امنیت

جنگ رمزها: استفاده از رمزنگاری در گروه‌های تروریستی

سال گذشته مقاله‌ای نوشتم در مورد استفاده از رمزنگاری در القاعده. ترس روزافزون از حملات تروریستی در کشورهای اروپایی و آمریکایی سبب شده که دولت‌ها به بهانه جلوگیری از این حملات در پی ممنوعیت استفاده از رمزنگاری و یا تضعیفش باشند. فیلم تبلیغی داعش و تهدید کشورهایی که از “کفر” حمایت می‌کنند، بهانه‌ای شد که مجددا به این موضوع بپردازم.

در بخشی از ویدئوی گروه داعش، تصویری از یک ایمیل رمزنگاری شده می‌بینیم.

ایمیل رمزنگاری شده

متن کامل این پیام:

اگر با pgpdump این متن رو چک کنیم ID کلید عمومی رو خواهیم دید:

شاید هیچ وقت نفهمیم که متن اصلی این ایمیل چی بوده اما طبق ادعای این ویدئو، تاریخ و محل حمله‌های پاریس از طریق این ایمیل به گروه‌های اجرایی اطلاع داده شده.

ایمیل رمزگشایی شده

اسنودن معتقده که این ایمیل تقلبیه و به درستی به عدم هماهنگی تاریخ ها اشاره می‌کنه:

snowden

همونطور که می‌بینید تاریخ ارسال ایمیل بعد از تاریخ انجام حمله است. همچنین فرمت main key ID صحیح نیست. اما می‌شه به دستکاری اطلاعات دیگه استناد کرد (مثل ناخوانا کردن user و پسورد) و گفت این بخش از اطلاعات هم دستکاری شده تا از شناسایی جلوگیری کنند.

بحث واقعی یا غیرواقعی بودن این ایمیل ممکنه نهایتا به جایی نرسه اما تاکید داعش در پایان همین ویدئو بر ارسال ایمیل رمزنگاری شده‌ی دیگه‌ای که محل حمله‌های بعدی رو مشخص کرده، می تونه به موج مقاومت دولتی‌ها و سازمان‌های جاسوسی در برابر رمزنگاری، دامن بزنه. فراموش نکنیم که “رمزنگاری” یا به طور خاص رمزنگاری end to end که سبب می شه کسی غیر از طرفین ارسال‌کننده و دریافت‌کننده پیام، توانایی خوندن اون رو نداشته باشه، تکنولوژی عجیبی نیست و خوشبختانه داره استفاده روزمره پیدا می‌کنه. نمونه اون رو در secret chat اپلیکیشن تلگرام می‌بینیم و نمونه موفق‌ترش رو در نرم‌افزارهایی مثل سیگنال و chatsecure می‌بینیم. نکته اینجاست که اگر “آدم‌های بد” می‌تونن از ابزار خوب استفاده کنن، چرا مردم عادی نتونن؟ و اگر استفاده نمی‌کنن هم که صورت مساله پاک می‌شه و دلیلی برای محدودیتش نیست. یادمون نره که با وجود همه این پول‌های خرج شده برای نظارت بر اطلاعات عمومی و خصوصی مردم، مهاجمان پاریس از تلفن‌های عادی استفاده کرده و با sms در مورد حمله صحبت کرده بودند و هیچ سازمانی متوجه نشد.

غیر از سازمان‌های جاسوسی، شرکت‌هایی مثل گوگل هم علاقه چندانی به همه‌گیر شدن این روش‌های رمزنگاری ندارند و به صورت پیش‌فرض در سرویس‌های خودشون استفاده نمی‌کنند، چرا که بخشی از درآمدشون از تحلیل پیام‌های رد و بدل شده و هدف‌دهی تبلیغاته.

در پست دیگری، از رمزنگاری و سطح امنیتی اپلیکیشن‌های استفاده شده در گروه هایی مثل داعش خواهم نوشت.

پی‌نوشت:

مقاله خانم مهسا علیمردانی کمک زیادی کرد به نوشتن این پست.

https://advox.globalvoices.org/2016/01/25/is-isis-trying-to-manipulate-the-crypto-debate-tech-experts-debunk-encrypted-email-video/

Standard
امنیت

رد پاهایی که جا می گذاریم

چند ماه پیش داشتم مجموعه خوب آموزش لینوکس جادی رو نگاه می کردم و چیزهای جدید یاد می گرفتم که نکته ای توجهم رو به خودش جلب کرد. جایی از فیلم، جادی بین صفحه ها جابه جا می شه و صفحه دسکتاپش دیده می شه. با یک نگاه مجدد متوجه شدم ردپاهای زیادی از علایق و شیوه رفتاری جادی توی تصویر دیده می شه. این اولین بار نبود که صفحه دسکتاپ کسی رو بررسی می کردم تا اطلاعتی رو به دست بیارم که طرف فکرش هم نمی کرد نشت کرده. حریم خصوصی ما این روزها به شدت آسیب پذیره. بد ندیدم با هم نگاهی به دسکتاپ جادی بندازیم و ببینیم چی پیدا می کنیم. هکرها از همین اطلاعات شاید اندک راهی پیدا می کنن برای فریب قربانی ها.

