در سندی که در این هفته در پرونده وارد شده است، دانیل آلفین، یک مأمور ویژه افبیآی نوشته است که افشای نحوه عملکرد افبیآی در این مورد چیزی درباره آنچه بعد از ورود افبیآی به رایانه پیدا شده است، نمیگوید.
همچنانکه وکلای شرکت اپل با استفاده از گزینهای قانونی خود از افبیآی خواستهاند تا توضیح دهد چگونه به آیفون سید فاروق (تیراندازان سن برناردینو ) نفوذ کرده است، یک درخواست جداگانه دیگر هم از طرف توسعهدهندگان شبکهی گمنام تور (Tor) برای افبیآی ارسال شده است.
به گزارش تکنـــــــــــازدانلود : بر
اساس پروندههای دادگاه در اوایل این هفته، افبیآی درخواست قاضی را برای
توضیح در مورد اینکه چگونه توانسته است به شبکه تور نفوذ کند و در اثر آن
تحقیقات مربوط به موج پورنوگرافی کودکان (انتشار تصاویر غیراخلاقی) را در
سال گذشته انجام دهد، رد کرده است.
افبیآی از قاضی رابرت جی برایان، خواسته است تا دوباره پرونده را در سندی
با مهر دادگاه منطقهای ایالات متحده آمریکا برای منطقه غربی واشنگتن در
تاکوما ارسال کند.
در نتیجه یکی از این تحقیقات، جی میچاد، یک معلم مدرسه از ونکوور، واشنگتن،
در جولای ۲۰۱۵ به اتهام مدیریت وبگاه پورنوگرافی کودکان دستگیر شده است،
میچاد یکی از ۱۳۷ نفری است که در اثر تحقیقات افبیآی در ماه فوریه با
نظارت بر وبگاه Playpen که یک وبگاه پورنوگرافی کودکان است و در اینترنت
تاریک میزبانی میشود، متهم شدهاند.
سپس کارگزارهایی که وبگاه Playpen به آنها تعلق داشت پس از آنکه ۱۳ روز تحت نظر بودن، کشف و ضبط شدند.
برای انجام این کار، افبیآی، از یک NIT یا تکنیک تحقیقی شبکه استفاده
کرده است و تور را دور زده تا نشانیهای آیپی و آدرسهای MAC و دیگر
اطلاعات مربوط به مظنونان را جمعآوری کند.
قاضی برایان حکمی در ماه فوریه صادر کرده است و از افبیآی خواسته تا توضیح دهد دقیقاً چگونه قادر به دور زدن شبکه تور شده است.
این حکم تا حدودی به این دلیل صادر شده است که وکلای میچاد استدلال
کردهاند که برخی از قسمتهای کدی که آژانس در ابتدا ارائه کرده بود، وجود
ندارند.
این وکلا با کمک Vlad Tsyrklevitch که کارشناسی استخدام شده برای دفاع از
این موکل است، استدلال میکنند که افبیآی باید با میل خود همه کدی را که
به وسیله آن به رایانه میچاد نفوذ کرده است، منتشر کند.
این وکلا در پرونده نوشتهاند: «این اجزا از این جهت ضروری هستند که به
وسیله آنها متوجه میشویم که آیا مؤلفههای دیگری که موجب شده است تا دولت
به رایانه میچاد نفوذ کند، فراتر از محمولههایی که دولت ادعا میکنند،
بودهاند یا خیر؟»
در سندی که در این هفته در پرونده وارد شده است، دانیل آلفین، یک مأمور
ویژه افبیآی نوشته است که افشای نحوه عملکرد افبیآی در این مورد چیزی
درباره آنچه بعد از ورود افبیآی به رایانه پیدا شده است، نمیگوید.
آلفین میگوید که افشای چگونگی بهرهبرداری افبیآی از NIT که موجب شده
است تا حفاظت امنیتی را روی رایانه میچاد دور بزند، در این مورد لازم نیست.
آلفین اصافه کرده است: «دانستن اینکه چگونه کسی قفل در جلویی را باز کرده
است، اطلاعاتی در مورد آنچه که شخص بعد از ورود به خانه انجام داده است،
ارائه نمیکند. تعیین اینکه آیا دولت از محدوده حکم تجاوز کرده است، نیاز
به تحلیل دستورالعملهای NIT در رایانه میچاد دارد، و نه روشی که با
استفاده از آن، آنها وارد شدهاند.»
