Χακαρίστηκε η κρυπτογράφηση σκληρών δίσκων των Linux;

Χακαρίστηκε η κρυπτογράφηση σκληρών δίσκων των Linux;
(30/4/2023)

Ο Ivan, αναρχικός που βρίσκεται προφυλακισμένος στη Γαλλία εδώ και αρκετό χρονικό διάστημα, ενημέρωσε σε γράμμα του πως η γαλλική αστυνομία κατάφερε ν’ αποκτήσει πρόσβαση στο περιεχόμενο του laptop του (1). Το εν λόγω laptop είχε εγκατεστημένο κρυπτογραφημένο λειτουργικό σύστημα Ubuntu Linux. Απεναντίας, δεν κατάφεραν να αποκτήσουν πρόσβαση σε μια άλλη συσκευή με εγκατεστημένα Windows, η οποία όμως είχε κρυπτογραφηθεί με Bitlocker. Ο Ivan εξήγησε στο γράμμα του πως είχε χρησιμοποιήσει για το σύστημα (των Ubuntu) 20-ψήφιο κωδικό, αποτελούμενο από γράμματα, αριθμούς και ειδικούς χαρακτήρες.

Όχι, η κρυπτογράφηση δίσκων των Linux ούτε “έσπασε”, ούτε και είναι “μη-ασφαλής”. Τα επιτεύγματα της τεχνολογίας, όπως επίσης και οι αλγόριθμοι, έχουν εξελιχθεί, συνεπώς τα δεδομένα περί κρυπτογραφίας πρέπει να ελεγχθούν ξανά και, αν είναι αναγκαίο, να δεχθούν ενημερώσεις.

Λίστα περιεχομένων:

  • Το σύστημα κρυπτογράφησης Linux Unified Key Setup (LUKS) εν συντομία
  • Η τρωτότητα των Ubuntu 18.04, των Tails και λοιπών λειτουργικών συστημάτων
  • Ασφαλείς κωδικοί

Έκτοτε, έχουν ανακύψει συζητήσεις στο διαδίκτυο και στους κύκλους μας σχετικά με το πώς συνέβη κάτι τέτοιο, αν ευθύνεται ένας μη-αναβαθμισμένος αλγόριθμος κρυπτογράφησης στην εγκατεστημένη έκδοση των Ubuntu του Ivan, και τι σημαίνει κάτι τέτοιο για την ασφάλεια άλλων συστημάτων της Linux. Έχουμε ακούσει επίσης ισχυρισμούς πως η κρυπτογράφηση του λειτουργικού συστήματος Tails -που αποτελεί ένα ακόμη σύστημα της Linux- δεν ήταν ασφαλής, λόγω μη-αναβαθμισμένων αλγόριθμων. Το ζήτημα της κρυπτογράφησης συσκευών δεν είναι εύκολα κατανοητό από πολλούς, οπότε θα θέλαμε να θέσουμε κάποιες βάσεις σ’ αυτή τη συζήτηση με την παρούσα δημοσίευση.

Όλα τα λειτουργικά συστήματα της Linux χρησιμοποιούν τη μέθοδο Linux Unified Key Setup -ή εν συντομία “LUKS”– για την κρυπτογράφηση σκληρών δίσκων. Η βάση της υπόθεσης πως για την περίπτωση του Ivan ευθύνεται ένας μη-αναβαθμισμένος αλγόριθμος, είναι το γεγονός ότι η έκδοση Ubuntu 18.04 (που κυκλοφόρησε τον Απρίλιο του 2018, όπως δηλώνει η συντομογραφία) χρησιμοποιεί ακόμα τις σχετικά απαρχαιωμένες προδιαγραφές “LUKS1” για την κρυπτογράφηση σκληρών δίσκων, ενώ οι νεότερες εκδόσεις των Linux χρησιμοποιούν προδιαγραφές “LUKS2” για τον σκοπό αυτό (2). Για να καταλάβουμε πώς σχετίζονται αυτά, είναι απαραίτητο να έχουμε μια εικόνα της κρυπτογραφικής μεθόδου “LUKS”, καθώς και να κατανοήσουμε τι ρόλο παίζει σε αυτό η λεγόμενη λειτουργία παραγωγής κλειδιού. Δυστυχώς, το ζήτημα αυτό είναι κάπως τεχνικής φύσεως, παρ’ όλα αυτά θα προσπαθήσουμε να το κάνουμε όσο πιο ξεκάθαρο μπορούμε.

Το σύστημα κρυπτογράφησης Linux Unified Key Setup (LUKS) εν συντομία

Ένας σκληρός δίσκος που κρυπτογραφείται με τη μέθοδο “LUKS”, είναι ένα πεδίο με δύο μέρη, με μια μη-κρυπτογραφημένη κεφαλίδα, και ένα κρυπτογραφημένο σώμα. Το σώμα εμπεριέχει τα πραγματικά κρυπτογραφημένα δεδομένα, ενώ η κεφαλίδα πρέπει να γίνεται αντιληπτή ως ένα εγχειρίδιο οδηγιών: Ποιος αλγόριθμος κρυπτογράφησης χρησιμοποιείται για το σώμα, τι μέγεθος πρέπει να έχει το σώμα, σε ποια σημεία του σκληρού δίσκου τοποθετείται το σώμα, ποια είναι η ταυτότητα της διχοτομημένης συσκευής, κλπ. – Μοιάζει κάπως έτσι:

LUKS header information
Version:        2
UUID:           d077227a-eb02-4349-ab5b-fd9494ade3a6

Data segments:
  0: crypt
        offset: 16764544 [bytes]
        length: (whole device)
        cipher: aes-xts-plain64
        sector: 512 [bytes]
        ...

Κάτι σημαντικό για εμάς: Η κεφαλίδα περιέχει επίσης τις πληροφορίες για το ποια λειτουργία παραγωγής κλειδιού πρόκειται να χρησιμοποιηθεί κατά τη διαδικασία κρυπτογράφησης ή αποκρυπτογράφησης. Η παραγωγή κλειδιού (Key Derivation Function) είναι μια κρυπτογραφική μετατροπή του κωδικού πρόσβασης στο κλειδί με το οποίο κρυπτογραφήθηκε το σώμα, και με το οποίο αυτό μπορεί να αποκρυπτογραφηθεί ξανά. Σε αντίθεση με ό,τι μπορεί να σκέφτεται κάποιος, δεν είναι ο ίδιος ο κωδικός πρόσβασης το κλειδί με το οποίο κρυπτογραφήθηκε το σώμα, αλλά από αυτόν μονάχα παράγεται το πραγματικό κλειδί. Θα εξηγήσουμε σε λίγο γιατί είναι απαραίτητο αυτό το ενδιάμεσο βήμα. Αρχικά, είναι σημαντικό να γνωρίζουμε απλώς πως υπάρχουν πολλοί διαφορετικοί αλγόριθμοι για την παραγωγή κλειδιού, και πως οι πληροφορίες που είναι αποθηκευμένες στην κεφαλίδα είναι απαραίτητες για την παραγωγή κλειδιού.

