امنیت

پشت‌پرده سواستفاده از تصاویر خصوصی زنان ایرانی در توییتر

هفته گذشته توییت یکی از دوستان رو دیدم که از سواستفاده از تصاویر خصوصی زنان ایرانی در توییتر ناراحت بود. با نگاهی به اکانت گفته شده، متوجه شدم پیدا کردن فرد مسئول این سواستفاده نباید کار مشکلی باشه اما گستره سواستفاده بیشتر از یک اکانته.

اخطار: این نوشته شامل تصاویر محو شده است اما همین تصاویر هم ممکنه برای کسانی ناراحت‌کننده باشه.

بخش اول – وب سایت

همه توییت‌ها یک سایت سرویس «لوله بازکن» رو تبلیغ می‌کردند. بررسی دامنه‌ها (lolehbazkoni.ir و lolehbazkon.com) و سرور نشون داد که به احتمال زیاد کسی که دامنه رو ثبت کرده و سرور رو تهیه کرده در این سواستفاده دخالتی نداشته. قبل از نوشتن این متن، ایمیل فرستادم و بهش اطلاع دادم که ممکنه با این نوشته اسمی ازش برده بشه جایی. همین ابتدا باید بگم که من نشونه‌ای از همکاری آقای «ع.الف ن.» در این سواستفاده ندیدم.

در ادامه خواهیم دید که مدیر سایت، شخصا پشت‌پرده ساخت اکانت و توزیع تصاویر است.

بخش دوم – اکانت‌های مرتبط

در ابتدا با چک کردن ارتباط اکانت‌ها، تاریخچه توزیع تصاویر در توییتر و جستجوی نام‌های مشابه، تعداد دیگه‌ای از اکانت‌هایی که برای سواستفاده از تصاویر خصوصی زنان ایرانی ساخته شده بود رو پیدا کردم.

اکانت دوم

یکی از شیوه‌های معمول این سواستفاده‌گرها فالو کردن تعداد زیادی کاربره که اون‌ها رو ترغیب کنه با دیدن تصویر پروفایل و توییت‌های دیگه، فالوش کنند و به هدف نهایی که تبلیغ محصوله برسه. در تصویر زیر می‌بینید که از هر قشر و عقیده‌ای ممکنه فریب این روش رو بخورند و این اکانت مخرب رو فالو کنند.

فالوئرها

نتیجه پیگیری‌های من در توییتر این ۱۴ اکانت مرتبط بود:

می‌بینیم که همه اکانت‌ها اشاره‌ای به «لوله بازکن» و نام خانوادگی «کرمی» دارند. در ابتدا حدس می‌زدم که شاید برای بدنام کردن کسی این اکانت‌ها ساخته شده که به این وضوح داره تبلیغ یک شرکت رو انجام می‌ده و اسم مدیرش رو استفاده می‌کنه.

باید بررسی رو بیشتر می‌کردم تا بتونم با اطمینان بیشتری این فرضیه رو رد یا تایید کنم.

برای این کار مجبور شدم ایمیلی که باهاش اکانت‌های توییتری ساخته شده بود رو پیدا کنم، با اکانت‌های احتمالی در فیسبوک، اینستاگرام و سایت‌های دیگه مقایسه کنم و صحتشون رو بسنجم.

اکانت‌های توییتری با این ایمیل‌ها ساخته شده:

alikarami - gmail contact

با ایمیل mohammadkarami31@gmail.com اکانت توییتر karami75348779 ساخته شده بود و همچنین اکانت فیسبوک محمد کرمی (mohammad.karami.7545)

mohammad karami - facebook

می‌تونیم بیینیم که محمد کرمی در اکانت فیسبوک، به برخی از اکانت‌های تویتری لینک داده:

شماره تلفن پشتیان این اکانت فیسبوک ۰۹۱۲۱۸۹۲۰۹۲ بود که با همین شماره تلفن اکانت فیسبوک منصور کرمی (mansor.karami.5) هم ساخته شده.

mansoor karami - facebook

ایشون با اکانت منصور کرمی هم به برخی دیگه از اکانت‌های توییتر لینک داده:

همچنین اکانت فیسبوک دیگه‌ای به اسم «لوله بازکنی تخلیه چاه» که اون هم تصاویر خصوصی زنان رو منتشر می‌کنه، با همین شماره تلفن ساخته شده (lolehbazkonikarami).

09121892092 - facebook

اکانت‌های دیگه این فرد از این قراره:

گوگل پلاس (حسین کرمی): https://plus.google.com/115720787780817867955

آپارات: http://www.aparat.com/lolehbazkon

اینستاگرام: instagram.com/__09121892092

اینستاگرام: https://www.instagram.com/lolehbazkoni

اینستاگرام: https://www.instagram.com/lolehbazkon71/

لنزور: http://www.lenzor.com/lolehbazk

سایت اسک: https://ask.fm/alikarami

یوتیوب: https://www.youtube.com/channel/UCxlntGGAoTqycW7IuF9P2BQ

همچنین اکانت گوگل پلاسی به اسم «سارینا دوستی» داره اما به اشتباه در یکی از نوشته‌ها اسمش رو اعلام کرده:

در نوشته دیگه‌ای در سال ۲۰۱۴ هم ایمیلش رو نوشته:

لیست اکانت‌ها و وبلاگ‌های دیگه‌اش رو می‌تونید توی این تصویر ببیند:

دو مورد دیگه برای رد فرضیه «بدنام کردن» به مجموعه اطلاعات بالا اضافه شد.

