FBI چگونه یکی از بزرگترین مجرمان دارک وب را شکار کرد؟

پلیس فدرال آمریکا با در هکم شکستن لایه های امنیتی سرویس TOR موفق به دستگیری یکی از معروفترین خلافکاران دارک وب شد اما آنچه فعالان و حقوقدان ها را نگران کرده این است که سازمان های امنیتی نه تنها حاضر به افشای آسیب پذیری ها نیستند بلکه از آن به عنوان یک سلاح استفاده می کنند؛ سیاستی که امنیت کاربران عادی، روزنامه نگاران و دیگر فعلان را به خطر می اندازد.

«اریک مارکوس» یکی از معروف ترین تبهکاران دنیای دارک وب بود که با راه اندازی Freedom Hosting محفلی برای فروش مواد مخدر، پولشویی، رد و بدل کردن اطلاعات هک و میزبانی از تصاویر سوءاستفاده از کودکان ایجاد کرده بود.

این بازار سیاه اینترنتی از دسترس موتورهای جستجو خارج بوده و وبگردی در آن مستلزم استفاده از مرورگری به نام تور (Tor) بود که به لطف مسیریابی پیازی هویت، مکان و آدرس پروتکل کاربر را پنهان می سازد. این مرورگر به منظور مخفی سازی هویت کاربر داده ها را رمزنگاری کرده و بین رله های مختلف شبکه جابجا می کند.

مارکوس به خیال خود پشت سد ایمن سرویس TOR پنهان شده بود و دست کسی به او نمی رسید. در سال ۲۰۱۳ اما سازمان های امنیتی با نفوذ به مرورگر TOR رد Freedom Hosting را در فرانسه زده و خود مارکوس را هم در ایرلند به دام انداختند تا در نهایت به ۳۰ سال حبس محکوم شود.

هک TOR

اریک مارکوس

وی آخرین کسی نبود که توسط سازمان های امنیتی از پشت لایه های پنهان TOR بیرون کشیده شد و همین مساله ثابت می کند که آژانس های دولتی توانایی رهگیری کاربران در شبکه های به ظاهر نفوذ ناپذیر را دارند. خود مارکوس بر این باور است که هکرهای تراز اول NSA او را به دام انداخته اند اما FBI هم از ۲۰۰۲ سرگرم یافتن راه هایی برای نفوذ به سیستم افراد مظنون است.

به باور کارشناسان این سازمان ها جزییات کلیدی تحقیقاتشان را پنهان کرده و حتی در اختیار قضات هم نمی گذارند چه رسد به متهمان و وکلای آنها. Mark Rumold، از وکلای بنیاد مرزهای الکترونیک در این باره می گوید:

سوال همه این است که چه زمان اطلاعاتی در مورد نحوه رهگیری متهمان جرایم الکترونیکی در اختیار آنها قرار می گیرد. پنهان کردن روش های تحقیقاتی از عامه مردم و متهمان به سیستم قضایی ما ضربه می زند.

از نظر Rumold ریشه این مخفی کاری به استفاده از روش های غیرقانونی یا راهکارهایی برمی گردد که سوال های را در مورد نیات واقعی FBI در ذهن مردم ایجاد می کند.

استفاده سازمان های دولتی از بدافزار و اکسپلویت

Freedom Hosting یک سازمان رایانش ابری غیرقانونی بود که در ۲۰۱۳ حدود نیمی از کل محتوای دارک وب را به دوش می کشید. جرایم این شرکت از پشتیبانی فوروم HackBB تا موسسه پولشویی Onion Bank و سرویس ایمیل غیرقانونی Tor Mail را شامل می شد اما آنچه بیش از همه خشم مقامات را برانگیخته بود، میزبانی حجم عظیمی از تصاویر سوءاستفاده از کودکان بود.

هک TOR

اوایل آگوست سال ۲۰۱۳ برخی از کاربران متوجه اجرای کدهای جاوا اسکریپت مشکوکی در سایت های متکی بر Freedom Hosting شدند. چند ساعت بعد تمامی این سایت ها به شکل همزمان از دسترس خارج شدند. در پشت پرده این حمله سایبری FBI از کدی استفاده کرده بود که از طریق یک آسیب پذیری در فایرفاکس، کاربران Tor را شناسایی می کرد.

پلیس فدرال پس از در اختیار گرفتن کنترل Freedom Hosting از بدافزاری استفاده کرده بود که احتمالا هزاران کامپیوتر را آلوده کرده است. پس از این ماجرا «اتحادیه آزادی های مدنی آمریکا» FBI را به خاطر استفاده از کد مذکور مثل یک نارنجک و پرتاب آن به هر سو به باد انتقاد گرفت.

واضح است که FBI توانایی در هم شکستن معیارهای حفاظتی TOR را دارد اما در کیفرخواست ارائه شده تنها به ذکر «تحقیقاتی در ۲۰۱۳» که منجر به یافتن یک IP کلیدی مرتبط به Freedom Hosting شد، بسنده کردند. وکلای مارکوس مدعی شده اند که تنها داده های مبهم در اختیار آنهاست و به آنها گفته شده بخشی از پنهانکاری به خاطر این است که تکنیک های تحقیقاتی تا امروز طبقه بندی شده بوده اند.

خبری از افشای کامل نیست

سازمان های امنیتی آمریکا معمولا در جریان فعالیت های سایبری به وجود آسیب پذیری در نرم افزارها پی می برند. هرچند گاهی اوقات این مشکلات را به گوش شرکت های توسعه دهنده می رسانند اما در برخی موارد آنها را پنهان کرده و بعدا به عنوان سلاح علیه افراد مظنون به کار می گیرند.

