ایمنی ارتباطات در فرودگاه‌ها



روش متداول امن کردن شبکه‌های بی‌سیم یعنی WEP در
سال ۲۰۰۱ شکسته شده است و این

روزها شبکه‌ها باید WPA استفاده کند.

اولین بار این نکته رو در فرودگاه ترکیه متوجه شدم: بعضی آدم‌ها روی لپ تاپ هاشون شبکه‌های آزاد راه می‌ندازن و منتظر می‌مومن تا دیگران بهشون وصل بشن. وقتی کسی به آن‌ها وصل شد،‌ فایل‌های به اشتراک گذاشته شده یا ارتباط‌های اینترنتی قربانی در اختیار کسی خواهد بود که این شبکه تقلبی را راه انداخته. این همان چیزی که خارجی‌ها به آن Phishing می‌گویند و ما می‌توانیم به آن ماحی گیری بگوییم. یک قلاب برای شکار کسانی که حواسشان نیست. طعمه چیست؟ گذاشتن اسم‌های جذابی مثل Free Internet Access یا Airport Internet.

من به سادگی لپ‌تاپم را باز می‌کنم و می‌خواهم به رایگان با اینترنت کار کنم. دنبال شبکه‌های بی‌سیم می‌گردم و به اسم مثل «اینترنت مجانی» وصل می‌شوم و چند دقیقه‌ای برای دسترسی به اینترنت تلاش می‌کنم و بعد قطع می‌کنم و به یک شبکه دیگر وصل می‌شوم. در طول این چند دقیقه، کلی از اطلاعات شخصی من روی لپ تاپ مسافری که شبکه قلابی را راه انداخته، کپی شده است. این یک سناریوی تخیلی نیست. من در فرودگاه ترکیه حداقل سه شبکه تقلبی را پیدا کردم که مشغول اینکار بودند.

امروز این مطلب را هم دیدم که یک تحقیق تجاری در این باره است. یک شرکت فروشنده سرویس‌های امنیتی، بیش از صد هکر کلاه سفید را به فرودگاه‌های مختلف فرستاد تا این موضوع را بررسی کنند. آن‌ها فرودگاه‌ها را پر از این ماحی گیرها یافتند و از آن بدتر، بسیاری از ارتباطات اینترنتی را بدون حفاظت‌های لازم. به این معنی که یک هکر کلاه سیاه برای شنود مکالمات شما با شبکه واقعی فرودگاه هم مشکل خاصی ندارد.

بازار شرکت‌های فروشنده تجهیزات و مشاوره‌ ایمنی شبکه‌هیا بی‌سیم بازاری کوچک اما شدیدا در حال گسترش است. سال گذشته درآمد این شرکت‌های در کل جهان تقریبا ۱۶۸ میلیون دلار بوده اما باید توجه کرد که این رقم ۴۰٪ از رقم سال گذشته بیشتر است.

گزارش خبرگزار تابناک از روش جاسوسی جدید علیه ارگان‌های دولتی و نهادهای امنیتی

از تابناک براتون نقل می‌کنم. محض خنده:

نفوذ تجهيزات جاسوسي به سازمان‌هاي دولتي كشور

كد خبر: ۲۰۹۵۴ تاريخ انتشار: ۰۹:۳۹ – ۲۰ مهر ۱۳۸۷ تعداد بازديد: ۲۵۳۸۹

كم‌كاري و سهل‌انگاري نهادها و ارگان‌هاي مسئول، سبب شده است تا استفاده از دستگاه‌هاي الكترونيكي و مخابراتي مشكوك با قابليت فرستادن اطلاعات به شركت‌هاي سازنده در ادارات و سازمان‌هاي دولتي متداول شود.

