نوشته‌ها

طبق سند منتشر شده توسط دولت آمریکا، به نظر می‌رسد وزارت دفاع این کشور قصد دارد از یک سپر دفاعی مبتنی برای بلاک‌چین برای تامین امنیت سایبری خود استفاده کند. این سند که «استراتژی مدرن‌سازی دیجیتال» نام دارد، ۱۲ جولای در سایت وزارت دفاع آمریکا منتشر شد. علاوه بر راهکارهای مبتنی بر بلاک‌چین، این سند شامل روش‌هایی مبتی بر پردازش ابری و کوانتومی، هوش مصنوعی و بهبود ارتباطات از طریق دفتر کل توزیعی است.

در واقع، دپارتمان تحقیق و توسعه این وزارت (دارپا)، تست این فناوری برای ساخت یک پلتفرم امن و کارا برای پیام‌رسانی و انجام تراکنش‌ها را آغاز کرده است. این واحد از سال ۲۰۰۰، به منظور رفع چالش‌های مربوط به افزایش قدرت پردازشیِ رقبا، فرآیند بروزرسانی سخت‌افزار و نرم‌افزارهای امنیتی خود را شروع کرده است.

این گزارش، ضمن استناد به ویژگی‌های شفافیت، تغییرناپذیری و عدم اعتماد در تکنولوژی بلاک چین، این چنین نوشته است:

شبکه‌های مبتنی بر بلاک‌چین نه تنها احتمال نفوذ به سیستم را کاهش می‌دهند، بلکه هزینه نفوذ به سیستم را برای رقبا بسیار زیاد می‌کند.

همچنین این وزرات برای مدیریت چندین پتابایت داده بین ادارات مختلف این وزارت، پروژه پلتفرم بیگ دیتا (کلان داده) را شروع کرده است. این پلتفرم قابلیت تجمیع، ارتباط و بررسی روند داده‌ها را داشته و می‌تواند بوسیله تشخیص الگو، وقوع حملات را پیشبینی کند.

طبق آخرین تحقیقات انجام شده در زمینه امنیت برنامه‌های موبایل، هزاران برنامه اندروید حتی زمانی که دسترسی مکان (location) آن‌ها را رد کرده باشید، قادر به ردیابی شما خواهند بود. این برنامه‌ها، با دسترسی به شناسه منحصر به فرد گوشی شما و بسیاری از داده‌های اشتراکی، راه‌هایی پبدا کرده‌اند تا با دور زدن گوگل به موقعیت مکانی شما دسترسی پیدا کنند.

حتی اگر به طور مستقیم برنامه مورد نظر را از دسترسی به شناسه گوشی خود منع کرده باشید،‌ این برنامه‌ها می‌توانند با دسترسی به فضای اشتراکی مورد استفاده بوسیله دیگر برنامه‌ها، به این اطلاعات دسترسی پیدا کنند. این اپلیکیشن‌ها لزوما با یکدیگر مرتبط نیستند و تنها کافی است از یک کیت توسعه نرم افزار (SDK) برای نوشتن اپلیکیشن اندرویدی خود استفاده کرده باشند. درست مانند زمانی که کودکی توسط یکی از والدین از خوردن بستی منع شده و به سراغ دیگری می‌رود.

به عنوان مثال، برنامه‌های سامسونگ و والت دیزنی، که هر کدام بیشتر از ۱۰۰ میلیون مرتبه دانلود شده‌اند، از SDK ابرشرکت چینی بایدو استفاده می‌کنند. این برنامه‌ها، و البته خود شرکت بایدو، می‌توانند به این اطلاعات اشتراکی دسترسی داشته و آن‌ها را به سرورهای خود بفرستند.

جدای از این آسیب‌پذیری، رخنه‌های امنیتی دیگری نیز کشف شده‌اند که سوءاستفاده اپلیکیشن‌های اندرویدی از اطلاعات SSID، MAC address و دیگر پارامترهای شبکه بیسیم را مهیا می‌کنند. همچنین برنامه‌هایی نیز کشف شده‌اند که بدون اجازه کاربر، موقعیت مکانی افراد را از متاتگ‌های عکس‌ها استخراج کرده و به سرورهای خود می‌فرستند.

