تبلیغات
دست نوشته های من - فاجعه Diginotar، نیماراشدان
 
دست نوشته های من
یا مهدی ادرکنی
پنجشنبه 17 شهریور 1390
دوستان خوندن این مطلب فقط 5 دقیقه از وقت شما رو می گیره .و این 5 دقیقه مثل کنکور هست و به صرف شماست . برای اگاهی از چند و چون تهدیدات اخیر بر سر دزدیدن اطلاعات اکانتهای جیمیل + ورد پرس + تویتر و افزونه های فایرفاکس به ادامه مطلب بروید ....................... نقل از اینجا

ویژه خبرنامه گویا

نیما راشدان، کارشناس مستقل امنیت سایبری
Nima.Rashedan@gmail.com

یکهفته از اعلام عمومی فاجعه Diginotar می گذرد، فاجعه ای که در دنیای مجازی به انفجار بمب هسته ای یا وقوع زلزله نه ریشتری در مرکز شهر تهران می ماند. خطری باور نکردنی امنیت اطلاعات میلیونها کاربر ایرانی را تهدید می کند. آنها عملا همه اطلاعات شما، رمز عبور جی میل، رمزهای عبور و مکالمات اسکایپ، وبلاگ وردپرس، کامنتهای شما و حتی جزئیات فعالیت ناشناس شمایی که از شبکه حفظ هویت Tor استفاده می کنید را در اختیار دارند.

این اتفاق برای نخستین بار در جهان مجازی رخ داده است و اساسا با ماجرای مشابه موسوم به " هکر کمودو " قابل مقایسه نیست.

بی بی سی فارسی، صدای آمریکا و دیگر رسانه های فارسی زبان بدون توجه به عمق، ابعاد و اهمیت بحران Diginotar به ارائه ترجمه ای بسیار گذرا و ناقص از خبرگزاری های انگلیسی زبان نظیر اسوشیتد پرس بسنده کرده اند. میزان آگاهی عمومی میان میلیونها کاربر ایرانی از ابعاد فاجعه بسیار ناچیز است.

ماجرا چیست؟

در تاریخ 10 جولای 2011 ، " فرد، افراد و یا نهادی " موفق به صدور یک گواهینامه امنیتی از شرکت Diginotar به عنوان: google.com.* شده است. این گواهینامه به چه درد می خورد؟ در حالت عادی به هیچ درد. اما اگر شما دولتی باشید که زیرساختهای اینترنت و آی اس پی ها را در اختیار دارد، آنوقت با این گواهینامه ها می توانید ترافیک داده های کاربران را از google.com دزدیده به مراکز کنترل، وارسی و جاسوسی خود هدایت کنید. این اتفاق بدون تردید در ایران رخ داده است. حادثه فوق در ابعادی اینچنین برای نخستین بار است که اتفاق می افتد.

نهادهای امنیتی ایران از تاریخ 10 جولای 2011، یا فردای هجدهم تیرماه 1390 قابلیت کنترل کامل همه اکانتهای جی میل، اسناد گوگل داکس، گوگل تالک و تمام داده های گوگل پلاس شما را داشته اند.

از زمانی که شما کامپیوتر خود را روشن کرده اید، به اینترنت وصل شده و وارد اکانت گوگل شده اید، " جاسوسی که گواهینامه های سرقت شده را در اختیار دارد"، می توانسته ، تک تک کلیدهای شما را ضبط کند. رمز عبور، متن نامه ها، فایلهای الصاقی، لیست کنتاکت ها، آرشیو ایمیل، آرشیو چت ها و خلاصه همه اطلاعات شما را وارسی و آرشیو کند. شوربختانه این مورد تنها به گوگل مربوط نمی شود و یاهو، وردپرس، افزونه های فایرفاکس و حدود 200 گواهینامه دیگر دزدیده شده اند.


