ECHELON: "Το τρίτο τους μάτι, μας κατασκοπεύει..."

Η αφέλεια που χαρακτηρίζει πολλούς σχολιογράφους του ΙΝDYMEDIA, πρέπει να πάψει. Γιατί; Γιατί πρόκειται για έναν δημόσιο ΕΠΙΤΗΡΟΥΜΕΝΟ χώρο και αυτό, πολλοί, το ξεχνούν. Να θυμίσουμε ορισμένες δυνατότητες του... Big Brother του Ίντερνετ.

Το παρακάτω απόσπασμα είναι ενδεικτικό για το τι γίνεται κάτω από τη μύτη μας. Χωρίς να έχει την πρόθεση, το κείμενο, να φοβίσει, ωστόσο, όλοι πρέπει να συναισθανθούν στο τι λένε, "φωτογραφίζοντας" πολλές φορές, αφελώς, πρόσωπα και πράγματα. ΤΟ ΠΛΗΡΕΣ ΑΦΙΕΡΩΜΑ ΣΤΟ FLASH.GR (κάντε ΑΝΑΖΗΤΗΣΗ για ECHELON στη στήλη ΤΕΧΝΟΛΟΓΙΑ) "Οι πιο πολλοί θεωρούμε ότι το Echelon είναι πολύ μακριά μας. Νιώθουμε ότι το μεγαλύτερο κατασκοπευτικό δίκτυο δεν μας ''αγγίζει''. Αλλωστε, πόσοι από εμάς επισκέπτονται sites ή αναφέρουν στα μηνύματά τους λέξεις που ενδιαφέρουν τις μυστικές υπηρεσίες; Πόσοι έχουν αλληλογραφία με πιθανούς στόχους των μυστικών υπηρεσιών; Οσοι νιώθετε πολύ ''μικρά ψάρια'' για το χέρι του νόμου (και του παρανόμου), σκεφτείτε το ξανά. Τα όργανα επιβολής της τάξης έχουν στην κατοχή τους, εδώ και λίγα χρόνια, ένα ''μικρό Echelon'', με το οποίο μπορούν να εντοπίζουν και να καταγράφουν κάθε κίνηση των ''κακών'' στο Internet. Το θέμα ανέκυψε στα μέσα του περσινού καλοκαιριού, όταν η αμερικάνικη εφημερίδα ''The Wall Street Journal'' δημοσίευσε, στις 11 Ιουλίου, ένα άρθρο με τίτλο ''Οι τηλεφωνικές υποκλοπές του FBI για την ανίχνευση του ηλεκτρονικού ταχυδρομείου δημιουργούν ανησυχίες''. Το άρθρο, με λίγα λόγια, αναφερόταν σε μια νέα μέθοδο έρευνας του FBI με τη χρήση ενός συστήματος ηλεκτρονικού υπολογιστή, που φέρει τον αποκαλυπτικό (και ανατριχιαστικό) τίτλο ''Carnivore'' (σαρκοφάγο). Το ''σαρκοφάγο'', σύμφωνα με την WSJ, είναι σε θέση να αναλύσει εκατομμύρια μηνύματα ηλεκτρονικού ταχυδρομείου κάθε δευτερόλεπτο. Πολίτες αλλά και οργανώσεις προστασίας των ατομικών δικαιωμάτων εξέφρασαν την ανησυχία τους, καθώς δεν έχει ακόμη διευκρινιστεί το νομικό πλαίσιο μέσα στο οποίο λειτουργεί το σύστημα αυτό. Σύμφωνα με την εφημερίδα, το Carnivore ''γαντζώνεται'' στο σύστημα του ISP (Internet Service Provider, η εταιρεία μέσω της οποίας αποκτούμε πρόσβαση στο Internet), στον οποίο είναι συνδρομητής ο εκάστοτε ύποπτος, με σκοπό να εξεταστούν τα e-mail καθώς και η εν γένει η χρήση του Internet από αυτόν. Το άρθρο μάλιστα ανέφερε ότι, αν και οι ISP φοβούνται το ''αγκίστρωμα ξένου λογισμικού στα συστήματά τους'', δεν έχουν υπάρξει μέχρι στιγμής νομικές αντιδικίες για τη χρήση του. Το FBI αντέταξε αμέσως ότι το Carnivore χρησιμοποιείται μόνο με δικαστική εντολή στα πλαίσια του υπάρχοντος νομικού πλαισίου και οι Αμερικάνοι πολίτες δεν θα έπρεπε να ανησυχούν. Ομως, πολύς κόσμος, με προεξέχουσα τη μεγαλύτερη οργάνωση προστασίας των ατομικών δικαιωμάτων στις Η.