Kryptoanarkia - rikollisuus Internetissä

  • 6 744
  • 24

tomageeni

Jäsen
Suosikkijoukkue
Canadiens, Suomi, finska nhl spelarna
En löytänyt juurikaan tätä aihetta käsitteleviä ns. asiakeskusteluja joten päätin perustaa aiheesta ketjun tänne.

Verkkoyhteyksien salausmenetelmät ja reititysprotokollat ovat edenneet siihen pisteeseen, että nykyään kuka tahansa pystyy esiintymään oikeasti täysin anonyymisti Internetissä. Aiemmin tämä on ollut vain näennäistä, koska viranomaiset voivat IP-osoitteiden perusteella jäljittää ihmisiä. Nyt ihmiset voivat perustaa verkkoon julkisia palveluita ja sivustoja, jonne keskustelijat voivat jättää viestejä ilman että kukaan pystyy mitenkään heitä jäljittämään. Puhutaan kryptoanarkiasta.

Koska viranomaisten valvonta ei pure vahvoihin salausmenetelmiin ja ns. sipulireititykseen (Tor-verkko), tämä avaa tietysti mahdollisuuksia. Alunperin Tor-verkkoa kehitettiin isoveli-maissa elävien kansalaisaktivistien hyötykäyttöön, jollaisena se toimiikin loistavasti. Paha hallitus ei pysty tunnistamaan käyttäjiä ja kansalaisaktivistit voivat täysin anonyymeinä julkaista manifestejaan. Hieno juttu toki.

Kääntöpuolena on se että rikolliset voivat käyttää Tor-verkkoa täsmälleen samalla tavalla. Linkitän tähän Iltalehden artikkelin joka käsittelee asiaa kansantajuisesti ja konkreettisten esimerkkien kautta:
Iltalehti pääsi salaiselle nettisivulle: Huumeita, aseita ja lapsipornoa kaupataan avoimesti | Kotimaan uutiset | Iltalehti.fi

Lisäksi soppaan sekoitetaan vielä virtuaaliraha "Bitcoin". Käytännössä Bitcoin on vahvaan salaukseen perustuva P2P-verkko jossa voidaan tehdä transkatioita "bitcoineilla". Bitcoinissa ideana on mahdollistaa valtioista irrallinen täysin vapaa ja anonyymi kaupankäynti. Bitcoinien kurssi suhteessa oikeisiin valuuttoihin määräytyy vapaiden markkinoiden perusteella, jonkin aikaa sitten yhden bitcoinin arvo oli noin $10. Bitcoin-markkinoiden arvo on jo nyt kymmeniä miljoonia dollareita. (edit. Näköjään tällä hetkellä kurssi vajaa $5 - eipä ole ainakaan kovin vakaa valuutta.)

Kaikista naurettavinta koko touhussa on että kourallinen finninaamaisia hakkereita pitää viranomaisia pilkkanaan. Jos jotain positiivista halutaan hakea, niin ns. mustan pörssin toiminta siirtyy pois kaduilta joka saattaa vähentää laittomaan kaupankäyntiin liittyviä ikäviä lieveilmiöitä kuten väkivaltarikollisuutta.

Miten ajatuksia tämä herättää? Pitäisikö esimerkiksi Poliisiin palkata Internet- ja tietoturva-alan asiantuntijoita ja pyrkiä löytämään jotakin ratkaisua ongelmiin? Pitäisikö virtuaalirikollisuuteen ylipäätään puuttua kovemmalla kädellä? Toistaiseksi Suomessa poliisin toimii Internetissä lähinnä yhden hauskan Facebook-hahmon kautta jolle voi kertoa koulukiusaamisesta. Nyt kuitenkin näyttää enenevässä määrin siltä, että Internet ei ole ainoastaan teinien temmellyskenttä vaan potentiaalinen 30-luvun Chicago. Pitäisikö hommaan puuttua ihan tosissaan? Vai pitäisikö nostaa kädet ilmaan suosiolla?
 
Viimeksi muokattu:

M10

Jäsen
Olipa mielenkiintoinen ketjunavaus. Tämmöisestä kuullutkaan koskaan. Ilmeisesti tosiaan tämä on taka-ajatukseltaan pääsääntöisesti tiettyjen finninaamojen pätemistä ja ringissä runkkaamista. Kehitellään sanoja sekä koodeja, joita kukaan muu ei ymmärrä, ja ollaan ylpeitä siitä. On yhteinen "pienen klubin" juttu, jonka vain harvat hallitsee/ymmärtää/tietää. Ikävä (ja suuri) lieveilmiö sitten nämä lapsipornot, huumekaupat jne. jne. Toisaalta, kuten yllä mainittiin, parhaassa tapauksessa estävät näitä arkielämän lieveilmiöitä kuten väkivalta.

Vaikea kuvitella, että poliisi nostaisi tässä asiassa käsiä pystyyn ja antaisi asian olla. Ja varmaan melkoisen salaisena koittavat toimia eikä kommentteja anneta kellekään. Tiedä kuinka kauan tuon Thorlaudan Sysopin perässä ovat jo olleet.
 

palle fontän

Jäsen
Suosikkijoukkue
RDS
Siis mitä vittua? Kryptoanarkia? Itsekin olen muuten käyttänyt Tor-verkkoa, kun yritin luvatta katsella formuloita ITV:n striimistä. Vuosia sitten siis. Eksyin tosiaan tuonne Wikiin ja kyllähän nuo Viljamin Veljet sun muut vaikuttavat ringissä runkkaamiselta. Bitcoin taitaa olla alunperin idealistinen hanke sekin, eli valuutta, jolla ei voi keinotella. Vähän aikaa siten taisi olla hesarissa juttua aiheesta. Alkuperäistä keksijää ei tiedetä, mutta ainakin yhtä suomalaista tutkijaa epäiltiin.

Mitä tulee viranomaisten puuttumiseen, niin epäilen, että jotkut asiat ovat tulleet pysyäkseen. Nettikäytön valvonta tuskin onnistuu ilman vakavaa uhkaa yksityisyydensuojalle ja tietoturvalle, joten pakkokeinolait eivät toimi vastaavasti. Poliisin pitää pystyä muokkaamaan omaa toimintaansa sen sijaan, että pyrkisivät jarruttamaan maailman menoa.
 

Ioota Rhoo

Jäsen
Suosikkijoukkue
The Broad Street Bullies
Aika paksua huttua keittää Iltalehti tuossa artikkelissaan.

Tämä on tietenkin monimutkainen ja monitahoinen aihe, mutta yritän pitää tämän mahdollisimman selkokielisenä.