Ας δούμε ένα παράδειγμα, με την απεικόνιση του κωδικού “dPhdWnv1.3k4d4,szv!”:

Τώρα τίθεται το ερώτημα, γιατί λοιπόν χρειάζεται το ενδιάμεσο βήμα, αντί απλώς να κρυπτογραφείται/αποκρυπτογραφείται το σώμα του σκληρού δίσκου απευθείας με τον κωδικό πρόσβασης. Πρώτα απ’ όλα, πρέπει να εξετάσουμε το σενάριο επίθεσης απ’ το οποίο υποτίθεται ότι προστατεύει η κρυπτογράφηση: Κανείς δε θα προσπαθούσε να σπάσει τον πραγματικό αλγόριθμο – στην προκειμένη περίπτωση: AES-XTS-PLAIN64: Αυτό, από έρευνες, θεωρείται ασφαλές. Συνήθως, οι άνθρωποι προσπαθούν να μαντέψουν τον κωδικό πρόσβασης δοκιμάζοντας απλώς όλους τους πιθανούς συνδυασμούς χαρακτήρων. Αυτή η μέθοδος ονομάζεται “brute force”. Κάθε προσπάθεια κοστίζει σε υπολογιστική ισχύ, μνήμη και χρόνο, επομένως κάποιος συνήθως θα χρησιμοποιήσει έναν εξαιρετικά ισχυρό υπολογιστή ή μια συστάδα πολλών υπολογιστών. Υπάρχει επίσης αποκλειστικό λογισμικό που λειτουργεί με λίστες γνωστών κωδικών πρόσβασης, ή ακόμα και με προσωπικά δεδομένα για τον ιδιοκτήτη (γλώσσες, ενδιαφέροντα, κωδικούς πρόσβασης που χρησιμοποιεί για άλλες υπηρεσίες) για την ανάδειξη πιο πιθανών συνδυασμών.

Εδώ μπαίνει στο παιχνίδι η λειτουργία παραγωγής κλειδιού: Η ιδέα είναι να επεκταθεί η αποκρυπτογράφηση με τον σωστό κωδικό πρόσβασης, προσθέτοντας το ενδιάμεσο βήμα της παραγωγής κλειδιού, που λαμβάνει τόσο λίγα χιλιοστά του δευτερολέπτου ώστε δε γίνεται καν αντιληπτό στην καθημερινή χρήση ενός υπολογιστή, αλλά αυξάνει σημαντικά την προσπάθεια για μαζική εικασία κωδικών πρόσβασης. Η λειτουργία παραγωγής κλειδιού προστατεύει κυρίως τους μικρούς κωδικούς πρόσβασης και αυτούς που αποτελούνται από μια μικρότερη ομάδα πιθανών χαρακτήρων: Για έναν κωδικό πρόσβασης που αποτελείται από μόλις 6 ψηφία, για παράδειγμα, η πληθώρα όλων των πιθανών συνδυασμών υπολογίζεται πολύ πιο γρήγορα από ότι για έναν αλφαριθμητικό κωδικό πρόσβασης 20 χαρακτήρων.

Υπάρχουν υψηλές απαιτήσεις για τη λειτουργία παραγωγής κλειδιού: Απ’ τη μία πλευρά, θα πρέπει να είναι σε θέση να αντεπεξέρχονται απέναντι σε τεράστιες συστάδες υπολογιστών που έχουν ασύλληπτη υπολογιστική ισχύ στη διάθεσή τους, και συνάμα, η κρυπτογράφηση και η αποκρυπτογράφηση σε καθημερινούς φορητούς και σταθερούς υπολογιστές δε θα πρέπει να απαιτούν τόσο χρόνο ώστε να καθίστανται πλέον μη-πρακτικές. Η λύση σ’ αυτό το πρόβλημα είναι –για να το θέσουμε εν συντομία– η ανάπτυξη μαθηματικών αλγορίθμων σχεδιασμένων με τέτοιο τρόπο ώστε ακόμη κι όταν πολλαπλασιάζεται η υπολογιστική ισχύς, ο χρόνος που απαιτείται για την παραγωγή κλειδιού να παραμένει σχετικά ίδιος.

Η τρωτότητα των Ubuntu 18.04, των Tails και λοιπών λειτουργικών συστημάτων

Τώρα που εξηγήθηκε η έννοια της λειτουργίας παραγωγής κλειδιού, επιστρέφουμε στο laptop του Ivan: Σύμφωνα με το γράμμα του, σ’ αυτό ήταν εγκατεστημένη η έκδοση 18.04 των Ubuntu. Αυτή η έκδοση των Ubuntu εξακολουθεί να χρησιμοποιεί το ξεπερασμένο μοντέλο κρυπτογράφησης LUKS1, το οποίο με τη σειρά του χρησιμοποιεί μια ξεπερασμένη λειτουργία παραγωγής κλειδιού (PBKDF2). Είναι γνωστό πως αυτό είναι ελάχιστα χρήσιμο απέναντι σε εξειδικευμένα μηχανήματα, και επομένως πλέον δε θεωρείται ασφαλές. Εξ ου και η υπόθεση πως ήταν η παρωχημένη λειτουργία παραγωγής κλειδιού που επέτρεψε την πρόσβαση στο laptop του Ivan. Κι άλλες εκδόσεις επηρεάζονται απ’ αυτήν την ενδεχόμενη τρωτότητα, εάν η πρώτη τους εγκατάσταση ήταν πολύ καιρό πριν: Πράγματι, ο αλγόριθμος συνήθως δε βελτιώνεται σε μια υπάρχουσα εγκατάσταση όταν εκτελείται μια πλήρης αναβάθμιση λογισμικού (π.χ. από το Ubuntu 18.04 στο Ubuntu 22.04) (3). Έχει επίσης συζητηθεί ότι, ενώ η κοινότητα προγραμματιστών πίσω από το λειτουργικό σύστημα Tails έχει εδώ και αρκετά χρόνια στη λίστα μελλοντικών εργασιών της τη μετάβαση στην πιο ασφαλή κρυπτογράφηση LUKS2, παρ’ όλα αυτά δεν την έχει ακόμη εφαρμόσει. Αυτό φαίνεται και πάλι να οδήγησε άλλους να ισχυριστούν ότι η κρυπτογράφηση σε στικάκι Tails δεν είναι ασφαλής (4).

