων, καθώς και την εκκαθάριση της ασφάλειας του ατόμου ή της διαδικασίας που ζητούν πρόσβαση. Ο όρος υποχρεωτική MAC έχει αποκτήσει ένα ιδιαίτερο νόημα που προέρχεται από τη χρήση του με στρατιωτικά συστήματα. Ο έλεγχος πρόσβασης που έχουν εξουσιοδοτηθεί κατόπιν εντολής της κυβέρνησης είναι πιο επιτακτική από ό, τι για τις εμπορικές εφαρμογές. . Ο υποχρεωτικός Έλεγχος Πρόσβασης αρχίζει με τις ετικέτες ασφαλείας που έχει ανατεθεί σε όλα τα αντικείμενα των πόρων του συστήματος .Ο υποχρεωτικός Έλεγχος Πρόσβασης είναι μακράν το πιο ασφαλές περιβάλλον ελέγχου πρόσβασης .Το MAC απαιτεί ένα σημαντικό ποσό του σχεδιασμού για να μπορέσει να εφαρμοστεί αποτελεσματικά . Εφόσον εφαρμοστεί, επιβάλλει επίσης υψηλά γενικά έξοδα διαχείρισης του συστήματος , λόγω της ανάγκης να αναπροσαρμόσει συνεχώς αντικείμενα , να δημιουργηθούν νέοι λογαριασμοί και να κατηγοριοποιηθούν μάζι μ' αυτούς που ήδη υπάρχουν.

Vpntraffic[επεξεργασία]

TRUSTe[επεξεργασία]

Η TRUSTe είναι μια εταιρία με μια υπεράκτια εγκατάσταση Cebu City στις Φιλιππίνες, γνωστή για τις online σφραγίδες προστασίας της ιδιωτικής ζωής. H εταιρία προσφέρει προϊόντα και υπηρεσίες που επιτρέπουν στις επιχειρήσεις να διαχειρίζονται με ασφάλεια τα δεδομένα των πελατών τους και να εξασφαλίσουν την ιδιωτική τους ζωή σε όλα τα online channelsadvertising, υπηρεσίες cloud computing, mobile apps, και το ηλεκτρονικό εμπόριο σε ιστοσελίδες. H TRUSTe δημιουργήθηκε από την Lori Fena το 1997,το 1998 ανέλαβε η Susan Scott την διεύθυνση της εταιρίας για έναν χρόνο καθώς μετά πήγε στα χέρια του Robert Lewin. Μέσα στα 3 πρώτα χρόνια 435 ιστοσελίδες πιστοποιήθηκαν από την TRUSTe,δηλαδή οι χρήστες τους μπορούν να πλοηγηθούν με απόλυτη ασφάλεια των προσωπικών τους δεδομένων. Το 2000 η μεγαλύτερη εταιρία επεξεργαστών intel και η εταιρία παραγωγής λογισμικού novell έγιναν χορηγοί της εταιρίας. To 2001 εταιρία προστασίας προσωπικών δεδομένων εισάγει το EU Safe Harbor Privacy Seal program, το οποίο διασφαλίζει την προστασία δεδομένων μεταξύ Ευρωπαϊκών και μη εμπορικών εταιριών. Επίσης την ίδια χρονιά δημιουργείται συμφωνία με την Ένωση Ιαπώνων Μηχανικών ωστε να παρέχονται σφραγίδες για τις online Ιαπωνικές εταιρίες. Έναν χρόνο μετά την θέση του γενικού διευθυντή αναλαμβάνει η Fran Maier και ακόμα ένα επίτευγμα έρχεται για την TRUSTe, με επιτυχία καταφέρνει να αντιμετωπίσει πάνω απο 4000 αναφορές για παραβίαση προσωπικών δεδομένων μέσω του εργαλέιου watchdog. To ίδιο έτος η εταιρία μεταφέρεται στο San Francisco. Το 2003 οι πιστοποιημένες σελίδες φτάνουν τις 1400 και η εταιρία κολοσσός των τηλεπικοινωνιών AT&T μπαίνει στο team χορηγών της TRUSTe. Το 2004 η εταιρία εισάγει επιπλέον το πρότυπο Wireless Privacy Guidelines ,δηλαδή οι εταιρίες παροχής κινητών τηλεφώνιων εφόσον ακολουθούν το παραπάνω πρότυπο απαγορεύεται να χρησιμοποιούν αυθαίρετα τα προσωπικά δεδομένα των χρηστών τους. Από τις πρώτες εταιρίες που υποστηρίζουν το πρότυπο αυτό είναι η Microsoft,η ΑΤ&Τ και η ΗΡ. Τον επόμενο χρόνο το e-bay δεν αργεί να κερδίσει τον τίτλο του πιο ασφαλούς site. To 2006 η TRUSTe συνεργάζεται με την ΜΑΧΑΜΙΝΕ για να ενισχύσει το σκοπό της. Το 2007 οι πιστοποιημένες ιστοσελίδες φτάνουν τις 2000 και η εταιρία γιορτάζει τα 10 χρόνια πετυχημένης πορείας της. Μέχρι στιγμής είναι απο τις πιο γωστές και αξιόπιστες εταιρίες προστασίας προσωπικών δεδομένων με πάνω απο 5000 ιστοσελίδες πιστοποιημένες. Πηγές:

P3P[επεξεργασία]

Το P3P ιδρύθηκε από την Κοινοπραξία του Παγκοσμίου Ιστού (W3C ) για να παρέχει στους χρήστες του Διαδικτύου την αίσθηση της ιδιωτικής ζωής κατά την πλοήγηση τους στο διαδίκτυο. Το W3C είναι ο επίσημος φορέας που δημιουργεί τα πρότυπα για το Internet,που επιχειρεί ουσιαστικά να φέρει το νόμο και την τάξη στο Internet. Το P3P,είναι μια πλατφόρμα προτιμήσεων απορρήτου που επιτρέπει στους ιστότοπους να εκφράσουν τις πρακτικές προστασίας των ιδιωτικών δεδομένων σε μια τυποποιημένη μορφή που θα μπορούν να ανακτηθούν αυτόματα από τους user agents. Ένας δικτυακός τόπος συμβατός με το P3P θα εμφανίσει τις πολιτικές προστασίας της ιδιωτικής ζωής για τους χρήστες που χρησιμοποιούν προγράμματα περιήγησης με το χαρακτηριστικό P3P. Αυτόματα,το P3P - browser αποδέχεται ή απορρίπτει τα cookies ή παρακάμπτει την ιστοσελίδα με βάση τις ρυθμίσεις που ο χρήστης έχει θέσει. Αυτό λειτουργεί από το web crawling και τη διατήρηση μιας cache P3P για κάθε ιστοσελίδα που εμφανίζεται πάντα σε ένα ερώτημα αναζήτησης. Η μνήμη cache ενημερώνεται κάθε 24 ώρες , έτσι ώστε κάθε πολιτική να είναι εγγυημένη και σχετικά ενημερωμένη. Η υπηρεσία επιτρέπει επίσης στους χρήστες να καθορίσουν γρήγορα αν δεν είναι σύμφωνη με τις προτιμήσεις τους, καθώς τους επιτρέπει να προβάλουν μια δυναμικά παραγόμενη πολιτική προστασίας προσωπικών δεδομένων φυσικής γλώσσας με βάση τα δεδομένα P3P. Αυτό είναι πλεονέκτημα σε σχέση με την απλή ανάγνωση της αρχικής πολιτικής προστασίας προσωπικών δεδομένων φυσικής γλώσσας σε μια ιστοσελίδα. Ο χρήστης λαμβάνει μια προειδοποίηση και μπορεί να υπερισχύσει του επίπεδου ασφάλειας που είχε οριστεί προηγουμένως. Το P3P βασίζεται στις προδιαγραφές του W3C που έχουν συσταθεί, συμπεριλαμβανόμενων των,HTTP,XML και Resource Description Framework(RDF).

Πηγές: [1] [2] [3] [4]

BoxCryptor[επεξεργασία]

Πρόκειται για ένα λογισμικό κρυπτογράφησης αρχείων το οποίο είναι εύκολο στην χρήση του. Ένα από τα μεγάλα του πλεονεκτήματα είναι ότι εκτός από τα κλασσικά desktop λειτουργικά διαθέτει ήδη εφαρμογές για κινητά και ταμπλέτες καλύπτοντας iOS,Android και Windows RT. Το BoxCryptor υποστηρίζει όλες τις σημαντικές υπηρεσίες παροχής αποθήκευσης cloud όπως είναι το SkyDrive,το Google Drive,το SugarSync,το Dropbox. Τα αρχεία σας αποθηκεύονται σε ένα cloud και έτσι μπορείτε να είστε ήσυχοι γνωρίζοντας ότι οι πληροφορίες σας είναι ασφαλής.

Το BoxCryptor δημιουργεί έναν εικονικό δίσκο στον υπολογιστή σας ο οποίος σας επιτρέπει να κρυπτογραφήσετε τα αρχεία σας σε τοπικό επίπεδο πριν τα στείλετε στον cloud σας. Οποιοδήποτε αρχείο βρεθεί σε ένα κρυπτογραφημένο φάκελο στο δίσκο BoxCryptor,αυτόματα θα κρυπτογραφηθεί πριν συγχρονιστεί με τον cloud. Για την προστασία των αρχείων το BoxCryptor χρησιμοποιεί αλγόριθμους κρυπτογράφησης όπως ο AES-256 και RSA.

EncFS[επεξεργασία]

Το σύστημα αρχείων EncFS (Encrypted File System) είναι ένας συνηθισμένος φάκελος που περιέχει κρυπτογραφημένα αρχεία χρησιμοποιώντας κατακερματισμένα ονόματα αρχείων. Αυτός ο φάκελος είναι τοποθετημένος σε έναν άλλο φάκελο (χρησιμοποιώντας την ασφάλεια), όπου θα εμφανιστεί στη αποκρυπτογραφημένη μορφή του. Τα κρυπτογραφημένα αρχεία είναι απλά δυαδικά αρχεία με σωστές ουρές και δομές δέντρου. Μόνο τα ονόματα και το περιεχόμενο των αρχείων παραμένουν κρυφά και διατηρείται το δέντρο του φάκελου και μη ακριβή αρχεία. Τα κρυπτογραφημένα αρχεία μπορούν να αποθηκευτούν σε οποιοδήποτε κανονικό σύστημα αρχείων χωρίς κρυπτογράφηση. Οι «εξ αποστάσεως» υπηρεσίες αρχείων δεν μπορούν να έχουν πρόσβαση στα δεδομένα των χρηστών αφού τα άλλα συστήματα δε βλέπουν ποτέ τα κρυπτογραφημένα δεδομένα ή τους κώδικες κρυπτογράφησης. Ως προεπιλογή τα τρίτα άτομα μπορούν να δουν το αρχείο διαμόρφωσης της EncFS, εκτός αν διαχωρίζεται. Ο χρήστης έχει τη δυνατότητα να αντιγράψει, να ενημερώσει ή να συγχρονίσει το φάκελο με ένα άλλο αντίγραφο του φακέλου (ακόμα και σε άλλο μηχάνημα) χωρίς να χρειαστεί απο κρυπτογράφηση ο κώδικας. Τέτοια αντίγραφα μπορούν ακόμα να γίνουν αυτόματα, ακόμα και από άλλα άτομα. Ομοίως, μπορεί να επιτευχθεί ο συγχρονισμός πολλαπλών αντιγράφων του ιδίου συστήματος αρχείων. Στην πραγματικότητα, οποιαδήποτε μέθοδος αντιγραφής ή μεταφοράς συστημάτων αρχείων μπορεί να χρησιμοποιηθεί. Ο χρήστης μπορεί να συγχρονίζει το e-cloud χωρίς να ανησυχεί για την παρακολούθηση από άγνωστα λειτουργικά συστήματα ανεξάρτητα από την πολιτική τους. Η EncFS δίνει επίσης τη δυνατότητα ένωσης δυο ή περισσοτέρων κρυπτογραφημένων δέντρων φακέλων στο ίδιο επίπεδο των ίδιων κρυπτογραφημένων καταλόγων. Πρόκειται για κρυπτογραφημένο αρχείο που ανήκει σε ξεχωριστούς υποφακέλους, καθώς κάθε υποφάκελος ανήκει σε ξεχωριστό αποθηκευτικό χώρο. Το EncFS μπορεί επίσης με ψεύτικα αποκομμένα ονόματα και φακέλους να προστατεύσει τους κρυπτογραφημένους φακέλους από τη διάγνωση αν όλα τα δεδομένα αποκρυπτογραφηθήκαν ή με ποιο κώδικα. Ορισμένα αρχεία μπορεί να μην είναι αποκρυπτογραφήσιμα ή να μην αποκρυπτογραφηθούν λόγω «χαμένου» κώδικα για την αποφυγή επιθέσεων ελαστικού σωλήνα (rubber hose attacks). Ένα μειονέκτημα του προγράμματος είναι πως η δομή των φακέλων και τα μεγέθη των μη ακριβή φακέλων είναι ορατά. Επιπλέον, η μέθοδος αποκρυπτογράφησης κατά κομμάτια του ονόματος καθιστά σαφές ότι ο κρυπτογραφημένος φάκελος περιέχει αρχείο EncFS. H παρουσία του φακέλου διαμόρφωσης απλά θα το επιβεβαιώσει. Οι περισσότερες πληροφορίες κρυπτογράφησης (εκτός του κώδικα) είναι ορατές στο φάκελο διαμόρφωσης του EncFS στην κορυφή του δέντρου του φακέλου, πληροφορίες πολύτιμες για κάποιον που θέλει να επιτεθεί και να διαβάσει το μήνυμα. Επίσης, ο διαχωρισμός των ψεύτικων δεδομένων, όπως αυτά που προαναφέρθηκαν, μπορεί να γίνει μόνο αν τα έγκυρα δεδομένα αποκρυπτογραφηθούν και μεταφερθούν σε διαφορετικό φάκελο.