Π.Α., την ACLU (American Civil Liberties Union, Αμερικανική Ενωση για τις Ατομικές Ελευθερίες), διαμαρτύρεται ότι εκτός από τις διαβεβαιώσεις του ίδιου του FBI δεν υπάρχει καμία άλλη εξασφάλιση ότι το σύστημα χρησιμοποιείται αποκλειστικά και μόνο για την καταπολέμηση του εγκλήματος. Παράλληλα, το EPIC (Electronic Privacy Information Center, Κέντρο Πληροφόρησης για το Ηλεκτρονικό Απόρρητο) επικαλέστηκε το νόμο περί της ελευθερίας των πληροφοριών (FOIA, Freedom of Information Act) και πέτυχε τη δημοσιοποίηση μιας σειράς εγγράφων σχετικά με το Carnivore. Σε σύντομο χρονικό διάστημα, η επιτροπή Δικαιοσύνης του Κογκρέσου διενήργησε ακρόαση που οδήγησε 28 μέλη του σώματος να υπογράψουν έκκληση για τη διακοπή της λειτουργίας του Carnivore μέχρι να παραδώσει το FBI πληροφορίες για το σύστημα. Το FBI αρχικά δήλωσε πρόθυμο να παράσχει αναλυτικές πληροφορίες, αλλά δύο βδομάδες αργότερα οπισθοχώρησε και αρνήθηκε, καθώς έκρινε ότι κάποια από τα έγγραφα περιέχουν ''εμπιστευτικές'' πληροφορίες. Τον Αύγουστο, υπό την πίεση της κοινής γνώμης, το FBI αποφάσισε να επιτρέψει τον έλεγχο του Carnivore από μια ανεξάρτητη ομάδα που θα οριζόταν από το υπουργείο Δικαιοσύνης. Στα τέλη του Σεπτεμβρίου, το υπουργείο Δικαιοσύνης των Η.Π.Α. ανέθεσε στο IITRI (Illinois Institute of Technology/Research Institute) να αναλύσει τεχνικά το Carnivore. Η αμεροληψία της επιτροπής αμφισβητήθηκε, όμως, έντονα, καθώς έγινε γνωστό ότι κάποια από τα μέλη της έχουν (ή είχαν) ιδιαίτερους δεσμούς με το κράτος, ενώ τουλάχιστον δύο από τα μέλη είχαν στο παρελθόν συνεργαστεί με το FBI και τις μυστικές υπηρεσίες των Η.Π.Α. Ανάμεσα στα μέλη της επιτροπής, των οποίων η σχέση με τις κρατικές υπηρεσίες ασφαλείας έγινε γνωστή, είναι η Mary Ranade που έχει συνεργαστεί με το Κέντρο Αμυντικών Τεχνολογιών (Defense Technology Center), και ο J. Allen Crider ο οποίος στο παρελθόν είχε συνεργαστεί με το FBI. Μέλος της επιτροπής ήταν ο επιστημονικός σύμβουλος του IITRI Stephen Mencik, που, σύμφωνα με το βιογραφικό του σημείωμα, έχει υπάρξει σύμβουλος της NSA, στην οποία κατέχει και την ύψιστη διαβάθμιση ασφάλειας. Τι είναι όμως το Carnivore, τις δυνατότητες του οποίου το FBI θέλει τόσο πολύ να κρατήσει εκτός των προβολέων της δημοσιότητας, ενώ ακόμη και η επιλογή των μελών της επιτροπής για την ''ανεξάρτητη τεχνική ανάλυση'' του φαίνεται πως έχει γίνει με ιδιαίτερη προσοχή; Το Carnivore είναι ένας συνδυασμός από hardware και software που ανήκει στην κατηγορία των ''packet sniffers'' (από το