Τι πρέπει να συμπεράνουμε απ’ αυτό; Βασικά, είναι ανησυχητικό ότι πολλές παλιές εγκαταστάσεις Linux χρησιμοποιούν έναν απαρχαιωμένο αλγόριθμο για κρυπτογράφηση σκληρού δίσκου. Οι χρήστες με παλαιότερες εγκαταστάσεις πρέπει τώρα να αποφασίσουν εάν είναι αρκετά τεχνολογικά-προνοητικοί ώστε να αναβαθμίσουν οι ίδιοι την κρυπτογράφησή τους –υπάρχει ένας οδηγός για αυτό στο wiki μας–, να επανεγκαταστήσουν το λειτουργικό τους σύστημα, ή να αποδεχτούν τη χρήση ενός απαρχαιωμένου αλγόριθμου. Ωστόσο, το αν η συγκεκριμένη τρωτότητα έπαιξε κάποιον ρόλο στην περίπτωση του Ivan, αποτελεί απλώς υπόθεση και όχι γεγονός. Η πιθανότητα ότι τον παρακολουθούσαν ή ότι τον βιντεοσκοπούσαν κατά την εισαγωγή του κωδικού πρόσβασής του, ότι έχει ξαναχρησιμοποιήσει τον ίδιο κωδικό πρόσβασης σε διαφορετικά σημεία, ότι ο κωδικός πρόσβασης ήταν απλώς μη-ασφαλής, ακόμη και ότι τα ίχνη χρήσης στο πληκτρολόγιο θα μπορούσαν να αποτελούν ένδειξη για τον κωδικό πρόσβασης, όλα τα παραπάνω αποτελούν πιθανές εξηγήσεις για την πρόσβαση στα δεδομένα του. Λαμβάνοντας υπόψη τις ασαφείς πληροφορίες, δηλώσεις όπως “Η κρυπτογράφηση των Tails έχει σπάσει” φαίνονται κινδυνολογικές και αμφίβολες.

Είναι δύσκολο να εκτιμηθεί πόσο σοβαρός είναι στην πραγματικότητα ένας απαρχαιωμένος αλγόριθμος: Μια καλύτερη λειτουργία παραγωγής κλειδιού που κάνει πιο δύσκολη τη διαδικασία brute forcing, αναμφίβολα συμβάλλει κατά πολύ στα επίπεδα ασφαλείας της κρυπτογράφησης συσκευών. Αντίθετα, ωστόσο, αυτό δε σημαίνει πως όλες οι συσκευές που χρησιμοποιούν έναν απαρχαιωμένο αλγόριθμο παραγωγής κλειδιού είναι κατ’ ανάγκη θεμελιωδώς μη-ασφαλείς. Πρώτα και κύρια, η ασφάλεια της κρυπτογράφησης LUKS εξαρτάται από την ασφάλεια του κωδικού πρόσβασης, και, ενώ αυτή βελτιώνεται με έναν καλό κωδικό πρόσβασης, δεν επιδεινώνεται από έναν απαρχαιωμένο αλγόριθμο παραγωγής κλειδιού. Ένας καλός κωδικός πρόσβασης, δηλαδή ένας πραγματικά τυχαία δημιουργημένος κωδικός πρόσβασης με επαρκές μήκος και αποτελούμενος από μια αρκετά μεγάλη δεξαμενή γραμμάτων, ψηφίων και ειδικών χαρακτήρων, απαιτεί αδιανόητο χρόνο για να σπάσει, ακόμη και με μια ξεπερασμένη λειτουργία παραγωγής κλειδιού, ακόμη και με ασύλληπτα ποσά πόρων. Παρ’ όλα αυτά, δεν μπορούμε και δεν πρέπει να βασιζόμαστε σε εκτιμήσεις για το τι είδους πόροι είναι διαθέσιμοι σε έναν πιθανό εισβολέα. Ωστόσο, θεωρούμε τουλάχιστον απίθανο τέτοιους κωδικούς πρόσβασης –ακόμη και με ανεπαρκή παραγωγή κλειδιού– να μπορούν να τους σπάσουν με brute force χωρίς περαιτέρω καθυστέρηση.

Ασφαλείς κωδικοί

Μια μικρή προσθήκη σχετικά με τους ασφαλείς κωδικούς: Κάνοντας λόγο για τυχαίο κωδικό, αυτό σημαίνει να έχει παραχθεί από μηχάνημα. Ένας κωδικός δημιουργημένος από εσένα, δε θα είναι ποτέ τόσο ασφαλής όσο ένας τυχαίος κωδικός: Ακόμα και ο κωδικός dPhdWnv1;3k4d4;szv! φαίνεται ασφαλής με μια πρώτη ματιά, με τα κεφαλαία και τα μικρά γράμματα, με τους αριθμούς και τους ειδικούς χαρακτήρες. Παρ’ όλα αυτά, αποτελεί απλώς συντομογραφία της όχι-και-τόσο-μυστικής γερμανικής φράσης “Die Philosophen haben die Welt nur verschieden interpretiert; es kommt aber darauf an, sie zu verändern.”, με κάποια φωνήεντα να έχουν αντικατασταθεί από αριθμούς και με κάποιους ειδικούς χαρακτήρες να έχουν προστεθεί. Τέτοια και αντίστοιχα κόλπα είναι ιδιαιτέρως διαδεδομένα, αλλά μπορούν εύκολα να προβλεφθούν έπειτα από καλή έρευνα και διαισθητικότητα, και δεν αποτελούν τη βάση ενός πραγματικά ασφαλούς κωδικού.

Η κοινότητα των Tails συστήνει στις οδηγίες της να χρησιμοποιούμε κωδικούς “Diceware” (*δημιουργημένους τυχαία από αλληλουχία ρίψεων ζαριού).

*

(1) https://lanemesi.noblogs.org/post/2023/04/09/qualche-novita-su-ivan-recluso-nel-carcere-di-villepinte-francia-8-aprile-2023/ και https://www.csrc.link/read/some-initial-notes-on-the-investigation-file-against-ivan.html / Onion link: http://7sk2kov2xwx6cbc32phynrifegg6pklmzs7luwcggtzrnlsolxxuyfyd.onion/en/2023/04/30/is-linux-hard-disk-encryption-hacked/index.html#fnref:1

(2) https://mjg59.dreamwidth.org/66429.html / Onion link: http://7sk2kov2xwx6cbc32phynrifegg6pklmzs7luwcggtzrnlsolxxuyfyd.onion/en/2023/04/30/is-linux-hard-disk-encryption-hacked/index.html#fnref:2

(3) Αυτό γίνεται κατανοητό ως εξής: Στη χειρότερη περίπτωση, το να παίζεις με τις ρυθμίσεις της κρυπτογράφησης μπορεί να οδηγήσει σε απώλεια των δεδομένων, και σαφώς θες να αποφεύγεις τέτοια ρίσκα όταν αναβαθμίζεις το λειτουργικό σου σύστημα. / Onion link: http://7sk2kov2xwx6cbc32phynrifegg6pklmzs7luwcggtzrnlsolxxuyfyd.onion/en/2023/04/30/is-linux-hard-disk-encryption-hacked/index.html#fnref:3

(4) Η κοινότητα των Tails εργάζεται για την επιδιόρθωση αυτού, η οποία αναμένεται να είναι διαθέσιμη στην έκδοση Tails 5.13, τέλη Μάη 2023: https://gitlab.tails.boum.org/tails/tails/-/merge_requests/1116 / Onion link: http://7sk2kov2xwx6cbc32phynrifegg6pklmzs7luwcggtzrnlsolxxuyfyd.onion/en/2023/04/30/is-linux-hard-disk-encryption-hacked/index.html#fnref:4

http://7sk2kov2xwx6cbc32phynrifegg6pklmzs7luwcggtzrnlsolxxuyfyd.onion/en/2023/04/30/is-linux-hard-disk-encryption-hacked/index.html

Πηγή: Act for Freedom Now

Μετάφραση: Επαναστατική Συνείδηση

Γερμανία, Αμβούργο: Τεχνολογία παρακολούθησης εντοπίστηκε σε σκούτερ συντρόφου

Τις τελευταίες μέρες, εντοπίστηκε μέσα στη σέλα ενός σκούτερ το λεγόμενο “AirTag” της Apple. Το σκούτερ χρησιμοποιείται από έναν αναρχικό απ’ το Αμβούργο, ο οποίος έχει ήδη αποτελέσει στόχο παρακολούθησης και ερευνητικών μέτρων στο παρελθόν. Η μικρή, επίπεδη συσκευή διαμέτρου περίπου 3 εκατοστών και ύψους μικρότερου του 1 εκατοστού, τοποθετήθηκε μέσα από μια σχισμή στο αφρώδες της σέλας, η οποία προφανώς ήταν ανοιγμένη με κοπτικό μαχαίρι ή κάτι παρόμοιο.