دلیل سکوت غیرعادی و اعجاب آور Diginotar چیست؟

شرکت Diginotar و شرکت آمریکایی مادر آن VASCO تاکنون سکوت مرگبار و خطرآفرینی را پیشه کرده اند. راه هر نوع توجیه بر Diginotar بسته است و هراس از کاهش ارزش سهام VASCO و نابودی Diginotar توجیهی برای سکوت نیست، اینکار در حکم خودکشی یک شرکت ارائه کننده خدمات امنیت اینترنتی است و به باور نگارنده ادامه این سکوت حتی می تواند موید نفوذ امنیتی در حلقه های نیروی انسانی Diginotar باشد. مستنداتی که باور فوق را تقویت می کند به شرح ذیل اند:

در آدرس زیر صفحاتی از Diginotar وجود دارند که توسط گروهی که خود را هکرایرانی می نامند، هک شده اند این صفحات توسط شرکت F-secure آرشیو و در صدها نسخه دیگر مشاهده شده اند و پاک کردنشان دردی را از Digionotar دوا نمی کند.

https://www.diginotar.nl/Portals/0/Extrance.txt
diginotar1.jpg

https://www.diginotar.nl/Portals/0/owned.txt
diginotar2.jpg

https://www.diginotar.nl/Portals/0/fat.txt
diginotar3.jpg


تنها یک اشاره مختصر به تاریخ آرشیو صفحات بالا عمق فاجعه Diginotar را چند برابر می کند. نخستین تاریخی دستیابی ما به صفحات هک شده فوق ماه May 2009 یا اردیبهشت 1388 می باشد.

چگونه ممکن است شرکت Diginotar که صادرکننده گواهینامه های امنیتی حساس ترین نهادهای دولتی، عمومی هلند می باشد 15 ماه از هک شدن سایت خود خبر نداشته باشد.

همزمان با هک Diginotar یک کاربر ایرانی به نام حمید کاشفی از رفتار غیرعادی، مرورگرها در تایید گواهینامه های مورد استفاده گوگل خبر می دهد.

Diginotar با لجاجتی غیرقابل باور همچنان از پاسخ به سوالات کلیدی زیر خودداری می کند :

الف - چرا هک و نفوذ به وبسایت Diginotar پانزده ماه است پنهان نگاه داشته شده، پانزده ماهی که برای کنترل، بازداشت، شکنجه کاربران از همه جا بی خبر ایرانی زمان در اختیار نهادهای امنیتی این کشور گذاشته است.

ب - حتی اگر نفوذ ماه می 2009 بی ربط با جعل گواهینامه ها باشد چرا خبر حملات جولای 2011 اعلام نشده؟

ج - Diginotar بی تردید از صدور گواهینامه های جعلی باخبر بوده و به تدریج آنها را باطل نموده است، اولا چرا در این مورد خبررسانی نشده، چرا حتی تا کنون در مورد تعداد گواهینامه های تقلبی سکوت پیشه کرده است؟

د - قوی ترین مستند همکاری اطلاعاتی Diginotar با جمهوری اسلامی ایران، پرسش ذیل است :

Diginotar در دو ماه گذشته به تدریج گواهینامه ها را ابطال نموده است به جز یک گواهینامه و آن دست برقضا گواهینامه ای است که بیشترین کاربرد را برای دستگاههای امنیتی ایران داشته. گواهی نامه ای که وارسی آن نیازمند امکانات سخت افزاری و نیروی انسانی بیشتری بوده : گواهینامه Google.

Google در نسخه 13 کروم، متوجه رفتار غیرعادی گواهینامه های Diginotar می شود و آنان را ابطال می کند. کاربران ایرانی این ابطال را در می یابند و خبر جعل گواهینامه ها علنی می شود. Diginotar هیچگاه از خود نمی پرسد گوگل برای چه گواهینامه های Diginotar و فقط Diginotar را ابطال کرده است؟ بازهم میلیونها کاربر ایرانی با استفاده از فایرفاکس و اکسپلورر و حتی نسخه های قدیمی کروم داده های حساس خود را حداقل برای پنج هفته تبادل می کنند. پنج هفته ای که هدیه Diginotar به سپاه پاسداران انقلاب اسلامی است.

سناریوی محتمل:

1 - ما می دانیم که در دسامبر 2009 یا آذر 1388 دولت جمهوری اسلامی ایران نومید از کنترل ایمیل فعالان سیاسی به کاهش پهنای باند و فیلترینگ SSL همت گمارد ( گزارشات بسیار متعدد کاربران ایرانی که با مشکل فیلترینگ اس اس ال مواجه بوده اند).