Verkkoyhteyksien salausmenetelmät ja reititysprotokollat ovat edenneet siihen pisteeseen, että nykyään kuka tahansa pystyy esiintymään oikeasti täysin anonyymisti Internetissä. Aiemmin tämä on ollut vain näennäistä, koska viranomaiset voivat IP-osoitteiden perusteella jäljittää ihmisiä. Nyt ihmiset voivat perustaa verkkoon julkisia palveluita ja sivustoja, jonne keskustelijat voivat jättää viestejä ilman että kukaan pystyy mitenkään heitä jäljittämään. Puhutaan kryptoanarkiasta.

Kryptoanarkia on Timothy C. Mayn The Crypto Anarchist Manifesto –kirjassa (1992) esiintyvä termi. Termillä tarkoitetaan tilannetta, jossa netin käyttäjien ollessa anonyymejä he eivät seuraa minkään yksittäisen maan lakeja, vaan heille syntyy omat internetin lait. Tämä tarkoittaa esimerkiksi vapautumista diktatuurista ja mahdollisuutta vapaaseen mielipideilmaisuun, mutta myös yhteiskunnan turvallisuuden kannalta tärkeiden lakien ohittamista ja mahdollisuutta toimintaan, joka olisi rikollista suurimmassa osassa maailmaa.

Tämä ei ole uutta. Näin on ollut internetin ensimmäisistä päivistä lähtien. Ihmiset käyttävät internetiä toisena maailmana, joka on irrallaan fyysisestä ympäristöstämme ja se on koko internetin kantava voima.

Missään vaiheessa tekniikassa ei ole tapahtunut jotain rajan ylitystä tai niin kuin yllä sanotaan ”olla edetty siihen pisteeseen”, että anonymiteetti olisi ennen ollut näennäistä ja nyt se on täydellinen. Anonymiteetti internetissä on aina ollut mahdollinen ja se ei ole koskaan täydellinen. Niin kuin aiemmassa viestissä sanottiin kyse on Kissa ja hiiri –leikkistä, joka on jatkunut internetin ensimmäisistä päivistä, eikä loppua näy.

Koska viranomaisten valvonta ei pure vahvoihin salausmenetelmiin ja ns. sipulireititykseen (Tor-verkko), tämä avaa tietysti mahdollisuuksia. Alunperin Tor-verkkoa kehitettiin isoveli-maissa elävien kansalaisaktivistien hyötykäyttöön, jollaisena se toimiikin loistavasti. Paha hallitus ei pysty tunnistamaan käyttäjiä ja kansalaisaktivistit voivat täysin anonyymeinä julkaista manifestejaan. Hieno juttu toki.

TOR (The Onion Router) julkaistiin maailmalle 2004. Alun perin Yhdysvaltain laivaston tietoliikenteen reitittämiseen kehitetty Tor piilottaa internetin käyttäjän erottamalla tunnistustiedot ja reitityksen. Kaikesta liikenteestä jää aina jäljet, mutta Tor-verkossa jäljet ovat kryptattuja. ”Tullessaan ulos verkosta” eli käyttäessään jotain palvelua, joka ei sijaitse Tor-verkossa käyttäjä jättää avoimen jäljen viimeiseen koneeseen (Exit node).

Tor perustuu vapaaehtoisten toimintaa ja on tärkeä työkalu lukuisille ihmisille, jotka eivät halua jakaa informaatiota nettikäyttäytymisestään julkisesti. Verkko on tasan niin turvallinen, kuin sen käyttäjät ovat. Käyttäjät voivat hyvin lakata tarjoamasta palvelua, jolloin koko verkko romahtaisi tai voivat alkaa toimimaan sitä vastaan ja esimerkiksi myymään tietoa, joka kulkee heidän koneidensa kautta. Ja turha miettiä etteikö tätä tapahtuisi jo nyt.

Tor ei tee käyttäjästä täysin anonyymiä. Tor ainoastaan piilottaa datan reitin. Mikään salausmenetelmä ei koskaan tee käyttäjästä täysin anonyymiä. Internetin käyttämisestä jää aina jäljet ja käyttäjä voidaan aina tunnistaa.

Salausmenetelmien idea on tehdä salauksen rikkomisesta kalliimpaan kuin mikä salaisuuden arvo on. Jos joku lähettää sähköpostilla yrityksen salaisuuksia toimittajille, lasketaan onko lähettäjän selville ottaminen kaikkien oikeustoimien ja poliisioperaatioiden arvoista.

Jos tuo salaisuus on arvokkaampi kuin operaatiot, niin viranomaisilta löytyy keinot salaisuuden murtamiseen.

Viranomaiset ovat kuitenkin oman maansa rajojen ja lakien kahlitsemia. Nettirikollisuutta vastaan taistelemisen ongelma on poliittinen, ei tekninen. Kun tietoja pitää kerätä ympäri maailman, maista joissa on erilainen poliittinen järjestelmä ja eri lait, nousee salaisuuden selvittämisen kustannukset ja viranomaiset luopuvat leikistä.

Viranomaiset eivät tietenkään voi julkisesti puhua siitä, että he katsovat pikku rikollisuutta läpi sormiensa ja käyttävät vähäiset resurssinsa isojen kalojen nappaamiseen. Onnistuneista operaatioista, joita Tor-käyttäjiäkin vastaan on tehty, ei puhuta, vaan sanotaan ettei pystytä mitään ja syytetään tekniikkaa. Sitten parlamenteissa ympäri maailman tekniikasta mitään ymmärtämättömät, keksivät fiksuja ideoita, että kielletään jotain, jota pieni osa käyttää paheksuttavaan toimintaan. Belgian Pirate Bay -tapaus uusin esimerkki.

Kaikista naurettavinta koko touhussa on että kourallinen finninaamaisia hakkereita pitää viranomaisia pilkkanaan.
Uskotko oikeasti tähän itsekkään?
ILTALEHTI kirjoitti:
Kun netin pintaa raapaisee, alta paljastuu synkkä maailma. Se on täynnä kätkettyjä verkko-osoitteita, salattuja identiteettejä ja kryptattuja sähköposteja.

Päinvastoin tämä on se valoisa toiveikas puoli internetiä. Jos iltalehti haluaisi paljastaa synkän maailman, heidän pitäisi kertoa kuinka paljon tieto internetin käyttäjistä kerätään ja mitä sillä tiedosto oikeasti tehdään. Totta kai tuo rikollinen toiminta on tuomittavaa ja pitäisi ehdottomasti saada tuhottua, mutta se on pieni hinta maksettavaksi yksityisyyden suojasta.

Paljon kiitoksia siis Tor-verkolle ja pitkää ikää.

Tässä vielä kiinnostuneille Mikko Hyppösen esitelmä verkkorikollisuudesta ja viruksista heinäkuun TEDistä.
 
