چرا اف‌بی‌آی در مورد چگونگی نفوذ به شبکه‌ی ناشناس تور خاموش است؟

همچنان‌که وکلای شرکت اپل با استفاده از گزینه‌ای قانونی خود از اف‌بی‌آی خواسته‌اند تا توضیح دهد چگونه به آیفون سید فاروق (تیراندازان سن برناردینو ) نفوذ کرده است، یک درخواست جداگانه دیگر هم از طرف توسعه‌دهندگان شبکه‌ی گمنام تور (Tor) برای اف‌بی‌آی ارسال شده است.
بر اساس پرونده‌های دادگاه در اوایل این هفته، اف‌بی‌آی درخواست قاضی را برای توضیح در مورد اینکه چگونه توانسته است به شبکه تور نفوذ کند و در اثر آن تحقیقات مربوط به موج پورنوگرافی کودکان (انتشار تصاویر غیراخلاقی) را در سال گذشته انجام دهد، رد کرده است.
اف‌بی‌آی از قاضی رابرت جی برایان، خواسته است تا دوباره پرونده را در سندی با مهر دادگاه منطقه‌ای ایالات متحده آمریکا برای منطقه غربی واشنگتن در تاکوما ارسال کند.
در نتیجه یکی از این تحقیقات، جی میچاد، یک معلم مدرسه از ونکوور، واشنگتن، در جولای ۲۰۱۵ به اتهام مدیریت وب‌گاه پورنوگرافی کودکان دستگیر شده است، میچاد یکی از ۱۳۷ نفری است که در اثر تحقیقات اف‌بی‌آی در ماه فوریه با نظارت بر وب‌گاه Playpen که یک وب‌گاه پورنوگرافی کودکان است و در اینترنت تاریک میزبانی می‌شود، متهم شده‌اند.
سپس کارگزارهایی که وب‌گاه Playpen به آن‌ها تعلق داشت پس از آنکه ۱۳ روز تحت نظر بودن، کشف و ضبط شدند.
برای انجام این کار، اف‌بی‌آی، از یک NIT یا تکنیک تحقیقی شبکه استفاده کرده است و تور را دور زده تا نشانی‌های آی‌پی و آدرس‌های MAC و دیگر اطلاعات مربوط به مظنونان را جمع‌آوری کند.
قاضی برایان حکمی در ماه فوریه صادر کرده است و از اف‌بی‌آی خواسته تا توضیح دهد دقیقاً چگونه قادر به دور زدن شبکه تور شده است.
این حکم تا حدودی به این دلیل صادر شده است که وکلای میچاد استدلال کرده‌اند که برخی از قسمت‌های کدی که آژانس در ابتدا ارائه کرده بود، وجود ندارند.
این وکلا با کمک Vlad Tsyrklevitch که کارشناسی استخدام شده برای دفاع از این موکل است، استدلال می‌کنند که اف‌بی‌آی باید با میل خود همه کدی را که به وسیله آن به رایانه میچاد نفوذ کرده است، منتشر کند.
این وکلا در پرونده نوشته‌اند:‌ «این اجزا از این جهت ضروری هستند که به وسیله آن‌ها متوجه می‌شویم که آیا مؤلفه‌های دیگری که موجب شده است تا دولت به رایانه میچاد نفوذ کند، فراتر از محموله‌هایی که دولت ادعا می‌کنند، بوده‌اند یا خیر؟»
در سندی که در این هفته در پرونده وارد شده است، دانیل آلفین، یک مأمور ویژه اف‌بی‌آی نوشته است که افشای نحوه عملکرد اف‌بی‌آی در این مورد چیزی درباره آنچه بعد از ورود اف‌بی‌آی به رایانه پیدا شده است، نمی‌گوید.
آلفین می‌گوید که افشای چگونگی بهره‌برداری اف‌بی‌آی از NIT که موجب شده است تا حفاظت امنیتی را روی رایانه میچاد دور بزند، در این مورد لازم نیست.
آلفین اصافه کرده است:‌ «دانستن اینکه چگونه کسی قفل در جلویی را باز کرده است، اطلاعاتی در مورد آنچه که شخص بعد از ورود به خانه انجام داده است، ارائه نمی‌کند. تعیین اینکه آیا دولت از محدوده حکم تجاوز کرده است، نیاز به تحلیل دستورالعمل‌های NIT در رایانه میچاد دارد، و نه روشی که با استفاده از آن، آن‌ها وارد شده‌اند.»
