امنیت

سایت های معروف، شما را تعقیب می کنند

همگی تو فیلم های پلیسی دیدیم که یه نفر راه میافته دنبال یکی دیگه و از جاهایی که می ره و آشناهایی که داره سعی می کنه شناساییش کنه و خونه اش رو پیدا کنه، حتی اگه کارت شناساییش رو نبینه. همین کار هم در دنیای دیجیتال اتفاق می افته. سایت ها نیاز ندارند تا IP شما رو بدونن تا شناساییتون کنند. حتی با استفاده از پراکسی هم امکان لو رفتن هویت کاربرها وجود داره.

track

اگر از ابزارهای آنالیز سایت مثل گوگل آنالیتیکز یا پیویک استفاده کرده باشید دیدی که با ست کردن کوکی، این ابزارها می تونن رفتار مراجعه کننده ها به سایت شما رو شناسایی کنند. به شما بگن کابر از کجا به سایت شما اومده و چه صفحهه هایی رو دیده، چقدر وقت گذاشته تو سایت شما و از کدوم صفحه خارج شده. حتی IP و نام و نسخه مرورگر و سیستم عامل رو هم به شما می گه.

کاربرها برای حفظ حریم خصوصیشون می تونن به سایت ها بگن که من رو تعقیب نکن. با یه تگ در Header ارسالی به سایت و اعلام Do Not Track سایت موظفه مطابق قوانین اقدام کرده و اطلاعات وبگردی شما رو ذخیره نکنه. شاید دیده باشید برخی سایت ها مثل سایت ubuntu به مراجعه کننده می گن که چه کوکی هایی رو توی مرورگر کاربر ذخیره می کنند تا اون حق و حقوق خودش رو بدونه. اما بعضی سایت ها علیرغم خواست کاربر، قوانین رو نقض کرده و شروع به جمع آوری اطلاعات اون می کنن.

کارشناسان امنیتی بریتانیایی در یک بررسی متوجه شدند که ۱۴۵ سایت از مجموع ۱۰ هزار سایت برتر اینترنت از اسکریپت های مخفی برای به دست آوردن اطلاعات دستگاه کاربر از طریق مرورگر استفاده می کنند. یافته های نشون می ده استفاده از این ابزارهای غیرقانونی، گسترده تر از اونیه که پیش از این تصور می شد.

شیوه های استفاده شده برای اثرانگشت برداری از کاربران مجازی شامل جمع آوری اطلاعات دستگاه مورد استفاده می شه. اطلاعاتی مثل سایز مانیتور و رزولوشن، نام دستگاه، نرم افزرها و پلاگین های نصب شده و فونت های نصب شده. تحقیقات موسسه Electronic Frontier Foundation (EFF) در سال ۲۰۱۰ نشون می ده که ترکیب این اطلاعات تقریبا یکه بوده و می تونه به جای کوکی ها برای تعقیب کاربران مورد استفاده قرار بگیره. فلش پلیر و جاوا اسکریپت دو هدف عمده جهت شناسایی دستگاه اند.

تحقیقات نشان داده برخی از این ۱۴۵ سایت گفته شده از شی های فلش پلیری استفاده می کنند که حتی اگر مراجعه کننده از پراکسی استفاده کرده باشه، منجر به شناسایی IP اصلی کاربر می شه. همچنین در این تحقیقات مشخص شد که ۴۰۴ سایت از ۱ میلیون سایت برتر از جاوا اسکریپت برای شناسایی دستگاههایی استفاده می کنند که از فلش پشتیبانی نمی کنند یا فلش را غیرفعال کرده اند. یکی از روش های استفاده شده توسط این اسکریپت ها، یافتن فونت های سیستم با استفاده از ارتفاع و طول رشته های متنی است که به صورت مخفی در صفحات استفاده می شوند.

این تحقیقات منجر به شناسایی ۱۶ ابزار جدید شد که توسط سایت ها به کار گرفته می شود. همچنین مشخص شد که این سایت ها با وجود اعلام کاربر برای تعقیب نشدن با فعال کردنDo Not Track (DNT) HTTP header ، باز هم این کار را انجام می دهند.