  1. https://wiki.archlinux.org/index.php/EncFS
  2. https://en.wikipedia.org/wiki/EncFS
  3. https://en.wikipedia.org/wiki/EncFS
  4. http://www.ict.griffith.edu.au/anthony/info/crypto/encfs.hints

freedom[επεξεργασία]

ULTRASURFS[επεξεργασία]

Η Ultrareach Internet ιδρύθηκε το 2001 από μια μικρή ομάδα μηχανικών Silicon Valley αφιερωμένη στην προώθηση της ελεύθερης ανταλλαγής πληροφοριών. Tο 2002 ξεκινήσαμε UltraSurf, το λογισμικό pro-προστασία της ιδιωτικής ζωής. UltraSurf επιτρέπει στους χρήστες του διαδικτύου για την προστασία της ασφάλειας και της ανωνυμίας τους σε απευθείας σύνδεση, ενώ παρακάμπτοντας τη λογοκρισία στο διαδίκτυο, και είναι δωρεάν για τους χρήστες σε όλο τον κόσμο.Το εργαλείο σχεδιάστηκε αρχικά για τους χρήστες του διαδικτύου στην ηπειρωτική Κίνα που η ζωή γενικά είναι σε στενό κλοιό , όπου το διαδίκτυο είναι σε αυστηρή λογοκρισία και τις δραστηριότητες των χρηστών του διαδικτύου παρακολουθείται σε ασφυκτικό επίπεδο. Αυτοί οι χρήστες του διαδικτύου τους παρέχεται μια βοήθεια για να αποκτήσετε πρόσβαση και να μοιράζονται πληροφορίες ελεύθερα χωρίς κάποιος να παραβαίνει τις ιδιωτικές στους επιλογές. Μετά από μια δεκαετία ανάπτυξης, η τεχνολογία της έχει αποδειχθεί εξαιρετικά ανθεκτικοί και ευπροσάρμοστοι. Πρώτον η UltraSurf βοηθά επίσης τους χρήστες του διαδικτύου σε μη λογοκρίνει χώρες για την κρυπτογράφηση των επικοινωνιών τους,και δεύτερον να προστατεύσουν η χρήστες τη διεύθυνση IP τους από της ιστοσελίδες που επισκέφτηκαν. Η UltraSurf μπορεί να σας βοηθά να παρακάμψετε τη λογοκρισία στο διαδίκτυο για την πρόσβαση σας σε δικτυακούς τόπους και σε περιεχόμενο που δεν επιτρέπεται κανονική πρόσβαση. Η Περιορισμοί Της UltraSurf είναι προς το παρόν διαθέσιμη μόνο για υπολογιστές και δεν υποστηρίζεται από τα λειτουργικά συστήματα Mac OS ή Linux. Η UltraSurf προστατεύει μόνο πληροφορίες που παρέχονται μέσω του web browser χρήστες. Άλλες εφαρμογές, όπως πελάτες ηλεκτρονικού ταχυδρομείου, Skype, και παρόμοιες υπηρεσίες δεν υπόκεινται στην κρυπτογράφηση. Η UltraSurf δεν προορίζεται να χρησιμοποιηθεί για την παράνομη ή παράνομων δραστηριοτήτων σε απευθείας σύνδεση, και UltraSurf δεν ανέχεται τέτοιες δραστηριότητες. Ως εκ τούτου, UltraSurf χρησιμοποιεί ένα εσωτερικό φίλτρο περιεχομένου για να εμποδίσει την παιδική πορνογραφία και παράνομο περιεχόμενο. Η επιτυχία μας στην παροχή βοήθειας στους χρήστες του διαδικτύου στην Κίνα ρεφάρετε στο διαδίκτυο στην ελευθερία και την ασφάλεια έχει προσελκύσει την προσοχή των χρηστών του διαδικτύου πέρα από τα σύνορα της Κίνας. Σήμερα, Ultrareach έχει εκατομμύρια χρήστες από περισσότερες από 180 χώρες. Στο εγγύς μέλλον, έχουμε ως στόχο να αυξηθεί το φάσμα των υπηρεσιών μας προς περιλαμβάνει μια δωρεάν υπηρεσία VPN, κινητές εφαρμογές, και την επέκταση σε Mac και Linux πλατφόρμες.


Πηγή: http://ultrasurf.us/

TunnelBear VPN[επεξεργασία]

Το ‘TunnelBear’ είναι ένα πρόγραμμα το οποίο στήνει ένα VPN δίκτυο το οποίο σου επιτρέπει να αποκρύψεις την πραγματική σου Ip και να επιλέξεις από ποια χώρα θες να φαίνεται ότι συνδέεσαι.

Αν και στην πράξη ακούγεται καλό, στην ουσία δεν είναι. Μπορεί όντως να μην μπορεί να δει ένας τρίτος την πραγματική Ip/χώρα σου, όμως η εταιρία του software μπορεί κανονικά διότι μέχρι εκεί τα δεδομένα σου δεν είναι κρυπτογραφημένα. Σαν πρόγραμμα γενικά σου δίνει 500 ΜΒ κίνησης δεδομένων το μήνα για δωρεάν χρήση και έπειτα αν χρειάζεσαι παραπάνω μπορείς να το αποκτήσεις επί πληρωμή.

Η πιο επικίνδυνη προσφορά/υπηρεσία που παρέχει το TunnelBear είναι η δωρεάν απόκτησης 1 GB χρήσης δεδομένων. Αυτό γίνεται διότι ο χρήστης για να αποκτήσει τα επιπλέον δωρεάν δεδομένα καλείται να ενημερώσει τον status του twitter με συγκεκριμένο hashtag ζητώντας το δώρο, με αποτέλεσμα γίνεται πολύ εύκολη η εύρεση/επίθεση αυτών των χρηστών από άλλους κακόβουλους.

Τελικά, για κάποιον που θέλει μία εύκολη απόκρυψη της διεύθυνσης του για να εισέλθει πχ. σε site που δεν είναι διαθέσιμο στη χώρα του το Tunnelbear αποδεικνύεται ένα χρήσιμο εργαλείο, χωρίς όμως αυτό να του εγγυάται την πλήρη απόκρυψη των ψηφιακών δεδομένων του.

Προστασία της ιδιωτικότητας στα τηλέφωνα android[επεξεργασία]

Πολλές συσκευές Android έχουν εγκατεστημένες δωρεάν εφαρμογές.Αλλά πάρα πολλά Android smartphones και tablets - ακόμη και εκείνα που αγοράζονται με σύμβαση - δεν περιλαμβάνουν ένα ενιαίο εργαλείο ασφαλείας της ιδιωτικής ζωής,ούτε καν ένα βασικό πρόγραμμα προστασίας από ιούς.Αυτό συμβαίνει παρά το γεγονός ότι οι επιτιθέμενοι στοχεύουν όλο και περισσότερες Android συσκευές με κακόβουλο λογισμικό σχεδιασμένο για τη διάπραξη απάτης SMS,σχεδιασμού ενός botnet για τη διανομή περισσότερου malware και spam,ή κλοπής οικονομικών στοιχείων του λογαριασμού.Πλοηγηθείτε με το Google Play,το οποίο είναι σε καλό δρόμο για να έχει 1 εκατομμύριο εφαρμογές,επειδή το Google χρησιμοποιεί το Bouncer ως εργαλείο σάρωσης κώδικα και επαληθεύει τους λογαριασμούς του προγραμματιστή για να βοηθήσει στην πρόληψη του κακόβουλου λογισμικού από το να εισαχθεί ή να διανεμηθεί σε κατάστημα του.Παρά το γεγονός ότι η προσέγγιση αυτή δεν είναι 100% αποτελεσματική προστασία,οι κακόβουλες εφαρμογές δεν έχουν την τάση να εντοπίζονται και να κλείνουν γρήγορα,σε αντίθεση με τις χιλιάδες των καταστημάτων τρίτων που υπόσχονται «δωρεάν» ή σπασμένες εκδόσεις εφαρμογών επί πληρωμή.Τα add-on εργαλεία για να εξασφαλίσετε τη συσκευή σας και την προστασία της ιδιωτικής ζωής σας.Παρακάτω θα βρείτε μερικά προτεινόμενα εργαλεία για την ασφάλεια και την προστασία της ιδιωτικής ζωής που μπορείτε να χρησιμοποιήσετε.Για να βοηθηθείτε στην εξακρίβωση εάν ένα application κάνει ό,τι θα έπρεπε να κάνει,η ελεύθερη Clueful Σύμβουλος Προστασίας Προσωπικών Δεδομένων από το BitDefender θα εξετάσει ποιες εφαρμογές που έχετε εγκαταστήσει είναι κατάλληλες,και έτσι θα χρησιμοποιήσετε τις κριτικές ως βάση δεδομένων που τηρείται από BitDefender για να ορίσετε ένα σκορ της ιδιωτικής ζωής σε κάθε app.Ο στόχος είναι να σας βοηθήσει να εντοπίσετε τις εφαρμογές που μπορεί να διαρρέουν σιωπηλά ID της συσκευής σας σε διαφημιστικά δίκτυα,το φόρτωμα των επαφών σας στο διακομιστή ενός έργου του app,ή μπορεί να στοχεύουν με adware,ούτε να συμμετέχουν σε άλλες ανεπιθύμητες συμπεριφορές.Πολλές εφαρμογές προσφέρουν Caller ID, φραγή κλήσεων και η αντίστροφη αριθμού look-ups για να σας βοηθήσουν να αναφέρετε spammers με την Ομοσπονδιακή Επιτροπή Εμπορίου. Μια επιλογή είναι το PrivacyStar & Call Block,το οποίο κοστίζει 3$ ανά μήνα για όλα αυτά τα χαρακτηριστικά, καθώς απομακρύνει και διαφημίσεις.Αν και δεν είναι δωρεάν,ένα άλλο δημοφιλές app είναι το Silent Circle,το οποίο προσφέρει μια υπηρεσία για κρυπτογραφημένες επικοινωνίες μεταξύ των smartphones,καθώς και κρυπτογραφημένη ανταλλαγή μηνυμάτων κειμένου,κρυπτογραφημένη VoIP ήχου και video-κλήσεις , και κρυπτογραφημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου.Πέρα από την κρυπτογράφηση των επικοινωνιών,η υπηρεσία μπορεί επίσης να αποκρύψει την ταυτότητα των χρηστών.Ο προγραμματιστής λέει ότι το app έχει ανεξάρτητο λογιστικό έλεγχο για να διασφαλιστεί ότι το υποκείμενο κώδικα είναι ελεύθερο από πίσω πόρτες.

TLS[επεξεργασία]

TLS

Υπήρχε η αναγκαιότητα ανακάληψης προτύπου που θα μπορούσαν να παρέχουν ασφάλεια στο διαδίκτυο. Αύτο είχε σαν αποτέλεσμα την εμφάνιση των εξής δύο προτύπων: SSL (SOCKET SECURITY LAYER) TLS (TRANSPORT LAYER SECURITY).

Το EAP-TLS(Extensible Authentication Protocol-Transport Layer Security) χρησιμοποιεί πιστοποιητικά που χρησιμοποιούν κωδικούς πρόσβασης. Ο έλεγχος ταυτότητας EAP-TLS υποστηρίζει δυναμική διαχείριση κλειδιών WEP. Το πρωτόκολλο TLS προορίζεται για την ασφάλεια και τον έλεγχο ταυτότητας επικοινωνιών σε δημόσιο δίκτυο μέσω κρυπτογράφησης δεδομένων. Το πρωτόκολλο χειραψίας TLS επιτρέπει στο διακομιστή και τον πελάτη να παρέχουν αμοιβαίο έλεγχο ταυτότητας και να διαπραγματεύονται έναν αλγόριθμο κρυπτογράφησης και κρυπτογραφημένα κλειδιά πριν τη μετάδοση των δεδομένων.Ο Ορισμός του πρωτοκόλλου TLS αποτελείται από δύο πρωτόκολλα. Το TLS RECORD και TLS HANDSHAKE Protocol. Tο TLS RECORD Protocol, οριοθετεί τα δεδομένα σε καθορισμένα blocks, συμπιέζει τα δεδομένα ,εφαρμόζει ένα Mac , κρυπτογραφεί και τέλος αποστέλλει μηνύματα. Ένω το TLS HANDSHAKE Protocol, είναι σχεδιασμένο να εγκαθιδρύει μια ασφαλή σύνδεση μεταξύ ενός SERVER και ενός CLIENT διότι αυτοί επικοινωνούν πάνω σε ένα μη ασφαλές κανάλι. Αποτελείται επίσης από τα εξής υποπρωτόκολλα : το change cipher spec, to alert και το application data Protocol. Τα υπο-πρωτόκολλα αυτά χρησιμοποιούνται για να επιτρέπεται στα μέλη της σύνδεσης να συμφωνούν, όσον αφορά τις παραμέτρους ασφάλειας για το στρώμα έγγραφης και να πιστοποιούν τους ίδιους τους εαυτούς τους και τις υπό διαπραγμάτευση παραμέτρους ασφάλειας και να αναφέρει το ένα μέλος στο άλλο σφάλματα στις συνθήκες. Επίσης, το TLS πρωτόκολλο, το οποίο παρέχει ασφαλή σύνδεση, χαρακτηρίζεται από δύο ιδιότητες, την ιδιώτικη σύνδεση και την αξιόπιστη σύνδεση. Η ασφάλεια του πρωτοκόλλου TLS αποτελείται από τη: Διαλειτουργικότητα, Επεκτασιμότητα και Σχετική αποδοτικότητα.