αγγλικό sniff, ρουφώ με τη μύτη). Είναι, δηλαδή, ένα εργαλείο που επιτρέπει την παρακολούθηση και την καταγραφή των δεδομένων που μεταφέρονται μέσω ενός δικτύου. ''Τι με νοιάζει εμένα όμως τι κάνει το FBI στα δίκτυα των ΗΠΑ;'' θα αναρωτηθείτε. Πράγματι, εκ πρώτης όψεως, εφόσον το Carnivore εγκαθίσταται μόνο εντός των ΗΠΑ, ο υπόλοιπος κόσμος δεν θα έπρεπε να επηρεάζεται. Δυστυχώς όμως, τα πράγματα δεν είναι έτσι, καθώς τα πιο πολλά δεδομένα από και προς την Ελλάδα περνούν μέσα από αμερικάνικο έδαφος. Η βασική αιτία είναι το γεγονός ότι η επικοινωνία της πλειοψηφίας των ελληνικών ISPs με το υπόλοιπο Internet γίνεται κατά βάση μέσω ΗΠΑ. Κάνοντας μερικές δοκιμές ανακαλύψαμε ότι οποιαδήποτε διεύθυνση και αν δώσαμε στον Web browser, τα πακέτα φτάνουν στον υπολογιστή μας πάντοτε μέσω ΗΠΑ. Συγκεκριμένα δοκιμάσαμε τη σύνδεση με Κύπρο, διάφορα μεγάλα ευρωπαϊκά sites σε Αγγλία, Ιταλία, Γερμανία, Ρωσία αλλά ακόμη και στη Νότια Αφρική, Αυστραλία και Ιαπωνία, με τα ίδια πάντα αποτελέσματα. Χαρακτηριστικό είναι ότι μέχρι πριν ελάχιστα χρόνια, πριν δημιουργηθεί το AIX (το ''εσωτερικό'' δίκτυο των ελληνικών ISPs), ακόμη και η επικοινωνία ανάμεσα σε δύο σημεία εντός της χώρας γινόταν μέσω Η.Π.Α.! Η ''υποχρεωτική'' αυτή πορεία μέσω Η.Π.Α. σημαίνει ότι όποιος έχει πρόσβαση στα δεδομένα που κυκλοφορούν στο αμερικάνικο έδαφος, έχει πρόσβαση και σ΄ όλα τα ελληνικά... Ενας απλός τρόπος να εξακριβώσετε εάν και τα δεδομένα από και προς τον δικό σας υπολογιστή μπορεί να είναι ορατά από το FBI, είναι το πρόγραμμα tracert.exe που βρίσκεται στο directory των Windows και το οποίο εμφανίζει την πορεία των πακέτων των δεδομένων ανάμεσα σε εσάς και το επιθυμητό site. Ενώ είστε συνδεδεμένοι στο Internet, από ένα παράθυρο DOS μπορείτε να δώσετε την εντολή tracert <όνομα site> (π.χ. tracert www.gchq.gov.uk) και αν στον πίνακα των ενδιάμεσων κόμβων εμφανιστούν και κάποια στις Η.Π.Α., τότε το Carnivore και η διαμάχη γι΄ αυτό θα έπρεπε να σάς ενδιαφέρει άμεσα. Τι είναι ένας packet-sniffer Οταν ένας υπολογιστής συνδέεται στο Internet, ουσιαστικά συνδέεται στο δίκτυο που έχει δημιουργήσει και συντηρεί ο ISP. To δίκτυο του ISP είναι συνδεδεμένο με τα δίκτυα των άλλων ISPs και αυτά με άλλα, με αποτέλεσμα να δημιουργείται αυτό το παγκόσμιο δίκτυο των δικτύων που αποκαλούμε Internet. Η μεταφορά δεδομένων στα δίκτυα των υπολογιστών (όπως και σε πολλά άλλα δίκτυα) γίνεται με τη μορφή πακέτων, έτσι ώστε αφενός να μπορούν να μεταφέρουν όλοι οι υπολογιστές τα δεδομένα σχεδόν ταυτόχρονα και αφετέρου για καλύτερο έλεγχο των λαθών (ένα λάθος κατά τη μεταφορά ενός αρχείου 100ΜΒ μπορεί να εντοπιστεί και να διορθωθεί αμέσως και όχι μετά τη λήξη της διαδικασίας). Ετσι λοιπόν, κάθε e-mail, σελίδα Web, εικόνα, πρόγραμμα ή οτιδήποτε άλλο πρόκειται να μεταφερθεί, χωρίζεται σε πολλά μικρότερα κομμάτια (πακέτα). Σε κάθε πακέτο προστίθεται μια επικεφαλίδα (''header'') με τα στοιχεία του αποστολέα, του παραλήπτη καθώς και μερικά άλλα στοιχεία (για τη σειρά μεταφοράς, τον έλεγχο λαθών κ.