به گزارش مشرق، کتابچهی راهنمای امنیتی که OPSEC نام دارد توسط محققان آکادمی نظامی وست پوینت در فرومهای آنلاین هواداران داعش پیدا شده است و در بر گیرندهی جزئیات راههای گوناگون برای جلوگیری از شناسایی شدن است.
این راهنما ظاهراً به صورت کامل بر اساس کار مشابهی که توسط یک گروه کویتی برای توصیه به خبرنگاران و فعالان سیاسی که در غزه مشغول فعالیت هستند تولید شده است. هرچند که داعش این مجموعه توصیههای امنیتی را بین اعضایش توزیع کرده، اما به نظر میرسد که حتی خطرناکترین اعضای این گروه هم واقعاً به آن عمل نمیکنند.
عبدالحمید عبود، مغز متفکر احتمالی پشت جنایات بلژیک و فرانسه اغلب موفق به استفاده از رمزنگاری در ارتباطات تلفنی خود نبوده و همچنین تلفنی از خود بر جای گذاشته است که محتوای غیر رمزنگاری شدهای از جمله تصاویر و ویدئوهایی از خودش در آن موجود بوده است. بقیهی کسانی که در حملات پاریس نقش داشتند تلفنهایی با GPS فعال از خود به جا گذاشته بودند که به مقامات کمک کرد تا با ردیابی مکانهایی که قبلاً در آن حضور داشتند، مقر اختفای آنها را کشف کنند.
توصیههای امنیتی OPSEC تنها به کاربری که از آن استفاده میکند بستگی دارد
آرون برنتلی از مرکز مبارزه با تروریسم وست پوینت در مصاحبه با وایررد میگوید:
"کتابچهی راهنمای امنیتی OPSEC بعد از آموزشهای رسمی دولتی، بهترین توصیههای ایمنی را در بر دارد. مطالبی که در این راهنما آمده تقریباً همان چیزهایی است که خود من هم به فعالان حقوق بشر و روزنامهنگاران برای جلوگیری از نظارت دولت بر آنها توصیه میکنم."
او همچنین اضافه میکند:
"اگر واقعاً به این توصیهها عمل کنند بسیار ایمن خواهند بود، اما بین آنچه شما آموزش میدهید و آنچه آنها عمل میکنند تفاوت زیادی وجود دارد."
توصیههای کتابچهی راهنمای OPSEC تا حد زیادی همان توصیههای عمومی برای جلوگیری از هک شدن است. فرقی نمیکند هک کننده چه کسی باشد؛ از سازمان دولتی و هکرهایی که از نرمافزارهای مخرب استفاده میکنند گرفته تا سارقان هویت یا حتی شبکههای تبلیغاتی که به دنبال کسب اطلاعات کاربران هستند.
راهنما توصیه میکند که از پسوردهای قوی استفاده کنید و روی لینکهای مشکوکی که احتمال میدهید سازمانهای دولتی یا هکرها را قادر میسازد که امنیت شما را به خطر بیندازند کلیک نکنید. همچنین شیوهی راهاندازی شبکههای وایفای اد-هاک (ad-hoc WiFi networks) برای توزیع عکس و پیام متنی بدون نیاز به اتصال به اینترنت هم در این کتابچه توضیح داده شده است.
فیسبوک بد است، iMessage خوب است، اشارهای به پلیاستیشن نشده است
بخش زیادی از کتابچهی OPSEC از یک راهنما که توسط بنیاد مرز الکترونیک (Electronic Frontier Foundation) تهیه شده، اقتباس شده است که در آن توصیه میشود از سرویسهای VPN امریکایی و اکثر سرویسهای پیامرسانی رمزنگاری شده استفاده نکنید. همچنین به دلیل سابقهی بد فیسبوک در حفظ حریم خصوصی، به صورت ویژه به اینستاگرام که زیرمجموعهای از این شرکت است اشاره شده است.
به دلایل مشابه، استفاده از واتساپ هم در این راهنما منع شده است. جالب اینجاست که مقامات رسمی دولتی در امریکا با اشاره به واتساپ گفته بودند که به دلیل استفاده از رمزنگاری، این اپلیکیشن توسط داعش برای جلوگیری از ردیابی استفاده میشود. از طرفی یک شرکت امنیتی آلمانی به تازگی گزارشی منتشر کرده بود که بر اساس آن واتساپ با وجود بهرهگیری از رمزنگاری در سرویس خود، مشکلاتی در نحوهی اجرای آن دارد.