Viimeksi muokattu:

tomageeni

Jäsen
Suosikkijoukkue
Canadiens, Suomi, finska nhl spelarna
Missään vaiheessa tekniikassa ei ole tapahtunut jotain rajan ylitystä tai niin kuin yllä sanotaan ”olla edetty siihen pisteeseen”, että anonymiteetti olisi ennen ollut näennäistä ja nyt se on täydellinen. Anonymiteetti internetissä on aina ollut mahdollinen ja se ei ole koskaan täydellinen.
No pahoittelut jos tämä koet tämän ilmaisuni harhaanjohtavaksi. Siinä mielessä on koettu rajan ylityksiä että 80-90 luvulla käytetyt kryptografiset menetelmät ja salausavaimet voidaan nykypäivänä purkaa. Sen sijaan esim.AES-256 katsotaan täyttävän lähitulevaisuuden vaatimukset "purkamattomana" salausmenetelmänä.

TOR (The Onion Router) julkaistiin maailmalle 2004. Alun perin Yhdysvaltain laivaston tietoliikenteen reitittämiseen kehitetty Tor piilottaa internetin käyttäjän erottamalla tunnistustiedot ja reitityksen. Kaikesta liikenteestä jää aina jäljet, mutta Tor-verkossa jäljet ovat kryptattuja.
Sitä en tiedä onko TOR speksattu siten että se kerää kryptattua lokia reitittämistään paketeista - ilmeisesti näin. Mutta ei ole mikään Internetin fundamenttaali ominaisuus, että jokaisesta paketista jää jälki. Ei jää jos mikään reititin matkan varrella ei kirjoita lokia.

edit. Toki eri tor-palvelinten välillä on reitittimiä jotka voivat kerätä logia liikenteestä, mutta sikäli kun tor-palvelinten välinen liikenne on salattua niin se ei paljoa lohduta.
edit 2. Nopeasti asiaa tutkien Tor-verkkoa vastaan kohdennetut hyökkäykset löytyy englannin kielisen Wikipedian Tor-artikkelista. Eli näyttävät perustuvan karkeasti enter ja exit -nodejen seurantaan. Tosiasia kuitenkin on että tämmöisen kohdennetun hyökkäyksen suorittaminen viranomaisilta vaatisi sellaista asiantuntemusta ja resursseja joita esim. Suomen poliisilla en usko tällä hetkellä olevan. Tähän oikeastaan avausviestini kysymyskin liittyi: pitäisikö poliisille myöntää rahoitusta näiden resurssien hankkimiseen.

Jos tuo salaisuus on arvokkaampi kuin operaatiot, niin viranomaisilta löytyy keinot salaisuuden murtamiseen.
Kuten sanottu, ei löydy jos salaus on vahva. Referaattina Wikipedian artikkeli Advanced Encryption Standard, jonka ns. 256-bittisen version purkamiseen ei ole mitään tunnettua konstia joka onnistuisi nykyteknologialla käytettävissä olevan ajan puitteissa. Ei edes NSA:lta saati sitten Suomen poliisilta.

Advanced Encryption Standard - Wikipedia, the free encyclopedia

Viranomaiset ovat kuitenkin oman maansa rajojen ja lakien kahlitsemia. Nettirikollisuutta vastaan taistelemisen ongelma on poliittinen, ei tekninen.
Poliittinen hyivn merkittävissä määrin mutta myös erittäin tekninen ongelma. Jos rikolliset keräävät tuhansien solmujen Tor-verkon joka poistaa välittömästi kaikki reititystiedot niin anonymiteetti toteutuu kyllä niin täydellisesti kuin se vain voi toteutua.

Kuten sanottu, kyseessä on todellakinen ikuinen kissa-hiiri leikki. En nyt sano että viranomaiset ovat neuvottomia (kuten ehkä ensimmäinen viesti antoi ymmärtää), mutta asiaan liittyy sekä teknisiä että poliittisia ongelmia jotka vaativat paljon resursseja ja yhteistyötä jos halutaan kitkeä vekosta "järjestäytynyt rikollisuus" - ja täydellisesti tämä ei tule onnistumaan koskaan.
 
Viimeksi muokattu:

palle fontän

Jäsen
Suosikkijoukkue
RDS
tomageeni kirjoitti:
Poliittinen hyivn merkittävissä määrin mutta myös erittäin tekninen ongelma. Jos rikolliset keräävät tuhansien solmujen Tor-verkon joka poistaa välittömästi kaikki reititystiedot niin anonymiteetti toteutuu kyllä niin täydellisesti kuin se vain voi toteutua.

Juuri tähän viittasin sillä, että muuttuvaa maailmaa vastaan ei kannata taistella, vaan sopeutua siihen. Verkkorikollisuutta vastaan taisteleminen ei ole juuri lainkaan tekninen haaste. Esim. nämä typerät lapsipornofiltterit ovat hyvä esimerkki siitä, miten ongelmaa ei pidä yrittää ratkaista.

Kannattanee myös muistaa, että esim. tor-verkko oli tärkeässä osassa lukuisien diktatuurien sortumisessa vasta vähän aikaa sitten. Toki lehdet kirjoittelevat lähinnä twitteristä ja vastaavista.
 

Ioota Rhoo

Jäsen
Suosikkijoukkue
The Broad Street Bullies
90-luvun loppuun asti DES oli ”lähitulevaisuuden vaatimukset täyttävä purkamaton salausmenetelmä”, jota yritykset, viranomaiset ja hallitukset käyttivät ilman huolen häivääkään. (DES on syntymästään asti ollut Cryptologisesti heikko menetelmä. Avoimuuden puute ja NSA:n sotkeutuminen sen kehitykseen aiheuttivat paljon kritiikkiä läpi DESin historian. Tämä ei kuitenkaan muuta asiaa, jota yritän selittää.)

Toisin sanoen kustannukset DESillä salatun viestin purkamiseen olivat tuolloin liian suuret. Ajan myötä Cryptologian ja tekniikan kehittyessä nuo kustannukset pienenivät ja TriplaDES:kin murtuu nykyään näin tavallisen Jatkoaikakäyttäjän käsissä vuorokaudessa parissa.

AES on kehitetty välttäen DESin kanssa tehtyjä virheitä ja on todella turvallinen. Kuitenkin niin kuin aina tekniikka ja ihmisten osaaminen kehittyy ja myös AES on saanut ensimmäiset naarmut panssariinsa. Esimerkiksi tänäkin vuonna löydettiin haavoittuvuus, joka mahdollistaa murtamisen, joka on neljä kertaa nopeampi kuin Brute Force murto. Vaikka AES murtamisen hinta on vielä tänään niin korkea, että sitä voi pitää murtumattomana, ei se sitä välttämättä aina tule olemaan.

Tämä salausmenetelmä keskustelu on mielenkiintoinen, mutta anonymiteettiin liittyen hieman ohi aiheen, sillä eivät hyökkääjät iske koskaan siihen puolustukseen vahvimpaan osaa.