Το συμπέρασμα είναι ότι κάποια ερευνητική υπηρεσία ή η Verfassungsschutz (γερμανική εσωτερική μυστική υπηρεσία) είναι υπεύθυνη για την τοποθέτηση. Η Apple κυκλοφόρησε αρχικά τα AirTags με σκοπό τον εντοπισμό αντικειμένων, όπως κλειδιά, πορτοφόλι ή παρόμοια, όταν βρίσκονται κοντά στο smartphone κάποιου. Λειτουργεί μέσω Bluetooth και έχει άμεση μέγιστη εμβέλεια περίπου 100 μέτρα σε εξωτερικούς χώρους. Δύναται να καταστεί εργαλείο για την παρακολούθηση των κινήσεων ενός άλλου ατόμου μόνο μέσω της εφαρμογής “Where is?”. Όταν η λειτουργία αυτή είναι ενεργοποιημένη, το “χαμένο” AirTag συνδέεται με άλλα iPhone ή iPad (με ενεργοποιημένη λειτουργία Bluetooth) στην περιοχή, και δίνει την τοποθεσία μέσω του δικτύου της εφαρμογής “Where is?” στη συσκευή Apple που έχει συνδεθεί με τη συσκευή εντοπισμού. Συσκευή Apple σε συνδυασμό με τη συσκευή εντοπισμού – και με την επιπρόσθετη χρήση προϊόντων της Apple και ακουστικών Bluetooth, όλες αυτές οι μικρές συσκευές εν συνεχεία καταγράφουν ένα δυνητικά αρκετά πλήρες προφίλ κίνησης, ειδικά σε αστικές περιοχές. Οι μπαταρίες των AirTags έχουν διάρκεια ζωής περίπου έναν χρόνο. Σύμφωνα με την Apple, οι συσκευές εντοπισμού εκπέμπουν ένα (ήπιο) ηχητικό σήμα στην εν λειτουργία εφαρμογή “Where is?” σε τακτά χρονικά διαστήματα – το οποίο, για παράδειγμα, φιμώνεται επαρκώς από το αφρώδες της σέλας ενός σκούτερ. Επίσης, μέσω της εφαρμογής “Where is?” για iPhones και της εφαρμογής “Airguard” για Android, μάλλον υπάρχει η δυνατότητα εντοπισμού “χαμένων” AirTags. Υπάρχουν μερικά άρθρα σχετικά με αυτές τις δυνατότητες στην πλατφόρμα πληροφορικής golem.de, τα οποία προτείνουμε να διαβάσετε. Ο σειριακός αριθμός του AirTag επιτρέπει θεωρητικά τον εντοπισμό της συσκευής που είχε αρχικά συνδεθεί με αυτό – αλλά είναι δύσκολο να έχουμε πλήρη πρόσβαση σε δεδομένα που ελέγχει ο όμιλος της Apple. Τα AirTags κοστίζουν επί του παρόντος περίπου 40 ευρώ το καθένα – καθιστώντας τη χρήση τέτοιων συσκευών μακράν τον φθηνότερο τρόπο παρακολούθησης από πλευράς όσων διεξάγουν έρευνες. Ένα ορισμένο ποσοστό αποτυχίας, κενά στην παρακολούθηση ή περιορισμένη χρηστικότητα των δεδομένων σε ποινικές διαδικασίες, εκτιμούμε πως αποτελούν ασήμαντους λόγους για τις αρχές προκειμένου να μην επιστρατεύσουν τις συγκεκριμένες συσκευές. Το λοιπόν: ελέγξτε τα αυτοκίνητά σας, τα σκούτερ, τα ποδήλατα και ούτω καθ’ εξής.

Θα χαρούμε να λάβουμε τεχνικές διευκρινήσεις ή αναφορές δικών σας εμπειριών. Κι ας αντισταθούμε στην παράνοια με την οργή, την αποφασιστικότητα, την προσοχή και την αλληλεγγύη μας.

Περαιτέρω ενημέρωση: https://www.golem.de/news/airguard-im-test

Πηγή: Dark Nights

Μετάφραση: Επαναστατική Συνείδηση

Το εγχείρημα Ears and Eyes μεταφέρεται στο CSRC

Ξεκινώντας από σήμερα, το εγχείρημα Ears and Eyes φιλοξενείται πλέον στο Κέντρο Πληροφοριών περί Αντι-Παρακολούθησης (Counter-Surveillance Resource Center – CSRC). Ο παρών ιστότοπος δε θα ενημερώνεται από εδώ και στο εξής. Η νέα διεύθυνση είναι:

https://csrc.link/earsandeyes

Αυτός ο νέος ιστότοπος έχει σύγχρονο σχεδιασμό, είναι ευκολότερο να ενημερώνεται και φέρνει προηγμένες λειτουργίες αναζήτησης στη βάση δεδομένων μας, επιτρέποντάς σας να φιλτράρετε και να αναζητάτε τις 100 περιπτώσεις συσκευών παρακολούθησης που τοποθετούν κρυφά οι υπηρεσίες επιβολής του νόμου και οι μυστικές υπηρεσίες.

Μη διστάσετε να επισκεφτείτε και τα άλλα εγχειρήματα του CSRC, συμπεριλαμβανομένης της βάσης δεδομένων με πηγές σχετικές με στοχευμένες παρακολουθήσεις, καθώς και τη βιβλιοθήκη Απειλών (ένα εργαλείο μοντελοποίησης απειλών για αναρχικούς).

Όπως πάντα, μπορείτε να έρθετε σε επαφή μαζί μας εάν έχετε σχόλια, κριτικές ή πληροφορίες να μας δώσετε. Καλωσορίζουμε επίσης μεταφράσεις σε οποιαδήποτε γλώσσα. Μπορείτε τώρα να επικοινωνήσετε μαζί μας στη διεύθυνση email του CSRC – csrc@riseup.net – ή να χρησιμοποιήσετε την παλιά μας διεύθυνση, αν προτιμάτε.

Πηγή: Ears and Eyes

Μετάφραση: Επαναστατική Συνείδηση

Μπροσούρα: Ποιός το έγραψε αυτό; από Zündlumpen #76

“Σύντομη επισκόπηση των σύγχρονων μεθόδων εγκληματολογικής γλωσσολογίας για τον προσδιορισμό της συγγραφής.”

