iTech news
iTech news

کوین میتنیک؛ هنر پنهان ماندن در دنیای اینترنت کوین

کوین میتنیک؛ هنر پنهان ماندن در دنیای اینترنت 
 کوین

کوین میتنیک؛ هنر پنهان ماندن در دنیای اینترنت
کوین دیوید میتنیک ۵۳ ساله، مشاور امنیت رایانه‌ای و نویسنده‌ است. وی اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری‌اش توسط وزارت دادگستری آمریکا، به‌عنوان مهم‌ترین و تحت تعقیب‌ترین یاغی رایانه‌ای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه‌های رایانه‌ای تحت تعقیب بود. میتنیک در حال حاضر یک شرکت مشاوره امنیت رایانه‌ای دارد. وی تا به حال چهار کتاب تحت عناوین The Art of Deception، The Art of Intrusion، Ghost in the Wires  و The Art of Invisibility به چاپ رسانده است؛ آخرین کتاب وی «هنر پنهان ماندن» یا The Art of Invisibility است که اخیرا چاپ شده و این مقاله نیز بخشی از محتوای آن است. 
احتمالا شما نیز هر روز اکانت‌های ایمیل‌ خود را چک می‌کنید و شاید برایتان مهم باشد که چه کسانی ایمیل‌های شما را خوانده یا پاسخ داده‌اند؛ اگر شما نیز از سرویس‌های ایمیل تحت وب مانند جیمیل و آوت‌لوک استفاده می‌کنید، شاید دانستن برخی نکات در خصوص چنین سرویس‌هایی برایتان جالب باشد. اگر بلافاصله بعد از خواندن ایمیل در موبایل یا کامپیوتر خود آن را کلا پاک کنید، مطمئنا یک کپی از این ایمیل هنوز در نقطه‌ای از اینترنت باقی مانده است. اساس عملکرد سرویس‌های ایمیل تحت وب، کلاد است، از این‌رو برای دسترسی به محتوای  ایمیل خود در تمامی دستگاه‌های هوشمند، لازم است چند کپی از این محتوا حفظ شود. به‌عنوان مثال اگر از سرویس جیمیل استفاده می‌کنید، یک کپی از تمامی ایمیل‌های موجود در تمامی پوشه‌ها در چندین سرورهای گوگل ذخیره می‌شود؛ این مسئله همچنین برای سرویس‌های ایمیل یاهو، اپل، مایکروسافت، AT&T، Comcast و حتی سرویس ایمیل اختصاصی شرکتتان صدق می‌کند. هر ایمیلی که فرستاده می‌شود، ابتدا به‌صورت کامل توسط سرویس‌دهنده‌ی ایمیل مورد بررسی قرار می‌گیرد؛ طبیعتا این امر به‌منظور وجود بدافزار در محتوای ایمیل صورت می‌گیرد اما واقعیت این است که کمپانی‌های شخص ثالث می‌توانند به محتوای ایمیل برای مقاصد شوم و سودجویانه دسترسی داشته باشند. حتی اگر اسکن کردن ایمیل به‌ منظور وجود بدافزار یا به قصد تبلیغاتی برای برخی افراد قابل تحمل باشد، به هر حال اسکن توسط کمپانی‌های شخص ثالث تأمل‌برانگیز است؛ حداقل کاری که در این صورت می‌توان انجام داد، دشوار کردن مرحله‌ی اسکن است.با رمزنگاری شروع کنید
بسیاری از سرویس‌دهندگان ایمیل تحت وب هنگام رد و بدل کردن ایمیل، حتما از رمزنگاری استفاده می‌کنند. اما برخی سرویس‌دهندگان هنگام انتقال ایمیل توسط عامل‌های انتقال پیام (MTAs) از رمزنگاری استفاده نمی‌کنند، بنابراین ایمیل در این مرحله باز و قابل دسترسی است؛ برای ناشناس ماندن ابتدا باید رمزنگاری انجام دهید. معمولا برای ایمیل‌ها از روش رمزنگاری نامتقارن (Asymmetrical encryption) استفاده می‌شود؛ در این روش دو کلید مجزا تولید می‌شود: یکی کلید خصوصی که در دستگاه کاربر ذخیره می‌شود و دیگری کلید عمومی که در اینترنت ثبت می‌شود؛ با وجود متفاوت بودن ماهیت دو کلید، عملکرد آن‌ها وابسته به یکدیگر است. به‌عنوان مثال، باب قصد دارد یک ایمیل امن برای آلیس بفرستد، وی متوجه می‌شود که کلید عمومی آلیس در اینترنت قابل دسترس است؛ بنابراین باب زمانی که پیامی برای او می‌فرستند، بلافاصله توسط این کلید، پیام رمزنگاری می‌شود. این پیام دقیقا تا زمانی که آلیس توسط عبارت رمزی که در اختیار خودش است، کلید خصوصی را رمزگشایی کند، قابل خواندن خواهد بود. اما نحوه‌ی رمزنگاری محتوای ایمیل‌ به چه شکل صورت می‌گیرد؟ معمول‌ترین روش رمزنگاری ایمیل PGP است که مخفف Pretty Good Privacy است؛ این رمزنگاری محصول شرکت سیمانتک است و رایگان نیست. البته فیل زیمرمن، توسعه‌دهنده‌ی این روش، یک نسخه‌ی رایگان از آن را با نام OpenPGP منتشر کرده است. همچنین نسخه‌ی شخص ثالث و رایگان آن نیز با نام GPG توسط وِرنر کوچ توسعه یافته است. هر سه‌ این نسخه‌ها را می‌توان به کار برد؛ این بدان معنی است که جدا از این‌که کدام‌یک از این سه نسخه‌ را استفاده می‌کنید، پایه و اساس روش رمزنگاری مذکور قابل اجرا و عملی است. اسنودن در پایان کار خود، ایمیل رمزنگاری شده را برای لورا فرستاد که در آن خود را شهروندِ چند ملیتی Citizenfour معرفی کرد
زمانی که ادوارد اسنودن اولین بار تصمیم گرفت اطلاعات مهم و حساسی را که از آژانس امنیت ملی آمریکا، کپی کرده بود فاش کند، به همفکری چند نفر نیاز داشت. اسنودن قبل از این کار، تصمیم گرفت تبادل اطلاعات رمزنگاری‌شده را با لورا انجام دهد. در حقیقت تنها چند نفر از کلید عمومی لورا خبر داشت؛ (خانم لورا پویترس، مدافع حریم خصوصی و کارگردانی است که اخیرا مستندی در خصوص زندگی افشاگران به اتمام رسانده است). اسنودن برای این منظور، از میکا لی که در بنیاد مرزهای الکترونیکی مشغول به کار بود، کمک گرفت؛ کلید عمومی لی به‌صورت‌ آنلاین در دسترس بود و بر اساس اطلاعاتی که توسط وب‌سایت Intercept منتشر شده بود (وب‌سایتِ اختصاصی گلن گرینوالد و لورا پویترس و چند نفر دیگر که افشاگری‌های اسنودن را پخش

برای ارسال اولین نظر کلیک کنید