با اینحال به هیچوجه احتمال استفاده از گواهینامه های جعلی حتی قبل از دسامبر 2009 را نمی توان رد کرد بلکه به احتمال قویتر، جمهوری اسلامی ایران در این تاریخ مشغول واردات و نصب و آزمایش سخت افزار و آموزش نیروی انسانی مورد نیاز خود برای حداقل سه مورد زیر بوده است:

الف - خرید و نصب دستگاههای شتابدهنده، الگوریتمهای بازگشایی اس اس ال، مستقل از منابع سخت افزاری سیستم فیلترینگ

ب - خرید، نصب و آزمایش سیستمهای واکاوی عمیق پاکتهای داده Deep Packet Inspection - DPI

ج - خرید، نصب و آزمایش سیستمهای فیلترینگ محتوایی داده ها Content Filtering

2 - تردیدی وجود ندارد از ماه اردیبهشت 1388، یا مای 2009 سوء استفاده ایران از گواهینامه های جعلی آغاز شده است و در اینجا می توان به روشنی اعلام کرد، کاربران عادی و غیرحرفه ای ایرانی از اردیبهشت ماه 1388 لااقل به صورت نظری ارتباط امن اینترنت نداشته اند.

کورنولوژی رویدادها:

1 - می 2009 - یکماه قبل از انتخابات ریاست جمهوری ایران - سایت Diginotar هک می شود.

2 - 10 جولای 2011 یک گواهینامه جعلی امنیتی به نام google.com.* صادر می شود.

3 - در خلال جولای 2011 چند ده گواهینامه جعلی دیگر توسط سارقین جمهوری اسلامی ایران صادر می شود. این گواهینامه ها شامل افزونه های موزیلا، پروژه Tor، یاهو و ورد پرس هستند.

4- 18 جولای 2011، 6 گواهینامه جعلی برای پروژه Tor صادر می شوند.

5 - 19 جولای 2011 Diginotar بالاخره متوجه می شود و شماری از این گواهینامه ها را ظاهرا ابطال می کند، شمار بسیار زیادی از گواهینامه های جعلی همچنان در دست سارقین باقی است.

6 - ساعت 06:56 - 20 جولای 2011، برای بار دوم شش گواهینامه جعلی دیگر برای پروژه Tor مورد استفاده قرار می گیرد.

7 - Diginotar هنوز از صدور گواهینامه های جعلی برای گوگل و دیگر گواهینامه ها ابراز بی اطلاعی می کند.

8 - 28 آگوست 2011 ، کاربری به نام علی برهانی از ایران ادعا می کند: مرورگر کروم او گواهینامه های جی میل در ایران را جعلی تشخیص داده است.

9 - 29 آگوست Diginotar جعل گواهینامه های گوگل را تایید و آنان را ابطال می کند.

10 - 29 آگوست مایکروسافت، گوگل، فایرفاکس به طور دسته جمعی Diginotar را از لیست صادرکنندگان گواهینامه حذف و همه گواهینامه های این شرکت را ابطال می کند.

11- 31 آگوست واقعه 7791032 در پروژه کرومیوم ایجاد و 247 گواهینامه Diginotar و دو گواهینامه واسطه وارد لیست سیاه می شوند.

12 - 30 آگوست VASCO برای اولین بار به این حادثه واکنش نشان می دهد، سهام VASCO سقوط می کنند.

13 - دولت هلند و Diginotar ناشیانه برای نجات اعتبار Diginotar تلاش می کنند. استدلال اصلی محفوظ بودن جنبه قانونی - دولتی گواهینامه های Diginotar تحت PKIOverheid است که اساسا مضحک می باشد.

14 - 30 آگوست Diginotar کاربران را به مرورگرها احاله می دهد و از خود خلع مسئولیت می کند.

15 - 31 آگوست شرکت امنیتی Fox-IT مامور بازبینی امنیتی Diginotar می شود نخستین نتایج در بهترین حالت هفته آینده اعلام خواهد شد.

ابعاد غیرقابل باور این بازی بسیار خطرناک

فهرست زیر حاوی احتمالات ممکنی است که کارشناسان امنیت سایبری قادر به رد کردن آن نیستند.

1 - تاریخ نفوذ و صدور گواهینامه های Diginotar اساسا مشخص نیست، هیچکس با قطعیت نمی تواند اعلام کند آغاز حملات ماه می 2009 ( یا حتی پیش از آن ) بوده و یا جولای 2011.