TTLS

Στο TTLS (Tunneled Transport Layer Security), ο πελάτης χρησιμοποιεί EAP-TLS για να επικυρώσει το διακομιστή και να το κρυπτογραφήσει με TLS μεταξύ του πελάτη και του διακομιστή. Ο πελάτης χρησιμοποιεί ένα πρωτόκολλο ελέγχου ταυτότητας που βασίζεται σε κωδικό πρόσβασης δημιουργώντας συνήθως ενα εκτεθειμένο κανάλι κρυπτογραφημένο με TLS. Σήμερα, οι εφαρμογές TTLS υποστηρίζουν όλες τις μεθόδους που ορίζονται από το EAP, καθώς και παλαιότερες μεθόδους όπως είναι: (PAP, CHAP, MS-CHAP and MS-CHAP-V2). Το TTLS μπορεί να επεκταθεί εύκολα για να λειτουργήσει με νέα πρωτόκολλα με καινούργιες ιδιότητες πρωτοκόλλων.

TLS 1,1

TLS 1,1 είναι η επόμενη γενεά του πρωτοκόλλου TLS. TLS 1,1 είναι αυτήν την περίοδο ένα σχέδιο και αναμένεται για να δημοσιευθεί ως RFC αργά 2005. Ένα ένα από τα τελευταία βήματα στη διαδικασία RFC, εκδόθηκε στις 19 Αυγούστου, 2004. Το TLS 1,1 διευκρινίζει μερικές ασάφειες και προσθέτει διάφορες συστάσεις.Επίσης το TLS 1,1 είναι πολύ παρόμοιο με το TLS 1,0. Ο κύριος λόγος για το νέο αριθμό έκδοσης είναι ένα τροποποιημένο σχήμα για τις κρυπτογραφημένες συσκευασίες, το οποίο γίνεται για να προστατεύσει από μια ορισμένη μορφή επίθεσης. Τέλος το TLS 1,1 υποστηρίζεται αυτήν την περίοδο στο Όπερα και στο GnuT.

TLS 1,2

Μεγαλύτερη διαφορά αναμεσα στο 1,1 και 1,2 ειναι η Ενίσχυση της ικανότητας του client και του server να καθορίζουν ποιους αλγόριθμους υπογραφής θα δεχτούν. Επίσης η Επέκταση της στήριξης για επικυρωμένα ciphers κρυπτογράφησης όπως επίσης και η πρόσθεση κάποιων TLS Επεκτάσεων.

PRIVO (Βασιλική Καστανάρα, Αθανάσιος Πουπνάρας, Διονύσιος Αντωνούδης)[επεξεργασία]

Το PRIVO(Privacy Assurance Program - Πρόγραμμα Διασφάλισης Προσωπικών Δεδομένων) είναι εγκριμένο από την Ομοσπονδιακή Επιτροπή Εμπορίου (Federal Trade Commission - FTC)- , ως ουδέτερος ενδιάμεσος φορέας παροχής υπηρεσιών του οποίου η βασική δραστηριότητα είναι να δώσει την δυνατότητα στις εταιρείες με τις γνώσεις, τους πόρους και τα εργαλεία που είναι απαραίτητα για την υπεύθυνη και αποτελεσματική έναρξη και τη διαχείριση των διαδικτυακών συνεδριών για παιδία και γονείς. Τηρεί τους νόμους περί προστασίας παιδιών Online και τα προσωπικά τους δεδομένα (Children's Online Privacy Protection Act )«COPPA» και την παροχή βέλτιστων πρακτικών.

Παρέχει μια σειρά από προϊόντα και υπηρεσίες που ανταποκρίνονται στις διαδικτυακές ανάγκες των επιχειρήσεων:

PRIVO είναι η πρώτη και μοναδική υπηρεσία μεσάζοντα που αναγνωρίζεται από την FTC. Το PRIVO εγκρίθηκε ως ασφαλές ζώνη (Safe Harbor) σύμφωνα με το COPPA τον Αύγουστο του 2004. Διαδικτυακές επιχειρήσεις / φορείς θα πρέπει να θεωρείται ότι τηρούν τους κανόνες σύμφωνα με τις κατευθυντήριες οδηγίες COPPA. Η άδεια δημοσίευσης της σφραγίδας PRIVO σηματοδοτεί στους καταναλωτές, τους συνεργάτες, τους διαφημιστές, καθώς και στην κυβέρνηση, ότι η ιστοσελίδα πληροί τις κατευθυντήριες οδηγίες COPPA.

Οι υπηρεσίες PRIVO, επίσης, διατίθεται σε διαδικτυακές επιχειρήσεις που πρέπει να αποφύγει την αλληλεπίδραση με τα παιδιά.

Η λειτουργία το PrivoLock – εγγραφή παιδιού:

1- Το παιδί ξεκινά εγγραφή από την ιστοσελίδα του πελάτη ή από εφαρμογή κινητού

2- Το παιδί δημιουργεί λογαριασμό και εφαρμόζει το e-mail του γονέα

3- Σύνδεσμος εγγραφής αποστέλλεται στο e-mail του ενήλικα

4- Ο ενήλικας εισέρχεται στο σύστημα PrivoLock και δημιουργεί προφίλ ενήλικα

5- Ο ενήλικας επαληθεύει τον λογαριασμό του παιδιού και τα στοιχεία του παιδιού


Η λειτουργία του PrivoCERT – πιστοποιητικό COPPA:

Η διαδικασία έκδοσης πιστοποιητικού PrivoCERT

1- Επικοινωνία με Privo Κάποιος φορέας παροχής υπηρεσιών ή διαφημιστής επικοινωνεί με το PRIVO. Αρχική 20λεπτη κλήση αξιολόγησης με εμπειρογνώμονα COPPA. Παρέχεται κάποια πρόταση, και αφού γίνει αποδεκτή, ξεκινάει το έργο

2- Συμφωνία με τους όρους PrivoCERT Συμφωνία ένταξης μέλους υπογράφεται από τον Δικαιοδόχο Άδειας Χρήσης. Διαδικασία πληρωμής. Ο δικαιοδόχος συμπληρώνει μια φόρμα αυτο-αξιολόγησης COPPA. Μία αρχική συνάντηση για θεώρηση της φόρμας αυτο-αξιολόγησης, συζήτηση για τους στόχους της επιχείρησης και για την διεξαγωγή της ιστοσελίδας / εφαρμογής

3- Έλεγχος και επανεξέταση COPPA Το PRIVO διεξάγει μια βαθιά επανεξέταση και συγκρίνει με την φόρμα αυτό-αξιολόγησης του πελάτη, την πολιτική προστασίας και των όρων χρήσης. Το PRIVO ετοιμάζει μια "Έκθεση Παρατήρησης και Ευρημάτων” και υποβάλλει προτάσεις. Ο δικαιοδόχος κάνει διορθώσεις (αν χρειάζονται)

4- Πιστοποίηση και Παράδοση Προγράμματος Το PRIVO διεξάγει αναθεώρηση των προσαρμογών του αδειούχου. Το PRIVO του παρέχει σφραγίδα PrivoCERT. Έλεγχως μέσο σχολείων του χρήστη και τοποθέτησης του λογότυπο. Το PRIVO παρέχει στον Αδειούχο την κατάλληλη URL πιστοποίησης

Spotflux[επεξεργασία]

Spotflux.png

Είναι γνωστό πως στο διαδίκτυο υπάρχουν πράγματα που συμβαίνουν και δεν τα γνωρίζουμε. Υπάρχουν άνθρωποι και εταιρίες που ακολουθούμε σε διάφορα site που γνωρίζουν που είμαστε, τι κάνουμε ,τα ενδιαφέροντα μας και πολλά ακόμα, όπως π.χ. το facebook ή μπορεί να υπάρχουν hacker που να έχουν πρόσβαση στα δεδομένα που στέλνουμε και λαμβάνουμε. Το spotflux είναι μια εφαρμογή ασφαλείας η οποία προστατεύει την σύνδεση μας στο ιντερνετ. Χρησιμοποιεί την τεχνολογία cloud και πραγματοποιεί ελέγχους σε πραγματικό χρόνο για να μεταφέρονται τα δεδομένα μας με ασφάλεια. Εκτός από αυτό αποθηκεύει τα δεδομένα μας προστατεύοντας τον υπολογιστή μας από on-line απειλές όπως η πρόσβαση των χάκερ, κράτα τα δίκτυα διαφημίσεων, που αυτό σημαίνει λιγότερες ενοχλητικές διαφημίσεις για τον χρήστη. Όσον αναφορά τα πλεονεκτήματα, σύμφωνα με τα παραπάνω το spotflux προσφέρει, κρυπτογραφημένη και ασφαλή σύνδεση. Είτε σε σπίτι, σε ταξίδια ή σε ένα δημόσιο wifi, το spotflux κρυπτογραφεί και ασφαλίζει την σύνδεση μας και προστατεύει την μυστικότητα μας κατά την περιήγηση επίσης μας προστατεύει από κακόβουλο λογισμικό, από ιούς και διαφημίσεις καθώς και δεν περιορίζει την απεριόριστη πρόσβαση μας σε οποιοδήποτε περιεχόμενο. Ακόμα ένα πλεονέκτημα είναι ότι το spotflux εξοικονομεί εύρος ζώνης, κρύβει την διεύθυνσηIP μας και κρατά την περιήγηση μας ιδιωτική έτσι δεν μπορούν να ξέρουν που βρισκόμαστε και τι κάνουμε. Υπάρχουν όμως και κάποια μειονεκτήματα, ένα από τα οποία είναι δεδομένου ότι έχει αλλάξει η DNS μας, κάποιες υπηρεσίες όπως π.χ η Google και το facebook δεν θα αναγνωρίσουν τον υπολογιστή μας και θα μας ζητάνε να εκτελέσουμε πρόσθετα βήματα για την σύνδεση. Μερικά όμως sites όπως το facebook μας δίνουν την δυνατότητα να αποθηκεύσουμε το ‘νέο’ προϊόν, ενώ άλλα sites κατά την σύνδεση μας θα συνεχίσουν να εκτελούμε περισσότερες πληροφορίες. Ένα άλλο μειονέκτημα που σπάνια εμφανίζεται είναι το session timeout και ακόμα και αν συμβεί δεδομένου της ασφάλειας του spotflux είναι υποφερτό.

Παραπομπές: http://www.thewindowsclub.com/spotflux-review

RetroShare[επεξεργασία]

Retrosharetransfers.png

Γεγονός είναι πως στην εποχή την οποία βρισκόμαστε η συνομιλία μέσω διαδικτύου (chat) ως τρόπος επικοινωνίας είναι πολύ σύνηθες. Γι’ αυτό λοιπόν μιας και το διαδίκτυο είναι ένας χώρος στον οποίο εγκυμονούν πολλοί κίνδυνοι από επιτήδειους hackers οι οποίοι έχουν σαν στόχο την εισβολή και την υποκλοπή των προσωπικών μας δεδομένων, χρειαζόμαστε εφαρμογές οι οποίες θα μπορέσουν να προστατέψουν τις συνομιλίες μας. Ένα από τα πολλά εργαλεία που κυκλοφορούν στο διαδίκτυο είναι και το RetroShare.

To RetroShare είναι ένα ελεύθερο λογισμικό το οποίο μας δίνει τη δυνατότητα να διαμοιραστούμε αρχεία με ασφάλεια και κρυπτογράφηση καθώς και να μπορούμε να συνομιλήσουμε με άλλους ανθρώπους με την ίδια ασφάλεια. Αυτό το λογισμικό χρησιμοποιεί για τις συνδέσεις του GPG (GNU Privacy Guard) κρυπτογράφηση, ώστε να εξασφαλίσουμε την ακεραιότητα των συνομιλιών μας και την προστασία των αρχείων μας.

Επιπλέον, παρέχει στον χρήστη δίνει την δυνατότητα να δημιουργήσει ένα ζεύγος κρυπτογραφικών κλειδιών είτε να επιλέξει να χρησιμοποιήσει ένα από τα ήδη υπάρχοντα κλειδιά. Στην συνέχεια μετά την πιστοποίηση της ταυτότητας και την ανταλλαγή ενός ασύμμετρου κλειδιού χρησιμοποιεί το δικτυακό πρωτόκολλο SSH (Secure Shell) το οποίο θα δημιουργήσει την σύνδεση.

Τα βασικά χαρακτηριστικά του είναι τα εξής: πολλαπλές ταυτόχρονες λήψεις /μεταφορτώσεις (multiple simultaneous downloads/uploads), αναζήτηση φίλων (search friends), μηνύματα (messages), φόρουμ (forums), κανάλια(channels), άμεσα μηνύματα (instant messages), ομαδικές συνομιλίες (group chat), openSSL κρυπτογράφηση (openSSL encryption), προσθέτει λήψεις μέσω ιστοσελίδων(adding downloads via website links), plug-in υποστήριξη (plug–in support), γραφικό περιβάλλον γραμμένο με Qt4 toolkit (graphical user interface written with Qt4).

Η γραμμή εργαλείων του είναι απλή και περιλαμβάνει όλα τα βασικά χαρακτηριστικά του RetroShare, δίνοντάς μας τη δυνατότητα για παράδειγμα να ομαδοποιήσουμε τις ομαδικές συνομιλίες, εμφανίζοντας τα κοινόχρηστα αρχεία, φόρουμ, κανάλια και πολλά άλλα.