به گزارش خبرنگار «تابناك»، در همين زمينه، از چندي پيش، يكي از برندهاي معتبر سازنده دستگاه‌هاي مخابراتي و مودم‌هاي رايانه‌اي، اقدام به نصب تجهيزات الكترونيكي پيچيده در محصولات خود كرده است تا همه اطلاعات دريافتي و ارسالي از سوي اين مودم، با عمليات ويژه به شركت سازنده فرستاده شود و حتي اطلاعات موجود در حافظه اين كامپيوتر‌ها نيز تخليه و ارسال مي‌شود.

اين در حالي است كه به رغم تذكر نهادهاي مسئول، اين نوع مودم، تنها از يكي از سازمان‌هاي بزرگ دولتي جمع‌آوري شده و همچنان شيوع استفاده از آن كه به دليل قيمت پايين و قابليت بالا، بسيار جذاب است، در بسياري ارگان‌هاي دولتي و حتي برخي نهادهاي امنيتي به چشم مي‌خورد.

بايد خاطرنشان كرد كه مودم‌هاي شركت «يو.اس…» سازنده انواع بي‏سيم كه در اينترنت پرسرعت (ADSL) و همچنين مودم‌هاي خانگي (Dial-Up) مورد استفاده بوده، غالبا از نوع External (خارج از رايانه) مورد استفاده قرار مي‏گيرد و بازار اصلي فروش اين محصولات در كشورهاي حوزه خاورميانه و جهان سوم است.

اين در حالي است كه پيش از اين، گزارش‌هايي مبني بر ورود محموله‌هاي بزرگ گوشي تلفن همراه از عراق و با همكاري نيروهاي آمريكايي به كشور دريافت شده بود كه با قيمت كم، اما قابليت جاسوسي از مكالمات و اطلاعات فرد دارنده گوشي در ايران توزيع شده بود.

شرکت مورد نظر که بدون شک US Robotics است که برای سال‌ها پیشرو ساخت مودم در جهان بوده. خبر هم ساخته تابناک که متاسفانه نمی‌دونم خبرنگارش از کجا این اطلاعات رو کسب کرده (: اصولا نیازی به حرف زدن نیست ولی می‌نویسم که ننوشته نمونم (:

اولا که اگر قرار باشه مودم من کل اطلاعات کارهای من رو به یک مرکز جاسوسی هم بفرسته، پهنای باندم نصف می شه و مخابرات هم می‌بینه که از کل ترافیک نصفش داره به یک مقصد خاص می‌ره. در عین حال مودم به حافظه کامپیوتر من دسترسی نداره (: و از اون بامزه‌تر اصولا مودم اطلاعات به دردبخوری از فعالیت من در اینترنت هم نداره. وقتی من ایمیل می‌خونم، وقتی به جایی لاگین می‌کنم و … اطلاعات در سطح سیستم عامل کدگذاری شده‌اند و بعد به مودم داده می‌شوند و مودم کار خاصی روشون نمی‌کنه و فقط می‌ذارتشون روی سیم.

در مورد تلفن هم خوبه بپرسیم «چطوری؟» فرض کنید شما می‌خواهید یک موبایل بسازید که مکالمات مهم بقیه رو منتقل کنه به دشمن! دشمن کجاست؟ نزدیکترین جاش تو خاک عراقه. به شکل منطقی تنها راه اینه که موبایلی که دست شماست، یک فرستنده چند صد کیلومتری هم باشه که مکالمات رو علاوه به آنتن نصب شده توسط سرویس دهنده در ایران، تا خاک عراق هم مخابره کنه! این حتی توی فیلم‌های جیمزباند هم پیاده سازی نشده (: اوه.. مگر اینکه خبرنگار عزیز معتقد باشه که سر هر چهارراه یک آنتن نامریی توسط دشمن نصب شده که موبایل اطلاعات رو علاوه بر آنتن اصلی به اون هم بده. در نهایت تنها چیزی که لازمه یکسری کاماندو است که هر چند ساعت یکبار به همه دکل‌های سر همه چهارراه‌ها سرکشی کنند و اطلاعات ذخیره شده رو به مقر فرماندهی دشمن برسونند و فایلهاش رو پاک کنند تا جا برای جاسوسی ساعت بعد باز بشه.