2 - کدام گواهینامه ها دقیقا دزدیده شده اند. تا کنون اسامی گوگل، یاهو، توییتر، وردپرس، اسکایپ و پروژه تور به میان آمده. پروژه کرومیوم گوگل در اعلام واقعه 7791032 - دویست و چهل و هفت گواهینامه را باطل نموده است. Diginotar نیز لجوجانه سیاست سکوت خود را ادامه می دهد و کاربران ایرانی هیچ اطلاعی از خطر شنود اطلاعات خود ندارند.

3- بسیاری از کاربران ایرانی متکی به تکنولوژی اختفای هویت پشت نرم افزار Tor هستند، کاربرانی که Tor را بعد از 9 جولای دانلود کرده اند، ممکن است ندانند که به جای شبکه تور می توانند به شبکه شنود و جاسوسی دولت ایران هدایت شده و تمام آنچه را که با استفاده از Tor قصد پنهان کردنش را داشتند با دست خود در اختیار نهادهای امنیتی ایران قراردهند. این احتمال خوشبینانه بر پایه اعلام 9 جولای به عنوان آغاز حملات است و نه پیشتر.

4 - با کوتاهی رسانه های فارسی زبان، عمده کاربران ایرانی اساسا علامت امن نبودن ارتباط روی مرورگر خود را جدی نمی گیرند، به همین دلیل 15 ماه پس از آشکار شدن نخستین نشانه های جعل گواهینامه ها، تنها افراد انگشت شماری از میلیونها کاربر ایرانی نسبت به فقدان علامت ارتباط امن و certificate error خود ابراز نگرانی کرده اند. اگر رسانه های فارسی الساعه اعلام خطر جدی نکنند حتی ابطال گواهینامه ها هم دردی را دوا نخواهد کرد.

5 - خطرناک ترین احتمال ممکن، امکان و فرصت سپاه پاسداران انقلاب اسلامی برای تولید نرم افزارها و یا تولبارهای مجانی مختلف با استفاده از این گواهینامه ها بوده، که ممکن است همین الان روی کامپیوتر میلیونها کاربر نصب شده باشند.

6 - کامپیوترهای مکینتاش کاربران ایرانی امن نیستد. یکی از ویژگیهای نرم افزاری سیستم عامل مک، ابطال گواهینامه های صادره برای کاربران اپل را بسیار سخت می کند. در حال حاضر یعنی دوم سپتامبر 2011 هنوز اپل هیچ واکنشی به این مشکل امنیتی نشان نداده است. تست کامپیوترهای مکینتاش همین الان هنوز نشان از معتبر بودن Diginotar دارد و اپل نیز مثل همیشه سیاست لبهای دوخته و سکوت را در پیش گرفته.

7 - بسیاری از ابزارهای پنهان سازی هویت، تولبار ها، افزونه های فایرفاکس قطعا در فهرست گواهینامه های دزدیده شده قراردارند. بدون اطلاع رسانی موثر Diginotar کاربرانی که از ناچاری دست به دامن ابزارهای پیش ذکر شده اند، در واقع امنیت خود را به خطر انداخته اند.

8 - هنوز معلوم نیست گواهینامه های سرقت شده از نوع SSL بوده اند یا شامل گواهینامه های بسیار حساس EV که Diginotar امکان صدور آنها را نیز داشته می شده اند؟


آیا دولت ایران با عملیات Diginotar قصد ارعاب کاربران ایرانی را داشته و آیا خبررسانی در این مورد به نوعی کمک به سپاه پاسداران انقلاب اسلامی نیست؟

پیش فرض فوق درست است. سپاه پاسداران انقلاب اسلامی ایران از اجرای سناریوی فوق اهداف راهبردی ذیل را دنبال می کند:

هدف راهبردی نخست: ارعاب و محروم نمودن فعالیت مدنی داخل کشور از بکارگیری ابزارهای وب :

اعلام این نکته که ما بر همه فعالیتهای مخالفین داخلی اشراف اطلاعاتی داریم. ایمیل و اس ام اس شده بازبینی و کنترل می شود و سربازان گمنام امام زمان همه جا حضور دارند. به نفع شماست، فعالیت خود را همین امروز متوقف کنید.