Το άρθρο που ακολουθεί προσπαθεί να δώσει μια επισκόπηση από μη τεχνική άποψη και να προβεί σε μια αντίστοιχη αξιολόγηση. Υπάρχουν ορισμένες ακαδημαϊκές δημοσιεύσεις για το θέμα αυτό που θα μπορούσαν να αξιολογηθούν για μια καλύτερη αποτίμηση. Ωστόσο, ο κύριος σκοπός μου εδώ είναι απλώς να θίξω το θέμα και όχι να παράσχω μια ορθή και πειστική άποψη, οπότε αν γνωρίζετε κάτι περισσότερο, δημοσιεύστε το!

Link της μπροσούρα (PDF)

Μετάφραση: Δ.Ο. ΕΗΦ

Πηγή: Counter-surveillance resource center

Πηγή ελληνικής μετάφρασης: Ευλογημένη Η Φλόγα

Επαναστατική Συνείδηση: Μπροσούρα – Συλλογή κειμένων για μια κουλτούρα ασφάλειας και αυτοπροστασίας

“Συλλογή κειμένων για μια κουλτούρα ασφάλειας και αυτοπροστασίας”
(Μάρτιος 2023)

Η παρούσα ψηφιακή μπροσούρα επιμελήθηκε και δημοσιεύεται από το εγχείρημα της Επαναστατικής Συνείδησης ως συνεισφορά στην οικοδόμηση ενός -όσο το δυνατόν- συνεκτικού και εμπεριστατωμένου οπλοστασίου βασικών γνώσεων για ζητήματα ψηφιακής ασφάλειας και αυτοπροστασίας, για ζητήματα αντιπαρακολούθησης, καθώς και για θεμελιώδη πρακτικά ζητήματα κάλυψης και απόκρυψης ιχνών σε επαναστατικές δραστηριότητες. Είναι μια συρραφή παλαιότερων δημόσιων κειμένων, με σκοπό να συνθέσει ένα σημείο εκκίνησης για κάθε ενδιαφερόμενο/η σύντροφο/ισσα, ώστε ν’ αρχίσει την αναζήτησή του/της ή να οξύνει τη δραστηριοποίησή του/της στην επαναστατική ατραπό. Ελεύθερη χρήση, ελεύθερος διαμοιρασμός, ελεύθερη αναπαραγωγή, ακόμα πιο ελεύθερη η οποιαδήποτε συντροφική συμπλήρωση/ανανέωση/κριτική.

PDF: Συλλογή κειμένων για μια κουλτούρα ασφάλειας και αυτοπροστασίας

Επαναστατική Συνείδηση

Περιεχόμενα:

  1. Οδηγός αυτοπροστασίας (2009)
  2. Μέθοδοι παρακολούθησης οχημάτων από την αστυνομία και μερικές πρακτικές διαπιστώσεις πάνω στην αντιπαρακολούθηση (2010)
  3. Σχετικά με τις παρακολουθήσεις κινητών (2002)
  4. Σχετικά με τις τηλεκάρτης (2002)
  5. Επίσκεψη σε internet cafe – Τι να έχουμε υπόψιν μας (2013)
  6. Σχετικά με το “βαλιτσάκι” της ΕΥΠ (2006)
  7. Μια ιστορία για βαλίτσες και κρυπτογραφίες κινητής τηλεφωνίας (2013)
  8. Τα προγράμματα “Ι-2”, “Memex” και FLINTS τίθενται στην υπηρεσία των ελληνικών διωκτικών αρχών για την εξιχνίαση εγκλημάτων (2001)
  9. Τεχνικές υποκλοπών (2002)
  10. Άσε το κινητό σου σπίτι (2012)
  11. Πληροφορίες γύρω από την παρακολούθηση από τους τέσσερις προφυλακισμένους για την υπόθεση της Ν. Φιλαδέλφειας (2013)
  12. Για τις τεχνικές απόκρυψης του δικτύου Tor (2013)
  13. Χρησιμοποιώντας τα εργαλεία με λάθος τρόπο – Σύλληψη φοιτητή στο Harvard για βομβιστικές φάρσες μέσω Tor (2013)
  14. Το Tor, το FBI και τα hidden services: Στοιχεία και συμπεράσματα (2013)
  15. ANTI-FORENSICS: Ίχνη που σχετίζονται με τεχνολογία τα οποία μπορεί να αξιοποιήσει η σήμανση (2012)
  16. Εγχειρίδιο σε περίπτωση σύλληψης (2010)
  17. Πρώτες βοήθειες σε περίπτωση εγκαύματος από φωτιά (2009)
  18. Παρακολούθηση κινητών τηλεφώνων – Μέτρα αντιπαρακολούθησης (2016)

Γαλλία: Νομιμοποιείται η αλγοριθμική επεξεργασία εικόνων βιντεο-παρακολούθησης

Το άρθρο 7 του νομοσχεδίου «σχετικά με τους Ολυμπιακούς και Παραολυμπιακούς Αγώνες και διάφορες άλλες διατάξεις», ένα άρθρο που επιτρέπει τον πειραματισμό με την αλγοριθμική επεξεργασία εικόνων που λαμβάνονται από κάμερες ή drones, εγκρίθηκε την Πέμπτη από την Εθνοσυνέλευση, έπειτα από μακροσκελείς συζητήσεις. Αυτό το έργο, το οποίο περιλαμβάνει πειραματισμό με τη λεγόμενη «έξυπνη» βιντεο-παρακολούθηση (δηλαδή, αυτόματη αναφορά «ύποπτων» ατόμων ή συμπεριφορών χάρη στο πρόγραμμά τους), είχε ήδη εγκριθεί από τη Γερουσία.

Ο Υπουργός Εσωτερικών δικαιολόγησε αυτόν τον πειραματισμό με την αλγοριθμική βιντεοπαρακολούθηση, λέγοντας ότι «οι καταστάσεις εξαίρεσης απαιτούν εξαιρετικά μέσα», αναφερόμενος στους Θερινούς Ολυμπιακούς Αγώνες του 2024. Ωστόσο, η εφαρμογή αυτής της τεχνικής δε θα αφορά μόνο τους Αγώνες: θα ισχύει για «αθλητικές, ψυχαγωγικές ή πολιτιστικές εκδηλώσεις» γενικώς, οι οποίες «λόγω μεγέθους ή λόγω περιστάσεων είναι ιδιαίτερα εκτεθειμένες στον κίνδυνο τρομοκρατικών ενεργειών ή σοβαρών επιθέσεων που πλήττουν την ασφάλεια των ανθρώπων».

Πηγή: Dark Nights

Μετάφραση: Επαναστατική Συνείδηση

Γερμανία, Αννόβερο: Φωτιά στη Siemens

Αννόβερο: Φωτιά στη Siemens

Τη νύχτα από 7 προς 8 Φεβρουαρίου 2023, τοποθετήσαμε εμπρηστικούς μηχανισμούς με χρονοκαθυστέρηση κάτω από τέσσερα οχήματα της εταιρείας Siemens στο Laatzen, στο Αννόβερο. Δυστυχώς, δεν κάηκαν όλα τους, αλλά γνωρίζουμε με βεβαιότητα πως τουλάχιστον ένα εξ αυτών καταστράφηκε ολοσχερώς.