λπ.). Στο Internet, την αποστολή κάθε πακέτου, ανάλογα με το περιεχόμενό του, αναλαμβάνει το αντίστοιχο πρωτόκολλο (το HTTP για τη μεταφορά σελίδων Web, το SMTP και το POP3 για τη μεταφορά e-mail κ.ά.) μέσω του αντίστοιχου port (θύρας). Κάθε υπολογιστής που βρίσκεται συνδεδεμένος σ΄ ένα δίκτυο, είναι ρυθμισμένος έτσι, ώστε να λαμβάνει μόνο τα πακέτα που προορίζονται για αυτόν, σύμφωνα με τα στοιχεία που αναφέρονται στον header, και να αγνοεί όλα τα υπόλοιπα. Ο packet sniffer είναι μια συσκευή που ''συνδέεται'' σε δίκτυα υπολογιστών και υποκλέπτει τα διερχόμενα πακέτα δεδομένων. Τα δεδομένα που υποκλέπτονται αναλύονται και υποβάλλονται σε επεξεργασία, έτσι ώστε να είναι αναγνώσιμα από τον άνθρωπο. Ενας ολοκληρωμένος packet sniffer αποτελείται από τα εξής μέρη: Το Hardware. Συνήθως είναι ένας τυπικός ηλεκτρονικός υπολογιστής εξοπλισμένος με κάρτα δικτύου, αν και θα μπορούσε να είναι και κάποια ειδική κατασκευή. Το πρόγραμμα ''σύλληψης''. Είναι αυτό που κάνει τη σημαντικότερη δουλειά, καθώς ''διαβάζει'' τα διερχόμενα πακέτα, τα φιλτράρει και κατόπιν τα αποθηκεύει. Ο αποθηκευτικός χώρος. Για παράδειγμα, ο σκληρός δίσκος του υπολογιστή, όπου αποθηκεύονται τα πακέτα που έχουν περάσει από το φιλτράρισμα του προγράμματος ''σύλληψης''. Το πρόγραμμα ανάλυσης. Ανασυνθέτει τα φιλτραρισμένα πακέτα που βρίσκονται αποθηκευμένα στον υπολογιστή, σε πληροφορίες χρήσιμες για τον άνθρωπο. Μετά την ανασύνθεση είναι δυνατή η αναδημιουργία ενός μηνύματος ηλεκτρονικού ταχυδρομείου, μιας εικόνας, μιας σελίδας Web ακριβώς με την αρχική της μορφή. Το πρόγραμμα επέμβασης στα πακέτα. Μερικά συστήματα δίνουν τη δυνατότητα στο χρήστη να επεξεργαστεί τα πακέτα και να τα στείλει στο δίκτυο. Εκτός από το Carnivore, κυκλοφορούν εδώ και αρκετό καιρό στην αγορά πολλά προγράμματα τύπου packet sniffing, τα οποία καλύπτουν ένα ιδιαίτερα πολυποίκιλο ''αγοραστικό κοινό''. Από τους πρώτους κατασκευαστές/χρήστες προγραμμάτων packet sniffing υπήρξαν οι hackers που τα χρησιμοποιούν για την υποκλοπή χρήσιμων πληροφοριών (passwords, αριθμών πιστωτικών καρτών κ.τ.λ.) άλλων χρηστών. Οι ISPs χρησιμοποιούν sniffers για να εντοπίζουν πιθανά προβλήματα (π.χ. γιατί ένας υπολογιστής δεν έχει πρόσβαση ή ποιος hacker προσπάθησε να ''επιτεθεί'' στο δίκτυο ή γιατί δεν παραδόθηκε κάποιο e-mail), για τη βελτιστοποίηση του συστήματος (εύρεση του σημείου που παρουσιάζεται κάποια καθυστέρηση κ.