هدف راهبری دوم : تلاش برای توقف کمکهای بین المللی با هدف حمایت از کاربران اینترتی ایران

در سالهای گذشته، اتحادیه اروپا، دولت هلند، ایالات متحده و دهها و صدها نهاد دولتی - نیمه دولتی و خصوصی به یاری نهادهای مدنی و فعالان سایبری ایرانی آمده اند. کمکهایی در اختیار کاربران ایرانی برای آموزش استفاده امن از وب و عبور از فیلترینگ قرار گرفته است. سپاه پاسداران انقلاب اسلامی تلاش می کند به صورت غیرمستقیم این کمکها را متوقف نماید. تاکتیک هوشمندانه سپاه اولا دهن کجی به نهادهای اروپایی - آمریکایی و اعلام بی اثر بودن سرمایه گذاری روی آزادی اینترنت در ایران است و در گام بعدی سپاه می داند که نهادهای غربی برای محافظت از جان و امنیت شخصی کاربران ایرانی با محدودیت قانونی مواجه هستند. یعنی کمک به آزادی اینترنت درصورتیکه جان و آزادی افراد را به خطر اندازد در کشورهای غربی موجب پیگرد قانونی است. سپاه در این مرحله با گروگان گرفتن میلیونها کاربر ایرانی علنا خواستار توقف حمایت اینترنتی از ایرانیان است. انتخاب هدفمند یک شرکت هلندی زمانی که دولت هلند در صف نخست یاری کاربران ایرانی قرارداد به روشنی نشانگر راهبرد بالاست.

هدف راهبردی سوم نیز تهدید دنیای آزاد به انتقام کرم استاکس در قالب تهدید تاسیسات زیربنایی یکی از اعضای ناتو و اعلام آغاز جهاد سایبری جمهوری اسلامی ایران علیه ناتو، ایالات متحده و غرب می باشد.

بهرتقدیر گرچه اطلاع رسانی در این مورد می تواند به نگرانی کاربران ایرانی اینترنت بیانجامد اما این اطلاع رسانی از آنجا ضرورت دارد که می دانیم همه ما در خصوص انجام وظایف خود در محافظت از کاربران ایرانی مشخصا از پانزده ماه پیش در معرض انتقاد قرار داریم.

ما می توانستیم از ماه می 2009 با رصد بلاگهای امنیت سایبری در داخل ایران و به کمک رسانه های فارسی زبان بی بی سی فارسی، صدای آمریکا، رادیو فردا و دیگران و سایتهایی نظیر بالاترین، نگهبان، آزادسایبر و دهها سایت امنیت اینترنتی دیگر. کاربران را نسبت به بحران جعل گواهینامه ها آگاه کنیم. ما در این مدت همواره کاربران را به استفاده از فایرفاکس، جی میل، وردپرس و پروژه تور ترغیب کرده ایم. حال آنکه امروز می دانیم همه این ابزارها حداقل از پنج هفته پیش ناامن بوده اند.

به باور من چاره کار عقب کشیدن و تعطیل فعالیت نیست. ما با بودجه و نیروی انسانی محدود در برابر دولتی قرارداریم که بیلیونها دلار را صرف استخدام هکر، نفوذ، رخنه، رشوه، واردات آخرین نرم افزار و سخت افزار برای کنترل کاربران ایرانی، می کند.

چاره کار عقب کشیدن نیست. در این دور از بازی ما در برابر ماشین عظیم سایبری جمهوری اسلامی کمی غفلت کردیم. هنوز زمان برای جبران کوتاهی گذشته باقیست.


***************************************************************************************

فایل ویدیویی از بی بی سی فارسی :

***************************************************************************************


جزئیات عملیات «لاله سیاه»؛ دومین تلاش هکر ایرانی بر ضد کاربران ایرانی !!!