Από το Lützerath ως το Yucatán, η Siemens εμπλέκεται σε κάθε κερδοσκοπική υπόθεση!

Ψηφιοποίηση, αυτοματοποίηση, μετάδοση δεδομένων και σημάτων, παραγωγή ενέργειας, εξηλεκτρισμός, επέκταση σιδηροδρομικών δικτύων – η Siemens παρέχει τα θεμέλια των υποδομών για την καπιταλιστική και νεο-αποικιοκρατική εκμετάλλευση παγκοσμίως.

Υπάρχουν πολλά συγκεκριμένα παραδείγματα: Συντήρηση και επισκευή μηχανημάτων στο επιφανειακό ορυχείο λιγνίτη Garzweiler, παροχή τεχνολογίας σημάτων για το μεγαλύτερο ανθρακωρυχείο του κόσμου, το Adani, στην Αυστραλία, ή υλοποίηση οπλικών έργων όπως το σύστημα λέιζερ-ραντάρ Albis, το οποίο χρησιμοποιείται παγκοσμίως για τανκς και πολεμικά πλοία.

Η Siemens συνεχίζει επίσης να έχει τεράστια συμφέροντα στο μεγάλο έργο υποδομής Tren Maya, στο Μεξικό. Η κατασκευή αυτού του τεράστιου σιδηροδρομικού δικτύου θα οδηγήσει σε ανεπανόρθωτη καταστροφή ποικίλων οικοσυστημάτων. Το όνομα Tren Maya είναι εν μέρει παραπλανητικό, καθώς υποτίθεται πως αναφέρεται σε ιθαγενείς ομάδες του Μεξικό, οι οποίες όμως θα στερηθούν τα μέσα διαβίωσής τους, ενώ θα καταληστευτούν τα εδάφη τους λόγω του έργου. Ιθαγενείς μαχητές και μαχήτριες που αντιστέκονται στο έργο δολοφονούνται από τον μεξικανικό στρατό και τους παραστρατιωτικούς μηχανισμούς.

Ο Όμιλος της Siemens είναι συνώνυμος με τη νεο-αποικιοκρατική εκμετάλλευση παγκοσμίως. Η νεο-αποικιοκρατία στο σήμερα σημαίνει συνέχιση της εκμετάλλευσης και της λεηλασίας της ανθρώπινης ύπαρξης και του περιβάλλοντος, υποκινούμενες από την αποικιοκρατία, όπως επίσης και απ’ την ιδεολογία του ρατσισμού και της πατριαρχίας. Θέλουμε να πολεμήσουμε αυτές τις δομές σε όλα τα επίπεδα, εντός των εαυτών μας, εντός των σχέσεών μας, καθώς επίσης και να τις διαλύσουμε στην υλική τους βάση.

Επίθεση στη Siemens και στις λοιπές εκμεταλλεύτριες πολυεθνικές παγκοσμίως!

Να διαλύσουμε τη νεο-αποικιοκρατική υποδομή!

Ενάντια σε κάθε κυριαρχία!

Η Siemens έχει δεχθεί ήδη πολλές επιθέσεις τα τελευταία χρόνια. Περαιτέρω πληροφορίες για κάποια απ’ τα έργα της Siemens μπορούν να βρεθούν σε αναλήψεις ευθύνης δράσεων εναντίον της:

Διαβάστε περισσότερα για το project Tren Maya (γερμανικά):
https://de.indymedia.org/node/161171

Περισσότερες πληροφορίες για τον ρόλο της Siemens στη βιομηχανία όπλων (γερμανικά):
https://de.indymedia.org/node/147162

Άλλες πρόσφατες δράσεις ενάντια στη Siemens (γερμανικά):
Το Αμβούργο χαιρετίζει το Lützi: Καταστροφή οχήματος της Siemens (15/1)
Κολωνία: Ισοπεδώθηκαν γραφεία της Siemens (13/1)
Βούπερταλ: Εμπρησμός βαν της Siemens (16/1)

Πηγή: Act for Freedom Now

Μετάφραση: Επαναστατική Συνείδηση

Γερμανία, Βερολίνο: Πυρπόληση φορτηγού της Amazon – “Alfredo Libero!”

Το πρωί του Σαββάτου, υπήρξε μια αναφορά στον Τύπο για ένα καμένο φορτηγό στο Mitte. Οι μπάτσοι δεν το ανέφεραν καν. Αυτό που επίσης δεν ειπώθηκε είναι ότι επρόκειτο για όχημα της Amazon. Πιθανότατα για καλό λόγο, αφού φαίνεται να αυξάνεται ο αριθμός των επιθέσεων σε εταιρίες και υποδομές που επωφελούνται από τις τρέχουσες «κρίσεις» εις βάρος του κόσμου και του περιβάλλοντος. Τόσο μέσω του ψηφιακού μετασχηματισμού της οικονομίας όσο και μέσω της εγκαθίδρυσης του πράσινου καπιταλισμού. Η περαιτέρω εξάπλωση τέτοιων πράξεων δεν είναι προς το συμφέρον του γραφείου Τύπου της αστυνομίας. Αλλά είναι προς το δικό μας συμφέρον, χα!

Ως εκ τούτου μοιρζόμαστε αυτές τις πληροφορίες για να καλύψουμε το κενό γνώσης. Στην πραγματικότητα, δεν χρειάζεται να εξηγήσουμε γιατί η Amazon γίνεται στόχος της οργής μας. Όλα όσα μας βάζουν σε πειρασμό να επιτεθούμε στον τεχνολογικό γίγαντα έχουν ήδη καταγραφεί λεπτομερώς σε αναλήψεις ευθύνης από συντρόφια πριν από εμάς.

Farbe, Steine und Feuer gegen Amazon

Baukran auf Amazon-Baustelle abgebrannt

25 Amazon-Lieferwagen abgefackelt

Αλλά τώρα που ανοίξαμε το στόμα μας, θέλουμε να χρησιμοποιήσουμε την προσοχή για να ασχοληθούμε με την καταστροφική κατάσταση του Alfredo Cospito, ο οποίος κρατείται σε απομόνωση στην Ιταλία. Ο Alfredo βρίσκεται σε απεργία πείνας για περισσότερες από 110 ημέρες προκειμένου να κερδίσει τη χαλάρωση των ειδικών συνθηκών κράτησης. Με τον τρόπο αυτό, φαίνεται ότι η Ιταλική κυβέρνηση τον αφήνει να πεθάνει μπροστά στα μάτια του κόσμου. Ένας φυλακισμένος αναρχικός παλεύει για λίγη αξιοπρέπεια και η δημοκρατία δείχνει το πραγματικό της πρόσωπο, και μοιάζει πολύ με τον φασισμό. Δεν εκπλήσσει κάτι τέτοιο, αλλά είναι πολύ διαφωτιστικό.

Alfredo Libero!

Fuck Bezos, Fuck Amazon – Fight the Tower!