Το λογισμικό αυτό είναι διαθέσιμο για τα λειτουργικά:Linux, Windows, MacOSX, εξασφαλίζοντας έτσι την επικοινωνία και ανταλλαγή ακομα και με ανθρώπους που έχουν διαφορετικά λειτουργικά συστήματα.


Παραπομπές:http://retroshare.sourceforge.net/

DuckDuckGo[επεξεργασία]

Το DuckDuckGo είναι μια διαδικτυακή μηχανή αναζήτησης που δίνει έμφαση στην προστασία της ιδιωτικότητας στο Διαδίκτυο και την αποφυγή της "φούσκας φίλτρων" από εξατομικευμένα αποτελέσματα αναζήτησης. Το ίδιο το DuckDuckGo ξεχωρίζει τον εαυτό του από τις άλλες μηχανές αναζήτησης με το να μην δημιουργεί προφίλ των χρηστών της και σκόπιμα δείχνοντας σε όλους τους χρήστες τα ίδια αποτελέσματα αναζήτησης για ένα συγκεκριμένο όρο αναζήτησης. Το DuckDuckGo επίσης τονίζει ότι συλλέγει τις πληροφορίες από τις καλύτερες πηγές και όχι από τις περισσότερες πηγές, δημιουργώντας τα αποτελέσματα αναζήτησης από τις βασικές ιστοσελίδες με μεγάλη επισκεψιμότητα όπως η Wikipedia και από τις συνεργασίες με άλλες μηχανές αναζήτησης όπως Yandex, Yahoo!, Bing και WolframAlpha. Η εταιρεία βασίζεται στο Paoli της Πενσυλβάνια, Ηνωμένες Πολιτείες στην Greater Philadelphia και έχει 20 υπαλλήλους. Το όνομα της εταιρείας προέρχεται από το παιχνίδι των παιδιών πάπια, πάπια, χήνα (duck, duck, goose). Κομμάτι από τον κώδικα του DuckDuckGo είναι ελεύθερο λογισμικό το οποίο διανέμεται στο GitHub υπό την άδεια Perl 5.

Το DuckDuckGo ιδρύθηκε από τον Gabriel Weinberg, έναν επιχειρηματία του οποίου το τελευταίο εγχείρημα, The Name Database (Η βάση δεδομένων των ονομάτων), εξαγοράστηκε από την United Online, το 2006 για 10 εκατομμύρια δολάρια. Αρχικά ήταν αυτοχρηματοδοτούμενο από Weinberg, αλλά πλέον υποστηρίζεται από τις διαφημίσεις. Η μηχανή αναζήτησης είναι γραμμένη σε Perl και τρέχει σε nginx, FreeBSD και Linux.

Τα αποτελέσματα του DuckDuckGo είναι μια συλλογή από περίπου 50 πηγές, συμπεριλαμβανομένων των Yahoo!, Wikipedia, Wolfram Alpha (είναι μια υπολογιστική μηχανή γνώσης που αναπτύχθηκε από την Wolfram Research), το Bing, το δικό της Web crawler(είναι ένα πρόγραμμα ανίχνευσης Web που περιηγείται συστηματικά στο World Wide Web, συνήθως για το σκοπό της ευρετηρίασης του διαδικτύου) το DuckDuckBot, και άλλες πήγες αναζήτησης. Επίσης, χρησιμοποιεί δεδομένα από ιστοσελίδες με μεγάλη επισκεψιμότητα, συμπεριλαμβανομένου του Wikipedia. Το DuckDuckGo προσφέρει τη δυνατότητα να δείξει ως επί το πλείστον ιστοσελίδες για ψώνια ή ως επί το πλείστον πληροφορίες για ιστοσελίδες μέσω των κουμπιών αναζήτησης της αρχική σελίδας. Το DuckDuckGo είναι μια μηχανή αναζήτησης που ως εκ τούτου δεν αποθηκεύει τις διευθύνσεις IP, δεν καταγράφει τις πληροφορίες του χρήστη και χρησιμοποιεί cookies (είναι ένα μικρό κομμάτι δεδομένων που αποστέλλονται από μια ιστοσελίδα και αποθηκεύονται στο πρόγραμμα περιήγησης Web του χρήστη, ενώ ο χρήστης περιηγείται σε αυτή την ιστοσελίδα) μόνο όταν χρειάζεται. Ο Weinberg τελειοποίησε την ποιότητα των αποτελεσμάτων της μηχανής αναζήτησης του με τη διαγραφή των αποτελεσμάτων αναζήτησης για τις εταιρείες που πιστεύει ότι είναι μύλοι περιεχομένου, όπως το eHow της Demand Media (είναι μια αμερικανική εταιρία που έχει ως περιεχόμενο μέσα ενημέρωσης που λειτουργεί σε απευθείας σύνδεση με εμπορικά σήματα) το οποίο δημοσιεύει 4000 άρθρα ανά ημέρα παράγονται από ανεξάρτητους συγγραφείς, όπως λέει o Weinberg είναι, “χαμηλής ποιότητας περιεχόμενο που έχει σχεδιαστεί ειδικά για να τοποθετείται σε υψηλή βαθμίδα στο ευρετήριο αναζήτησης της Google”. Το DuckDuckGo φιλτράρει επίσης τις σελίδες με σημαντικές διαφημίσεις. Τον Αύγουστο του 2010 το DuckDuckGo εισήγαγε ανώνυμη έρευνα, συμπεριλαμβανομένου ενός θύλακα εξόδου, για την κυκλοφορία μηχανών αναζήτησης χρησιμοποιώντας το Tor (συντομογραφία του The onion router, είναι ένα σύστημα που δίνει στους χρήστες του τη δυνατότητα ανωνυμίας στο διαδίκτυο). Αυτό επιτρέπει την ανωνυμία του, με τη δρομολόγηση της κυκλοφορίας μέσα από μια σειρά κρυπτογραφημένων μηνυμάτων. Ο Weinberg δήλωσε “Πιστεύω ότι αυτό ταιριάζει ακριβώς σύμφωνα με την πολιτική προστασίας προσωπικών δεδομένων μας”. Το 2011, το DuckDuckGo εισήγαγε τη λειτουργία της φωνητικής αναζήτησης για τους χρήστες του Google Chrome. Το DuckDuckGo περιλαμβάνει το λεγόμενο «!Bang», εντολές οι οποίες δίνουν στους χρήστες τη δυνατότητα να αποθηκεύουν μια αναζήτηση σε συγκεκριμένες ιστοσελίδες.

Πηγές πληροφοριών:

proXPN : Virtual Private Network υπηρεσία ανωνυμίας[επεξεργασία]

Το VPN είναι ένα δίκτυο που μπορεί να μας παράσχει ασφαλείς συνδέσεις μεταξύ ενός ή περισσότερων συσκευών για την ανταλλαγή των δεδομένων μας.

Ένα VPN μπορεί να ανοίξει μια ασφαλή διασύνδεση ή «τούνελ» όπως συνηθίζουμε να λέμε μεταξύ των διαφόρων συσκευών και των δεδομένων που διέρχoνται τη σήραγγα και ταυτόχρονα μπορεί να κρυπτογραφηθεί με κάποια από τις πλέον σύγχρονες, παρεχόμενες μεθόδους ασφαλείας έτσι ώστε τα δεδομένα που διέρχονται δια μέσου της σήραγγας να μην μπορούν να διαβαστούν. Το proXPN είναι μία Virtual Private Network υπηρεσία που δημιουργεί μια ασφαλή, κρυπτογραφημένη σήραγγα μέσω της οποίας περνά το σύνολο των δεδομένων μας.

Κάθε εφαρμογή που απαιτεί σύνδεση στο Διαδίκτυο λειτουργεί με το proXPN συμπεριλαμβανομένου του web browser, e-mail client, και των προγραμμάτων ανταλλαγής άμεσων μηνυμάτων κρατώντας ότι κάνετε κρυμμένο από τα αδιάκριτα βλέμματα, ενώ καλύπτει τη φυσική θέση σας και σας δίνει ελεύθερη πρόσβαση σε οποιαδήποτε ιστοσελίδα ή διαδικτυακή υπηρεσία.

Στην δωρεάν του έκδοση σας παρέχει Anonymous εκχώρηση IP και κρυπτογραφημένη περιήγηση ενώ το διαθέσιμο Bandwidth που έχετε είναι προσαρμοσμένο γύρω στα 300 kbps. χωρίς όμως χρονικό περιορισμό. Αφού κατεβάσετε το πρόγραμμα κάνετε εγγραφή και μπορείτε αμέσως να χρησιμοποιήσετε το πρόγραμμα. Πατήστε connect και περιμένετε λίγο, μόλις είστε έτοιμοι το λαμπάκι που βλέπετε κόκκινο στην μπάρα εργασίας θα γίνει πράσινο και θα ξεκινήσει αυτόματα ο browser.

Proxpn.png

Στην δωρεάν έκδοση της εφαρμογής δεν μπορείτε ακόμη να επιλέξετε ανώνυμους σέρβερ από άλλες χώρες και από προεπιλογή το πρόγραμμα χρησιμοποιεί το ένα συγκεκριμένο ανώνυμο σέρβερ από το Ντάλας των ΗΠΑ.

ProXPN-1.png

Όπως μπορείτε να διαπιστώσετε πλέον και μέσω της online υπηρεσίας www.tracemyip.org είστε καλά προστατευμένος αφού τα προσωπικά σας δεδομένα δεν είναι πλέον αναγνωρίσιμα.

23prox.png

Συμπερασματικά μπορούμε να πούμε ότι ακόμη και στην δωρεάν του έκδοση το πρόγραμμα κάνει πολύ καλά τη δουλειά του, διαθέτοντας ένα πλεονέκτημα σε σχέση με άλλες παρόμοιες υπηρεσίες, το ότι δηλαδή δεν μας προσδιορίζει συγκεκριμένο bandwidth που θα πρέπει να καταναλώσουμε σε συγκεκριμένο χρονικό διάστημα.

  • ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ: Windows,Android,MAC OS,iOS

Πηγές:proxpn.com

Adblock Plus (Ζαχαριάδης Εμμανουήλ)[επεξεργασία]

Το AdBlock Plus είναι μια επέκταση (plugin) στους browsers Mozilla Firefox , Google Chrome, Opera και Internet Explorer. Το AdBlock Plus είναι γραμμένο σε JavaScript, XUL, CSS και θεωρείται σαν internetικο φίλτρο για ιστοσελίδες. Πιο συγκεκριμένα το Adblock Plus κάνει τα εξής: -Μπλοκάρει της ενοχλητικές διαφημίσεις με το που μπαίνει ο χρήστης στην ιστοσελίδα όπως banners, pop-ups, pop-under, διαφημίσεις στο Facebook-Youtube, κ.α. Έτσι ώστε να υπάρχει 0 adtracking κατά την περιήγηση στο internet. Αλά δεν μπλοκάρει τις διαφημίσεις των ιστοσελίδες με e-shop που διαφημίζουν τα προϊόντα τους δίνοντας όμως στον χρήστη την επιλογή να μπλοκάρει όλες μα όλες τις διαφημίσεις. -Απενεργοποίηση Social Media κουμπιών: σκεδον παντού πλεον υπάρχουν αυτά τα κουμπιά που άμα τα πατήσεις σε πάνε στην σελίδα του Facebook , twitter etc απο το site που είναι ο χρήστης που φαίνεται άκακο άλλα ακόμα και άμα μην τα πατήσεις , κάθε ιστοσελίδα που περιέχει αυτά τα κουμπιά στέλνει αίτημα στους διακομιστές του κοινωνικού δικτύου για πληροφορίες για τον χρήστη έτσι ώστε να δημιουργήσει ένα προφίλ με βάση τις ιντερνετικες του συνήθειες. -Προστασία απο Malware domains και tracking για τον λόγο οτι η περιήγηση του χρήστη είναι ανώνυμη δεν υπάρχει περίπτωση κάποιος να υποκλέψει το ιστορικό περιηγήσεων του χρήστη (tracking) επίσης σε περίπτωση που ο χρήστης προσπαθήσει να μπει η γίνει redirect από άλλη σελίδα σε μια σελίδα με malware τότε το Adblock plus σου βγάζει ένα προειδοποιητικό μήνυμα. -Και τελος Typo protection το οποιο σε προστατεύει σε περίπτωση που έχεις κάνει κάποιο ορθογραφικό λάθος σε αυτό που θες να ψάξεις και σε πάει σε μια ιστοσελίδα όπου μπορούν να γίνουν όλα τα παραπάνω, ένα απλό και παλιό παράδειγμα είναι το www.microsoft.com -> www.micros0ft.com Με λίγα λόγια το APB προστατευει τον χρήστη απο spam ad, υποκλοπη πληροφοριών από “πράκτορες” , internet fishing, highjacking απο κακοβουλα λογισμικά αλλα επίσης κρατάει κάποια δεδομένα του χρήστη που μόνο το APB χρησιμοποιεί ανώνυμα για καλύτερη περιήγηση του χρήστη.

Sources

OTR[επεξεργασία]

Off The Record Messaging

Στις μέρες μας τα instant messaging(άμεσα μηνύματα) χρησιμοποιούνται ολοένα και περισσότερο. Οι χρήστες τα εμπιστεύονται και για αυτό το λόγο αναζητούν την προστασία της ιδιωτικής τους ζωής. Οι εταιρίες που παρέχουν ,όμως, αυτές τις υπηρεσίες μερικές φορές αποτυγχάνουν στο να υπάρχει προστασία της ιδιωτικής ζωής των χρηστών. Ο χρήστης δεν έχει κανένα έλεγχο επί του απορρήτου των ιδιωτικών συνομιλιών του.