AES on tänä päivänä turvallinen, jos sitä käytetään oikein. Harva osaa käyttää salausta oikein. Salauksella ei myöskään voi tehdä ketään Anonyymiksi. Internetissä jää aina jäljet ja suurin osa niistä on sellaisia, joita ei voi piilottaa.

Kyllä, internetin ”fundamentaalinen” ominaisuus on, että kaikesta jää jälki. Fiksut hyökkääjät eivät tarvitse pakettien sisältöä tunnistaakseen netin käyttäjien ja selvittääkseen niiden toimia.

Jos puhutaan pelkästään salaisuuden selville saamisesta, niin viranomaisten keinot eivät loput salauksen tekniseen murtamiseen. Miksi edes vaivautua yrittää teknisesti murtaa salasanoja, kun sosiaaliset keinot ovat paljon tehokkaampia. 99% prosenttisesti viranomaiset ovat selvittäneet salaisuudet kysymällä avainta hieman painokkaammin.

Tässä ketjussa ja tuossa Iltalehden artikkelissa puhutaan kuitenkin rikollisten saattamisesta edesvastuuseen. Sitä varten viranomaisten ei tarvitse murtaa salauksia. Internetin käyttäjistä saadaan kerättyä tarpeeksi avointa tietoa ihan muutenkin. Onko se todistusvoimaista riippuu sitten kyseisen maan laista. Usein lait eivät ole ajan tasalla ja rikollista ei voida tuomita vaikka henkilöllisyys ja tekemiset olisivatkin tiedossa. Tässä myös yksi syy miksi viranomaiset antavat pienten kalojen olla.

Tor-verkko ei piilota käyttäjää kuin osaksi. Tor-verkko ei ole tekninen este rikollisten toimien tai henkilöllisyyden selville saamisille.

EDIT: Korjailit nähtävästi hieman tuota edellistä viestiäsi… Olen kanssasi näistä korjauksista hyvin pitkälti samaa mieltä. Lait ajan tasalle ja lisää resursseja poliisille.

EDIT: Poliisin resurssi keskusteluun liittyen, tämä sama kysymyshän on ollut olemassa jo ennen internettiä. Mitä yhteiskunta on valmis maksamaan vähentääkseen rikollisuutta? Jos viranomaiset saavat lisää rahaa, kuinka korkealla panostus listalla on iltalehden artikkelissa mainitut rikokset?
 
Viimeksi muokattu:

tomageeni

Jäsen
Suosikkijoukkue
Canadiens, Suomi, finska nhl spelarna
AES on tänä päivänä turvallinen, jos sitä käytetään oikein. Harva osaa käyttää salausta oikein. Salauksella ei myöskään voi tehdä ketään Anonyymiksi.
Tästä olen samaa mieltä ja tässä onkin yksi sauma mihin viranomaiset voisivat iskeä. Mikään salaus ei auta jos salasana on luokkaa "abc123".

Internetissä jää aina jäljet ja suurin osa niistä on sellaisia, joita ei voi piilottaa.

Kyllä, internetin ”fundamentaalinen” ominaisuus on, että kaikesta jää jälki.
Olen tästä edelleen hieman erimieltä. Käytännössä kaikki verkkoliikenne menee n. 7-15 reitittimen läpi ja tällöin oleellinen lokiin jäävä jälki on lähde ja kohdeosoite (IP) ja tietoliikenneportti (joka usein kertoo minkätyyppistä sisältö on ollut). Nämä lokit eivät kuitenkaan ole ikuisia ja tiedot saattavat kadota reitittimistä esim. uudelleenkäynnistyksen yhteydessä tai itsestään ajanmyötä kun lokipuskuri täyttyy.

Näiden avulla voitaisiin tehdä jotakin jos tiedettäisiin etsiä jotakin tiettyä henkilöä jonka tiedetään lähettäneen viestin X aikaan Y paikkaan Z. Silti tarvittaisiin vielä pääsy kaikkien operaattorien reitityslokeihin jotka sijaitsevat eri maantieteellisissä paikoissa ja eri lainsäädäntöjen alaisuudessan (eli poliittiset ongelmat). Ja tällöinkin olisi vaara että jälki olisi "vanhentunut" eli lokia ei löytyisi enää jossakin kriittisessä pisteessä jolloin jäljitys loppuisi siihen.

Yritän siis sanoa nyt sitä että kaikki Internet-liikenne ei ole aina maagisesti jäljitettävissä loppukäyttäjään - ei edes teoreettisesti. Usein kyllä mutta ei aina.

Jos puhutaan pelkästään salaisuuden selville saamisesta, niin viranomaisten keinot eivät loput salauksen tekniseen murtamiseen. Miksi edes vaivautua yrittää teknisesti murtaa salasanoja, kun sosiaaliset keinot ovat paljon tehokkaampia. 99% prosenttisesti viranomaiset ovat selvittäneet salaisuudet kysymällä avainta hieman painokkaammin.
Näinhän se käytännössä useimmiten menee. Useimmissa tapauksissa kryptoanalyysi ei ole ainoa tapa selvittää asioita. Joissain tapauksissa kyllä ja silloin viranomaiset voivat olla pulassa jos vastassa on ns. asiantunteva rikollinen.
 

varjo

Jäsen
Suosikkijoukkue
Montreal Canadiens, (Internazionale), Nash&Suns
Näinhän se käytännössä useimmiten menee. Useimmissa tapauksissa kryptoanalyysi ei ole ainoa tapa selvittää asioita. Joissain tapauksissa kyllä ja silloin viranomaiset voivat olla pulassa jos vastassa on ns. asiantunteva rikollinen.

Niin, tässähän tavallaan tullaan vähän ongelmalliseen tilanteeseen, mihin on laitettava raja millä tavalla tietoa yritetään kaivella jos ainoa tapa saada jotain informaatiota on saada kuulusteltava kertomaan salasanansa.

Aivan varmaahan on, että käytännössä kuka tahansa normaali ihminen murtuu kidutettaessa, ei joukossa kuitenkaan mitään SAS-miehiä ole, mutta sitten kysymys onkin että voiko tuota rajaa ylittää missään tapauksessa? Tällä hetkellä pikkurikolliset voivat lesoilla mielin määrin salauksista kun poliisisetien keinot rajoittuvat juuri painostukseen ja jos nyt vähäsen henkistä kovuutta löytyy, tuskin kovin moni murtuu. Onko poliisi tavallaan voimaton juuri sen takia että lailliset keinot ovat jääneet jälkeen tavoista salata informaatiota?