Πήηγ ελληνικής μετάφρασης: Ευλογημένη Η Φλόγα

Μετάφραση: Δ.Ο. ΕΗΦ

Πηγή: Kontrapolis

Ιταλία, Ρώμη: Ανάληψη ευθύνης για την εμπρηστική επίθεση σε 5 οχήματα της εταιρείας τηλεπικοινωνιών TIM

Ιταλία, Ρώμη: Ανάληψη ευθύνης για την εμπρηστική επίθεση σε πέντε οχήματα της εταιρείας τηλεπικοινωνιών TIM, σε αλληλεγγύη με τον Alfredo Cospito, τον Juan Sorroche, την Anna Beniamino, τον Ivan Alocco και όλους τους αναρχικούς κρατουμένους και κρατούμενες

Ξημερώματα της Δευτέρας 30 Ιανουαρίου, πραγματοποιήσαμε εμπρηστική ενέργεια ενάντια στην TIM. Η επίθεση ήρθε εις πέρας αφότου εισβάλαμε στον χώρο στάθμευσης ενός εκ των γραφείων της και πυρπολήσαμε 5 οχήματα της εταιρείας. Η TIM είναι έμπρακτα συνένοχη για τον κοινωνικό έλεγχο μέσω της εγκατάστασης δικτύου οπτικών ινών, καμερών και ηλεκτρονικών βραχιολιών.

Η εξουσία και οι παραφυάδες της βρίσκονται παντού, και οποιοσδήποτε επιθυμεί να τα χτυπήσει είναι γεμάτος επιλογές. Δράσε στο σήμερα, δίχως αναμονή για ευνοϊκότερες συνθήκες, δίχως συμβιβασμούς · όπως ακριβώς η εξουσία επελαύνει κάθε μέρα και κάθε ώρα ενάντια στις ζωές μας, έτσι και η εξέγερση οφείλει να είναι καθημερινή και διαρκής.

Η φλόγα της άρνησης ας φωτίζει όλο και περισσότερο τις πόλεις, και με αδάμαστη ορμή ας σπείρει το χάος στον κόσμο της τάξης και της καταστολής.

Το δολοφονικό κράτος και τα αφεντικά ας γνωρίζουν πως αυτό είναι μονάχα η αρχή, και πως δεν πρόκειται απλώς για απειλή μα για υπόσχεση.

Αλληλεγγύη με τον Alfredo Cospito που μάχεται ενάντια στο 41bis

Αλληλεγγύη με τον Juan, την Anna, τον Ivan και όλους τους αναρχικούς/ές που κρατούνται αιχμάλωτοι/ες στα κρατικά μπουντρούμια

ΖΗΤΩ Η ΑΝΑΡΧΙΑ

Πηγή: Dark Nights

Μετάφραση: Επαναστατική Συνείδηση

Γερμανία, Βερολίνο: “Εσείς είστε η κρίση” – Εμπρηστική επίθεση σε οχήματα της Amazon

“Εσείς είστε η κρίση” – Πυρπόληση στόλου οχημάτων της AMAZON, η οποία καταστρέφει το περιβάλλον και κερδοσκοπεί απ’ την κρίση – Αλληλεγγύη με το Lützerath και με τους φυλακισμένους που βρίσκονται σε απεργία πείνας

Ξημερώματα της 16ης Ιανουαρίου 2023, αποκτήσαμε πρόσβαση σε μια καλά φυλασσόμενη περιοχή στη Germaniastraße στο Tempelhof του Βερολίνου, και θέσαμε εκτός λειτουργίας 25 οχήματα της Amazon Prime χρησιμοποιώντας εμπρηστικούς μηχανισμούς. Μια φωτιά αλληλεγγύης για τους καταληψίες του Lützerath και για τους φυλακισμένους που βρίσκονται σε απεργία πείνας.

Η καταναλωτική μανία του Black Friday και η επικερδής μπίζνα των Χριστουγέννων έχουν λήξει. Η επιδεικτική φιλανθρωπία και η σχετική περισυλλογή παραχωρούν τη θέση τους στη συνήθη ρουτίνα της καθημερινότητας. Οι αγκώνες εκτείνονται ξανά, ώστε να μπορεί κανείς να υπάρξει στα πλαίσια του ανταγωνισμού της υπάρχουσας κοινωνίας. Ο πληθωρισμός και το αυξημένο κόστος διαβίωσης που, προφανώς, προκαλεί η υπερσυσσώρευση εμπορευμάτων και η αντίστοιχη λεηλασία του πλανήτη και των πηγών του, συνεχίζονται απρόσκοπτα τη νέα χρονιά, και γεμίζουν τα ταμεία των νικητών της κρίσης, δηλαδή των εταιρειών ψηφιακού εμπορίου. Η μονοπωλιακή θέση της Amazon και το επεκτατικό επιχειρηματικό της μοντέλο έχουν από καιρό φανερώσει πως αποτελεί παράγοντα εξάρτησης για πολλούς. Όμως, η εταιρεία αυτή κάνει πολλά περισσότερα απ’ το να πετάει απλώς προϊόντα στην αγορά σε εξευτελιστικές τιμές.

Οι σκέψεις και τα συναισθήματά σου αξίζουν το βάρος τους σε χρυσό

Τα τεχνολογικά επιτεύγματα του κολοσσού της Τεχνολογίας Πληροφοριών (IT) αποσκοπούν σ’ ένα ζοφερό μέλλον μιας δυστοπικής κοινωνίας της επιτήρησης και του ελέγχου. Η Amazon, ως ηγετική δύναμη στην εδραίωση του ψηφιακού καπιταλισμού, δεν αλλάζει διαρκώς μονάχα την οικονομία, αλλά και την ίδια μας την καθημερινότητα, την κοινωνική μας συμπεριφορά και τον τρόπο σκέψης μας. Η τεχνητή νοημοσύνη και οι αλγόριθμοι έχουν τη δυνατότητα να ελέγχουν και να χειραγωγούν τις ανάγκες μας. Οι υπολογισμοί που μπορούν να προκύψουν απ’ αυτά, ήδη σμιλεύουν στο σήμερα αυτό που αύριο θα μετατραπεί σε χρήμα. Με μια ευρύτατη γκάμα προϊόντων και τεχνολογικών υποδομών (servers), η εταιρεία επεκτείνεται σε ολοένα και περισσότερα πεδία της ζωής για να ικανοποιήσει τις αδηφάγες ορέξεις της για δεδομένα (data). Είτε μέσω του λογισμικού παρακολούθησης Amazon Ring, το οποίο λειτουργεί ως παντεπόπτης οφθαλμός που φυλάει τις περιουσίες των πλουσίων και – καθώς τώρα πλέον εγκαθίσταται και σε οχήματα – υποβάλλει το περιβάλλον σε διαρκή επιτήρηση. Είτε μέσω της φωνητικής υποβοήθησης Alexa, η οποία παραμονεύει σαν τα ανοιχτά αυτιά της Τεχνητής Νοημοσύνης (AI) στα σαλόνια και στις κρεβατοκάμαρές μας, παρακολουθώντας ακόμα και τις πιο προσωπικές μας στιγμές. Είτε μέσω των προγραμμάτων και των αισθητήρων αναγνώρισης προσώπου, τα οποία μπορούν να ερμηνεύσουν συναισθήματα και να κατευθύνουν τους καταναλωτές στα καταστήματα αυτόματης πληρωμής της Amazon-Go. Είτε μέσω μιας μεγάλης ποικιλίας επιτευγμάτων στον τομέα της υγείας και της βιοτεχνολογίας, με τα οποία αιχμαλωτίζεται καθετί φυσικό και κατακερματίζεται σε αριθμούς. Η Amazon γνωρίζει καλά πως οποιοσδήποτε κατέχει μεγάλες ποσότητες πληροφορίας και δεδομένων και μπορεί να μεταγράψει το παρόν σε μαθηματικές διαστάσεις, έχει και τη δυνατότητα να επηρεάσει το μέλλον προς όφελός του.