کنسول پلیاستیشن سونی، که وسیلهی دیگری است که از رمزنگاری استفاده میکند و توسط مقامات به عنوان یکی از روشهای ارتباطی تروریستهای داعش از آن نام برده شده، در این راهنما اصلاً به آن اشاره نشده است.
گزارش بنیاد مرز الکترونیک به طور خاص به سرویس پیامرسانی AOL، پیامرسان بلکبری، فیسبوک مسنجر، چت گوگل و هنگاوتس، اسکایپ، اسنپ چت و یاهو مسنجر اشاره کرده و آنها را در ارائهی رمزنگاری مبدأ به مقصد (end to end encryption) ناموفق میداند. در حالی که سرویسهای iMessage و FaceTime اپل را بهترین گزینههای بازار میداند.
راهنمای OPSEC مورد استفاده توسط داعش هم با اینکه استفاده از هرگونه محصول امریکایی را منع میکند، به پیروی از بنیاد مرز الکترونیک در مورد iMessage استثنا قائل شده است. امنیت iMessage به لطف استفاده از رمزنگاری به صورتی است که نه آژانسهای امنیتی دولتی و نه حتی خود اپل قادر به جاسوسی از آن نیستند.
هرچند شواهدی مبنی بر استفادهی داعش از iMessage وجود ندارد؛ چرا که کتابچهی راهنمای OPSEC در اصل برای استفادهی ژورنالیستهای فعال در غزه و توسط محققان کویتی نوشته شده است. از طرف دیگر داعش در مناطق مختلفی به انجام عملیات دست میزند که در برخی از آنها ضریب نفوذ آیفون بسیار کم است.
اندروید پلتفرم مورد علاقهی القاعده است
سال گذشته گزارشی از موسسهی اطلاعاتی Recorded Future نشان میداد که گروههای مرتبط با القاعده با توجه ویژهای به دستگاههای موبایل درحال توسعهی ابزارهای رمزنگاری خودشان هستند و پلتفرم مورد علاقهشان هم اندروید است.
دلیل اصلی علاقهی القاعده به اندروید "در دسترس بودن دستگاههای اندرویدی به صورت وسیع و ارزان بودن این دستگاهها در کشورهای در حال توسعه" ذکر شده است.
هرچند اندروید به طرز افسانهای به نداشتن امنیت و در معرض خطر قرار دادن کاربرانش مشهور است، اما همین ماهیت ناامن این پلتفرم، شبکهی عظیمی از دستگاههای آسیبپذیر را برای بهرهبرداری در اختیار القاعده قرار میدهد تا از آنها در حملات DDoS یا مبهم کردن منبع ارتباطاتشان استفاده کنند.
درست مثل رمزنگاری، درب پشتی (Backdoor، بکدور) هم میتواند توسط افراد خوب یا بد استفاده شود
راهنمای توزیع شده توسط داعش هشدار میدهد که به صورت کلی ارتباطات هم روی اندروید و هم روی iOS تنها در صورتی ایمن هستند که تمام ترافیک از طریق Tor (سرویسی که برای ناشناس ماندن کاربران استفاده میشود) رد و بدل شود. هم چنین به صورت ویژه به استفاده از تلفنهای اندرویدی که از سرویس رمزنگاری شخص ثالث بهره میگیرند مانند Cryptophone و Blackphone اشاره شده است.
این در حالی است که اپل به دلیل پشتیبانی نکردن از مکانیزم "درب پشتی" که موجب دسترسی آزاد نهادهای دولتی به ارتباطات شهروندان میشود، از طرف وزارت دادگستری امریکا و ادارهی تحقیقات فدرال تحت فشار است.
هرچند شواهد نشان میدهند که تروریستها برای برنامهریزی حملاتشان معمولاً از ابزارهای رمزنگاری استفاده نکرده بودند، حملات جدید تروریستی در سطح دنیا این اهرم فشار را در اختیار FBI و CIA قرار داده است تا درخواست دسترسی بیشتر دولتی را داشته باشند. بر اساس گزارشی از نیویورک تایمز، هدف اصلی نظارت بر شهروندان در امریکا تهدیدات تروریستی نبوده، بلکه مبارزه با مواد مخدر و سلاح است.