Oikeusjärjestelmä tietenkin pyörii sen oletuksen varassa ettei oikeuslaitos riko lakeja toiminnassaan, mutta jos ainoa tapa estää rikos tapahtumasta on rikkoa lakeja...no, näitä ajatusleikkejä lienee tehty elokuviksikin aika usein ja jackbauereille vesikidutus lienee arkipäivää todistajien haastattelussa.
Slippery slope on aika paha, mutta onko vaihtoehtoja jos rikollisuus löytää internetistä tiedonvälityskanavan ja salausohjelmista tiedonsäilytysmenetelmän mitä ei voida kunnolla tutkia. Ja jos kunnioitus lakia kohtaan vähenee juuri sen takia että toiminta on tavallaan lain ulottumattomissa, voiko se johtaa jonkinlaiseen portti-ilmiöön?

Suurin osa ihmisistä todennäköisesti välttelee ajaessaan (törkeitä) ylinopeuksia kiinnijäämisen pelossa, ei niinkään liikenneturvallisuusmielessä (kaikkihan ovat keskimääräistä parempia kuskeja joten nopeusrajoitukset eivät varsinaisesti koske heitä) ja olisi aika varmaa että ilman nopeusvalvontaa keskinopeudet nousisivat jossain määrin. Voiko tavallaan samalla lailla tästä valvonnan puutteesta/kyvyttömyydestä valvoa seurata samanlainen seuraamus että myös teot muuttuvat vakavammaksi?

Tai sitten ei, mutta yhtäkaikki jonkinlainen murros on käynnissä yhteiskunnassa.
 

Peeveli

Jäsen
Suosikkijoukkue
Ilves
Yritän siis sanoa nyt sitä että kaikki Internet-liikenne ei ole aina maagisesti jäljitettävissä loppukäyttäjään - ei edes teoreettisesti. Usein kyllä mutta ei aina.

Esitän tähän kohtaan väitteen, että kaikki internet-liikenne (nykyään kai saa internetin kirjoittaa pienellä) on potentiaalisesti jäljitettävissä. Eihän sellaiset paketit, jotka ovat kadonneet ja lokitiedot menneet ole koskaan olleet, vaan reaaliaikaisesti. Se, että paketit ylipäätään löytävät tiensä perille tekee niistä potentiaalisesti jäljitettäviä. Jäljittämiseen voidaan käyttää myös laadullisia työkaluja puhtaan jäljityksen sijaan, tämän yksinkertaisinta sovellusta (varsin villisti tosin) oikeuslaitos käyttää määritellessään piratismin vahingonkorvauksia.
 

Tinke-80

Jäsen
Suosikkijoukkue
HIFK, Haukat
Esitän tähän kohtaan väitteen, että kaikki internet-liikenne (nykyään kai saa internetin kirjoittaa pienellä) on potentiaalisesti jäljitettävissä. Eihän sellaiset paketit, jotka ovat kadonneet ja lokitiedot menneet ole koskaan olleet, vaan reaaliaikaisesti. Se, että paketit ylipäätään löytävät tiensä perille tekee niistä potentiaalisesti jäljitettäviä. Jäljittämiseen voidaan käyttää myös laadullisia työkaluja puhtaan jäljityksen sijaan, tämän yksinkertaisinta sovellusta (varsin villisti tosin) oikeuslaitos käyttää määritellessään piratismin vahingonkorvauksia.

Mielenkiinnosta kysyn miten esim Tor-ohjelmaa käyttävän henkilön voi paikantaa internetistä?

Tor Project: Anonymity Online

-Tinke-80
 

tomageeni

Jäsen
Suosikkijoukkue
Canadiens, Suomi, finska nhl spelarna
Mielenkiinnosta kysyn miten esim Tor-ohjelmaa käyttävän henkilön voi paikantaa internetistä?
Ohessa linkki Wikipediaan jossa referoidaan muutamaa havaintoa Tor:n heikkouksista:
Tor (anonymity network) - Wikipedia, the free encyclopedia

Lyhyt vastaus kuitenkin tällä hetkellä käytännössä on se, ettei Tor-verkon käyttäjän todellista henkilöllisyyttä voida teknisesti paikantaa. Tuossa Wikipedian artikkelissa mainitaan yksi tapaus, jossa aktiivisen hyökkäyksen avulla pystyttiin hankkimaan joidenkin Tor-verkon käyttäjien IP-osoitteita ja tämä on toistaiseksi "paras" saavutus. Tämäkin kuitenkin vaati tunnettuihin exit-nodeihin kohdennettua hyökkäystä ja osa hyökkäyksen aikana havaitusta liikenteestä pystyttiin yhdistämään alkuperäiseen lähettäjään.

Käytännössä tilanne on siis tällä hetkellä se, että Tor-verkon kautta lähetettyjen viestien alkuperäistä lähettäjää ei pystytä jälkeenpäin paikantamaan, kunhan käyttäjä itse ei ole hölmöillyt (esim. kirjautunut saman session aikana henkilökohtaiseen sähköpostiinsa tms.) Tämä ei ole resurssikysymys vaan johtuu yksinkertaisesti siitä, ettei tämmöisiä menetelmiä tunneta. (edit. Vedän tämän viimeisen lauseen takaisin kunnes olen tutustunut tuohon materiaaliin mitä Peeveli postasi alle.)
 
Viimeksi muokattu:

Peeveli

Jäsen
Suosikkijoukkue
Ilves
Mielenkiinnosta kysyn miten esim Tor-ohjelmaa käyttävän henkilön voi paikantaa internetistä?

Tor Project: Anonymity Online

-Tinke-80

En kirjoittanut varsinaisesti esimerkiksi Tor-verkon anonymiteetin murtamisesta, vaan siitä yleisestä lainalaisuudesta, millä verkko toimii: jokin kokonaisjärjestelmä tietää aina lähtöpisteen ja loppupisteen, muuten liikenne ei ylipäätään voi toimia. Tällainen kokonaisjärjestelmä on aina potentiaalisesti rikottavissa.

Olet ilmeisesti kuitenkin kiinnostunut nimenomaan Torin anonymiteetin kumoamisesta, aiheesta löytyy lisää yllättäen internetistä. Tässä kuitenkin jokunen linkki, joista voit aloittaa:

Paperi eräästä tavasta. Linkki vie Compass Security AG:n sivustolle.

Toinen paperi. Linkki vie osoitteeseen Black Hat Technical Security Conference // Home.