τ.λ.) αλλά ακόμη και για υποκλοπή στοιχείων (από την ερασιτεχνική παρακολούθηση κάποιων e-mail από το διαχειριστή των υπολογιστών ενός ISP, έως και την κανονική βιομηχανική κατασκοπεία). Μέχρι τώρα όμως, οι packet sniffers δεν έγιναν στόχος, αφενός γιατί η χρήση τους δεν γινόταν σε μεγάλη (κρατική) κλίμακα και αφετέρου γιατί οι εκάστοτε χρήστες είχαν διατηρήσει χαμηλό προφίλ, καθώς η δημοσιότητα δεν συνέφερε ούτε το χρήστη ούτε τον κατασκευαστή του sniffer. Καθώς δε η αμερικάνικη νομοθεσία απαγορεύει την εμπορία και κατοχή ''εξοπλισμού'', του οποίου το κυριότερο χαρακτηριστικό είναι η δυνατότητα παρακολούθησης, οι sniffer αναφέρονται παντού ως ''διαγνωστικά εργαλεία''. Είναι όμως οφθαλμοφανές πως, αν και μπορούν πράγματι να χρησιμοποιηθούν για τον εντοπισμό προβλημάτων σε ένα δίκτυο, η δυνατότητα να ''κατασκοπεύουν'' αποτελεί μακράν το σημαντικότερό τους χαρακτηριστικό. Η ικανότητα υποκλοπής ενός packet sniffer εξαρτάται άμεσα από το ακριβές σημείο του δικτύου στο οποίο είναι εγκατεστημένος. Στην περίπτωση του Internet, η συντριπτική πλειοψηφία των υπολογιστών που απαρτίζουν το δίκτυο του εκάστοτε ISP, βρίσκονται εκτός των κτιριακών εγκαταστάσεων του τελευταίου. Ας πάρουμε για παράδειγμα έναν ISP με πανελλαδική κάλυψη. Σε κάθε πόλη, όπου ο ISP αυτός έχει παρουσία, έχει δημιουργηθεί ένα υπο-δίκτυο. Κάθε υπολογιστής, είτε συνδέεται μέσω modem, είτε έχει μόνιμη σύνδεση, συνδέεται στον τοπικό κεντρικό υπολογιστή, ο οποίος αναλαμβάνει τη διαχείριση των υπολογιστών που αποτελούν αυτό το υπο-δίκτυο καθώς και τη μεταφορά των δεδομένων από και προς τον κεντρικό υπολογιστή (router) της εταιρείας. Λόγω αυτής της δενδροειδούς δομής του δικτύου, ένας packet sniffer εγκατεστημένος σε μια πόλη, δεν θα έχει πρόσβαση στους υπολογιστές που βρίσκονται σε μια άλλη. Είναι προφανές, λοιπόν, ότι δεν είναι δυνατόν να εγκατασταθεί κάπου ένα σύστημα, το οποίο να υποκλέπτει όλα τα δεδομένα που κυκλοφορούν στο Internet. Αν, όμως, ο sniffer εγκατασταθεί σε έναν όσο το δυνατόν πιο κεντρικό κόμβο του ISP (ή ακόμη καλύτερα πάνω στο backbone), θα έχει τα βέλτιστα αποτελέσματα. Το μοναδικό πρόβλημα που θα μπορούσε να δημιουργηθεί, είναι ότι, όσο πιο ψηλά στην κορυφή των διακλαδώσεων βρίσκεται ο sniffer, τόσο πιο μεγάλος είναι ο όγκος των δεδομένων που πρέπει να σαρώσει. Από τη στιγμή όμως που εγκατασταθεί σε ένα σημείο από όπου έχει πρόσβαση στα δεδομένα που διακινούνται από τον υπολογιστή του χρήστη-στόχου, ο packet sniffer μπορεί να καταγράψει τα πάντα: Την ώρα σύνδεσης και αποσύνδεσης του χρήστη