jadi

بالای تصویر برخی اپلیکیشن ها رو می بینیم و وسط تصویر هم صفحه های فعالی که جادی باهاشون کار داره. غیر از اینها اما کلی فایل و فولدر دیگه وجود داره که می شه بهشون نگاهی انداخت.

  • عکس های سمت راست بهمون می گه جادی احتمالا زیاد از مترو استفاده می کنه و یا حداقل جدیدا کارش به مترو خورده که نیاز داره نقشه دم دستش باشه.
  • عکس های “هوادار برج میلاد”، “مقایسه کنید” هم احتمالا نشون دهنده عادت جادی به ذخیره عکس های “باحال”ی است که می بینه. شاید بشه چند تا عکس باحال براش ایمیل کرد، نه؟
  • خوب جادی گویا زیاد هم screen shot دوست داره. اگر براش یک اسکرین شات از یه اتفاق جالب از یک سایت بفرستیم چی؟ بازش می کنه؟
  • اهل طالع بینی هم هست و شاید به فکر کم کردن وزن هم افتاده. با یک pdf از یک رژیم معجزه آسا چطوره؟
  • مثل خیلی از هم دوره ای ها، سایبر پانک رو دوست داره.
  • کارهای روزانه رو توی فایل تکست می نویسه؟ دیگه چی رو توی فایل تکست می نویسه؟ اگر تونستم به کامپیوترش نفوذ کنم، فکر کنم بد نباشه که اول یه نگاه به همه فایل های تکست روی دسکتاپ بندازم.
  • از یک فایل تکست احتمالا آموزشی با اسم how to eat … هم می گذریم .
  • فولدرهای “پرینت” و “سبز” و “dl” و البته “new music” هم که خب هستند. شاید بشه برای شنیدن یک موزیک جدید کشوندش به یک سایت مخرب. در پرانتز و خطاب به جادی: شما که اینقدر گلی و به فکر طبیعتی و به سبزی و گل و گیاه علاقه داری، از “پرینت” فاصله بگیر 🙂
  • شاید بتونم با یک فیلم از Big Thinker Rob Hyndman که آلوده به بدافزاره به سیستمش نفوذ کنم. نه؟
  • وایبر روی لینوکس نصب کرده، پس استفاده زیادی براش داره احتمالا
  • یک تصویر پس زمینه ای از jarjarbinks هم شاید بتونه کارم رو راه بندازه.

کوین در توییتر اضافه کرد:

  • استفاده از وایفای برای اتصال به اینترنت
  • استفاده از توزیع ابونتو

صادق در توییتر اشاره خوبی داشت به ساعت و تاریخ در تصویر. ساعت می تونه منطقه مکانی و یا عادت کاری رو لو بده. می دونیم طرف کی می خوابه معمولا و کی خسته است و تصمیم های کم دقت تری می گیره.

این چیزهایی که نوشتم کمتر از ۵ دقیقه وقتم رو گرفت و البته که جادی هم حواسش هست و کم اطلاعات ترین تصویری بود که می شد داشت. این اشتباه ها می تونه منجر به عواقب ناگواری بشه. اطلاعاتی که کم کم از خودمون این ور و اون ور به جا می گذاریم. ردپاهایی که هیچ وقت هم به فکر پاک کردنشون نمی افتیم.

چندتا نتیجه داره این پست کوچیک:

همه مثل همیم. من و شما و جدی و هرکس دیگه ای. علایقی داریم که تا وقتی آسیبی به کسی نزنه بد نیست. نقاط ضعف و قدرت داریم و البته باید آگاهانه تصمیم بگیریم که دیگران چه بخشی از اینها رو بدونن.

قبل از انتشار هر عکس و فیلم و نوشته، قبلش یک مرور بکنیم. حواسمون باشه که “اینترنت فراموش نمی کنه”

اگر هویت ناشناس داریم، هر اسکرین شات و فیلمی که می گیریم روی ماشین مجازی باشه که فقط و فقط برای همون کار در نظر گرفته شده تا سهوا هم چیزی رو لو ندیم.

پی نوشت: من قبل از نوشتن این پست، تصویر رو برای جادی فرستادم و با هماهنگی خودش منتشر کردم. به هیچ دلیل موجهی، حتی آموزش امنیت، به حریم خصوصی کسی آسیب نزنیم.

Standard