Toriin on myös murtauduttu: http://archives.seul.org/or/talk/Jan-2010/msg00161.html. Linkki vie tiedotteeseen, joka tapausta seurasi.
 

tomageeni

Jäsen
Suosikkijoukkue
Canadiens, Suomi, finska nhl spelarna
En kirjoittanut varsinaisesti esimerkiksi Tor-verkon anonymiteetin murtamisesta, vaan siitä yleisestä lainalaisuudesta, millä verkko toimii: jokin kokonaisjärjestelmä tietää aina lähtöpisteen ja loppupisteen, muuten liikenne ei ylipäätään voi toimia.
Ei välttämättä aina näin: jotta paketti menee perille, järjestelmä tietää loppupisteen mutta alkupistettä sen ei tarvi tietää. IP-osoitteen väärentäminen on kohtalaisen helppoa. Tällöin tietenkään kaksisuuntaiset protokollat eivät toimi koska "vastausviesti" menee väärään loppupisteeseen, mutta yksisuuntainen viestin lähettäminen on varsin helppoa väärästä IP-osoitteesta. Lyhyt kuvaus alla.

a) Reitittimen X takana on IP-osoitteet 1.2.3.0 - 1.2.3.255
b) 1.2.3.5 lähettää reitittimelleen viestin jossa se väärentää IP-osoitteeksi 1.2.3.4 (varmuuden vuoksi voi väärentää myös ns. MAC-osoiteen)
c) reititin lähettää viestin eteenpäin loppupisteeseen. Reititin luulee että viesti tuli osoitteesta 1.2.3.4, vaikka todellisuudessa viesti tuli koneelta 1.2.3.5

Jos väärennys havaitaan reaaliajassa, voidaan reitin jäljen perusteella kaventaa mahdollisten alkuperäisten lähettäjien joukko vain niihin, jotka ovat suoraan kiinni reitittimessä X. Näitä voi kuitenkin olla satoja ja sen tarkemmin lähettäjää ei voida tunnistaa.
 

Peeveli

Jäsen
Suosikkijoukkue
Ilves
Ei välttämättä aina näin: jotta paketti menee perille, järjestelmä tietää loppupisteen mutta alkupistettä sen ei tarvi tietää. IP-osoitteen väärentäminen on kohtalaisen helppoa. Tällöin tietenkään kaksisuuntaiset protokollat eivät toimi koska "vastausviesti" menee väärään loppupisteeseen, mutta yksisuuntainen viestin lähettäminen on varsin helppoa väärästä IP-osoitteesta. Lyhyt kuvaus alla.

a) Reitittimen X takana on IP-osoitteet 1.2.3.0 - 1.2.3.255
b) 1.2.3.5 lähettää reitittimelleen viestin jossa se väärentää IP-osoitteeksi 1.2.3.4 (varmuuden vuoksi voi väärentää myös ns. MAC-osoiteen)
c) reititin lähettää viestin eteenpäin loppupisteeseen. Reititin luulee että viesti tuli osoitteesta 1.2.3.4, vaikka todellisuudessa viesti tuli koneelta 1.2.3.5

Jos väärennys havaitaan reaaliajassa, voidaan reitin jäljen perusteella kaventaa mahdollisten alkuperäisten lähettäjien joukko vain niihin, jotka ovat suoraan kiinni reitittimessä X. Näitä voi kuitenkin olla satoja ja sen tarkemmin lähettäjää ei voida tunnistaa.

"Jokin kokonaisjärjestelmä" rajautuu tässä tapauksessa reitittimeen ja sen takaa löytyviin laitteisiin. Ja edelleen sama väite pätee. Tottakai on olemassa osakokonaisuuksia, joissa lähettäjää/vastaanottajaa ei havaita.
 

Ioota Rhoo

Jäsen
Suosikkijoukkue
The Broad Street Bullies
Pakettien kantamat tiedot ja ip-osoitteet on vain osa tavoista, joilla käyttäjä tunnistetaan.

Tor-verkko on hyvä työkalu, jota voi käyttää peittämään osan jäljistään.

Fiksu asiansa osaava käyttäjä voi Tor-verkon ja muiden työkalujen avulla tehdä itsensä tunnistamisen ja jäljittämisen viranomaisille niin kalliiksi, että ne eivät siihen ryhdy.

Tyhmä, naiivi käyttäjä ei osaa, eikä pysty piilottamaan jälkiään millään teknisillä työkaluilla.

Otetaan vaikka tämä hypoteettinen tilanne, josta täällä ollaan keskusteltu. Kuvitellaan, että Tor on murtumaton mustalaatikko. Viranomaiset eivät nää mitä siellä tapahtuu, eikä siellä tapahdu "loikkauksia" tai "vuotoja". Ei siis keskustella pakettien sisällöstä.

Tällaisten järjestelmien murto aloitetaan kellolla. Viranomaiset ottavat yhteyttä nettiyhteyden tarjoajaan, jonka antaa listan Tor-verkkoon menevästä liikenteestä. Liikennettä verrataan tapahtumiin, joiden tekijä halutaan jäljittää. Voila. Lista henkilöistä, joita voidaan vahvalla todennäköisyydellä epäillä rikoksesta. Suoritetaan kotietsintä. Game over.

Toki, niin kuin sanoin fiksu asiansa osaava käyttäjä tietää tämän ja muut keinot ja osaa varautua, mutta 99% jahdattavista käyttäjistä luulevat pakettien kryptaamisen ja reitin peittämisen suojelevan heitä.

EDIT. Eli jos yhteiskunta haluaa oikeasti taistella Iltalehden artikkelissa olevaa rikollisuutta vastaan se on teknisellisesti mahdollista, mutta haluammeko? Oikeasti?

Onko tuo se rikollisuus, jonka takia lähdemme heikentämään yksityisyyden suojaa ja ottamaan pois viranomaisten resursseja muista kohteista? VAi nostetaanko tuon takia veroja?

Minä en kuitenkaan uhraisi vähiä resursseja ja veroeuroja Iltalehden artikkelissa esiin tuotuun yhteiskunnan pohjasakan nappikauppaan ja videokerhoon.
 
Viimeksi muokattu:

roottori

Jäsen
Suosikkijoukkue
Kiekko-Espoo
Toisin sanoen kustannukset DESillä salatun viestin purkamiseen olivat tuolloin liian suuret. Ajan myötä Cryptologian ja tekniikan kehittyessä nuo kustannukset pienenivät ja TriplaDES:kin murtuu nykyään näin tavallisen Jatkoaikakäyttäjän käsissä vuorokaudessa parissa.
Tuo väite, että 3DES purkautuu parissa vuorokaudessa ei pidä paikkaansa. Normaali DES (56-bit) kyllä purkautuu, mutta 3DES on sama algoritmi kolmeen kertaan (salaa, pura, salaa) jolloin avaimen pituus on 168-bit ja efektiivinen pituus 112-bit. Käytännön toteutuksissa (esim ssh, vpn) tuon on "erittäin" hidas, joten nykyään suositaan AES:ää.

DES on vanha kryptausstandardi (Data encryption standard) jonka korvaajaksi tuli AES (Advanced encryption standard). Algoritmihän on Rijendahl, joka belgialaiset kaverukset kehittivät ja voittivat NIST:n järjestämän kilpailun uudesta salausalgoritmistä.