آنچه قابل ذکر است اینکه آلفین حتی پیشنهاد کرده تا رونوشتی از جریان داده‌هایی را که رایانه میچاد، بعد از اجرای NIT به دولت فرستاده است، به Tsyrklevitch نشان دهد. او ادعا کرده که این داده‌ها کمک کرده است تا شناسه‌ای – علامتی که به نشانی‌ها تخصیص داده شده است- که منحصر به فرد بوده است تأیید شوند چرا که هیچ شناسه تکراری وجود نداشته است.
این آخرین مسأله‌ای است که تبدیل به سرخط اخبار شده است و شامل اخبار مربوط به دستکاری تور توسط اف‌بی‌آی در سال گذشته می‌شود.
مقامات پروژه تور این سازمان را در تابستان سال گذشته متهم کردند که به دانشگاه کارنگی ملون یک میلیون دلار پرداخت کرده است تا کاربران تور را افشاء کرده و نشانی‌های آدرس آن‌ها را آشکار کند. در نهایت یک قاضی فدرال فوریه امسال این سوء ظن را تایید کرده و دستور بازرسی داد.
قاضی ریچارد آ. جونز گفت که نشانی‌ آی‌پی بریان فارل که متهم است، وب‌گاه Silk Road ۲.۰ را هدایت می‌کرده است، به وسیله محققان مؤسسه مهندسی نرم‌افزار SEI کشف شده و بعد بررسی که این آدرس به اف‌بی‌آی ارائه شده است.
تور مهم‌ترین ابزا گمنامی برای فعالان و روزنامه‌نگارانی که در کشورهای خود در سانسور قرار داشته، بسیار ارزشمند است، اما استفاده از آن به عنوان ابزاری در دست مهاجمان در ارسال هرزنامه‌ها و حملات کلاه‌برداری، موجب شده است که تبدیل به هدف ثابت مقامات شوند.
با توجه به تحقیقاتی که به وسیله ارائه کننده خدمات کارگزار نام دامنه، شرکت Cloudflare، در این هفته منتشر شده است، ۹۴ درصد از درخواست‌هایی که از طریق شبکه تور ارسال می‌شوند ذاتاً مخرب هستند.
متیو پرینس، مدیرعامل شرکت، ادعا می‌کند که توسعه‌دهندگان او به طور منظم موارد ارسال هرزنامه، آسیب‌پذیری‌ها، کلاهبرداری‌های تبلیغات، رخنه در محتوا و بررسی اطلاعات ورود را کنترل می‌کنند، این رفتارهای مخرب در شبکه‌ی تور به اندازه‌ای است که قربانی تصور می‌کند ترافیک از کشور خودش به او ارسال می‌شود و از طریق شبکه‌ی تور نیست.
دست‌کم در موارد اخیر آن‌ها شروع کرده‌اند تا برای کاربران خود فهرست‌های سفید تهیه کرده و یا آن‌ها را وادار کنند تا مواردی همچون کپچاها را پر کنند.
پرنیس می‌گوید که کپچا ها از هر نظر ایده‌ال نیستند، در واقع آن‌ها خود نوعی دردسر هستند، اما او اذعان می‌کند که این شرکت در حال کار روی یک روش بهتر برای تمایز میان ترافیک انسانی کاربران تور و ترافیک خودکار است و در حال حل پیچیدگی‌های این کار هستند.
پرنیس می‌گوید، نیازی به گفتن نیست که برای شرکت Cloudflare پیدا کردن تعادلی میان ناشناس ماندن و امنیت خود چالشی بزرگ است و از این رو این شرکت مجبور می‌شود گاهی برخی از آن‌ها را برای کاربران خود قربانی کند.
پرینس می‌گوید: «در حالیکه ما احتمالاً می‌توانیم کارها را با استفاده از سوپر کوکی‌ها یا سایر تکنیک‌ها برای حرکت حول محافظت از ناشناس ماندن تور انجام دهیم، اما ما فکر می‌کنیم که این کار می‌تواند ایجاد هراس کند و بنابراین این روش‌ها به این دلیل انتخاب نمی‌شوند که برای ما ناشناس ماندن در فضای شبکه بسیار مهم است.»
در نهایت پرینس می‌گوید: «متأسفانه، همه این‌ها به این معناست که هنگامی که ما درخواست اتصالی را دریافت می‌کنیم همه آنچه که می‌توانیم انجام دهیم، تنها تکیه به شهرت نشانی آی‌پی و محتوای درخواست خواسته شده است.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.