مدیرعامل اپل، تیم کوک، همچنان بر استفاده نکردن از "درب پشتی" تاکید دارد و بر این عقیده است که اجازه دادن به آژانسهای امنیتی امریکایی و غربی به نظارت بر کاربران، سیاست احمقانه و کوتهبینانهای است.
تیم کوک در مصاحبه با تلگراف میگوید:
"برای محافظت از کاربرانی که از هر محصولی استفاده میکنند، باید رمزنگاری کنید. میتوانید برای نمونه نگاهی به درز کردن اطلاعات شخصی کاربران بیندازید. ما به شدت به رمزنگاری مبدأ به مقصد اعتقاد داریم، نه درب پشتی."
کوک درباره اجبار کمپانیها به استفاده از درب پشتی هشدار میدهد:
"این کار عواقب هولناکی خواهد داشت. درب پشتی برای همه درب پشتی است و هر کسی میتواند از آن استفاده کند. رمزنگاری یک چیز نادر نیست که فقط دو یا سه کمپانی ثروتمند قادر به استفاده از آن باشند و بتوانید مطابق میلتان برای آنها قانون و مقررات وضع کنید. رمزنگاری به صورت وسیعی در دسترس است. ممکن است شخص با آن احساس راحتی کند، اما در واقع شاید سودی نداشته باشد. اگر امنیت را ضعیف کنید، تنها افراد خوب از این مسئله آسیب خواهند دید. افراد بد و خلافکاران همیشه روشی دیگر پیدا خواهند کرد."
با وجود به رسمیت شناختن iMessage به عنوان ابزاری ایمن از سوی داعش، دفترچه راهنمای امنیتی آنها نشان میدهد که سخنان تیم کوک حقیقت دارند. بخش عمدهای از اعضای داعش در حال حاضر از دستگاههای ارزان قیمت اندرویدی استفاده میکنند و اگر زحمت رعایت مسائل امنیتی را به خودشان بدهند، اپلیکیشنهای رمزنگاری خودشان را بر روی آن اجرا میکنند.
منبع: زومیت
این راهنما ظاهراً به صورت کامل بر اساس کار مشابهی که توسط یک گروه کویتی برای توصیه به خبرنگاران و فعالان سیاسی که در غزه مشغول فعالیت هستند تولید شده است. هرچند که داعش این مجموعه توصیههای امنیتی را بین اعضایش توزیع کرده، اما به نظر میرسد که حتی خطرناکترین اعضای این گروه هم واقعاً به آن عمل نمیکنند.
عبدالحمید عبود، مغز متفکر احتمالی پشت جنایات بلژیک و فرانسه اغلب موفق به استفاده از رمزنگاری در ارتباطات تلفنی خود نبوده و همچنین تلفنی از خود بر جای گذاشته است که محتوای غیر رمزنگاری شدهای از جمله تصاویر و ویدئوهایی از خودش در آن موجود بوده است. بقیهی کسانی که در حملات پاریس نقش داشتند تلفنهایی با GPS فعال از خود به جا گذاشته بودند که به مقامات کمک کرد تا با ردیابی مکانهایی که قبلاً در آن حضور داشتند، مقر اختفای آنها را کشف کنند.
توصیههای امنیتی OPSEC تنها به کاربری که از آن استفاده میکند بستگی دارد
آرون برنتلی از مرکز مبارزه با تروریسم وست پوینت در مصاحبه با وایررد میگوید:
"کتابچهی راهنمای امنیتی OPSEC بعد از آموزشهای رسمی دولتی، بهترین توصیههای ایمنی را در بر دارد. مطالبی که در این راهنما آمده تقریباً همان چیزهایی است که خود من هم به فعالان حقوق بشر و روزنامهنگاران برای جلوگیری از نظارت دولت بر آنها توصیه میکنم."
او همچنین اضافه میکند:
"اگر واقعاً به این توصیهها عمل کنند بسیار ایمن خواهند بود، اما بین آنچه شما آموزش میدهید و آنچه آنها عمل میکنند تفاوت زیادی وجود دارد."