Esimerkiksi tänäkin vuonna löydettiin haavoittuvuus, joka mahdollistaa murtamisen, joka on neljä kertaa nopeampi kuin Brute Force murto
Lisätietoja tästä. Olen itse ollut alalla vuodesta 1998 enkä vielä ole törmännyt AES:n haavoittuvuuksiin. Ainoat viiteet mitkä AES:n haavoittuvuuteen liittyvät ovat teoreettisia eivätkä ole käytännössä toteutettavia.

AES on tänä päivänä turvallinen, jos sitä käytetään oikein. Harva osaa käyttää salausta oikein.
Käytännön sovelluksissa (ssh, vpn pgp) käyttäjä ei voi käyttää salausta väärin. Noiden protokollien suunnittelussa on otettu huomioon mahdolliset heikot kohdat, joten ainoat haavoittuvuudet liittyvät sovelluksen toteutukseen eivätkä protokollaaan (pl ssh protokolla 1).

Lisätietoja käytännön toteutuksista löytyy mm. Bruce Schneier kirjasta Applied Cryptography, joka on alan ns. perusteos.
 

palle fontän

Jäsen
Suosikkijoukkue
RDS
Tällaisen bittiesa-materiaalin suoltaminen jatkoaikaan lähentelee kryptoanarkiaa. Voinemme siis vetää yhteen, että perinteiset pakkokeinot eivät rikollisten metsästyksessä toimi, joten osaava kriminaali on siis varsin turvassa käyttäessään moderneja kommunikointikeinoja hämärähommissaan.

Pelkästä mielenkiinnosta kysäisen, että millaisella viestintäratkaisulla toimisi esim. moderni huumeiden välitys? Muutaman vuoden olen jo miettinyt, että miksi nämä vajakit rikolliset vieläkin hoitavat bisneksiään puhelimissa? Selvää on se, että toiminnan pitäisi olla erittäin kurinalaista.
 

Ioota Rhoo

Jäsen
Suosikkijoukkue
The Broad Street Bullies
Tuo väite, että 3DES purkautuu parissa vuorokaudessa ei pidä paikkaansa. Normaali DES (56-bit) kyllä purkautuu, mutta 3DES on sama algoritmi kolmeen kertaan (salaa, pura, salaa) jolloin avaimen pituus on 168-bit ja efektiivinen pituus 112-bit. Käytännön toteutuksissa (esim ssh, vpn) tuon on "erittäin" hidas, joten nykyään suositaan AES:ää.

Joo, tuo lause tavallisesta Jatkoajan käyttäjästä oli huono vitsi, mutta on täällä nähtävästi useampi alaa tunteva ja luulisi ainakin osalla olevan pääsyä tietokonelaboratorioihin, joita löytyy esimerkiksi korkeakouluista.

Olen siis murtanut 3DESin, mutta siihen liittyi sellainen helpottava tekijä, että kaikkien kolmen kierroksen avain oli sama.

Hei, idioottimaisia käyttäjiä löytyy ja on aivan sama miten hyvä protokolla on, jos käyttäjä tekee virheitä.

Lisätietoja tästä. Olen itse ollut alalla vuodesta 1998 enkä vielä ole törmännyt AES:n haavoittuvuuksiin. Ainoat viiteet mitkä AES:n haavoittuvuuteen liittyvät ovat teoreettisia eivätkä ole käytännössä toteutettavia.

Pyydä pomoltasi koulutusseteleitä kursseille. Paljon mielenkiintoista tapahtunut alalla sitten 1998.

Andrey Bogdanovin, Dmitry Khovratovichin ja Christian Rechbergerin Biclique Cryptanalysis of the Full AES (2011).

Kuten sanoin tänä päivänä AES on yhä käytännössä murtamaton, mutta luikuisia heikkouksia on löytynyt, mikä on täysin luonnollista tekniikan ja alan tietouden lisääntyessä.

Käytännön sovelluksissa (ssh, vpn pgp) käyttäjä ei voi käyttää salausta väärin. Noiden protokollien suunnittelussa on otettu huomioon mahdolliset heikot kohdat, joten ainoat haavoittuvuudet liittyvät sovelluksen toteutukseen eivätkä protokollaaan (pl ssh protokolla 1)

Haavoittuvuudet nimenomaan liittyvät toteutukseen ja käyttöön. Ei protokollaan. En ehkä ollut riittävän selkeä tässä, mutta tätä tarkoitin.

En ole missään vaiheessa väittänyt protokollia heikoiksi. (siis tänään realistisesti käytännössa murrettaviksi, vastustin ajatusta, että ne tulevat aina olemaan murtumattomia). Ainoa syy miksi kommnetoin AESia ja otin DESin esille viestissä oli, että halusin alleviivata faktaa, että nämä ovat aina oman aikansa tuotteita. Maailma muuttuu, tekniikka kehittyy ja ihminen viisastuu.

Hyökkääjät eivät lähde etsimään heikkouksia protokollasta, kun on helpompiakin tapoja on olemassa. Kun sanoin, että harva osaa käyttää salausta oikein, tarkoitin hämäriä sovelluksia ja huolimatonta salasanapolitiikkaa, jotka kummatkin ovat enemän sääntö, kuin poikkeus.

VPN ja PGP suojaukset ovat usein täysin koristeita, kun ihmiset eivät osaa käsitellä avaimia asian mukaisella tavalla.
 
Viimeksi muokattu:

tiuke

Jäsen
Suosikkijoukkue
KalPa
Muutaman vuoden olen jo miettinyt, että miksi nämä vajakit rikolliset vieläkin hoitavat bisneksiään puhelimissa? Selvää on se, että toiminnan pitäisi olla erittäin kurinalaista.

Hieman ohi aiheen mennään ja en itse tästä aiheesta osaa sanoa juuri mitään. Sen verran vaan, että aika monet idioottivarmoiksikin sanotut järjestelmät/"sopimukset" tms. tuppaavat jossain vaiheessa kaatumaan yhden suuren tekijän takia/ansiosta. Ja se on ihmisten ahneus.
 

roottori

Jäsen
Suosikkijoukkue
Kiekko-Espoo
Olen siis murtanut 3DESin, mutta siihen liittyi sellainen helpottava tekijä, että kaikkien kolmen kierroksen avain oli sama.
Eli käytännössä mursit des-salauksen. 3DES salauksessa ns. iv-vektorien arvot muuttuvat salauskierroksien välillä jolloin salauksen efektiivinen vahvuus kasvaa. Samalla avaimella n-kertaa salaus/purku ei lisää vahvuutta. Voit vaikka kokeilla ROT13-salausta kaksi kertaa.