محققین Tor Browser و Firegloves رو هم بررسی کردند. با وجود اینکه این دو ابزار برای حفظ حریم خصوصی و جلوگیری از همین ابزارها آماده شده اند اما مشخص شد که برخی نقص ها باعث افشا شدن هویت کاربران این ابزارها خواهد شد.

این محققان برای کمک به کاربران و محققان دیگه به زودی ابزاری رو به صورت رایگان در دسترس عموم خواهند گذاشت که با اون میتونید هر سایتی رو برای پیدا کردن ابزارهای مخفی گفته شده، اسکن کنید. برای جزییات بیشتر می تونید به این آدرس مراجعه کنید

منبع

Standard
امنیت

لاوابیت چگونه تعطیل شد؟

پس از افشاگریهای ادوارد اسنودن و زوم کردن تمامی دستگاه های اطلاعاتی آمریکا روی این فرد و حواشیش، فشارها به سرویس دهنده ایمیل لاوابیت که اسنودن ازش استفاده می کرد بیشتر شد.

لاوابیت یک سرویس دهنده ایمیل امن بود که با رمز گذاری ایمیل های رد و بدل شده، امکان فضولی دولت ها رو نمی داد. قبلا در مورد تعطیل شدن لاوابیت نوشتم و الان هم اگر سایتش رو ببینید اعلامیه این سرویس دهنده برای خاموش کردن سیستمش رو می تونید بخونید.

زمانی که خبر تعطیلی این سرویس شنیده شد همه نگاه ها به سمت سازمان های نظارتی آمریکا رفت، هر چند لادار لویسون، مدیر و خالق این سرویس توضیح دقیقی نداد. حال بعد از چندماه اسنادی از دادگاه فاش شده که نشون می ده دقیقا چه روندی طی شد تا به پایان لاوابیت رسید.

warrant-486

دادگاه از لاوابیت خواسته که کلیدهای خصوصی SSL رو در اختیارش بذاره و این سرویس دهنده نیز مخالفت کرده و گفته که کار غیرقابل قبول و نادرستیه چرا که امکان بازرسی ایمیل های کاربران رو به مقامات می ده. در واقع دادگاه عملا (و به زبان ساده) از لاوابیت خواسته که اطلاعات کاربرها رو در اختیارش بذاره.

در نظر بگیرید که با داشتن سرتیفیکیت ها و کلید های خصوصی، سازمان های نظارتی می تونن علیه کاربران لاوابیت حمله MiTM * رو صورت بدن.

به هر صورت لاوابیت مجبور بود که اطلاعات خواسته شده رو تحویل بده. با اینحال کار برای کاربرانش تموم شده نبود چرا که لویسون در اقدامی جسورانه، کلیدهای رمزگذاری رو به صورت پرینت شده با فونت های ناخوانا در ۱۱ صفحه به مقامات تحویل داد.

4-point-fiasco-486

موضوع دوباره به دادگاه کشیده شد تا جمله “تحویل دادن” رو دوباره تعریف کنند. این بار حکم این شد: “تحویل دادن اطلاعات در فرمتی که قابل خواندن به وسیله کامپیوتر و استفاده بلافاصله باشد.” و برای جلوگیری از وقت کشی، به ازا هر روز دیرکرد در تحویل اطلاعات ۵ هزار دلار جریمه تعیین شد.

لویسون دیگه نمی تونست مقاومت کنه و این شد که دو روز تحویل اطلاعات رو به تاخیر انداخت و ۱۰ هزار دلار جریمه شد تا وقت داشته باشه و سرویس رو تعطیل کنه که جلوی MiTM رو بگیره.

* MiTM مخفف اصطلاح Man in The Middle است که به روشی گفته می شه که کسی (غیر از سرویس دهنده اصلی) ترافیک ارسالی کاربران رو می گیره، بررسی می کنه و به طرف دوم می فرسته و مجددا ترافیک برگشتی از طرف دوم رو می گیره، رمز گشایی می کنه، می خونه و دوباره رمز گذاری می کنه و به کاربر اول می فرسته. عکس زیر رو ببینید:

maninthemiddleattack

منبع

Standard