Στις περισσότερες περιπτώσεις, το παραπάνω λειτουργεί αρκετά καλά: Για παράδειγμα ο χρήστης Α στέλνει ένα προσωπικό μήνυμα μέσω μιας κρυπτογραφημένης σύνδεσης με έναν φορέα παροχής υπηρεσιών ο οποίος το στέλνει στο χρήστη Β (επίσης χρησιμοποιώντας μια κρυπτογραφημένη σύνδεση). Το πρόβλημα παρουσιάζεται όταν η ενδιάμεση εταιρεία αποκαλύπτει το εν λόγω μήνυμα λόγω της αποτυχίας λογισμικού ή της ανεντιμότητας των εργαζομένων.

Η κρυπτογράφηση του μηνύματος από τον χρήστη Α φαίνεται να είναι λύση, αλλά δημιουργούνται άλλα προβλήματα. Ο χρήστης Α για να μπορέσει να κρυπτογραφήσει ένα μήνυμα για τον χρήστη Β πρέπει να λάβει ένα δημόσιο κλειδί του χρήστη Β. Πως θα αποκτήσουν όμως το κλειδί με ασφαλή τρόπο; Αν ο χρήστης Β χάσει το κλειδί; Ο χρήστης Β για να εξασφαλίσει ότι ο χρήστης Α έστειλε το μήνυμα πρέπει ο χρήστης Α να υπογράψει. Αν όμως ο χρήστης Α για οποιοδήποτε λόγο προσβάλλει τον χρήστη Β, τότε εκείνος μπορεί να αποκαλύψει το μήνυμα δημόσια και να το χρησιμοποιήσει εναντίον του.

Και έρχεται η Off-the-Record Messaging. Σκοπός της είναι να παρέχει πραγματικά ιδιωτικές συνομιλίες σε ένα πρωτόκολλο κρυπτογράφησης. Η OΤR χρησιμοποιεί έναν συνδυασμό ΑΕS συμμετρικού κλειδιού αλγόριθμο ,την ανταλλαγή κλειδιού Diffie-Helman , και τοSHA-1 λειτουργία. Εκτός από τον έλεγχο ταυτότητας και κρυπτογράφηση η ΟTR παρέχει απόρρητη και εύπλαστη κρυπτογράφηση. Το πρωτόκολλο OTR σχεδιάστηκε από τους κρυπτογράφους Ian Goldberg και Nikita Borison.

Πηγες:

HIDEMYASS.COM[επεξεργασία]

Το Hide My Ass είναι ένα site το οποίο ανακατευθύνει την κίνηση του δικτύου , μέσω ενός ανώνυμου proxy δικτύου. Με το site αυτό μπορεί κάποιος να σερφάρει ανώνυμα, να αποκρύψει και να αλλάξει την διεύθυνση IP , να αποκρύψει το ιστορικό της περιήγησης, να παρακάμψει διάφορα φίλτρα και γεωγραφικούς περιορισμούς. Τεχνικά δεν διαφέρει από τους proxies, αφού χρησιμοποιεί τον ίδιο τρόπο για να κρύψει την ταυτότητα του χρήστη. Απλά είναι πιo απλή η διαδικασία χρήσης του. Με το hidemy ass έχετε την δυνατότητα να κρυφτείτε από τους χάκερ και τους κατασκόπους του δικτύου.Με την μη κρυπτογραφημένη περιήγηση στο διαδίκτυο κάθε ιστοσελίδα που επισκέπτεται κάποιος θα είναι προσβάσιμη από το φορέα παροχής υπηρεσιών διαδικτύου και από οποιονδήποτε άλλον κατασκοπεύει το δίκτυό του. Η χρήση του web proxy είναι δωρεάν για να κρυφτεί κάποιος από τους ανθρώπους που παρακολουθούν την HTTP κυκλοφορία του ιστού. Ορισμένες ιστοσελίδες ενδέχεται να μην προσφέρουν SSL (HTTPS :) και έτσι τα ευαίσθητα δεδομένα (όπως μια ιστοσελίδα με όνομα χρήστη και κωδικό) είναι σε κίνδυνο να κλαπεί σε ένα ανασφαλές δίκτυο. Χρησιμοποιώντας την ιστοσελίδα αυτή γίνεται να προστεθεί το SSL για όλες τις ιστοσελίδες που θα επισκεπτόμαστε. Το hidemyass δίνει την δυνατότητα να σερφάρει κάποιος σε ιστοσελίδες ανώνυμα με πλήρη μυστικότητα. Γίνεται απόκρυψη της διεύθυνση IP του και τη διαδρομή της κυκλοφορίας του (διαδικτυακά ίχνη )στο διαδίκτυο μέσω ενός ανώνυμου proxy servers .Δεν απαιτείται επιπλέον λογισμικό. Δεν χρειάζεται τίποτα περισσότερο από έναν web browser για να χρησιμοποιήσει κάνεις τον proxy server του hidemyass. Δεν απαιτείται χρήστης να κατεβάσει κάποιο πρόσθετο λογισμικό. Απόκρυψη της IP διεύθυνσής.Η IP διεύθυνση το online αποτύπωμα μας. Χρησιμοποιώντας τον proxy του hidemyass, κρύβετε η πραγματική ταυτότητα και αυτό γίνετε κρύβοντας την IP διεύθυνση πίσω από μια ανώνυμη IP διεύθυνση πoυ παρέχετε από τον proxy του site. Μπορείτε επίσης να επιλέξετε πίσω από ποια συγκεκριμένη διεύθυνση IP και ποιον διακομιστή θέλετε να κρυφτείτε, κάνοντας κλικ στο σύνδεσμο «προηγμένες επιλογές».Παράκαμψη των περιορισμών στο διαδίκτυο .Ορισμένες ιστοσελίδες μπορεί να μπλοκάρουν την σύνδεση κάποιων χρηστών στο internet. χρησιμοποιώντας τον proxy του hidemyass δίνετε η δυνατότητα εικονικής σύνδεσης από άλλο δίκτυο και έτσι παρακάμπτονται οι περιορισμοί κάποιων σελίδων του διαδικτύου .Οι περιορισμοί πρόσβασης μπορεί να είναι λόγω χώρας, ηλικίας,παραβίαση όρων χρήσης ενός site (blog,κοινωνικό δίκτυο και πολλά άλλα).Δεν υπάρχουν ενοχλητικές διαφημίσεις ή pop-ups. Σε αντίθεση με άλλα δωρεάν web proxies δεν υπάρχουν ενοχλητικά pop-ups ή αναδυόμενες διαφημίσεις σε κάθε σελίδα που επισκέπτεται.Λειτουργεί με δημοφιλείς ιστοσελίδες βίντεο.Δημοφιλείς ιστοσελίδες βίντεο συνεχούς ροής, όπως YouTube.com, λειτουργούν πίσω από τον server proxy της ιστοσελίδας.

ΠΗΓΕΣ:

Cryptobrowser: Ένα ισχυρό addon για κρυπτογράφηση e-mail[επεξεργασία]

To Cryptobrowser, πρόκειται για ένα σπουδαίο πρόσθετο διαθέσιμο για τους Chrome Και Chromium browsers (μπορείτε όμως, και στον Opera, με αυτόν τον τρόπο). H δουλειά του είναι η κρυπτογράφηση και αποκρυπτογράφηση των επικοινωνιών ηλεκτρονικού ταχυδρομείου με AES256-bit. Λειτουργεί με οποιαδήποτε web-based υπηρεσία ηλεκτρονικού ταχυδρομείου, όπως Yandex, Gmail Yahoo, κλπ, ενώ μπορεί επίσης, να χρησιμοποιηθεί για να δημοσιεύσετε κρυπτογραφημένα μηνύματα ώστε να επικοινωνείτε με ασφάλεια με τους φίλους σας σε πλατφόρμες κοινωνικής δικτύωσης όπως το Facebook ή το Linked-In και άλλες, επιτυγχάνοντας την ανταλλαγή κρυπτογραφημένης αλληλογραφίας. Σε αντίθεση με άλλες μορφές κρυπτογράφησης, Cryptobrowser δεν αφήνει σημάδια ιστορίας σε διακομιστές τρίτων. Αυτό δεν αποθηκεύει το κλειδί αποκρυπτογράφησης οπουδήποτε. Η επέκταση Cryptobrowser δεν δημιουργεί αρχεία καταγραφής ή αντίγραφα. Το κλειδί αποκρυπτογράφησης είναι γνωστό μόνο σε εσάς και τον παραλήπτη και μπορείτε να κάνετε το κλειδί αποκρυπτογράφησης όσο πιο ισχυρό. Το Cryptobrowser είναι ένα διαφανές εργαλείο που κρυπτογραφεί το κείμενο σας χωρίς να αφήνει ίχνη. Η Κρυπτογράφηση και αποκρυπτογράφηση εκτελείται τοπικά στον browser σας με javascript, κανένα τρίτο μέρος διακομιστή (server) δεν εμπλέκεται για την αποστολή ή την κρυπτογράφηση μηνυμάτων και συνεπώς, αυτό καθιστά αδύνατο να υπάρξει οποιοδήποτε log. Ωστόσο, αν υποψιάζεστε ότι ο παροχέας email σας κάνει κατασκοπεία, αυτό το addon δεν θα σας βοηθήσει, επειδή υπηρεσίες όπως το Gmail αποθηκεύουν αυτόματα τα σχέδια καθώς πληκτρολογείτε το μήνυμα, και η κρυπτογράφηση δεν θα υπάρχει μέχρι να τελειώσετε τη σύνθεση του μηνύματος. Το Cryptobrowser, προωθεί αυτό το addon ως έναν τρόπο για να σταματήσει η κατασκοπεία στους χρήστες, αλλά δεν μπορεί να το κάνει, αφού υπάρχει η δυνατότητα να αποθηκεύονται αυτόματα τα σχέδια στο Gmail (και σε άλλες υπηρεσίες) μπορώντας έτσι να προσεγγιστεί από κατασκόπους. Για πραγματική ασφάλεια δεν θα πρέπει να συνθέσετε οποιαδήποτε ευαίσθητο μήνυμα ηλεκτρονικού ταχυδρομείου στο e-mail σας στο διαδίκτυο και το Cryptobrowser δυστυχώς δεν λειτουργεί έξω απο το πρόγραμμα περιήγησης. Ένα ακόμα πρόβλημα είναι ότι συνημμένα αρχεία δεν μπορεί να είναι κρυπτογραφημένα, το πρόσθετο λειτουργεί μόνο με το κείμενο. Το Cyptobrowser καθιστά εύκολο να κρυπτογραφήσετε και να αποκρυπτογραφήσετε τα μηνύματα ηλεκτρονικού ταχυδρομείου, αλλά και για τους λόγους που προαναφέρθηκαν, υπάρχουν τα κενά, τα οποία πρέπει να τα λάβετε υπόψη σε πολύ ευαίσθητες επικοινωνίες. Για να είμαστε δίκαιοι, τα addons των προγράμματος περιήγησης (τα περισσότερα) έχουν αυτό το πρόβλημα, με την αυτόματη αποθήκευση.

Το Cryptobrowser, μπορείτε να το εγκαταστήσετε από το ChromeStore:

IPredator[επεξεργασία]

Το Ipredator είναι μια εικονική ιδιωτική υπηρεσία δικτύωσης που προσφέρει προστασία της ιδιωτικής ζωής. Παρέχει μια κρυπτογραφημένη διαδρομή από τον υπολογιστή στο Internet, υποστηρίζοντας OpenVPN και PPTP ως πρωτόκολλα VPN.Ένα εικονικό ιδιωτικό δίκτυο ( VPN ), εκτείνει ένα ιδιωτικό δίκτυο σε ένα δημόσιο δίκτυο , όπως το Internet . Επιτρέπει σε έναν υπολογιστή να στέλνει και να λαμβάνει δεδομένα μέσω κοινόχρηστων ή δημοσιών δικτύων σαν να ήταν άμεσα συνδεδεμένο με το ιδιωτικό δίκτυο , ενώ ταυτόχρονα θα επωφελείται από τις πολιτικές λειτουργικότητας, την ασφάλεια και τη διαχείριση του ιδιωτικού δικτύου. Αυτό γίνεται με τη δημιουργία ενός εικονικού σημείου σύνδεσης μέσω της ιδιωτικής χρήσης σύνδεσης , της κρυπτογράφησης , ή ένα συνδυασμό και των δύο.Συγκεκριμένα το Ipredator αποκρύπτει την πραγματική διεύθυνση IP ενός χρήστη πίσω από μια εικονική . Για να αποκτηθεί πρόσβαση στην υπηρεσία πρέπει να δημιουργηθεί ένας λογαριασμός χρήστη επί πληρωμή. Οι κανονισμοί της υπηρεσίας έχουν ως εξής: Όσον αφορά τα στοιχεία πληρωμών και την προστασία τους, δεν υπάρχουν στοιχεία του λογαριασμού στη βάση δεδομένων, εκτός από το αναγνωριστικό συναλλαγής που χρησιμοποιείται από τους επεξεργαστές πληρωμής. Μηνύματα ηλεκτρονικού ταχυδρομείου από επεξεργαστές πληρωμής είναι αποθηκευμένα σε ένα ξεχωριστό σύστημα μέσα σε ένα κρυπτογραφημένο τμήμα. Αυτά πρέπει να διατηρούνται για λίγο πάνω από 6 μήνες για να αξιοποιούνται για τα θέματα των χρηστών, π.χ. καταγγελίες και ερωτήσεις και μόνο. Οι αρχές δεν μπορούν να αποκτήσουν πρόσβαση σε αυτά. Η βάση δεδομένων χρήστη περιέχει μόνο τις πληροφορίες που εχούν δωθεί από τον χρηστή κατά τη διάρκεια της διαδικασίας εγγραφής. Αυτό είναι το όνομα του χρήστη, ο κωδικός πρόσβασης και η διεύθυνση ηλεκτρονικού ταχυδρομείου. Πρέπει να κρατούνται αρχεία καταγραφής σύνδεσης για εντοπισμό σφαλμάτων, το οποίο συμβαίνει κρυπτογραφημένα και off-site. Τα αρχεία αυτά περιέχουν πληροφορίες για τον εντοπισμό σφαλμάτων πελάτη VPN, π.χ. η σύνδεση πέφτει, τα θέματα firewall. Δείχνουν, επίσης, εάν προσπαθεί ο χρήστης να συνδεθεί με ένα λάθος κωδικό. Δεν υπάρχουν αρχεία καταγραφής κυκλοφορίας. Το IPredator λειτουργεί μέσα στα όρια του σουηδικού νομικού συστήματος.Εάν η αστυνομία αποφασίσει να κάνει επιδρομή στα αρχεία τους για οποιοδήποτε λόγο, τα δεδομένα είναι ασφαλή αφού κρατούνται κρυπτογραφημένα. Πηγές