این محققان که نتایج تحقیق خود را سال گذشته در اختیار گوگل قرار داده بودند، امیدوارند تا بسیاری از این آسیب‌پذیری و رخنه‌های امنیتی در نسخه جدید اندروید، یعنی آندروید کیو (Android Q) رفع شود. اما طبق روال گذشته می‌دانیم که اکثر گوشی‌های اندرویدی این آپدیت را دریافت نخواهند کرد.

هفته گذشته یک هکر با هک کردن صدها مخزن گیت، کدهای برنامه‌نویسان آن‌ها را دزدید. این هکر با سرقت کدهای این مخازن، توسعه‌دهندگان را تهدید کرده که اگر تا ده روز ۰.۱ بیت کوین به حساب آن‌ها واریز نکنند، کدهای آن‌ها را برای عموم فاش می‌کند. این برنامه‌نویسان که اکثرا از کاربران سایت‌های گیت هاب، گیت لب و بیت باکت بوده‌اند،‌ بعد از ناپدید شدن کدهای برنامه‌های خود، پیام زیر را دریافت کرده‌اند.

برای بازگشت کدهای خود و جلوگیری از افشای آن‌ها، ۰.۱ بیت کوین به آدرس ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA واریز کنید و اطلاعات لاگین و مدرک پرداخت خود را به آدرس ایمیل admin@gitsbackup.com ارسال کنید. در صورتی که شک دارید ما اطلاعات شما را داشته باشیم، با ما تماس بگیرید تا مدرک آن را برای شما بفرستیم. از تمام کدهای شما روی سرورهای ما بکاپ گرفته شده و در صورتی که تا ۱۰ روز آینده پرداخت را انجام ندهید، کدهای شما را فاش کرده یا به نحوی دیگر از آن ها استفاده می‌کنیم.

این پیام اولین بار روز جمعه مشاهده شد. در حال حاضر قیمت ۰.۱ بیت کوین معادل ۵۶۵ دلار آمریکا است. ظاهرا این هکر با پایش اطلاعات اینترنت برای فایل‌های کانفیگ گیت (git config)، پسووردهایی که به صورت متن ساده ذخیره شده بودند را به دست آورده بود. در پاسخ به این خبر، مدیر ارشد امنیت اطلاعات گیت لب توصیه کرده تا کاربران با استفاده از ابزارهای مدیریت رمز عبور، قابلیت تایید دو مرحله‌ای را برای خود فعال کنند.

به کاربرانی که قربانی این حمله سایبری شده‌اند توصیه می‌شود تا با پشتیبانی سایت گیتِ خود تماس بگیرند. همچنین می‌توانند راهکاری که یکی از کاربران استک اکسچنج برای ریکاور کردن کدها ارائه داده را امتحان کنند.

طبق گزارش اخیر گروه بین‌المللی حریم خصوصی (Privacy International – PI) نرم‌افزارهای اندرویدی بعضی از شرکت‌های مهم، مانند دولینگو و یلپ (Yelp) هنوز اطلاعات گوشی‌های کاربران را به صورت مستقیم به فیسبوک ارسال می‌کنند. ارسال این اطلاعات، حتی اگر حساب کاربری فیسبوک نداشته باشید یا وارد حساب کاربری خود نشده باشید نیز انجام می‌شود. به غیر از اپلیکیشن‌های مذکور، دو برنامه اسلامی، یک برنامه مسیحی و یک برنامه جستجوی مشاغل به نام Indeed نیز اطلاعات مشابهی را به فیسبوک ارسال می‌کنند. این اطلاعات می‌تواند برای شناسایی افراد هنگام گشت و گذار در این شبکه اجتماعی مورد استفاده قرار گیرد.

هنوز مشخص نیست که این داده‌ها دقیقا شامل چه نوع اطلاعاتی هستند اما احتمالا شامل شناسه‌های اختصاصی باشد که به فیسبوک در رهگیری افراد در سرویس‌های مختلف خود کمک خواهد کرد.