یک هفته پس از انتشار خبرهای مرتبط با عملیات «لاله سیاه» برای نفوذ به حریم خصوصی کاربران ایرانی، هکر ۲۱ ساله ایرانی بار دیگر مسئولیت این حملات را بر عهده گرفته است. او می گوید مستقل کار می کند و به حکومت وابستگی ندارد


در یک هفته گذشته، گمانه زنی های بسیاری درباره جعل گواهی های امنیتی کمپانی DigiNator برای نفوذ به حریم خصوصی دیجیتال کاربران ایرانی منتشر شد. در بسیاری از رسانه های جهان، احتمال پشتیبانی حکومت ایران از این حملات گسترده مطرح شده، اما اطلاعاتی که هکر ایرانی منتشر کرده، نشان می دهد که هنوز نمی توان با قاطعیت از دخالت دولت سخن گفت، اگرچه بسیاری از کاربران در برابر این تهدید آسیب پذیر بوده اند.

آن طور که در گزارش امنیتی کمپانی Fox-IT آمده، تعداد گواهی های به سرقت رفته از کمپانی امنیتی DigiNotar مستقر در هلند، نسبت به آنچه در ابتدا اعلام شده بود افزایش چشم گیری یافته است؛ رقمی که در ابتدا اعلام شده بود ۲۵۰ بود که در روزهای اخیر به ۵۳۱ رسیده است. رقم هراس آوری است. ۵۳۱ گواهی SSL جعلی که ۳۴۴ دامنه اینترنتی از جمله سرویس های یاهو، فیس بوک، مایکروسافت، اسکایپ ، AOL، موزیلا، فیلترشکن TOR، و سیستم مدیریت محتوای وردپرس و سایت پربیننده بالاترین را در بر گرفته است.


هکر عملیات «لاله سیاه» همان هکر ایرانی کمپانی کومودو است


در این گزارش گفته شده ۳۰۰ هزار شناسه اینترنتی (IP) از ایران در دام این گواهی های جعلی افتاده اند. قربانی های چنین حملاتی، به طور بالقوه حتی ممکن است بسیار بیشتر از ۳۰۰ هزار نفر باشند، چون در بسیاری از نقاط ایران، چندین کاربر از یک آی پی مشترک استفاده می کنند؛ از جمله در کمپ های دانشگاهی، کافی نت ها یا دیگر مکان های عمومی.

۹۹ درصد آی پی هایی که در دام این حملات گرفتاد شدند، از ایران بودند. نکته اینجاست که هم چون همه آمارهای مرتبط با وضعیت اینترنت در ایران، نمی توان این رقم را دقیق و قطعی دانست، چون بسیاری از کاربران ایرانی از پراکسی های گوناگون یا وی پی ان برای اتصال به اینترنت استفاده می کنند و به همین خاطر در ثبت آمار، آنها نه به عنوان کاربر ایران، که به عنوان کاربر کشور واسطه ای شناخته می شوند که سرور پراکسی یا وی پی ان در آن قرار دارد. می توان گفت که تعداد کاربران ایرانی که به طور بالقوه در معرض این حملات بوده اند، می تواند بسیار بیش تر از ۳۰۰ هزار نفر باشد، اما این به معنی نفوذ به اطلاعات همه آنها نیست.

نکته اینجاست که همه این ها بر مبنای ادعاهایی است که هکر ۲۱ ساله ایرانی مطرح کرده است. او حتی گفته کاربرانی که به وب سایت های سازمان های برجسته جاسوسی در دنیا مراجعه می کنند، از جمله CIA (آمریکا)، موساد (اسرائیل) و MI6 (انگلیس) نیز در برابر حملات «مرد در میانه» (MITM) آسیب پذیرند، در حالی که بسیاری از متخصصان امنیتی معتقدند این اسامی فقط برای جلب توجه بیشتر در پیام این هکر گنجانده شده. البته ایرانی بودن او، ادعایی است که تا امروز راهی برای تایید یا تکذیب آن وجود ندارد.

بازگشت هکر کومودو؛ مستقل یا وابسته به نظام؟

هکری که عملیات نفوذ به سرورهای دیجی ناتور برای سرقت و جعل گواهی های امنیتی را انجام داد، همان کسی است که اواسط ماه مارس، با هک کردن کمپانی امنیتی کومودو، بزرگ ترین مرکز صدور گواهی های دیجیتال در جهان، جنجالی در جهان تکنولوژی به پا کرد، جنجال موسوم به Comodogate. در حمله قبلی، او ۹ گواهی امنیتی صادر کرد که می توانست برای نفوذ به حریم خصوصی کاربران گوگل، مایکروسافت و اسکایپ استفاده شود.