آنچه قابل ذکر است اینکه آلفین حتی پیشنهاد کرده تا رونوشتی از جریان
دادههایی را که رایانه میچاد، بعد از اجرای NIT به دولت فرستاده است، به
Tsyrklevitch نشان دهد. او ادعا کرده که این دادهها کمک کرده است تا
شناسهای – علامتی که به نشانیها تخصیص داده شده است- که منحصر به فرد
بوده است تأیید شوند چرا که هیچ شناسه تکراری وجود نداشته است.
این آخرین مسألهای است که تبدیل به سرخط اخبار شده است و شامل اخبار مربوط به دستکاری تور توسط افبیآی در سال گذشته میشود.
مقامات پروژه تور این سازمان را در تابستان سال گذشته متهم کردند که به
دانشگاه کارنگی ملون یک میلیون دلار پرداخت کرده است تا کاربران تور را
افشاء کرده و نشانیهای آدرس آنها را آشکار کند. در نهایت یک قاضی فدرال
فوریه امسال این سوء ظن را تایید کرده و دستور بازرسی داد.
قاضی ریچارد آ. جونز گفت که نشانی آیپی بریان فارل که متهم است، وبگاه
Silk Road ۲.۰ را هدایت میکرده است، به وسیله محققان مؤسسه مهندسی
نرمافزار SEI کشف شده و بعد بررسی که این آدرس به افبیآی ارائه شده است.
تور مهمترین ابزا گمنامی برای فعالان و روزنامهنگارانی که در کشورهای خود
در سانسور قرار داشته، بسیار ارزشمند است، اما استفاده از آن به عنوان
ابزاری در دست مهاجمان در ارسال هرزنامهها و حملات کلاهبرداری، موجب شده
است که تبدیل به هدف ثابت مقامات شوند.
با توجه به تحقیقاتی که به وسیله ارائه کننده خدمات کارگزار نام دامنه،
شرکت Cloudflare، در این هفته منتشر شده است، ۹۴ درصد از درخواستهایی که
از طریق شبکه تور ارسال میشوند ذاتاً مخرب هستند.
متیو پرینس، مدیرعامل شرکت، ادعا میکند که توسعهدهندگان او به طور منظم
موارد ارسال هرزنامه، آسیبپذیریها، کلاهبرداریهای تبلیغات، رخنه در
محتوا و بررسی اطلاعات ورود را کنترل میکنند، این رفتارهای مخرب در شبکهی
تور به اندازهای است که قربانی تصور میکند ترافیک از کشور خودش به او
ارسال میشود و از طریق شبکهی تور نیست.
دستکم در موارد اخیر آنها شروع کردهاند تا برای کاربران خود فهرستهای
سفید تهیه کرده و یا آنها را وادار کنند تا مواردی همچون کپچاها را پر
کنند.
پرنیس میگوید که کپچا ها از هر نظر ایدهال نیستند، در واقع آنها خود
نوعی دردسر هستند، اما او اذعان میکند که این شرکت در حال کار روی یک روش
بهتر برای تمایز میان ترافیک انسانی کاربران تور و ترافیک خودکار است و در
حال حل پیچیدگیهای این کار هستند.
پرنیس میگوید، نیازی به گفتن نیست که برای شرکت Cloudflare پیدا کردن
تعادلی میان ناشناس ماندن و امنیت خود چالشی بزرگ است و از این رو این شرکت
مجبور میشود گاهی برخی از آنها را برای کاربران خود قربانی کند.
پرینس میگوید: «در حالیکه ما احتمالاً میتوانیم کارها را با استفاده از
سوپر کوکیها یا سایر تکنیکها برای حرکت حول محافظت از ناشناس ماندن تور
انجام دهیم، اما ما فکر میکنیم که این کار میتواند ایجاد هراس کند و
بنابراین این روشها به این دلیل انتخاب نمیشوند که برای ما ناشناس ماندن
در فضای شبکه بسیار مهم است.»
در نهایت پرینس میگوید: «متأسفانه، همه اینها به این معناست که هنگامی که
ما درخواست اتصالی را دریافت میکنیم همه آنچه که میتوانیم انجام دهیم،
تنها تکیه به شهرت نشانی آیپی و محتوای درخواست خواسته شده است.»