طبق گزارش اولیه این گروه که در دسامبر سال گذشته منتشر شد، فیسبوک به طور معمول کابران خود و حتی کسانی که حساب کاربری فیسبوک ندارند را با ابزارهای تجاری خود (Facebook Business Tools) رهگیری می‌کند. این عمل توسط توسعه‌دهندگانِ برنامه‌های موبایل و بوسیله کیت توسعه نرم‌افزار فیسبوک (SDK) صورت می‌گیرد. بعد از انتشار این گزارش، بسیاری از برنامه‌های اندورید مانند اسپاتیفای و اکثر برنامه‌های iOS ارسال اطلاعات را متوقف کردند. در هر صورت، برنامه‌های دولینگو، یلپ و بسیاری برنامه‌های دیگر که تعداد دقیق آن‌ها مشخص نیست، هنوز ارسال اطلاعات به فیسبوک را متوقف نکرده‌اند.

انتشار قابلیت حذف تاریخچه فیسبوک، که قرار بود به عنوان ابزاری برای پاک کردن فعالیت کاربران در این شبکه اجتماعی مورد استفاده قرار گیرد، تا پایان سال جاری به تعویق افتاد. این قابلیت به کاربران فیسبوک اجازه خواهد داد تا جلوی استفاده سایت‌ها و ابزارهای ثالث از اطلاعاشان را بگیرند.

وعده‌ی این ابزار برای حذف تاریخچه فیسبوک، ماه می سال گذشته و با هدف برگرداندن اعتبار فیسبوک داده شده بود. در آن زمان، مارک زوکربرگ این ویژگی را به ابزار حذف تاریخچه مرورگرهای اینترنتی تشبیه کرده و قدمی مثبت برای بازسازی وجهه‌ی این شرکت بعد از ماجرای کمبریج آنالیتیکا عنوان کرده بود: «در مرورگرهای اینترنتی، شما راهکاری ساده برای پاک کردن تاریخچه و کوکی‌های خود دارید. گرچه بسیاری از سایت‌ها برای عملکرد مناسب به این کوکی‌ها احتیاج دارند ولی همیشه باید امکان پاک کردن آن‌ها وجود داشته باشد. ما در حال ساخت ابزاری مشابه در فیسبوک هستیم که به شما این امکان را می‌دهد تا به سادگی تاریخچه فیسبوک خود را، شامل صفحات بازدیدشده، کلیک‌ها و غیره، پاک کنید.»

هنوز نحوه عملکرد دقیق این ابزار مشخص نیست اما بسیاری از ابزارهای تجزیه و تحلیل و ردیاب‌های فیسبوک که فعالیت کاربران در سایت و بیرون آن را پایش می‌کنند، به این اطلاعات وابسته‌اند. بنابراین ابزاری برای حذف تاریخچه، تاثیر زیادی روی قابلیت تبلیغات هدفمند در فیسبوک خواهد گذاشت. علیرغم تاثیری که این ویژگی روی تجارت تبلیغاتی فیسبوک خواهد داشت، زاکربرگ این ابزار را برای جلب اعتماد کاربران فیسبوک ضروری می‌داند.

بنا به گزارشات، مراحل تست این ویژگی در بهار آینده آغاز خواهد شد.

یک روز پس از انتشار خبر پایش اطلاعات خصوصی نوجوانان توسط فیسبوک، اپل گواهینامه سازمانی فیسبوک را غیرفعال کرده است. پایش این اطلاعات بوسیله برنامه تحقیقاتی فیسبوک روی گوشی‌های اندروید و آیفون متقاضیان انجام می‌گرفت. این برنامه، خارج از اپ استور و در چارچوب پلتفرم سازمانی اپل منتشر شده بود که به توسعه‌دهنده این اجازه را می‌داد تا با استفاده از گواهینامه‌های سازمانی روت، برنامه‌های قدرتمندتری را روی گوشی کارمندان خود نصب کند. با مسدود کردن گواهینامه سازمانی فیسبوک، بسیاری از برنامه‌های کاربردی دیگر فیسبوک نیز تحت تاثیر قرار گرفته و از دسترس خارج شدند؛ این برنامه‌ها شامل نسخه‌های بتای فیسبوک، اینستاگرام و پیامرسان فیسبوک و همچنین دیگر برنامه‌های درون سازمانی فیسبوک می‌شدند.

حالا یک روز بعد از قطع گواهینامه سازمانی فیسبوک، اپل مجددا این گواهینامه را فعال کرده است. ظاهرا این مسدودسازی یک روزه، که بدون توجه به حذف برنامه تحقیقاتی توسط فیسبوک، صورت گرفته است، هشداری جدی از طرف اپل به فیسبوک باشد.