WiTopia[επεξεργασία]

Πάνω από 160 χώρες προστατεύονται και ιδιωτικοποιούνται μέσω του δικτύου Witopia [32].Η ίδρυσή της πραγματοποιήθηκε στις αρχές του 2003 από τον πρώην διευθυντή της UUNET [33].Το δίκτυο αυτό φιλοξενεί πλατφόρμες για την εξασφάλιση και την διαχείριση δικτύων wifi [34] και την εκτέλεση wireless intusion prevention [35]. Το 2005 βγήκε στην αγορά το personal VPN [36] που εξασφάλισε την ανώνυμη σύνδεση και την κρυπτογράφηση δεδομένων σε μη ασφαλή δίκτυα. Το Virtual Private Network (VPN) [37] αφορά την ιδιωτικοποίηση των δεδομένων σε ένα δίκτυο συνήθως το διαδίκτυο χρησιμοποιώντας το υλικό , το λογισμικό ή και τα δύο. Μέσα απο μια κρυπτογραφημένη σήραγγα, όπως ονομάζεται απο τους ειδικούς , περνάνε τα δεδομένα που προστατεύονται απο όποιους προσπάθησαν να τα υποκλέψουν. Σε περίπτωση που τα δεδομένα υποκλαπούν θα είναι άχρηστα χωρίς το απαραίτητο κλειδί για την αποκρυπτογράφηση. Με την υπηρεσία VPN του Witopia ο χρήστης αποκτά ασφαλή περιήγηση στις ιστοσελίδες που επισκέπτεται. Ακόμη και με την προστασία του vpn ο χρήστης θα πρέπει να χρησιμοποιεί https:/ όπου είναι διαθέσιμα για end-to-end [38] ασφάλεια σε μια συγκεκριμένη ιστοσελίδα. Επιπλέον η υπηρεσία δεν περιορίζεται μόνο στην περιήγηση αλλά κρυπτογραφεί δεδομένα από και προς τις πύλες του vpn συμπεριλαμβανομένου skype [39] , im , streaming και email. Καθώς πραγματοποιείται η σύνδεση του χρήστη το δίκτυο Witopia παρέχει μια ιδιωτική IP διεύθυνση. Μόλις τα δεδομένα φτάσουν στην ασφαλή πύλη του διαδικτύου της Witopia αποκρυπτογράφονται και στέλνονται στον διακομιστή που προσδιορίζονται. Το παραπάνω είναι ασφαλές , διότι είναι δύσκολο για οποιονδήποτε να συλλέγει και να αναλύει τα δεδομένα μεταξύ των κέντρων ασφάλισης δεδομένων. Τέλος, ο διακομιστής προορισμού ανταποκρίνεται έτσι πραγματοποιείται εκ νέου κρυπτογράφηση των δεδομένων και στέλνονται πίσω στο πελάτη μέσω ιδιωτικών κρυπτογραφημένη vpn σήραγγα του χρήστη. Η ip διεύθυνση παραμένει προστατευμένη πίσω από τον διακομιστή και η τοποθεσία εξακολουθεί να προστατεύεται από την δημόσια θέα. Το personal vpn υποστηρίζει τα παρακάτω λειτουργικά συστήματα : iPhone [40] , Android [41] , Windows mobile [42] , Google Chromebook [43] , Blackberry [44] , Playbook [45] , Blackberry z10 [46] , HP webOs [47] , SymbianOs**** [48] , Windows(vista , xp , 7 , 8) [49] , Mac(10.4 , 10.9) [50] , Linux [51]. Το επίπεδο κρυπτογράφησης είναι ίδιο ως βασική υπηρεσία αλλά με επιπλέον διακομιστές aes 256bit [52] open vpn [53] διαθέσιμα.

Πηγές:

adobe DRM[επεξεργασία]

Η διαχείριση ψηφιακών δικαιωμάτων (DRM) είναι μια αμφιλεγόμενη τεχνολογία που επιτρέπει μια πιο ασφαλή συνεργασία και χρησιμοποιείται από κατασκευαστές hardware, εκδότες και κατόχους πνευματικών δικαιωμάτων για την προστασία από την πειρατεία. Στην ουσία αυτό που επιτυγχάνεται με τη χρήση DRM είναι να ελέγχεται η προβολή, αντιγραφή, εκτύπωση και αλλοίωση του περιεχομένου.

Επιπλέον η τεχνολογία DRM μπορεί να περιορίσει τους κατόχους από το να κάνουν κάτι πολύ απλό, να αντιγράψουν το περιεχόμενο σε ένα cd / dvd και να το μοιράσουν ελεύθερα μέσω μιας δημόσιας βιβλιοθήκης. Η τεχνολογία DRM χρησιμοποιείται για την προστασία μουσικής, ταινιών, εγγράφων και παιχνιδιών στον υπολογιστή. Η πιο συχνή όμως χρήση της τεχνολογίας DRM είναι για την προστασία των e-books. Συνήθως στα e-books τα συστήματα προστασίας που χρησιμοποιούνται είναι για να κλειδώσουν τα βιβλία για να μην μπορούν να εκτυπωθούν αλλά και να μην μπορούν να διαβαστούν από άλλον ηλεκτρονικό αναγνώστη πέρα από αυτόν που επιτρέπει η άδεια χρήσης.Επίσης, προστατεύουν το προϊόν ώστε να μην μπορέσει κάποιος να το «κατεβάσει» από το διαδίκτυο. Το κλείδωμα των ηλεκτρονικών βιβλίων έχει γίνει πιο αποτελεσματικό σε σχέση με την εποχή της κασέτας και των cds.

Αν οι δυνατότητες της ψηφιακής εποχής επέτρεπαν τη χωρίς κόστος και γρήγορη αντιγραφή της μουσικής από τα cd και τα dvd στον υπολογιστή, οι ακόμα μεγαλύτερες δυνατότητες της τεχνολογίας σήμερα χρησιμοποιούνται για να γίνεται το κλείδωμα των e-books όλο και πιο πολύπλοκο και όλο και πιο αποτελεσματικό. Μερικοί υποστηρίζουν ότι η τεχνολογία αυτή πηγαίνει πολύ μακριά από την παράνομη δραστηριότητα και περιορίζει πολλά στοιχεία που είναι νομικά και λογικά προς χρήση. Από τις πιο γνωστές εταιρείες που χρησιμοποιούν αυτή την τεχνολογία είναι η Amazon, Sony, Google, Microsoft και πολλές άλλες.


Πηγές:
      http://www.eanagnostis.gr/2010/10/ebooks-drm.html
      http://en.wikipedia.org/wiki/DRM
      http://en.wikipedia.org/wiki/Digital_rights_management

Εφαρμογή RedPhone από την Whisper Systems[επεξεργασία]

Η Whisper Systems  κυκλοφόρησε μια επίσημη εφαρμογή open source. Η εφαρμογή RedPhone έχει σχεδιαστεί για να παρέχει κρυπτογράφηση από την αρχή των κλήσεων έως τον τερματισμό αυτών για όλες τις κλήσεις που γίνονται με την χρήση της συγκεκριμένης υπηρεσίας. Το να κατεβάσει κανείς και να τρέξει την εφαρμογή είναι τόσο εύκολο, εγκαθιστώντας την εφαρμογή σε δοκιμαστικό επίπεδο από το Play Store. Εφόσον πραγματοποιηθεί αυτή η διαδικασία, στη συνέχεια θα χρειαστεί να δημιουργήσει κανείς ένα RedPhone λογαριασμό με τον αριθμό της συσκευής που θα του δοθεί από την εφαρμογή. Και αυτό ήταν όλο. Η εφαρμογή έχει τη δική του ενσωματωμένη ηλεκτρονική  συσκευή  dialer (είναι μια ηλεκτρονική συσκευή που είναι συνδεδεμένη σε μία τηλεφωνική γραμμή για την παρακολούθηση των κληθέντων κλήσεων και τω αντίστοιχων που πραγματοποιούν την κλήση, η οποία απαιτεί διάφορους κωδικούς πρόσβασης έτσι ώστε να πραγματοποιηθεί η κλήση) και τo  διαχειριστή επαφών (contant manager) βασισμένη στην αντίστοιχη open android dialer συσκευή.


Για να αποφευχθεί η πρόσβαση τρίτων στην συνομιλία θα πρέπει τα δύο μέρη πρέπει να χρησιμοποιούν τη εφαρμογή RedPhone για την κρυπτογραφημένη σύνδεση. Αν προσπαθήσετε να πραγματοποιήσετε μια κλήση σε ένα μη χρηστη RedPhone , η εφαρμογή θα σας ρωτήσει αν θέλετε να τους στείλετε ένα κάλεσμα χρήσης της υπηρεσίας. Μπορείτε επίσης να προχωρήσετε στις περαιτέρω ενέργειες, αλλά υπάρχει ένα μικρό θέμα ασφάλειας που θα χρειαστεί να γνωρίζετε για να τις πραγματοποιήσετε.


Όταν λαμβάνετε μια κλήση RedPhone, η συσκευή θα ξυπνήσει και να χτυπήσει ακριβώς όπως θα ήταν για μια κανονική κλήση. Αξίζει να σημειωθεί ότι αυτό είναι τεχνικά VoIP(Το Voice over IP ή VoIP ή τηλεφωνία μέσω διαδικτύου ή σωστότερα ΦΕΔΠ δηλαδή "Φωνή επί διαδικτυακού πρωτοκόλλου", χαρακτηρίζει μια ομάδα πρωτοκόλλων-τεχνολογιών (H.323, SIP), η οποία προσφέρει φωνητική συνομιλία σε πραγματικό χρόνο με σχετικά καλή ποιότητα πλέον και στην ουσία χωρίς κόστος), και όχι μια κινητη φωνητική κλήση. Η κρυπτογράφηση χειρίζεται τους δια κομιστές RedPhone, η οποία παρακάμπτει το δίκτυο του φορέα σας. Κάνοντας την RedPhone ανοικτού κώδικα, θα μπορούσε να προσελκύσει περισσότερους προγραμματιστές για το έργο με αποτέλεσμα την καλυτέρευση της εφαρμογής , αλλα και ταυτόχρονα να μπορεί να προσαρμόζεται στην καλυτέρευση της ασφάλειας των χρηστών της.

Ο πηγαίος κώδικας είναι διαθέσιμος σε GitHub για τους προγραμματιστές εκεί έξω. Η Whisper Systems έχει επίσης ένα wiki όπου δημοσιεύει τις τεχνικές λεπτομέρειες για να ξεκινήσετε.