هنر علیه دستگاه اشعه ایکس فرودگاه

هیچ وقت شده در فرودگاه تا کفشتان را هم بگردند تا نکند تروریست باشید؟ چیزی هست که در این شرایط بخواهید به پلیس‌ها بگویید؟ یک هنرمند راهی را کشف کرده تا بتوانید حرفتان را به گوش پلیس‌ها برسانید. یک صفحه فلزی که پشت میز قرار می‌گیرد و حرف دل شما را به کسی که دارد وسایلتان را زیر اشعه ایکس می‌گردد می‌گوید. ایده بسیار ساده است و در عین حال بسیار ناب (: این یعنی هنر.



 منبع

دزدی هویت در دنیای موبایل

در محیط فیزیکی آدم‌ها را از کجا می‌شناسید؟ از قیافه‌شان. در محیط دیجیتال چه؟ شاید از آدرس ایمیل‌شان، شاید از شماره موبایلشان که روی گوشی‌تان افتاده، شاید از نام کاربری‌شان در چت یا شاید هم از نام کاربری جدیدشان و اینکه مدعی می‌شوند همان آدم قبلی هستند. متاسفانه همه اینها قابل سوء استفاده هستند. بگذارید دو نمونه بیاورم.

دیروز با دوستم سوار ماشین بودیم. او رانندگی می‌کرد و من کنارش نشسته بودم که تلفن موبایلش زنگ زد. چون دوست مشترکی بود و دوستم مشغول رانندگی، من جواب دادم. کسی که زنگ زده بود هیچ وقت نفهمید که من گوشی را برداشته‌ام نه دوستم و کمی گپ زد و خداحافظی و قطع کرد (:

این نمونه طبیعی بود و بی دردسر. حالا نمونه دوم:

دیروز یکی از دوستان قدیمی لیلا به او زنگ زد. نسبتا ناراحت بود و کم حرف می‌زد و صدایش هم عوض شده بود که گفت به علت ورم لوزه است. اصرار داشت که همین امروز لیلا را ببیند و برای یک قرار اصرار می‌کرد. لیلا مشکوک بود و زنگ زد به یک دوست دیگر و شماره را چک کرد. به هرحال هویت آدم‌ها در دنیای موبایل با شماره تلفن مشخص می‌شود. شماره تلفن درست بود. بعله! الان من و شما الان راحت حدس می‌زنیم که تلفن دزدیده شده بود. درست هم هست.

نتیجه لعنتی؟ در دنیای دیجیتال به هویت آدم‌ها اعتماد صد در صد نداشته باشید. مهدی در عمل کسی است که موبایل مهدی را در دست دارد. به صدا می‌شود مشکوک شد ولی به پیام کوتاه نه. اگر طرف به جای زنگ زدن، اس ام اس می‌زد، موفقیت دزدی هویت بسیار محتمل‌تر بود.

نتیجه ایرانی اسلامیایی؟ ذهنیت مردم جوری است که وقتی موبایل می‌دزدند به اسم‌های دخترانه زنگ می‌زنند. یکی از کلیدهای ماجرای دیروز این بود که وقتی دوست دیگر (که دختر نبود!) به آن موبایل دزدی زنگ می‌زد، طرف گوشی را بر نمی‌داشت ولی وقتی لیلا زنگ می‌زد بر می‌داشت. به این فکر کنید که نقطه اوج زندگی یک نفر این باشد که یک موبایل بدزدید و به دخترها زنگ بزند (:‌

شبکه موبایل O2، به همه اجازه می‌دهد عکس‌های خصوصی شما را ببینند


وقتی شما با موبایل عکسی می‌گیرید و برای کس دیگری می‌فرستید، طرف مقابل روی گوشی آن را دریافت می‌کند. اما اگر گوشی او بیش از حد قدیمی باشد چه؟ در این حالت شبکه O2 یک سرویس ویژه دارد که با استفاده از آن، تصویر یا صدا یا فیلم MMS شما در یک فضای خاص در اینترنت ذخیره می‌شود و طرف مقابل ایمیل دریافت می‌کند که حاوی لینک به آن عکس یا تصویر است. اما آیا عکس و صدا و فیلم شما امن است؟ وبلاگ AntiSpam می‌گوید: خیر.