Ποιες σελίδες Web επισκέφθηκε Το περιεχόμενο αυτών των σελίδων Τις εικόνες που είδε, τους ήχους που άκουσε Τα ονόματα των αρχείων που έστειλε και έλαβε Ακριβές αντίγραφο των αρχείων αυτών Σε ποιους έστειλε μηνύματα ο χρήστης και από ποιους έλαβε Το πλήρες περιεχόμενο των μηνυμάτων καθώς και των συνημμένων αρχείων Το περιεχόμενο των τηλεφωνικών του συνδιαλέξεων μέσω Internet (Voice Over IP) Το Carnivore, κατά πάσα πιθανότητα, αποτελεί την τρίτη γενιά προγραμμάτων υποκλοπής δεδομένων, που έχει κατά καιρούς χρησιμοποιήσει το FBI. Αν και δεν υπάρχουν πληροφορίες για την πρώτη γενιά, το πιο πιθανό είναι ότι το FBI χρησιμοποιούσε αρχικά κάποιο πρόγραμμα για λειτουργικό σύστημα UNIX με κάποιες τροποποιήσεις. Η δεύτερη γενιά εκπροσωπήθηκε, από το Φεβρουάριο του 1997 έως τον Ιούνιο του 1999, από το Omnivore. Το Omnivore (''παμφάγο'') μάλλον είχε τη δυνατότητα να υποκλέπτει όλα τα πακέτα των τηλεπικοινωνιών ενός Αποτελέσματα ανάλυσης Pen Mode υπόπτου, χωρίς να μπορεί να χρησιμοποιήσει φίλτρα, και να τα αποθηκεύει για περαιτέρω ανάλυση. Πολλοί πιστεύουν ότι κατά την πρώτη ή τη δεύτερη γενιά, το FBI χρησιμοποιούσε κάποιο από τα άμεσα διαθέσιμα προγράμματα που υπάρχουν στο εμπόριο, με πιο πιθανό το Etherpeek, με τις δυνατότητες και τη χρήση του οποίου θα ασχοληθούμε αργότερα. Από το τέλος του 1999 το FBI χρησιμοποιεί την τρίτη γενιά προγραμμάτων υποκλοπής, το Carnivore. H κυριότερη διαφορά του Σαρκοφάγου από τον Παμφάγο πρόγονό του είναι (όπως ακριβώς φαίνεται και από την ονομασία των συστημάτων) ότι το Σαρκοφάγο μπορεί να εντοπίσει το ''ψητό'' μέσα στο σύνολο των δεδομένων με τα οποία τροφοδοτείται. Το Carnivore είναι απλώς το πρόγραμμα σύλληψης και αποτελεί μέρος μιας μεγαλύτερης συλλογής, η οποία φέρει το όνομα ''Dragonware Suite''. Μέσω των προγραμμάτων που απαρτίζουν το Dragonware, οι πράκτορες του FBI είναι σε θέση να υποκλέψουν τα πακέτα δεδομένων, να τα ανασυνθέσουν σε χρήσιμες πληροφορίες και κατόπιν να τα επεξεργαστούν κατάλληλα. To Dragonware αποτελείται από τρία προγράμματα: Carnivore, το πρόγραμμα σύλληψης Packeteer, το πρόγραμμα επανασύνδεσης των πακέτων σε χρήσιμα δεδομένα Coolminer, το Web based πρόγραμμα ανάλυσης και επεξεργασίας των δεδομένων Στα έγγραφα που παρέδωσε το FBI σε ενδιαφερόμενους, υπάρχει και το όνομα ενός τέταρτου προγράμματος, το οποίο όμως έχει καλυφθεί με μαύρο μελάνι. Στα ίδια έγγραφα επίσης διαφαίνεται το ενδιαφέρον του FBI για την υποκλοπή τηλεφωνικών συνδιαλέξεων μέσω Internet (VoIP, Voice Over IP), ενώ μπορεί κανείς να συμπεράνει ότι η υπηρεσία εργάζεται σε ένα ακόμη σύστημα παρακολούθησης, για το οποίο, όμως, δεν υπήρχαν περισσότερες πληροφορίες".