Πηγές Πληροφόρησης


AnonymoX[επεξεργασία]

Το AnonymoX είναι ένα πρόγραμμα το οποίο μπορεί να προστεθεί στον Firefox, ώστε ένας χρήστης να έχει μια πραγματικά ανώνυμη περιήγηση όπως να μην φαίνεται η IP του αν επισκέπτεται κάποιες ιστοσελίδες ή να συντελέσει στην διαγραφή των Cookies. Aκόμα είναι χρήσιμο και σε άλλα πιο άπλα πράγματα όπως να διαγράφεται αμέσως η διεύθυνση μια ιστοσελίδες που έχει επισκεφθεί ο χρήστης. Έτσι λοιπόν δημιούργησαν αυτό το πρόσθετο για τον Firefox, το οποίο, αυτόματα κρύβει τα πάντα για τον χρήστη και του δίνει κάποια άλλα ψεύτικα στοιχεία, τα οποία όμως στις σελίδες που επισκέπτεται φαίνονται σαν αληθινά. Όταν ο χρήστης προσπαθήσει να συνδεθεί σε μια ιστοσελίδα μέσω του anonymoX το αίτημα του δεν θα σταλεί στην ιστοσελίδα αλλά στο δίκτυο του anonymoX. Από εκεί, ανάλογα με την επιλογή υπηρεσίας , το αίτημα θα προωθηθεί στο επιθυμητό δίκτυο. Η ιστοσελίδα δεν θα αναγνωρίσει το δίκτυο του χρήστη, αλλά, αντίθετα θα αναγνωρίσει το δίκτυό του anonymoX. Αυτό γίνεται με την χρήση κάποιου Proxy-server τον οποίο επιλέγει ο χρήστης από το μενού του anonymoX. Τα στοιχεία που συγκεντρώνονται στον ενδιάμεσο server.Στην αρχή είναι σκόρπια και στη πορεία χάνονται, ώστε να είναι πάρα πολύ δύσκολο και πολύ χρονοβόρο, να μπορέσει να εντοπίσει κάποιος τα ίχνη του χρήστη για να έχει μια πλήρη εικόνα για αυτόν. Είναι γνωστό ότι το να λογοκρίνονται γεωγραφικά οι χρήστες είναι κάτι εύκολο και ήδη εφαρμόζεται σε πάρα πολλές ιστοσελίδες, οι οποίες δεν είναι δυνατό να επισκεφθεί κάποιος. Επίσης πολλές ιστοσελίδες παρακολουθούν τη συμπεριφορά των χρηστών τους, δίνοντας στους διαχειριστές των ιστοσελίδων την δυνατότητα να την αναλύουν και να δημιουργούν λεπτομερές προφίλ των χρηστών,τα οποία πολλές φορές πωλούνται σε τρίτους. Ένα άλλο απλό παράδειγμα που μπορεί να γίνει άμεσα κατανοητό, είναι όταν κάποιος χρήστης πάει στο Youtube και προσπαθώντας να δει κάποιο βίντεο , λαμβάνει την ένδειξη πως αυτό το βίντεο δεν επιτρέπεται να προβληθεί στην χώρα του λόγο πνευματικών δικαιωμάτων.Μέσω του anonymoX θα μπορέσει ο χρήστης να αντιμετωπίσει προβλήματα σαν τα παραπάνω. Επιπλέον αν ο χρήστης δεν θέλει να χρησιμοποιήσει το anonymoX για συγκεκριμένες ιστοσελίδες, μπορεί εύκολα να το επιλέξει μέσα από τις ρυθμίσεις του προγράμματος ή να ορίσει πότε να είναι ενεργό και πότε όχι. Ωστόσο το anonymoX καθυστερεί να ανοίξει τις ιστοσελίδες καθώς μεσολαβεί η διαδικασία που προαναφέρθηκε παραπάνω.Τέλος το πρόγραμμα αυτό δεν κοστίζει τίποτα για να χρησιμοποιηθεί,το μόνο που αρκεί είναι να γίνεται η ενημέρωση του όταν θα υπάρχουν νέες εκδόσεις.

Πηγές: http://www.anonymox.net/

Etherpad[επεξεργασία]

Το Etherpad ξεκίνησε στις 19 Νοεμβρίου 2008 από τον David Greenspan, Aaron Iba, και JD Zamfirescu (οι δύο τελευταία είναι πρώην εργαζόμενοι της Google). Αργότερα εντάχθηκαν ο Daniel Clemens(πρώην στέλεχος της Google ) και ο σχεδιαστής David Cole. Η αρχική ιστοσελίδα ήταν η etherpad.com. Το Etherpad καλύφθηκε από Slashdot στις 21 Νοεμβρίου του 2008, με αποτέλεσμα την επιβράδυνση του server και του χρόνου διακοπής .Έτσι λοιπόν ,οί προγραμματιστές αναγκάστηκαν να επαναπροσδιωρήσουν την εφαρμογή.Μετά την ολοκλήρωση της επανεγγραφής του λογισμικού , η νέα έκδοση μεταδόθηκε ζωντανά στις 29 Ιανουαρίου 2009, και στις 3 Φεβρουαρίου, η περιοχή έγινε πάλι ανοιχτή σε όλους. Τί είναι όμως το Etherpad; To Etherpad είναι μια web-based επεξεργαστικής συνεργασίας σε πραγματικό χρόνο, επιτρέποντας στους δημιουργούς να επεξεργαστούν ταυτόχρονα ένα έγγραφο κειμένου, και να είναι σε θέση να βλέπουν όλες τις αλλαγές των συμμετεχόντων σε πραγματικό χρόνο, με τη δυνατότητα να εμφανίσουν το κείμενο του κάθε συγγραφέα με διαφορετικό χρώμα. Υπάρχει επίσης ένα chat box, στο sidebar για να επιτρέπει την επικοινωνία. Γία παράδειγμα μπορείται να γράψετε άρθρα, δελτία τύπου, λίστες, κλπ. μαζί με τους φίλους σας, τους συμμαθητές ή τους συναδέλφους, οι οποίοι εργάζονται για το ίδιο έγγραφο ταυτόχρονα.Όλα αυτά γίνονται μέσα από ένα καλά τεκμηριωμένο API πού υποστηρίζει την εισαγωγή / εξαγωγή σε πολλές μεγάλες μορφές ανταλλαγής δεδομένων. Και αν τα ενσωματωμένα χαρακτηριστικά γνωρίσματα δεν είναι αρκετά , υπάρχουν plugins που σας επιτρέπουν να προσαρμόσετε το παράδειγμα σας για να ταιριάζει στις ανάγκες σας.Δημιουργείται στην ουσία ένα νέο συνεργατικό έγγραφο, γνωστό ως «μαξιλάρι» όπου κάθε επίθεμα έχει το δικό του URL , και όποιος γνωρίζει την διεύθυνση URL μπορεί να επεξεργαστεί το μαξιλάρι και να συμμετέχει στις συζητήσεις που σχετίζονται.Επιπλέον είναι δυνατή η προστασία στα μαξιλάρια με κωδικούς πρόσβασης. Τί εννοούμε όμως με τον όρο πραγματικός χρόνος ; Το λογισμικό αύτο σώζει το έγγραφο σε τακτά, σύντομα χρονικά διαστήματα, αλλά οι συμμετέχοντες μπορούν να αποθηκεύουν μόνιμα συγκεκριμένες εκδόσεις (σημεία ελέγχου) ανά πάσα στιγμή. Η συγχώνευση των αλλαγών πραγματοποιείται με λειτουργίες μετασχηματισμού. Το έγγραφο μπορεί κανείς να το κατεβάσει σε μορφή απλού κειμένου, HTML , Open Document , το Microsoft Word ή PDF μορφή.Ίδια Etherpad υλοποιούνται σε JavaScript, στην κορυφή της πλατφόρμας, ενω η λειτουργία σε πραγματικό χρόνο επιτυγχάνεται μέσω του streaming.Το Etherpad ήταν η πρώτη web εφαρμογή στο είδος της για την επίτευξη πραγματικής απόδοσης σε πραγματικό χρόνο, ένα κατόρθωμα που προηγουμένως είχε επιτευχθεί μόνο με desktop εφαρμογές όπως SubEthaEdit (για Mac ), Gobby ή MoonEdit (και cross-platform ). Παρόμοιες συνεργασίες συντακτών των ιστοσελίδων κατά το χρόνο θα μπορούσε να επιτύχει μόνο την απόδοση σχεδόν σε πραγματικό χρόνο.

Πηγές: 1.http://etherpad.org/ 2.http://osarena.net/logismiko/applications/sinergastite-on-line.html

CyberScrub cyberCide[επεξεργασία]

Η προστασία των πληροφοριών αποτελεί μια σοβαρή ευθύνη που μπορεί να έχει ηθικές και νομικές συνέπειες. Ιατρικοί φάκελοι, κωδικοί πρόσβασης, ευαίσθητα δεδομένα σχετιζόμενα με το επάγγελμα κάποιου, φορολογικά δεδομένα είναι ένα μόνο μέρος των τύπων δεδομένων που μπορεί να παραμένουν στον σκληρό δίσκο και μετά την 'διαγραφή' τους. Είτε τα δεδομένα έχουν σταλεί στον κάδο ανακύκλωσης είτε ολόκληρος ο δίσκος έχει διαμορφωθεί και επαναδιαμελιστεί(δημιουργία νέων partitions), η πιθανότητα μη εξουσιοδοτημένης ανάκαμψης δεδομένων είναι πραγματική και θέτει σοβαρά ζητήματα ασφαλείας.

Το cyberCide χρησιμοποιεί προηγμένες επιλογές διαγραφής δεδομένων σε σκληρούς δίσκους, τέτοιες ώστε να υπερνικούν την ανάκαμψη δεδομένων είτε μέσω λογισμικού είτε μέσω υλικού. Το λογισμικό παρέχει μια (αν και ελαφρώς απαρχαιωμένη) λύση για το κρίσιμο έργο της καταστροφής των δεδομένων και το 'σκούπισμα' αρχείων στον σκληρό δίσκο.

Σχεδιασμένο ώστε να τηρεί τις εταιρικές/κυβερνητικές πολιτικές διατήρησης δεδομένων και εκκαθάρισης σκληρού δίσκου, το cybercide υποστηρίζει 85 τύπους διαμερισμάτων δίσκου[54], διαγράφει δεδομένα σε φυσικές και λογικές μονάδες δίσκου.

Τα δεδομένα που έχουν μορφοποιηθεί από το cyberCide καταστρέφονται χωρίς δυνατότητα αποκατάστασης χρησιμοποιώντας προηγμένες τεχνικές καθαρισμού που μπορούν να σταματήσουν τόσο τα εργαλεία λογισμικού όσο και τα εργαλεία υλικού από την ανάκτηση των δεδομένων. Το λογισμικό πληρεί τα πρότυπα για τον υπολογιστή του Αμερικανικού Υπουργείου Άμυνας, σε διαφορετικά συστήματα αρχείων και σε διάφορα λειτουργικά συστήματα (λειτουργεί σε FAT12, FAT16, NTFS, DOS, Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Unix, κλπ., και γενικά σε υπολογιστές βασισμένους σε επεξεργαστές συμβατούς με την αρχιτεκτονική intel x86). Επίσης παρέχει δυνατότητες ελέγχου που δίνουν στον χρήστη την διαβεβαίωση ότι όλα τα δεδομένα έχουν αφαιρεθεί εντελώς από το δίσκο. Το λογισμικό επίσης προσφέρει τη δυνατότητα ανάπτυξης και χρησιμοποίησης αλγορίθμων καταστροφής δεδομένων από τον ίδιο τον χρήστη, έτσι ώστε να ταιριάζουν απόλυτα με τις ανάγκες του.

Το πρόγραμμα μπορεί να χρησιμοποιηθεί μέσω γραφικού περιβάλλοντος, όμως υπάρχουν και επιλογές παράμετρων γραμμής εντολών, που επιτρέπουν σε προχωρημένους χρήστες να τρέχουν το πρόγραμμα από τη γραμμή εντολών χωρίς περιβάλλον εργασίας χρήστη (αν είναι επιθυμητό) και να δημιουργήσει διάφορα σενάρια σκούπισμα.

Το λογισμικό χρησιμοποιεί μια ποικιλία διαφορετικών μεθόδων εκκαθάρισης δεδομένων στον σκληρό δίσκο, όπως η μέθοδος Gutmann, αλγόριθμοι του Bruce Schneier, το U.S. Standard DoD 5220.22-M (πρότυπο διαγραφής δεδομένων του υπουργείου άμυνας των H.Π.Α.), γρήγορη μέθοδο απολύμανσης ενός περάσματος (με μηδενικά ή με τυχαίους χαρακτήρες). Επίσης έχει τη δυνατότητα παραγωγής τυχαίων ροών δεδομένων χρησιμοποιώντας τον αλγόριθμο ISAAC.

Crowds[επεξεργασία]

Το πρωτόκολλο Crowds αναπτύχθηκε από τον Michael K. Reiter και Aviel D. Rubin για να παρέχει στους χρήστες ένα μηχανισμό για ανώνυμη περιήγηση στο διαδίκτυο χωρίς να αποκαλύπτει πληροφορίες ιδιωτικότητας σε τρίτους . Ο κύριος σκοπός του Crowds είναι μέσα από το πλήθος των χρηστών να σε παρέχει ανωνυμία μέσα σε μια ομάδα παρόμοιων χρηστών τυχαία από τη δρομολόγηση τους.

Το Crowds αποτρέπει τους εξυπηρέτες να καταγράφουν ιδιωτικά στοιχεία όπως την διεύθυνση IP, το όνομα domain, τον τύπο υπολογιστή του χρήστη και το πρόγραμμα περιήγησης που χρησιμοποιεί ο χρήστης για την περιήγηση του στο διαδίκτυο. Επίσης αποκρύπτει πληροφορίες σε όσους παρακολουθούν απευθείας τα διακινούμενα μηνύματα από τον υπολογιστή του χρήστη.

Crowds.jpg

Αντί να πραγματοποιεί HTTP αιτήσεις διαμέσου μιας συγκεκριμένης τρίτης οντότητας, το πρωτόκολλο Crowds τις πραγματοποιεί μέσω ενός πλήθους. Το πλήθος δημιουργείται από χρήστες του Crowds, ανεξαρτήτως γεωγραφικής θέσης. Για να εγγραφεί κάποιο μέλος στο πλήθος, πρέπει να εκτελέσει μία διεργασία στον υπολογιστή του, η οποία ονομάζεται Jondo (JohnDoe), υπονοώντας ένα τυχαίο και απρόσωπο άτομο μέσα στο πλήθος. Συνεπώς, κάθε μέλος στο πλήθος αντιπροσωπεύεται από το Jondo που εκτελείται στον υπολογιστή του.

Καθώς ξεκινά η διεργασία Jondo επικοινωνεί με το πλήθος μέσω ενός πρωτοκόλλου, το οποίο με τη σειρά του ενημερώνει τόσο τα υπόλοιπα μέλη του πλήθους για τη νέα συμμετοχή, όσο και το ίδιο το νέο μέλος για τα υπόλοιπα μέλη του πλήθους. Ο χρήστης για να πραγματοποιήσει αιτήσεις στο Internet πρέπει να ρυθμίσει στο φυλλομετρητή του τη διεργασία αυτή ως πληρεξούσιο εξυπηρέτη για όλες τις δικτυακές του εφαρμογές. Έτσι, όταν δέχεται κάποια αίτηση από το φυλλομετρητή, το Jondo επιλέγει τυχαία κάποιο μέλος του πλήθους και του αποστέλλει την αίτηση. Κάθε πακέτο επικοινωνίας αποστέλλεται απευθείας στη Jondo.