Από το παγκόσμιο δίκτυο, στην περιοχή του Βερολίνου

Η ευθύνη για τη διατήρηση της κοινωνικής ειρήνης είναι κατανεμημένη αρκετά διάχυτα, όμως η συγκεκριμένη εταιρεία, μαζί με λίγους ακόμα τεχνολογικούς κολοσσούς, διαδραματίζει έναν μοναδικό ρόλο στην αναδιαμόρφωση του κόσμου μέσω του smartification. Η προσβασιμότητα στις ζωές μας είναι ήδη σε πολλά σημεία αρκετά μεγαλύτερη απ’ όσο νομίζουμε πως ξέρουμε. Δεν περιορίζεται σ’ εκείνους που με τη θέλησή τους αντάλλαξαν τους φίλους τους με την Alexa, σ’ όσους υπηρετούν την αναπτυσσόμενη δικτυακή on-demand οικονομία αγοράζοντας προϊόντα απ’ το Prime, ή σ’ αυτούς που ψωνίζουν βλακωδώς από πλατφόρμες λιανικής εις βάρος των εργαζομένων που δουλεύουν επισφαλώς. Στο Ίντερνετ, δύσκολα πλέον μπορεί κανείς να αποφύγει την Amazon. Για να επισφραγίσει πως αυτό θα συμβεί και στον πραγματικό κόσμο, ο Jeff Bezos προχωρά στην ανέγερση ενός πύργου ψηλότερου απ’ όλους τους άλλους στο κέντρο της πόλης. Με 140 μέτρα ύψος, θα αποτελεί ένα αδιαμφισβήτητο σύμβολο των λευκών-πατριαρχικών εξουσιαστικών επιδιώξεων ενός εγωμανούς καριόλη. Επιπροσθέτως, η κατασκευή του πύργου θα έχει δραστικές συνέπειες για τις πέριξ γειτονιές. Η μαζική εισροή χιλιάδων εργαζομένων της Τεχνολογίας Πληροφοριών της Amazon θα αυξήσει κατακόρυφα τις τιμές στην αγορά ακινήτων, ενώ θα συνεχίσει και θα επιταχύνει τις διαδικασίες εκτοπισμού. Όπως πάντα, αυτοί που πλήττονται περισσότερο είναι οι αποκλεισμένοι, οι οποίοι ήδη βιώνουν την οικονομική πίεση πολύ έντονα εξαιτίας της αύξησης των τιμών. Μια ελάχιστη παρηγοριά αποτελεί το γεγονός πως αυτός ο πύργος θα είναι τόσο εξωφρενικά ψηλός, ώστε θα μπορούσε εύκολα κανείς από τους πάνω ορόφους να θαυμάσει την πυρπόληση των οχημάτων της Amazon στην άλλη άκρη της πόλης.

Η Amazon πατάει επί πτωμάτων

Το γεγονός πως ο Πύργος Amazon EDGE χτίζεται με υλικά δήθεν φιλικά προς το περιβάλλον, ίσως ακούγεται θετικό ως μάρκετινγκ, αλλά δεν κάνει καλύτερο το όλο θέμα ούτε στο ελάχιστο. Αντιθέτως, δημιουργεί ψευδείς εντυπώσεις, αποκρύπτοντας τις κλιματικές συνέπειες της κατασκευής και της λειτουργίας χιλιάδων επί χιλιάδων servers, καθώς και το πόσο ολέθρια είναι η μπίζνα της online λιανικής και η προσκόλληση στην ιδέα της μαζικής κατανάλωσης, ενόψει της οικολογικής κρίσης. Όταν μια εταιρεία σαν την Amazon διαφημίζει τη βιωσιμότητα, σίγουρα δεν το κάνει λόγω αντίληψης των συνεπειών της ίδιας της της δράσης, αλλά καθαρά λόγω άκαμπτων επιχειρηματικών υπολογισμών. Η μαρκίζα της κλιματικής προστασίας αποτελεί πλέον έναν καλό τρόπο να βγει κέρδος. Κανείς δεν αναφέρει ότι το τεχνο-βιομηχανικό σύμπλεγμα αναπτύχθηκε μονάχα μέσω αμέτρητων εγκλημάτων κατά των ανθρώπων και της φύσης, από τα οποία ξεπηδούν οι σημερινές κρίσεις. Μόνο η ολική του καταστροφή, με τα μέσα της αναγκαίας απελευθερωτικής βίας, θα μπορέσει να θέσει ένα τέλος σ’ αυτό.

Τέλος, αξίζει να σημειωθεί πως το smartification, ο έλεγχος και η επιτήρηση επηρεάζουν επίσης και το καταπονημένο εργατικό δυναμικό της Amazon στα κέντρα διανομής, όπου – σε αντίθεση με τους καλά εκπαιδευμένους συναδέλφους τους στην Τεχνολογία Πληροφοριών – απαιτείται να έχουν κορυφαίες επιδόσεις κάτω από άθλιες εργασιακές συνθήκες και για πενιχρούς μισθούς. Ακόμη κι όταν ένας εργάτης πέφτει νεκρός, η βρώμικη αυτή εταιρεία δεν έχει καν το φιλότιμο να δώσει στους εργαζομένους μια ανάσα, ένα διάλειμμα έστω για μια στιγμή, όπως προσφάτως συνέβη στη Λειψία. Η φωτιά αυτή είναι και για εσάς!

Για τον αναρχικό Alfredo Cospito, ο οποίος βρίσκεται σε απεργία πείνας για 89 μέρες σε απομόνωση στην Ιταλία, μαχόμενος ενάντια στο καθεστώς 41 bis.

Για τον Θάνο Χατζηαγγέλου, ο οποίος μάχεται για την αξιοπρέπεια στα μπουντρούμια της Ελλάδας.

Για τον Ivan, ο οποίος βρίσκεται επίσης σε απεργία πείνας στη Γαλλία, και για τους 11 κρατουμένους και κρατούμενες απ’ την Τουρκία που διεξήγαγαν απεργία πείνας στις ελληνικές φυλακές.

Σε αλληλεγγύη με τους καταληψίες του Lützerath.

Ενάντια στην πρόοδο που λεηλατεί τον πλανήτη – Επίθεση στο τεχνο-βιομηχανικό σύμπλεγμα.

Λευτεριά σε όλους τους φυλακισμένους και τις φυλακισμένες!

Κάποιοι/ες αναρχικοί/ές

Πηγή: Dark Nights

Μετάφραση: Επαναστατική Συνείδηση