۱. ایشون به اشتباه در اکانت فیسبوک «لوله بازکنی تخلیه چاه» فیلمی از خودش رو منتشر کرده که با چهره‌اش با تصاویرش در اکانت‌های دیگه هماهنگی داره. من ردی از این فیلم جای دیگه پیدا نکردم.

facebook - leaked video

۲. شماره حساب‌های اعلام شده در سایت «لوله بازکنی» معتبر بوده و به اسم ایشون بود.

با توجه به همه اطلاعات گفته شده، فردی که اکانت‌های متعدد و وبلاگ‌های گوناگون ساخته و با انتشار تصاویر خصوصی زنان ایرانی، سعی در تبلیغ شرکتش رو داشته آقای بهمن کرمی است. ایشون با اسامی منصور، علی، محمد و حسین کرمی هم خودش رو معرفی می‌کنه.

اگر رفتارهای ایشون آسیب دیدید، می‌تونید با تشکیل پرونده ازش شکایت کنید.

همچنین همونطور که در نوشته‌های قبلی گفتم، در صورتی که آقای بهمن کرمی تمامی اکانت‌ها و وبلاگ‌هایی که جهت سواستفاده از تصاویر خصوصی زنان ایرانی ساخته رو ببنده، من هم این نوشته رو از دسترس خارج می‌کنم.

استاندارد
امنیت،عکاسی

مشاهده مشخصات عکس و حفاظت از اطلاعات شخصی

چند روز پیش مقاله‌ای توی سایت نارنجی دیدم به اسم “آموزش غیر مستقیم توسط اساتید عکاسی با استفاده از EXIF” و چون علاقه زیادی به عکاسی دارم و خودم هم از این روش برای یادگیری استفاده می‌کنم، تصمیم گرفتم یکی دوتا ابزار تکمیلی رو برای استفاده بقیه بگم. ضمن اینکه یاد یه مورد امنیتی هم افتادم که بد نیست اینجا بهش اشاره کنم.

اگر نمی‌دونید Exif چیه می‌تونید همون مقاله نارنجی رو بخونید که به صورت خلاصه توضیح داده. فقط بگم که یک استاندارده برای تگ‌گذاری فایل‌های تصویری و صوتی و غیره. یه جور زبان مشترک برای دستگاه‌های مختلفی که با این فایل‌ها کار می‌کنند.

من به جای نرم‌افزارهای معرفی شده، از افزونه‌های گوگل کروم و فایرفاکس استفاده می‌کنم. برای مثال Image Properties Context Menu و Exif Viewer. کارکردن باهاشون سخت نیست. بعد از نصب Image Properties Context Menu در گوگل کروم، روی هر عکسی توی صفحه که کلیک راست رو بزنید، یه آیتم برای دیدن اطلاعات کامل عکس دارید.

خب بریم سراغ سوتی عجیب یکی از اعضای گروه CabinCr3w که پیرو ایده Anonymous بود. این گروه موفق شد که با هک سایت و ایمیل‌های پلیس تگزاس، حدود ۳ گیگ اطلاعات شامل اسناد محرمانه، ایمل‌ها، آدرس، شماره تلفن و غیره رو افشا کنه. هکر یک ادمین سیستم‌های لینوکسی ۳۰ ساله به اسم هیگینیو اوچوا بود که در ایالت تگزاس زندگی می‌کرد. هیگینیو بعد از هک کردن سایت، عکسی رو در صفحه هک شده قرار داد که یک خانم رو نشون می‌داد با متنی رو کاغذ که می‌گفت توسط فلانی و فلانی هک شده. چند روز بعد هیگینیو وسیله اف‌بی‌آی دستگیر شد.

عکس استفاده شده در تغییر چهره سایت

عکس استفاده شده در تغییر چهره سایت

مشکل کجا بود؟ عکس‌هایی که استفاده شده بود با آیفون اون خانم گرفته شده بود و اطلاعات Exif شامل مکان گرفته شدن عکس هم بود. جایی در حومه ملبورن. این آدرس اف‌بی‌آی رو می‌رسونه به خانمی که توی عکس بود و با شناسایی اون خانم و از طریق اطلاعات فیسبوکش متوجه می‌شن که ایشون دوست دختر آقای هکره. حالا همه نشونه‌ها به سمت هیگینیو بود.

کبین‌کرو و همکاران هیگینیو اوچوا مسئول هک بسیاری از سایت‌های پلیس و لو رفتن ایمیل‌های محرمانه بودند که براشون گرون تموم شد. البته هیگینیو برخلاف سابو (عضو گروه لولزسک که بعد از دستگیری به اف‌بی‌آی کمک کرد) اعضای دیگه گروه رو لو نداد ولی این اشتباهش شد مثال برای اشتباهات بچگانه افراد کار بلد. 🙂

استاندارد