από Γιώργος Παγιάτης 14/06/2002 1:36 πμ.


Εσελον, Σένγκεν, το Μεγάλο Αυτί της Ευρώπης και όλα τα συστήματα παρακολούθησης στη στήλη ΙΔΕΟΛΟΓΙΚΑ στο http://bhxos.tripod.com/

από -= E =- 14/06/2002 1:06 μμ.


Paei to carnivore ....milame gia mia upo8esh toulaxiston 3 xronwn. Kai min psaronete oti ma8ainei to eurh koino einai pleon 3eperasmeno. Basika to ar8o pou egrapse to paidi den mporw na pw me sunkinise... To Carnivore den einai apla ena ergaleio pou scannarei e-mails giati ta mail bgenoun kruptografimena sto diaduktio. To Carnivore spaei ka8e morfhs kruptografishs mesa se deuterolepta kai etsi mporei na ginete parakolou8ish twn e-mails....alla 3erei kanenas apo autous pou asxolountai me "texnika 8emata" thn upar3h twn rfc ? Giati oti blepoume den simenei oti einai panta oti fenete... :> Tespa auta einai pramata pou oute egw oute kanenas den mporei na stamatisei kai auta e3elisontai...na sas ferw kamia 4-5 xronia mprosta gia koita3te mia ton io tou fbi Magic Latern...basika den 3erw giati sas ta grafw auta alla apla min nomizete oti den sas parakolou8oun kai sunxronos min nomizete oti ta perissotera pou grafontai edw den einai YPOKEINOYMENA...exw dei arketa se 8emata internet alla tous perisoterous den tous noiazoun auta ta pragmata apla nomizete oti kanete mia epanastash grafontas edw pera... ante na kanoume kai kana on line game se fash quake mpas kai ginei kamia diduktiakh poreia Mouahahahahaha. Tespa auta apo mena den 3erw pote 8a mpw na ta 3anadw opoios 8elei perisoteres apantiseis as psa3ei kai 8a brei. H gnwsh einia dunamh....alla poia gnwsh ?

από x.g.a 14/06/2002 3:43 μμ.