Hei, idioottimaisia käyttäjiä löytyy ja on aivan sama miten hyvä protokolla on, jos käyttäjä tekee virheitä.
Tästä olen samaa mieltä: tekniikka tarjoaa käytännössä salauksen murtamattomat mahdollisuudet mutta loppukäyttäjät eivät osaa luoda itseleen tarpeaksi vahvoja salasanoja tai salalauseita (yksityisen avaimen suojaus)

Pyydä pomoltasi koulutusseteleitä kursseille. Paljon mielenkiintoista tapahtunut alalla sitten 1998.
Heh. Se, että olen ollut alalla vuodesta 1998 ei tarkota sitä, että tietoni olisivat jääneet siihen vuoteen. Suomessa ei ole niin kauheasti kaupallisia salaustuotteita kehittäviä yrityksiä.

Luin kyllä lähettämäsi linkin AES-salauksen purkamisyritykseen ja siinä ei ollut kauheasti mitään uutta: ns. sanakirja-analyysillä (sama teksti salamattomana ja salattuna) saatiin noin 1/3 korrelaatio, joten käytännön sovellusten murtamiseen tuosta ei kauheasti apua ole. Realiaikaisten yhteyksien purkamiseen (ssh, vpn) tuosta sanakirja-analyysistä ei ole apua, mutta ehkä PGP:n purkamiseen voisi olla.

Fakta nyt vain on se, että AES on tällä hetkellä parasta, mitä salausmarkkinoilta saa. Tuskin sitä NIST sitä ihan turhaan haluaa FIPS-140 sertifioimistaan kryptotuotteista. Ainakin EU pitää salaustuotteita ns. 2 luokan aseina, jota ei saa myydä ihan mihin vain.

Kun sanoin, että harva osaa käyttää salausta oikein, tarkoitin hämäriä sovelluksia ja huolimatonta salasanapolitiikkaa, jotka kummatkin ovat enemän sääntö, kuin poikkeus.
Tämä on juuri se suurin ongelma tietoturva-asioissa: vaikka teknologia tarjoaa "täysin murtamattoman" suojauksen, käyttäjä laittaa sitten salasanakseen "1234"

Ketjun aiheeseen liittyen: nykyinen saatavilla oleva salausteknologia mahdollistaa sen, että kaikki netin kautta käytävä tiedon siirto pystytään toteuttamaan täysin anonyymisti eikä siihen viranomaiset pääse kiinni.
 

Ioota Rhoo

Jäsen
Suosikkijoukkue
The Broad Street Bullies
AES tehokkuudesta olen täysin samaa mieltä. Tällä hetkellä KÄYTÄNNÖSSÄ mahdoton murtaa. Olen siitä iloinen ja se tuo minulle mielenrauhaa.

Nojoo, semantiikaksihan tämä menee kun hypimme teoria ja käytännön välillä näissä viesteissä. Yritän ehkä kuljettaa liian montaa keskustelua samaan aikaisesti, mutta yritän tiivistää viestini kahteen lauseeseen:

  • Teoreettisissa tapauksissa kaikkien vapaasti saatavilla olevilla tekniikoilla on mahdollista toteuttaa anonyymiteetti käytännössä täydellisesti.
  • Teoreettisesti mikään ei ole virheetöntä tai täydellistä ja käytännössä ihmiset tekevät aina virheitä.
Käytännön esimerkeissä, kuten Iltalehden artikkelissa mainituissa, anonymiteetti ei toteudu kuin hyvin pienelle osalle käyttäjiä. Toisin sanoen suurin osa noista rikollisista ei ole teknisesti viranomaisten tavoittamattomissa. Ne ovat liian pieni rikollisia, jotta viranomaiset kuluttaisivat niihin resurssejaan. Poliittisilla päätöksillä, lain muutoksilla ja resurssien lisäämisillä suurin osa noista rikollisista olisi tunnistettavissa ja kiinniotettavissa. Tekniikka on tässä asiassa vain helppo syntipukki.
 

Ioota Rhoo

Jäsen
Suosikkijoukkue
The Broad Street Bullies
1589 pedofiilin käyttäjänimet julki ja sivuston linkit poikki (linkki vie uutiseen)

EDIT: ja tässä suomeksi

Anonymous pudotti Torin takana toimineen "lapsipornosivuston" (Thorlaudan tapainen keskustelupalsta, jossa levitettiin lapsipornoa) verkosta ja vuoti kaikkien käyttäjien loggaustiedot mm. käyttäjänimet julkisuuteen.

Fiksulla käyttäjällä tämä ei vielä aiheuta paniikkia, mutta monen käyttäjä nimen takaa löytyy sosiaalisen median tilejä, joista paljastuu heidän henkilötietonsa.

Kaikki sivustolla tapahtunut toiminta voidaan siis yhdistää käyttäjänimen ja ns. sisältösormenjälkien (esimerkiksi tekstien samankaltaisuus ja muut henkilöllisyyteen viittaavat vihjeet), kautta käyttäjien koko nettihistoriaan.

Tämä siis ei suoraan paljasta kaikkien henkilöllisyyttä, vain niiden jotka luulevat Torin suojelevan heitä. Asiansa osaavat ovat turvassa, mutta peloissaan mikä selviää uhkailuista, joita Anymousta vastaan on esitetty.

Anounymous väittää, että heidän halussaan on siis usean kyseisen sivuston käyttäjän henkilötiedot, joiden perusteella viranomaiset voivat käydä koputtamassa käyttäjien ovelle.

Riittääkö tämä todisteiksi oikeudesssa? Tuskinpa ja siksi viranomaiset eivät tällaiseen vaivaudu ja syöttävät potaskaa siitä, ettei sitä voi tehdä.

Sivusto itsessään ei ole kadonnut ja kokenut Tor-käyttäjä löytää keinot sinne pääsemiseen. Niin kuin olen aiemmin sanonut tämä on kissa ja hiiri leikki. Tekniikkan itsessään ei merkitse mitään, vaan antaa kummallekin puolella tasaisen pelikentän, jossa älykkyys ja taito ratkaisee. Se mitä esimerkiksi Anonymous on tässä tapauksessa tehnyt on ollut poimia ne matalimmilla roikkuvat omenat. Idiootit, jotka luulevat, että tekniikka voi suojella heitä heidän omalta typeryydeltään. Tämä ei ikinä poista ongelmaa, eikä tällä tavalla saada päätekijöitä kiinni, mutta näin voidaan häiritä, pelotella, häpäistä ja ehkä myös saattaa ongelmiin iso osa pedofiilejä.
 
Viimeksi muokattu:
Kirjaudu sisään, jos haluat vastata ketjuun. Jos sinulla ei ole vielä käyttäjätunnusta, rekisteröidy nyt! Kirjaudu / Rekisteröidy
Ylös