دسترسی به این عکس‌ها و فیلم‌ها بدون هیچ کلمه عبور یا اسم کاربری صورت می‌گیرد و هر کسی که آدرس را داشته باشد به سادگی می‌تواند عکس را باز کند. تنها چیزی که عکس‌ها را کمی امن می‌کند، آدرس ناواضح آن‌ها است که چیزی است شبیه به این:

http://mediamessaging.o2.co.uk/mms2…518FCAFE62E98D49

همانطور که می‌بینید در صفحه حاوی عکس، حتی شماره فرستنده ام ام اس هم قابل مشاهده است.

همانطور که می‌بینید، تنها چیزی که جلوی دسترسی افراد متفرقه به اطلاعات را می‌گیرد، آن رقم هگز است. به این روش ایمنی می‌گویند: ایمنی از طریق ابهام زایی یا Security via Obscurity. درست مثل همان موقع که فایل‌ها مخفی‌ را در c:/windows/system32 مخفی می‌کنیم. اما این شیوه امن نیست. من و شما می‌دانیم که با نوشتن یک اسکریپت که به شکل اتفاقی اعداد را امتحان کند،‌ می‌شود به عکس‌ها دسترسی پیدا کرد. اما نیازی به این بخت آزمایی نیست. یک نگاه دقیق‌تر به URL نشان می‌دهد که یک الگو در آن تکرار شده:

http://mediamessaging.o2.co.uk/mms2…518FCAFE62E98D49

پس کافی است در گوگل به دنبال صفحاتی بگردیم که این شکل از الگو را دارند و مجموعه ای از صفحاتی را بگیریم که عکس‌های شخصی افراد در آن قرار دارند. ممکن است بعضی از این صفحات پاک شده باشند یا دیگر موجود نباشند که در این صورت نگاه کردن به Cache این صفحات، اجازه دسترسی به آن‌ها را فراهم خواهد کرد.

توجه

توجه کنید که این مقاله یک مقاله در مورد شیوه دسترسی به عکس‌ها و صداهای خصوصی افراد نیست بلکه تلاش، نشان دادن حفره‌های امنیتی‌ای است که به سادگی سوء استفاده از اطلاعات را برملا می‌سازند و از آن مهمتر نشان دادن این نکته به شما که بزرگترین شرکت‌های جهان هم ممکن است اطلاعات خصوصی شما را بدون خواست خودتان در اختیار دیگران قرار دهند. فراموش نکنید که هر چیزی که روی اینترنت برود، احتمال دارد توسط همگان دیده شود.

پ.ن. ام ام اس یا پیام تصویری / صوتی در ایران ممنوع است چون هنوز روشی برای سانسور آن درست نشده. به عبارت دیگر قرار است کل پیام های شما خوانده شود و فقط مناسب‌هایش ارسال شود!

دانش‌آموز دبیرستانی به خاطر هک کردن نمره‌هایش به ۳۸ سال زندان محکوم شد

عمر خان ۱۸ ساله که قرار بود امسال از دبیرستان فارغ التحصیل شود، باید ۳۸ سال آینده را در زندان بگذارند. بنا به گزارش مسوولان مدرسه لاس فلورز کالیفرنیا، این دانش آموز نمرات نهایی مدرسه خود را تغییر داده است. خان این کار را با نصب یک نرم افزار دسترسی از راه دور روی سرورهای مدرسه انجام داده. خان برای این دستکاری‌ها در مجموعه به ۶۹ مورد جرم، متهم شد.