eutuxos stron psifiako xoro to FBI h CIA ktl exoun perisoterous exthrous apoti filous. Opotai mh fobaste oti technology kian prokupsei giati panda tha uparxoun filoi pou tha andidroun. To net einai open gia olous kai an p.x 10 episthmwnes kanoun 5 xronia ereunas gia kati pou tha mas kataskopeuei tote aloi 100 tha kanoun prospatheia na spasoun to neo "epiteugma". Einai xoros pou den elenxetai. Anaforika mono to pendagono dexetai kathimerinos 500 peripou exwterika attacks. y.g: "To thlefono uparxei apto 50 kai omws oi "apagwgeis" to xrhsimopoioun"

Αγαπητοί φίλοι, μερικά από τα παραπάνω είναι γνωστά,άλλα όχι.Αυτοί που πρέπει να τα διαβάζουνε κυρίως είναι αυτοί που βάζουνε γκαζάκια σε αμάξια και τράπεζες από τη μια και οι άλλοι που στο μέσο μιας πορείας φοράνε κουκούλες και σπάνε και αυτοί ευαγή ιδρύματα,βιβλιοπωλεία στην Πανεπιστημίου θεωρώντας ότι δεν τους είδε και κανένας.ΣΥΝΑΓΩΝΙΣΤΕΣ ,κατά την άποψή μου μας ξέρουν όλους.Τα παιδιά με τα γκαζάκια,θα τα πιάσουν όταν θέλουν να εφφανίσουν επιτυχίες στο Χρυσοχοίδη.Τώρα ας πούμε μπορεί να δούμε συλλήψεις αναρχικών ή αγωνιστών που βάζουν γκαζάκια με αποδείξεις βίντεο από το Εσελον.Εάν θέλουμε να πάμε φυλακή,μπορούμε απλώς να κατεβούμε την Τρίτη στον Πειραιά στα πλοία που φεύγουν για περιφρούρηση της απεργίας.Η απλή και μόνο παρουσία στις αλυσίδες με τους ναυτεργάτες,σημαίνει εκτός από πολύ ξύλο με γκλομπ ή άνευ,7μηνη φυλάκιση,ή τέλος πάντων η στάνταρ φυλάκιση των συλληφθέντων αγωνιστών.Εγώ έχω συλληφθεί δύο φορές.Οσοι είμαστε πάνω από 30 χρονών ,οι πιο πολλοί έχουμε συλληφθεί και έχουμε φάκελο στην αστυνομία.Είναι κρίμα και άδικο αναρχικοί ή αριστεροί που βάζουν γκαζάκια ή σπάνε τράπεζες να πάνε φυλακή για αυτά,νομίζοντας ότι είναι γνωστοί άγνωστοι, ότι δεν τους ξέρουν κτλ.Να πάνε φυλακή ενώ ξέρουν ότι τους ξέρουν.Κι εμείς να πάμε φυλακή επειδή η απεργία απαγορεύεται όπως στην τράπεζα που δουλεύω εγώ,όπου απεργήσανε 10 σε σύνολο 9.000 υπαλλήλων [οι οποίοι δεν πληρώνονται υπερωρίες,δουλεύουν με το μαστίγιο,τιμωρούνται για ανάρμοστη συμπεριφορά έξω από την τράπεζα,σήμερα έχουν δουλιά ,στην ερχόμενη συνχώνευση θα τους πουν αντίο-οι 9.000 υπάλληλοι πάντα],επειδή είμαστε με τους ναυτεργάτες,επειδή διαδηλώνουμε για την επετηρίδα ή άλλα ευτελή αιτήματα τα οποία όμως απαγορεύεται να διαδηλώνουμε και 4 καταδικάστηκαν σε 7μηνη φυλάκιση επειδή ήταν παρώντες στην πορεία.ΡΑΝΤΕΥΟΥ ΤΗΝ ΤΡΙΤΗ ΣΤΟΝ ΠΕΙΡΑΙΑ 7.00ΠΜ ΚΑΙ ΜΕΤΑ ΣΤΗ ΣΥΓΚΕΝΤΡΩΣΗ ΤΗΣ ΠΟΥΛΗΜΕΝΗΣ ΓΣΕΕ

Προσθέστε περισσότερες πληροφορίες

To μέγιστο μέγεθος των αρχείων είναι 16ΜΒ. Επιτρέπονται όλες οι γνωστές καταλήξεις αρχείων εικόνας,ήχου, βίντεο. ΠΡΟΣΟΧΗ! Για να υπάρχει η δυνατότα embed ενός video πρέπει να είναι της μορφής mp4 ή ogg.

Νέο! Επιλέξτε ποιά εικόνα θα απεικονίζεται στην αρχή του σχόλιου.

Creative Commons License

Όλα τα περιεχόμενα αυτού του δικτυακού τόπου είναι ελεύθερα προς αντιγραφή, διανομή, προβολή και μεταποίηση, αρκεί να συνεχίσουν να διατίθενται, αυτά και τα παράγωγα έργα που πιθανώς προκύψουν, εξίσου ελεύθερα, υπό τους όρους της άδειας χρήσης Creative Commons Attribution-ShareAlike 4.0 International License