بر اساس یک گزارش جدید، فیسبوک طی ۳ سال گذشته به داوطلبانی که اطلاعات خصوصی خود را در اختیار فیسبوک قرار می‌دادند، ماهیانه تا ۲۰ دلار پرداخت کرده است. طبق این گزارش، این مبلغ به جوانان ۱۳ تا ۲۵ سال و در ازای نصب برنامه تحقیقاتی فیسبوک روی گوشی‌های اندروید و اپلِ آن‌ها داده شده است؛ این برنامه با پایش گوشی و فعالیت‌های آنلاین کاربران، اطلاعات آن‌ها را جمع آوری کرده و برای فیسبوک ارسال می‌کند.

البته این اولین بار نیست که فیسبوک از این روش‌ برای پیشبرد اهدافش استفاده کرده است. فیسبوک در سال ۲۰۱۳ هم با خرید نرم‌افزار وی پی ان Onvato Protect، اطلاعات بسیاری از کاربران را به دست آورده بود که به خصوص برای شناسایی رقبای فیسبوک و خرید آن‌ها، بسیار ارزشمند بود. البته سال گذشته و بعد از شکایت اپل در خصوص نقض قوانین مربوط به جمع‌آوری داده‌ها، فیسبوک این نرم‌افزارِ وی پی ان را از اپل استور حذف کرد.

برنامه تحقیقاتی فیسبوک با نصب یک گواهینامه روت (root) به فیسبوک این اجازه را می‌دهد تا به اطلاعات خصوصی مانند پیام‌ها، ایمیل‌ها، کلمات جستجو شده و تاریخچه وب کاربران دسترسی داشته باشد. همچنین این برنامه با گرفتن اسکرین شات از سبد خرید آمازون، آن را برای فیسبوک ارسال می‌کند.

به نظر می‌رسد این برنامه ناقض سیاست‌های اپل در خصوص گواهینامه‌های سازمانی با دسترسی روت باشد. استفاده از این گواهینامه‌ها، که برای نظارت کارمندان توسط کارفرماهایشان کاربرد دارد، در گوشی‌های اپل ممنوع است. البته سخنگوی فیسبوک اعلام کرده که این برنامه ناقض قوانین اپل نیست، اما توضیح بیشتری نداده است.

امروزه تقریبا هر مرورگر وبی دارای یک سیستم مدیریت اطلاعات لاگین است که می‌تواند اسم حساب و رمز عبور شما را ذخیره کند. افزونه‌های معتددی مانند «لست پس» نیز وجود دارند که می‌توانند این امکانات را در اختیار شما بگذارند. اما اطلاعات جدیدی که درتحقیقات مرکز فناوری اطلاعات پرینستون بدست آمده، نشان می‌دهد بعضی از شرکت‌های تبلیغ‌گذار از این اطلاعات برای رهگیری کاربران استفاده می‌کنند.

محققان اسکریپت‌های دو شرکت AdThink و OnAudience را مورد بررسی قرار داده و به این نتیجه رسیدند که هر دو طوری طراحی شده‌اند تا با استفاده از اطلاعات لاگین کاربران، رفتار آن‌ها را در وب رهگیری کنند. نحوه عملکرد این اسکریپت‌ها به این صورت است که فرم‌های لاگین متعددی را در پس‌زمینه و بصورت مخفی اینجکت کرده و هر اطلاعاتی که مرورگر بصورت خودکار در آن وارد کند را ذخیره می‌کند. سپس از این اطلاعات به عنوان یک شناسه منحصر به فرد برای رهگیری کاربران استفاده می‌کند، اطلاعاتی که در زمینه تبلیغات هدف‌دار بسیار ارزشمند است. گرچه این اسکریپت‌ها برای ذخیره کردن نام‌های کاربری طراحی شده‌اند اما هنوز راهکار مناسبی برای جلوگیری آن‌ها از دریافت اطلاعات مربوط به رمز عبور وجود ندارد. گرچه AdThink اعلام کرده که به کارابران اجازه می‌دهد تا از این طرح خارج شوند اما OnAudience هنوز واکنشی به این خبر نداده است. گرچه شاید مقصر اصلی سایت‌هایی باشند که ندانسته از اینگونه اسکریپت‌ها استفاده می‌کنند.