توصیههای کتابچهی راهنمای OPSEC تا حد زیادی همان توصیههای عمومی برای جلوگیری از هک شدن است. فرقی نمیکند هک کننده چه کسی باشد؛ از سازمان دولتی و هکرهایی که از نرمافزارهای مخرب استفاده میکنند گرفته تا سارقان هویت یا حتی شبکههای تبلیغاتی که به دنبال کسب اطلاعات کاربران هستند.
راهنما توصیه میکند که از پسوردهای قوی استفاده کنید و روی لینکهای مشکوکی که احتمال میدهید سازمانهای دولتی یا هکرها را قادر میسازد که امنیت شما را به خطر بیندازند کلیک نکنید. همچنین شیوهی راهاندازی شبکههای وایفای اد-هاک (ad-hoc WiFi networks) برای توزیع عکس و پیام متنی بدون نیاز به اتصال به اینترنت هم در این کتابچه توضیح داده شده است.
فیسبوک بد است، iMessage خوب است، اشارهای به پلیاستیشن نشده است
بخش زیادی از کتابچهی OPSEC از یک راهنما که توسط بنیاد مرز الکترونیک (Electronic Frontier Foundation) تهیه شده، اقتباس شده است که در آن توصیه میشود از سرویسهای VPN امریکایی و اکثر سرویسهای پیامرسانی رمزنگاری شده استفاده نکنید. همچنین به دلیل سابقهی بد فیسبوک در حفظ حریم خصوصی، به صورت ویژه به اینستاگرام که زیرمجموعهای از این شرکت است اشاره شده است.
به دلایل مشابه، استفاده از واتساپ هم در این راهنما منع شده است. جالب اینجاست که مقامات رسمی دولتی در امریکا با اشاره به واتساپ گفته بودند که به دلیل استفاده از رمزنگاری، این اپلیکیشن توسط داعش برای جلوگیری از ردیابی استفاده میشود. از طرفی یک شرکت امنیتی آلمانی به تازگی گزارشی منتشر کرده بود که بر اساس آن واتساپ با وجود بهرهگیری از رمزنگاری در سرویس خود، مشکلاتی در نحوهی اجرای آن دارد.
کنسول پلیاستیشن سونی، که وسیلهی دیگری است که از رمزنگاری استفاده میکند و توسط مقامات به عنوان یکی از روشهای ارتباطی تروریستهای داعش از آن نام برده شده، در این راهنما اصلاً به آن اشاره نشده است.
گزارش بنیاد مرز الکترونیک به طور خاص به سرویس پیامرسانی AOL، پیامرسان بلکبری، فیسبوک مسنجر، چت گوگل و هنگاوتس، اسکایپ، اسنپ چت و یاهو مسنجر اشاره کرده و آنها را در ارائهی رمزنگاری مبدأ به مقصد (end to end encryption) ناموفق میداند. در حالی که سرویسهای iMessage و FaceTime اپل را بهترین گزینههای بازار میداند.
راهنمای OPSEC مورد استفاده توسط داعش هم با اینکه استفاده از هرگونه محصول امریکایی را منع میکند، به پیروی از بنیاد مرز الکترونیک در مورد iMessage استثنا قائل شده است. امنیت iMessage به لطف استفاده از رمزنگاری به صورتی است که نه آژانسهای امنیتی دولتی و نه حتی خود اپل قادر به جاسوسی از آن نیستند.
هرچند شواهدی مبنی بر استفادهی داعش از iMessage وجود ندارد؛ چرا که کتابچهی راهنمای OPSEC در اصل برای استفادهی ژورنالیستهای فعال در غزه و توسط محققان کویتی نوشته شده است. از طرف دیگر داعش در مناطق مختلفی به انجام عملیات دست میزند که در برخی از آنها ضریب نفوذ آیفون بسیار کم است.
اندروید پلتفرم مورد علاقهی القاعده است
سال گذشته گزارشی از موسسهی اطلاعاتی Recorded Future نشان میداد که گروههای مرتبط با القاعده با توجه ویژهای به دستگاههای موبایل درحال توسعهی ابزارهای رمزنگاری خودشان هستند و پلتفرم مورد علاقهشان هم اندروید است.