این در حالی است که بر اساس فرایند موسوم به VEP هر سازمان امنیتی که در پی پنهان کردن آسیب پذیری است باید مجوزهای لازم را کسب کند چون امکان سوءاستفاده از آن علیه افراد بی گناه وجود دارد. در چنین شرایطی اگر FBI بدون توجه به امنیت عمومی، ابزارهای هک TOR را برای نفوذ به Freedom Hosting کنار گذاشته، چه تضمینی وجود دارد که علیه افراد بی گناه نظیر کاربران عادی یا روزنامه نگارانی که به دنبال پنهان کردن هویتشان به TOR روی آورده اند از آن استفاده نکند؟

هک TOR

این مشکل تنها به سازمان های امنیتی ختم نمی شود و دولت آمریکا در ۲۰۱۷ نشان داد که محرمانه ماندن ابزارهای هک از همه چیز برایش مهمتر است. در آن سال وزارت دادگستری برای لو ندادن نحوه هک TOR اتهام سوءاستفاده جنسی از کودکان توسط یک مظنون را ملغی کرد.

به گفته Rumold نباید به دولت اجازه داشتن یک جعبه سیاه فناوری داده شود که با توسل به آن پرونده های کیفری به این مهمی را راه بیندازد. متهمان باید امکان مشاهده و بازبینی روش های مورد استفاده در پرونده های کیفری را داشته باشند.

علیرغم این ادعاها سازمان های امنیتی کماکان به استفاده از روش های پنهانی برای هک و نفوذ به سیستم های مظنونان استفاده می کنند. این موارد تنها شامل جرایم گسترده نظیر Freedom Hosting و Silk Road نیست و اخیرا گزارش هایی منتشر شده که نشان می دهد پلیس نیویورک از مدت ها قبل فناوری یک کمپانی اسراییلی را برای باز کردن قفل آیفون متهمان خریداری کرده است.

مطالب مرتبط

هکرهای توییتر چطور به دام پلیس فدرال آمریکا افتادند؟

در روز ۱۵ جولای امسال بود که یکی از کاربران دیسکورد با لقب Kirk، پیشنهادی وسوسه‌برانگیز مطرح کرد: «من در توییتر کار می‌کنم. من می‌توانم [هر اکانتی با] هر نامی را به دست بگیرم. اگر در حال انجام کاری هستی به من خبر بده». این نقطه سرآغاز چیزی بود که تنها چند ساعت بعد بزرگ‌ترین... ادامه مطلب

توییتر حمله فیشینگ هدف‌دار را عامل هک گسترده این پلتفرم اعلام کرد

توییتر اطلاعات جدیدی در مورد حمله بی سابقه به این پلتفرم منتشر کرد. به گفته این شبکه اجتماعی برخی از کارمندان این شرکت قربانی حمله فیشنگ هدف‌دار (Spear Phishing) شده و زمینه را برای دسترسی هکرها به ابزارهای محرمانه فراهم کرده‌اند.توییر با انتشار چند توییت و مقاله در وبلاگ این شرکت اعلام کرد که برخی... ادامه مطلب

آسیب پذیری Boothole کشف شد؛ میلیاردها سیستم لینوکسی و ویندوزی در خطر

محققان آسیب پذیری جدیدی به نام BootHole شناسایی کرده‌اند که قبل از بالا آمدن سیستم عامل فعال شده و به هکرها دسترسی لجام گسیخته به سیستم را می‌دهد. با اینکه سیستم‌های لینوکسی مستقیماً در معرض خطر این آسیب پذیری هستند، اما به گفته محققان کامپیوترهای ویندوزی از یک دهه گذشته تاکنون نیز در برابر آن آسیب... ادامه مطلب

کسپرسکی: هکرهای کره شمالی در پشت پرده باج افزار VHD هستند

شرکت توسعه دهنده آنتی ویروس کسپرسکی در گزارشی که روز گذشته منتشر کرد اعلام نمود باج افزار جدیدی که با نام VHD شناخته می شود محصول هکرهای وابسته به دولت کره شمالی است. در این گزارش به جزئیات دو اتفاقی اشاره شده که در آنها هکرها به شبکه های مورد استفاده شرکت ها نفوذ کرده و... ادامه مطلب

هکرها بیش از ۳۸۶ میلیون سابقه کاربری از ۱۸ شرکت را به طور رایگان منتشر کردند

هکرها بیش از ۳۸۶ میلیون سابقه کاربری مربوط به ۱۸ شرکت را به طور رایگان در یک فروم هک منتشر کردند.از حدود ده روز قبل گروه هک ShinyHunters که در زمینه فروش اطلاعات سرقتی فعالیت می‌کند، انتشار رایگان دیتابیس‌ها را در یک فروم خرید و فروش اطلاعات سرقتی آغاز کرده است. این گروه هک در گذشته... ادامه مطلب

گارمین حمله باج افزاری را تأیید کرد؛ بازگشت سرویس‌ها به حالت عادی

گارمین سرانجام روز دوشنبه حمله باج افزاری به این شرکت را تأیید کرد. این حمله اول مرداد ماه انجام شد و بخش قابل توجهی از سرویس‌های پایش تناسب این شرکت را از کار انداخت. حال چند روز پس از حمله، سرویس Garmin Connect و خدمات دیگر مجدداً فعالیت خود را آغاز کرده‌اند.گارمین با انتشار بیانیه... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