خان از ژانویه تا می، چندین بار به کامپیوتر مدرسه‌اش دسترسی پیدا کرد و نمرات C، D و F خود را به A تغییر داد. علاوه بر خودش او نمرات ۱۲ نفر دیگر را هم دستکاری کرد. مسوولین همچنین معتقدند که خان، جواب تست‌ها را برای خود و دوستانش کپی کرده است.

احتمالا شما هم مثل من فکر می‌کنید که ۳۸ سال زندان برای اینکارها (به همراه یکی دوبار داخل شدن به دفتر مدیر به خاطر برداشتن و تغییر برگه پاسخ‌های امتحانی) بیش از حد زیاد است. احتمالا به نظر خود آمریکایی‌ها هم زیاد است اما این جریمه بسیار سنگین نشان دهنده عزم جزم پلیس آمریکا برای مبارزه با هکرها است. شاید شما هم استدلالاتی داشته باشید که جریمه‌های سنگین، روش درستی برای پیشگیری از جرم نیستند اما دیدگاه پلیس آمریکا اینطور نیست.

بعد از دهه طلایی هکرها (اواخر دهه ۸۰ و اوایل دهه ۹۰) و نفوذ هر روزه هکرها به کامپیوترهای مهم جهان و عدم دستگیری یا تبرئه شدن در دادگاه با استدلال «اعتیاد به هک» و «علاقه به دانستن»، دولت آمریکا با جلب همکاری دولت‌های دیگر (از جمله استرالیا و آلمان که مرکز هکرهای جوان بودند) تلاش گسترده‌ای برای ناامن کردن زندگی هکرها را شروع کرد. این روزها دیگر شاهد هک‌های بزرگ و افسانه‌ای آن روزها نیستیم. یک دلیل ممکن است فشار بیش از حد دولت بر هکرها و جریمه‌های سنگین علیه آنان باشد اما بدون شک، ایمن شدن سیستم‌ها هم شدیدا در این کاهش فعالیت‌های هکری موثر است.

اکانت جیمیل تان از کار افتاده؟ شاید…

همین الان ایمیل جیمیل یکی از دوستان با این پیام، دچار مشکل شده: Account lockdown: unusual activity detected . مشکوکه و اون از من پرسید و من هم از گوگل.

گوگل می‌گه بسته شدن اکانت با این پیام ممکنه این دلایل رو داشته باشه:

دریافت، پاک کردن یا دریافت حجم زیادی ایمیل در مدت زمان بسیار کوتاه (مثلا با IMAP یا POP)

ارسال تعداد زیادی ایمیل غیرقابل ارسال در زمان کوتاه (مثلا آدرس‌های اشتباه)

استفاده از برنامه‌های اشتراک فایل یا ذخیره فایل که به شکل خودکار در اکانت شما لاگین کنند و فایل ذخیره کنند

بازکردن همزمان چندین جیمیل در پنجره‌های مختلف؛ مثلا ممکن است قبلا یک پنجره جیمیل باز کرده باشید و حالا هم در یک پنجره دیگر یک لاگین جدید بکنید.

مسایل فنی مربوط به مرورگر، دقت کنید که اگر در هنگام استفاده از جیمیل مرورگر دائما ریفرش می‌شود یا قبل از ورود صفحه دائما می‌رود و می‌آید، مشکلی در براوزر به وجود آمده. معمولا برای حل کردن این مشکل کافی است کوکی‌های خود را پاک کنید.

در این وضعیت‌ها،‌ اکانت از چند دقیقه تا چند ساعت به شکل خودکار بسته می‌شود. این بسته شدن حتی ممکن است تا یک روز نیز ادامه یابد. بعد از این مدت می‌توانید به ایمیل خود لاگین کنید و شدیدا توصیه می‌کنم که اولین کار بعد از ورود، تغییر پسورد به یک پسورد جدید باشد.