
کوین میتنیک؛ هنر پنهان ماندن در دنیای اینترنت کوین

کوین دیوید میتنیک ۵۳ ساله، مشاور امنیت رایانهای و نویسنده است. وی اواخر قرن بیستم یک هکر رایانهای بود که در زمان دستگیریاش توسط وزارت دادگستری آمریکا، بهعنوان مهمترین و تحت تعقیبترین یاغی رایانهای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکههای رایانهای تحت تعقیب بود. میتنیک در حال حاضر یک شرکت مشاوره امنیت رایانهای دارد. وی تا به حال چهار کتاب تحت عناوین The Art of Deception، The Art of Intrusion، Ghost in the Wires و The Art of Invisibility به چاپ رسانده است؛ آخرین کتاب وی «هنر پنهان ماندن» یا The Art of Invisibility است که اخیرا چاپ شده و این مقاله نیز بخشی از محتوای آن است.
احتمالا شما نیز هر روز اکانتهای ایمیل خود را چک میکنید و شاید برایتان مهم باشد که چه کسانی ایمیلهای شما را خوانده یا پاسخ دادهاند؛ اگر شما نیز از سرویسهای ایمیل تحت وب مانند جیمیل و آوتلوک استفاده میکنید، شاید دانستن برخی نکات در خصوص چنین سرویسهایی برایتان جالب باشد. اگر بلافاصله بعد از خواندن ایمیل در موبایل یا کامپیوتر خود آن را کلا پاک کنید، مطمئنا یک کپی از این ایمیل هنوز در نقطهای از اینترنت باقی مانده است. اساس عملکرد سرویسهای ایمیل تحت وب، کلاد است، از اینرو برای دسترسی به محتوای ایمیل خود در تمامی دستگاههای هوشمند، لازم است چند کپی از این محتوا حفظ شود. بهعنوان مثال اگر از سرویس جیمیل استفاده میکنید، یک کپی از تمامی ایمیلهای موجود در تمامی پوشهها در چندین سرورهای گوگل ذخیره میشود؛ این مسئله همچنین برای سرویسهای ایمیل یاهو، اپل، مایکروسافت، AT&T، Comcast و حتی سرویس ایمیل اختصاصی شرکتتان صدق میکند. هر ایمیلی که فرستاده میشود، ابتدا بهصورت کامل توسط سرویسدهندهی ایمیل مورد بررسی قرار میگیرد؛ طبیعتا این امر بهمنظور وجود بدافزار در محتوای ایمیل صورت میگیرد اما واقعیت این است که کمپانیهای شخص ثالث میتوانند به محتوای ایمیل برای مقاصد شوم و سودجویانه دسترسی داشته باشند. حتی اگر اسکن کردن ایمیل به منظور وجود بدافزار یا به قصد تبلیغاتی برای برخی افراد قابل تحمل باشد، به هر حال اسکن توسط کمپانیهای شخص ثالث تأملبرانگیز است؛ حداقل کاری که در این صورت میتوان انجام داد، دشوار کردن مرحلهی اسکن است.با رمزنگاری شروع کنید
بسیاری از سرویسدهندگان ایمیل تحت وب هنگام رد و بدل کردن ایمیل، حتما از رمزنگاری استفاده میکنند. اما برخی سرویسدهندگان هنگام انتقال ایمیل توسط عاملهای انتقال پیام (MTAs) از رمزنگاری استفاده نمیکنند، بنابراین ایمیل در این مرحله باز و قابل دسترسی است؛ برای ناشناس ماندن ابتدا باید رمزنگاری انجام دهید. معمولا برای ایمیلها از روش رمزنگاری نامتقارن (Asymmetrical encryption) استفاده میشود؛ در این روش دو کلید مجزا تولید میشود: یکی کلید خصوصی که در دستگاه کاربر ذخیره میشود و دیگری کلید عمومی که در اینترنت ثبت میشود؛ با وجود متفاوت بودن ماهیت دو کلید، عملکرد آنها وابسته به یکدیگر است. بهعنوان مثال، باب قصد دارد یک ایمیل امن برای آلیس بفرستد، وی متوجه میشود که کلید عمومی آلیس در اینترنت قابل دسترس است؛ بنابراین باب زمانی که پیامی برای او میفرستند، بلافاصله توسط این کلید، پیام رمزنگاری میشود. این پیام دقیقا تا زمانی که آلیس توسط عبارت رمزی که در اختیار خودش است، کلید خصوصی را رمزگشایی کند، قابل خواندن خواهد بود. اما نحوهی رمزنگاری محتوای ایمیل به چه شکل صورت میگیرد؟ معمولترین روش رمزنگاری ایمیل PGP است که مخفف Pretty Good Privacy است؛ این رمزنگاری محصول شرکت سیمانتک است و رایگان نیست. البته فیل زیمرمن، توسعهدهندهی این روش، یک نسخهی رایگان از آن را با نام OpenPGP منتشر کرده است. همچنین نسخهی شخص ثالث و رایگان آن نیز با نام GPG توسط وِرنر کوچ توسعه یافته است. هر سه این نسخهها را میتوان به کار برد؛ این بدان معنی است که جدا از اینکه کدامیک از این سه نسخه را استفاده میکنید، پایه و اساس روش رمزنگاری مذکور قابل اجرا و عملی است. اسنودن در پایان کار خود، ایمیل رمزنگاری شده را برای لورا فرستاد که در آن خود را شهروندِ چند ملیتی Citizenfour معرفی کرد
زمانی که ادوارد اسنودن اولین بار تصمیم گرفت اطلاعات مهم و حساسی را که از آژانس امنیت ملی آمریکا، کپی کرده بود فاش کند، به همفکری چند نفر نیاز داشت. اسنودن قبل از این کار، تصمیم گرفت تبادل اطلاعات رمزنگاریشده را با لورا انجام دهد. در حقیقت تنها چند نفر از کلید عمومی لورا خبر داشت؛ (خانم لورا پویترس، مدافع حریم خصوصی و کارگردانی است که اخیرا مستندی در خصوص زندگی افشاگران به اتمام رسانده است). اسنودن برای این منظور، از میکا لی که در بنیاد مرزهای الکترونیکی مشغول به کار بود، کمک گرفت؛ کلید عمومی لی بهصورت آنلاین در دسترس بود و بر اساس اطلاعاتی که توسط وبسایت Intercept منتشر شده بود (وبسایتِ اختصاصی گلن گرینوالد و لورا پویترس و چند نفر دیگر که افشاگریهای اسنودن را پخش