آن زمان گفته می شد که این هکر انگیزه های سیاسی ندارد و صرفا ممکن است هکری «کلاه خاکستری» باشد که در پی بهره گیری خراب کارانه از اطلاعات خصوصی کاربران، یا در صدد کسب درآمد از طریق فروش داده ها در بازار سیاه دیجیتال است.


هکر ایرانی می گوید افشای جزئیات این عملیات می تواند حتی درس بزرگی برای هکرهای بزرگ دنیا باشد


برخی از متخصصان امنیتی با توجه به شواهد موجود و گستردگی عملیات، حملات سایبری اخیر با گواهی های امنیتی جعلی را «تحت حمایت دولت ایران» می دانند. اما تحلیل محتوای پیامی که او منتشر کرده، نشان می دهد که احتمال مستقل عمل کردن او بیش تر از وابستگی اش به نظام یا نهاد های فعال در سرکوب دیجیتال، مانند ارتش سایبری است. اگرچه او تاکید می کند که مدافع سیاست های نظام است و مخالفان را، از مجاهدین خلق تا حامیان جنبش سبز، «گانگستر» خطاب می کند. به اعتقاد او چیزی به نام «جنبش سبز» در ایران وجود ندارد.
هکر ۲۱ ساله کومودو، آن طور که خودش در پیامی که در وب سایت PasteBin منتشر کرده می گوید، در ایران مشغول تحصیل در دانشگاه است، خودش تکنیک های هک را یاد گرفته و تنها کار می کند و به تیم یا گروه دیگری وابسته نیست. مصاحبه او با بخش انگلیسی دویچه وله در ماه مارس نشان می دهد احساسات ناسیونالیستی و تلاش برای بهره گیری از توانایی های فنی در زمینه امنیت برای کسب شهرت در سطح جهان، مهم ترین انگیزه های او بوده است. اما در آینده بیشتر می توان در این باره گفت و آسان تر می توان قضاوت کرد؛ آن طور که او می گوید، این قصه سر دراز دارد.

«لاله های سیاه بیش تری در راه است»

او در پیام خود می*گوید: «در مصاحبه*هایم گفته بودم که هنوز به بسیاری از مراکز صدور گواهی دسترسی دارم. حالا می*گویم که به چهار مرکز دیگر هم دسترسی پیدا کرده ام و به سادگی می توانم از آنها برای صدور گواهی های جدید استفاده کنم.» او فقط به نام یکی از آن مراکز اشاره می کند: «گلوبال ساین.»

مسئولان این کمپانی اما می گویند در بررسی های دقیق خود با هیچ نشانه ای از وقوع چنین حمله ای مواجه نشده اند و پیگیری های جدی خود را ادامه خواهند داد تا در صورت وقوع حمله، بلافاصله واکنش لازم را نشان دهند.


ممکن است هدف هکر تنها کسب شهرت و فروش داده ها در بازارهای سیاه دیجیتال باشد


این نخستین باری است که او در پیام خود، مضامین سیاسی مطرح می کند: «باید بدانید هر کاری که انجام می دهید پیامدهایی دارد؛ هر کاری که کشورهای شما در گذشته انجام داده اند، باید هزینه اش را بپردازید.» او در پیام خود، از کشتار یا نسل کشی سربرنیتسا به عنوان یکی از این اقدامات یاد می کند که «امروز پس از گذشت ۱۶ سال، هلند باید هزینه اش را بپردازد» چون در ماجرای سربرنیتسا «جان ۸ هزار مسلمان را با ۳۰ سرباز هلندی تاخت زده است.» حمله به دیجی ناتور، در شانزدهمین سالگرد کشتار سربرنیتسا انجام شده است.

او همچنین در این پیام اعلام کرده که جزئیات فنی عملیات نفوذ خود به سرورهای دیجی نوتار و گذر از ۶ لایه امنیتی آنها را در آینده نزدیک منتشر خواهد کرد. به گفته این هکر ایرانی، او در حالی به سرورها نفوذ کرده که همه پورت های مرتبط با اتصالات راه دور بلاک شده بود و فایروال های قدرتمندی وجود داشت و ششمین لایه امنیتی، متصل به اینترنت نبود. به همین خاطر او معتقد است «تشریح جزئیات این عملیات، می تواند درس بزرگی حتی به گروه هایی نظیر انانیمس و لولزسک باشد.»