Όταν ο χρήστης αιτηθεί χρήσης ενός Uniform Resource Locator - URL διαμέσου του φυλλομετρητή του, η αίτηση HTTP για το συγκεκριμένο URL αποστέλλεται, αντί στον εξυπηρέτη της URL, στη Jondo. Η πιθανότητα για ένα μέλος να προωθήσει την αίτηση αυτή ξανά σε κάποιο μέλος του πλήθους, παρά να την προωθήσει απευθείας στον εξυπηρέτη, είναι μεγαλύτερη από 0.5. Οι χρήστες προωθούν τις αιτήσεις τους σε ένα τυχαία ορισμένο μέλος του πλήθους. Ούτε ο τελικός εξυπηρέτης στον οποίο τελικά καταλήγει η αίτηση, ούτε τα μέλη του πλήθους είναι σε θέση να καθορίσουν από τη γνώση της πηγής της αίτησης, τα στοιχεία του αιτούντος χρήστη.

Επιπλέον, παρέχεται συμπληρωματική προστασία έναντι αυτών που μπορούν άμεσα να παρακολουθήσουν τα μηνύματα που ανταλλάσσει ο υπολογιστής του χρήστη. Συγκεκριμένα, το σύστημα Crowds κρύβει τις σελίδες που επισκέπτεται ή αιτείται ο χρήστης από οντότητες με δικαιώματα διαχειριστή. Η συνολική επικοινωνία μεταξύ των Jondo κρυπτογραφείται με χρήση συμμετρικού συστήματος με μυστικό κλειδί, το οποίο διαμοιράζονται.

Στo πρωτόκολλο Crowds, το μονοπάτι των συνεργαζόμενων πληρεξούσιων υπηρεσιών επιλέγεται τυχαία βήμα προς βήμα καθώς η αρχική αίτηση προωθείται μέσω του πλήθους. Το μονοπάτι επιλέγεται από το πλήθος μία φορά και χρησιμοποιείται για όλες τις ανώνυμες επικοινωνίες από έναν αποστολέα, συχνά αποκαλούμενο ιδρυτή, σε κάθε παραλήπτη εντός μιας περιόδου είκοσι τεσσάρων ωρών.

Το Crowds ξεκινά με την εκτέλεση ενός πρωτοκόλλου αρχικοποίησης. Όταν αυτό ολοκληρωθεί, ο αποστολέας γνωρίζει ένα μυστικό συμμετρικό κλειδί το οποίο γνωρίζουν και όσοι άλλοι Jondo συμπεριλαμβάνονται στο πλήθος. Για την αποστολή δεδομένων, ο ιδρυτής δημιουργεί και προωθεί ένα πακέτο, το οποίο περιλαμβάνει : ένα τυχαίο μονοπάτι, την IP διεύθυνση του παραλήπτη, καθώς και τα δεδομένα τα οποία είναι κρυπτογραφημένα .Κάθε μέλος του πλήθους λαμβάνοντας να πακέτο με ένα νέο id μονοπατιού, αποφασίζει τυχαία με βάση μία πιθανότητα προώθησης 0.5 <= Pf < 1 εάν θα το προωθήσει στον παραλήπτη ή σε κάποιο άλλο επιλεγμένο τυχαίο Jondo. Τελικά ο Jondo θα αποφασίσει αν θα προωθήσει το πακέτο στον παραλήπτη, βασισμένος στο Pf.

Όταν ο παραλήπτης λάβει το πακέτο, επιστρέφει ένα πακέτο απάντησης διαμέσου του αντίστροφου μονοπατιού της αίτησης. Τα επόμενα πακέτα μεταξύ του αποστολέα και του παραλήπτη θα ακολουθούν πάντοτε το ίδιο μονοπάτι. Αυτή η χρήση των στατικών μονοπατιών είναι απαραίτητη, διότι εάν ένας αριθμός από Jondos συνεργαστεί για να ανακαλύψει την ταυτότητα ενός ιδρυτή, τότε κάθε νέο μονοπάτι που θα δημιουργηθεί θα τους δίνει μειωμένη δυνατότητα να ανιχνεύσουν την ταυτότητα του ιδρυτή. Ο ιδρυτής πρέπει να υπάρχει σε κάθε μονοπάτι και γι’ αυτό πρέπει να εμφανίζεται συχνότερα από οποιοδήποτε Jondo. Για να περιοριστεί ο αριθμός των διαθέσιμων μονοπατιών μεταξύ των συνεργατών, το Crowds είναι αρμόδιο να τροποποιεί τα μονοπάτια τυπικά κάθε είκοσι τέσσερις ώρες. Η χρήση των στατικών μονοπατιών μπορεί να οδηγήσει, όμως, σε άλλα προβλήματα. Για παράδειγμα, εάν νέα μέλη που ενώνονται δημιουργούν ένα μονοπάτι, αυτά μπορούν εύκολα να αναγνωριστούν ως νέαμέλη από το πρώτο Jondo στον οποίο θα φτάσουν, αφού τα περισσότερα ή όλα τα άλλα μέλη του πλήθους έχουν ήδη εγκαταστήσει μονοπάτια.

Πηγές : http://en.wikipedia.org/wiki/Crowds , http://www.prismmodelchecker.org ,http://avirubin.com

Βιβλίο : Ασφάλεια Δικτύων Υπολογιστών/ Σ.Γκρίτζαλη, Σ.Κάτσικα, Δ.Γκρίτζαλη/Εκδόσεις Παπασωτηρίου.

KeePass[επεξεργασία]

Το KeePass Password Safe είναι ένα δωρεάν, ανοιχτού κώδικα (ο πηγαίος του κώδικας διατίθεται ελεύθερα με κάποιον τρόπο σε όσους τον ζητούν να τον εξετάσουν, να τον τροποποιήσουν ή ακόμα και να τον χρησιμοποιήσουν σε άλλες εφαρμογές), cross-platform και ελαφρυ πρόγραμμα διαχείρησης κωδικών πρόσβασης για τα MIcrosoft Windows, ενώ έχει και ανεπίσημες θύρες για Linux, Mac OS X, IOS και Android. Το KeePass αποθηκεύει όλα τα ονόματα των χρηστών, κωδικούς πρόσβασης , συμπεριλαμβανομένης της ελεύθερης μορφής σημειώσεις, σε μια ασφαλή κρυπτογραφημένη βάση δεδομένων, η οποία προστατεύεται από ένα κύριο κωδικό πρόσβασης ή από το αρχείο κλειδιού(ένα αρχείο υπολογιστή που περιέχει κρυπτογράφηση ή τα κλειδιά άδειας χρήσης). Το πρόγραμμα αναπτύχθηκε από τον Dominik Reichl και εισήχθε στην αγορά στις 16 Νοεμβρίου του 2013. Το KeePass είναι ευέλικτο και επεκτάσιμο με πολλές επιλογές διαμόρφωσης. Υποστηρίζει την επιλογή ασφάλειας της επιφάνεις των Windows για προστασία απο keyloggers, δηλαδή από τα λογισμικά παρακολούθησης που έχουν την δυνατότητα να καταγράφουν κάθε πάτημα πλήκτρου σε αρχεία καταγραφής. Μπορεί να εισάγει πάνω από 30 διαχειρηστές κωδικών πρόσβασης που χρησιμοποιούνται πολύ συχνά. Υπάρχει μια μεγάλη ποικιλία απο plug-ins για το KeePass όπως για δημιουργία αντιγράφων ασφαλείας και λογισμικού, παροχή νέων πρόσθετων, για μεταφορά και εντάξη πληροφριών μεταξύ του προγράμματος και άλλων λογισμικών. Η αποθήκευση των κωδικών από αυτήν την εφαρμογή μπορεί να να διαιρεθεί σε διαχειρήσιμες ομάδες, οι οποίες να έχουν ένα αναγνωριστικό εικονίδιο και να διαιρεθούν σε περαιτέρω υποομάδες. Το KeePass έχει τη δυνατότητα να ανιχνεύει το χρόνο δημιουργίας, ημερομηνία τροποποίησης, την τελευταία φορά που ο χρήστης είχε πρόσβαση στην εφαρμογή και τον χρόνο λήξης του κάθε κωδικού που έχει αποθηκευτει. Τα αρχεία μπορούν να αποθηκευτούν με σημειώσεις κειμένου που περιέχουν λεπτομέρειες σχετικά με τους κωδικούς που έχουν εισαχθεί. Ο κατάλογος των κωδικών πρόσβασης μπορεί να εξαχθεί σαν αρχεία TXT(ένα αρχείο που περιέχει κείμενο), HTML(αρχείο εγγραφής για το internet), XML(αρχεία αναπτυγμένα μόνο για ιστότοπους) και CSV(ένα αρχείο δεδομένων όπου τα δεδομένα χωρίζονται μεταξύ τους με κόμμα). Η XML έξοδος μπορεί να χρησιμοποιηθεί και σε άλλες εφαρμογές και μπορεί να ξαναεισαχθεί στο KeePass με τη χρήση plugins. Η έξοδος CSV είναι συμβατή και με άλλα προγράμματα ασφαλείας κωδικών προσβάσεων όπως το Password Keeper και το Password Agent ενώ τα αρχεία CSV μπορούν να εισαχθούν από εφαρμογές λογιστικών φύλλων όπως το Microsoft Excel ή το OpenOffice. Οι εξαγωγές από αυτά τα προγράμματα μπορούν να εισαχθούν ξανα στη βάση δεδομένων του KeePass. Η εφαρμογή υποστηρίζει την εισαγωγή TXT αρχείων από το CodeWalletProc και το Password Safe v2. Το KeePass ήταν από τα πρώτα βοηθητικά προγράμματα διαχείρησης κωδικών πρόσβασης με ενισχυμένη ασφάλεια. Ενώ το KeePass είναι σε λειτουργία οι κωδικοί προστατεύονται στη μνήμη.Στα Windows Vista και στα Windows 7 οι κωδικοί κρυπτογραφούνται στη μνήμη χρησιμοποιώντας το Windows Data Protection API, το οποίο επιτρέπει την αποθήκευση του κλειδιού για την προστασία της μνήμης σε μια ασφαλής περιοχή μνήμης. Στις παλιότερες εκδόσεις των Windows το πρόγραμμα χρησιμοιποιεί σαν εφαρμογή κρυπτογράφησης το ARC4.


ΠΗΓΕΣ: http://en.wikipedia.org/wiki/KeePass http://www.webopedia.com/

Safe Shepherd[επεξεργασία]

Το λογότυπο της Safe Shepherd

Η Safe Shepherd είναι μια εταιρία η οποία αναλαμβάνει τη συλλογή και απομάκρυνση προσωπικών πληροφοριών, από ιστοσελίδες τρίτων οι οποίες συλλέγουν προσωπικές πληροφορίες χρηστών και έπειτα τις πωλούν.

Ιδρύθηκε στις 4 Αυγούστου του 2011 και τα κεντρικά γραφεία της βρίσκονται στο San Francisco. Η εταιρία έχει πάνω από 90.000 χρήστες οι οποίοι αυξάνονται κατά 15% κάθε μήνα.

Το πρόβλημα το οποίο έρχεται να αντιμετωπίσει η Safe Shepherd είναι η δημοσιοποίηση προσωπικών πληροφοριών στο ίντερνετ είτε από άγνοια του χρήστη είτε από κακόβουλες τοποθεσίες συλλογής και πώλησης προσωπικών πληροφοριών.

Οι υπηρεσίες που παρέχει η εταιρία στοχεύουν στο να απομακρύνουν κάθε προσωπικές πληροφορίες που υπάρχουν στο ίντερνετ οι οποίες δεν επιθυμεί ο χρήστης να είναι δημόσιες. Επίσης, αναλαμβάνει την παρακολούθηση των λογαριασμών κοινωνικών δικτύων του χρήστη (Facebook, Twitter, Instagram κ.α) και εμφανίζει προτάσεις που θα βελτιώσουν την ιδιωτικότητά του.

Με την εγγραφή του χρήστη στην υπηρεσία, έπειτα από αίτημά του, γίνεται αναζήτηση στο ίντερνετ με βάση τα προσωπικά στοιχεία του τα οποία δήλωσε κατά την εγγραφή του στην υπηρεσία. Έπειτα τα αποτελέσματα της αναζήτησης εμφανίζουν τυχόν επικίνδυνες διαρροές προσωπικών πληροφοριών και δίνεται η δυνατότητα στον χρήστη να τις αφαιρέσει. Η αφαίρεση γίνεται εύκολα και δωρεάν βάσει απλών βημάτων, από τον χρήστη. Εάν ο χρήστης επιθυμεί αυτόματη αφαίρεση των προσωπικών πληροφοριών του καθώς και υποστήριξη σε περιπτώσεις στις οποίες η διαγραφή των πληροφοριών είναι δύσκολη, μπορεί να εγγραφεί στην premium υπηρεσία με 13,95$ το μήνα. Με την εγγραφή στην premium υπηρεσία, η Safe Shepherd αναλαμβάνει να επικοινωνήσει με μηνύματα και τηλεφωνικές κλήσεις με τις υπηρεσίες που καταχράζονται τις προσωπικές πληροφορίες του χρήστη και επίσης ένας υπάλληλός της, αναλαμβάνει όλα τα νομικά θέμα