دلیل اصلی علاقهی القاعده به اندروید "در دسترس بودن دستگاههای اندرویدی به صورت وسیع و ارزان بودن این دستگاهها در کشورهای در حال توسعه" ذکر شده است.
هرچند اندروید به طرز افسانهای به نداشتن امنیت و در معرض خطر قرار دادن کاربرانش مشهور است، اما همین ماهیت ناامن این پلتفرم، شبکهی عظیمی از دستگاههای آسیبپذیر را برای بهرهبرداری در اختیار القاعده قرار میدهد تا از آنها در حملات DDoS یا مبهم کردن منبع ارتباطاتشان استفاده کنند.
درست مثل رمزنگاری، درب پشتی (Backdoor، بکدور) هم میتواند توسط افراد خوب یا بد استفاده شود
راهنمای توزیع شده توسط داعش هشدار میدهد که به صورت کلی ارتباطات هم روی اندروید و هم روی iOS تنها در صورتی ایمن هستند که تمام ترافیک از طریق Tor (سرویسی که برای ناشناس ماندن کاربران استفاده میشود) رد و بدل شود. هم چنین به صورت ویژه به استفاده از تلفنهای اندرویدی که از سرویس رمزنگاری شخص ثالث بهره میگیرند مانند Cryptophone و Blackphone اشاره شده است.
این در حالی است که اپل به دلیل پشتیبانی نکردن از مکانیزم "درب پشتی" که موجب دسترسی آزاد نهادهای دولتی به ارتباطات شهروندان میشود، از طرف وزارت دادگستری امریکا و ادارهی تحقیقات فدرال تحت فشار است.
هرچند شواهد نشان میدهند که تروریستها برای برنامهریزی حملاتشان معمولاً از ابزارهای رمزنگاری استفاده نکرده بودند، حملات جدید تروریستی در سطح دنیا این اهرم فشار را در اختیار FBI و CIA قرار داده است تا درخواست دسترسی بیشتر دولتی را داشته باشند. بر اساس گزارشی از نیویورک تایمز، هدف اصلی نظارت بر شهروندان در امریکا تهدیدات تروریستی نبوده، بلکه مبارزه با مواد مخدر و سلاح است.
مدیرعامل اپل، تیم کوک، همچنان بر استفاده نکردن از "درب پشتی" تاکید دارد و بر این عقیده است که اجازه دادن به آژانسهای امنیتی امریکایی و غربی به نظارت بر کاربران، سیاست احمقانه و کوتهبینانهای است.
تیم کوک در مصاحبه با تلگراف میگوید:
"برای محافظت از کاربرانی که از هر محصولی استفاده میکنند، باید رمزنگاری کنید. میتوانید برای نمونه نگاهی به درز کردن اطلاعات شخصی کاربران بیندازید. ما به شدت به رمزنگاری مبدأ به مقصد اعتقاد داریم، نه درب پشتی."
کوک درباره اجبار کمپانیها به استفاده از درب پشتی هشدار میدهد:
"این کار عواقب هولناکی خواهد داشت. درب پشتی برای همه درب پشتی است و هر کسی میتواند از آن استفاده کند. رمزنگاری یک چیز نادر نیست که فقط دو یا سه کمپانی ثروتمند قادر به استفاده از آن باشند و بتوانید مطابق میلتان برای آنها قانون و مقررات وضع کنید. رمزنگاری به صورت وسیعی در دسترس است. ممکن است شخص با آن احساس راحتی کند، اما در واقع شاید سودی نداشته باشد. اگر امنیت را ضعیف کنید، تنها افراد خوب از این مسئله آسیب خواهند دید. افراد بد و خلافکاران همیشه روشی دیگر پیدا خواهند کرد."
با وجود به رسمیت شناختن iMessage به عنوان ابزاری ایمن از سوی داعش، دفترچه راهنمای امنیتی آنها نشان میدهد که سخنان تیم کوک حقیقت دارند. بخش عمدهای از اعضای داعش در حال حاضر از دستگاههای ارزان قیمت اندرویدی استفاده میکنند و اگر زحمت رعایت مسائل امنیتی را به خودشان بدهند، اپلیکیشنهای رمزنگاری خودشان را بر روی آن اجرا میکنند.
منبع: زومیت