آنچه کاربران برای حفاظت از حریم خصوصی خود باید بدانند

کمپانی های تولیدکننده مرورگرها خیلی سریع به این رویداد واکنش نشان دادند و آسیبپذیری های موجود را برطرف کردند، اگرچه در مدت ۵۰ روزی که کسی از جریان سوء استفاده از این گواهی ها باخبر نبود، ممکن است عملیات نفوذ گسترده ای بر ضد کاربران صورت گرفته باشد. اما مساله اینجاست که تولیدکنندگان گوشی های هوشمند واکنش لازم را نشان نداده اند و کاربرانی که از گوشی هوشمند برای اتصال به اینترنت استفاده می کنند، باید محتاطانه تر برخورد کنند تا در دام نفوذگران گرفتار نشوند.


از HTTPS و مرورگرهای امن استفاده کنید تا از آسیب پذیری های امنیتی بکاهید


اپل، گوگل، مایکروسافت و RIM (تولیدکننده گوشی های بلک بری) به عنوان تولیدکننده های اصلی گوشی های هوشمند در جهان، هنوز واکنش رسمی به خبرهای پیرامون افزایش عجیب تعداد گواهی های به سرقت رفته نشان نداده اند، در حالی که میلیون ها کاربر آی فون، آی پد و اندروید در جهان و به خصوص کشورهایی نظیر ایران، در معرض خطر قرار دارند.

از آنجایی که کمپانی های اپل و گوگل هنوز بسته امنیتی لازم برای رفع این آسیب پذیری ها را منتشر نکرده اند، بهتر است کاربران آی فون، آی پد، آی پاد، و نیز گوشی ها یا تبلت های مبتنی بر اندروید (سیستم عامل گوگل) تا زمان انتشار این بسته امنیتی از مرورگر اپرا استفاده کنند که در برابر این تهدیدها مقاوم است. استفاده از مرورگر سافاری، در شرایط کنونی امنیت کاربران را در معرض خطر قرار می دهد.

ایرانیان، هدف اصلی این حملات بودند. اگر کاربری که در دام این حملات گرفتار شود، از سرویس های دیگر گوگل نظیر Google Latitude هم استفاده کند، هکر می تواند مکان دقیق جغرافیایی او را هم شناسایی کند. گذشته از این، هکر می تواند با استفاده از اطلاعات ورود به جی میل، کنترل اکانت توییتر و فیس بوک کاربر را هم در اختیار بگیرد. اما از آنجایی که احتمالا تیم سازمان یافته ای در پس این حملات وجود ندارد و واکاوی داده های دزدیده شده در جریان این عملیات هم دشواری های خاصی دارد و بسیار زمان بر است، تغییر سریع پسوردها، توجه بیشتر به پیغام های هشدار مرورگرها و استفاده از مرورگرهای امن تر نظیر گوگل کروم و فایرفاکس می تواند از میزان  آسیب پذیری امنیتی کاربران ایرانی بکاهد.
ایرا ویکتور، مدیر کمپانی فارنسیکس، و از اعضای انجمن بررسی جرایم تکنولوژیک (HTCIA) می گوید ممکن است به واسطه همین گواهی های جعلی، کاربران دیگری در دیگر نقاط دنیا هم قربانی حملات نفوذ به حریم خصوصی دیجیتال شوند، «چون داده هایی که می توان از کاربران دزدید، صرف نظر از اینکه کاربر اهل چه کشوری باشد، مشتری های پروپاقرصی در بازارهای سیاه دیجیتال جهان دارد.»

ممکن است فروش داده ها و تلاش برای مطرح شدن، تنها هدف های هکر ایرانی از این حملات باشد. دویچه وله در تلاش است تا مصاحبه ای با این هکر ایرانی انجام دهد که در این صورت در روزهای آتی منتشر خواهد شد.







نوع مطلب : سایر اخبار، 
برچسب ها :
لینک های مرتبط :
نظرات ()
دوشنبه 30 مرداد 1396 05:40 ب.ظ
If some one desires expert view regarding blogging and site-building afterward
i propose him/her to go to see this website, Keep up the pleasant
job.
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر





آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی