دزدی هویت در دنیای موبایل

در محیط فیزیکی آدم‌ها را از کجا می‌شناسید؟ از قیافه‌شان. در محیط دیجیتال چه؟ شاید از آدرس ایمیل‌شان، شاید از شماره موبایلشان که روی گوشی‌تان افتاده، شاید از نام کاربری‌شان در چت یا شاید هم از نام کاربری جدیدشان و اینکه مدعی می‌شوند همان آدم قبلی هستند. متاسفانه همه اینها قابل سوء استفاده هستند. بگذارید دو نمونه بیاورم.

دیروز با دوستم سوار ماشین بودیم. او رانندگی می‌کرد و من کنارش نشسته بودم که تلفن موبایلش زنگ زد. چون دوست مشترکی بود و دوستم مشغول رانندگی، من جواب دادم. کسی که زنگ زده بود هیچ وقت نفهمید که من گوشی را برداشته‌ام نه دوستم و کمی گپ زد و خداحافظی و قطع کرد (:

این نمونه طبیعی بود و بی دردسر. حالا نمونه دوم:

دیروز یکی از دوستان قدیمی لیلا به او زنگ زد. نسبتا ناراحت بود و کم حرف می‌زد و صدایش هم عوض شده بود که گفت به علت ورم لوزه است. اصرار داشت که همین امروز لیلا را ببیند و برای یک قرار اصرار می‌کرد. لیلا مشکوک بود و زنگ زد به یک دوست دیگر و شماره را چک کرد. به هرحال هویت آدم‌ها در دنیای موبایل با شماره تلفن مشخص می‌شود. شماره تلفن درست بود. بعله! الان من و شما الان راحت حدس می‌زنیم که تلفن دزدیده شده بود. درست هم هست.

نتیجه لعنتی؟ در دنیای دیجیتال به هویت آدم‌ها اعتماد صد در صد نداشته باشید. مهدی در عمل کسی است که موبایل مهدی را در دست دارد. به صدا می‌شود مشکوک شد ولی به پیام کوتاه نه. اگر طرف به جای زنگ زدن، اس ام اس می‌زد، موفقیت دزدی هویت بسیار محتمل‌تر بود.

نتیجه ایرانی اسلامیایی؟ ذهنیت مردم جوری است که وقتی موبایل می‌دزدند به اسم‌های دخترانه زنگ می‌زنند. یکی از کلیدهای ماجرای دیروز این بود که وقتی دوست دیگر (که دختر نبود!) به آن موبایل دزدی زنگ می‌زد، طرف گوشی را بر نمی‌داشت ولی وقتی لیلا زنگ می‌زد بر می‌داشت. به این فکر کنید که نقطه اوج زندگی یک نفر این باشد که یک موبایل بدزدید و به دخترها زنگ بزند (:‌

کتاب صوتی بازی‌های جنگی، قسمت ششم


یکی از زیباترین کامنت‌های زندگی‌ام رو به خاطر این کتاب دارم:

* با سلام و درود به اقای جادی از کار با
ارزش شمابسیار متشکرم من سونیا اعرابی
نابینا هستم شما گفته بودید که کتاب صوتی
در هنگام رانندگی و وب گردی مفید میباشد
درصورتیکه برای من و نابینایان دیگر که از
خواندن متون فارسی در اینترنت محروم هستیم
این کار شما نه تنها مفید بلکه حیاتی است در
هر صورت نمیدانم به چه زبانی احساسم را
برای قدردانی از شما بیان کنم با سپاس
فراوان سونیا اعرابی

بسیار خوشحالم اعلام کنم که قسمت ششم این کتاب هم آماده استت. یک فصل نسبتا کوتاه اما بسیار مهم: جنگ جهانی سوم شروع می‌شود

مشاهده کلیه قسمت های کتاب صوتی بازی های جنگی نوشته دیوید بیشاف با صدای جادی

کتاب صوتی بازی‌های جنگی: فصل پنجم

در ادامه تبدیل کتاب بازی‌های جنگی به یک کتاب صوتی امروز نوبت رسیده به فصل پنجم کتاب (: پس…

 فصل پنجم کتاب صوتی بازی‌های جنگی

می‌خواستم بنویسم این فصل هم زیبا است اما لازم ندیدم چون بعد از فصل سه، همه فصل‌ها زیبا هستند. پیشنهاد می‌دم سریعتر دانلود کنید و گوش بدید چون جنگ جهانی سوم شروع شده

شبکه موبایل O2، به همه اجازه می‌دهد عکس‌های خصوصی شما را ببینند


وقتی شما با موبایل عکسی می‌گیرید و برای کس دیگری می‌فرستید، طرف مقابل روی گوشی آن را دریافت می‌کند. اما اگر گوشی او بیش از حد قدیمی باشد چه؟ در این حالت شبکه O2 یک سرویس ویژه دارد که با استفاده از آن، تصویر یا صدا یا فیلم MMS شما در یک فضای خاص در اینترنت ذخیره می‌شود و طرف مقابل ایمیل دریافت می‌کند که حاوی لینک به آن عکس یا تصویر است. اما آیا عکس و صدا و فیلم شما امن است؟ وبلاگ AntiSpam می‌گوید: خیر.

دسترسی به این عکس‌ها و فیلم‌ها بدون هیچ کلمه عبور یا اسم کاربری صورت می‌گیرد و هر کسی که آدرس را داشته باشد به سادگی می‌تواند عکس را باز کند. تنها چیزی که عکس‌ها را کمی امن می‌کند، آدرس ناواضح آن‌ها است که چیزی است شبیه به این:

http://mediamessaging.o2.co.uk/mms2…518FCAFE62E98D49

همانطور که می‌بینید در صفحه حاوی عکس، حتی شماره فرستنده ام ام اس هم قابل مشاهده است.

همانطور که می‌بینید، تنها چیزی که جلوی دسترسی افراد متفرقه به اطلاعات را می‌گیرد، آن رقم هگز است. به این روش ایمنی می‌گویند: ایمنی از طریق ابهام زایی یا Security via Obscurity. درست مثل همان موقع که فایل‌ها مخفی‌ را در c:/windows/system32 مخفی می‌کنیم. اما این شیوه امن نیست. من و شما می‌دانیم که با نوشتن یک اسکریپت که به شکل اتفاقی اعداد را امتحان کند،‌ می‌شود به عکس‌ها دسترسی پیدا کرد. اما نیازی به این بخت آزمایی نیست. یک نگاه دقیق‌تر به URL نشان می‌دهد که یک الگو در آن تکرار شده:

http://mediamessaging.o2.co.uk/mms2…518FCAFE62E98D49

پس کافی است در گوگل به دنبال صفحاتی بگردیم که این شکل از الگو را دارند و مجموعه ای از صفحاتی را بگیریم که عکس‌های شخصی افراد در آن قرار دارند. ممکن است بعضی از این صفحات پاک شده باشند یا دیگر موجود نباشند که در این صورت نگاه کردن به Cache این صفحات، اجازه دسترسی به آن‌ها را فراهم خواهد کرد.

توجه

توجه کنید که این مقاله یک مقاله در مورد شیوه دسترسی به عکس‌ها و صداهای خصوصی افراد نیست بلکه تلاش، نشان دادن حفره‌های امنیتی‌ای است که به سادگی سوء استفاده از اطلاعات را برملا می‌سازند و از آن مهمتر نشان دادن این نکته به شما که بزرگترین شرکت‌های جهان هم ممکن است اطلاعات خصوصی شما را بدون خواست خودتان در اختیار دیگران قرار دهند. فراموش نکنید که هر چیزی که روی اینترنت برود، احتمال دارد توسط همگان دیده شود.

پ.ن. ام ام اس یا پیام تصویری / صوتی در ایران ممنوع است چون هنوز روشی برای سانسور آن درست نشده. به عبارت دیگر قرار است کل پیام های شما خوانده شود و فقط مناسب‌هایش ارسال شود!

کتاب صوتی بازیهای جنگی: فصل چهارم

ماجرای خوندن کتاب بازی‌های جنگی به شکل صوتی رو که یادتون هست؟ امروز روز فصل چهارم است (:

 فصل چهارم کتاب صوتی بازی‌های جنگی

این فصل هم از فصل‌های مورد علاقه من است. جنیفر برای بار دوم به اتاق دیوید می‌رود. دروازه‌های سری ترین کامپیوترهای جهان دیده می‌شوند. دیوید سری به مرشدش می‌زند و … این قسمت قسمت جذابی است (:


مرشد را برابر Guru ترجمه کردم. البته این لغت در کتاب نیست ولی گورو در فرهنگ هکرها، رده‌ای است بالاتر از هکر که الگوی هکرهای دیگر می‌شود (:‌ یک هکر یا یک جادوگر ممکن است بتواند کارهای عجیبی با کامپیوتر بکند اما یک گورو کسی است که از این مرحله هم فراتر رفته، در یک دوره نسبتا طولانی منبع آموزش و الهام دیگران شده است.

فرق هکر و جادوگر (ویزارد)؟ هکر تخصص‌های عمومی هک را دارد ولی ویزارد علاوه بر تخصص‌های عمومی هکر، متخصص یک چیز خاص هم هست. ویزارد کسی است که در شرایط اضطراری سراغش می‌روند چون سریعتر از هر کس دیگر مشکل را کشف و حل می‌کند. ویزارد / جادوگر، توانایی کار با چیزهایی را دارد که برای دیگران ممنوع است. ویزارد به wheel (چرخ) دسترسی دارد.

چرخ؟ آدم‌هایی که به بیت wheel دسترسی دارند، آدم‌هایی هستند که در یک سیستم یونیکس بیتی برایشان تظنیم شده که به آن‌ها اجازه می‌دهد هر فایلی را ادیت و هر پروسه‌ای را کنترل کنند. این کاربران همان کاربران ریشه (root) هستند.

کتاب صوتی بازی‌های جنگی: فصل سوم

در قسمت قبلی مقدمه ناشر، مقدمه نویسنده و فصل یک رو خوندم و گذاشتم و بعد هم رفتم سراغ فصل دومو حالا نوبت فصل جدید است:

 فایل صوتی فصل سوم کتاب بازی‌های جنگی

از نظر من این یکی از زیباترین فصل ها است و احتمالا در خوندنم هم مشخص است که خودم بهش علاقمندتر از فصل قبلی هستم. در این فصل با شخصیت دیوید آشنا می شیم و پایه های اصلی روابط عاطفی داستان شکل می گیرن (: در عین حال این فصل جایی است که اولین درها باز می شن ورود دیوید به دنیای زیرزمینی وزارت دفاع آمریکا…

این فصل همیشه فصل محبوب من بوده و خوشبختانه بسیار هم طولانی است. بیشتر از ۶ مگابایت و بیشتر از نیم ساعت. امیدوارم لذت ببرید.

کتاب صوتی بازی‌های جنگی، فصل دوم

در قسمت قبلی مقدمه ناشر، مقدمه نویسنده و فصل یک رو خوندم و گذاشتم و حالا نوبت فصل جدید است:

 فایل صوتی فصل دوم کتاب بازی‌های جنگی

این فصل استخوان بندی داستان رو تشکیل می ده. واقعیت امر اینه که طولانی است و جزو فصل‌های مورد علاقه من هم نیست. خیلی وقت‌ها اگر خودم کتاب رو بخونم، این فصل رو رد می‌کنم چون می‌دونم چی توش می گذره (: گوش کنید ولی بهتره به جای دل بستن به این فصل، منتظر فصل بعد باشید (:

دانش‌آموز دبیرستانی به خاطر هک کردن نمره‌هایش به ۳۸ سال زندان محکوم شد

عمر خان ۱۸ ساله که قرار بود امسال از دبیرستان فارغ التحصیل شود، باید ۳۸ سال آینده را در زندان بگذارند. بنا به گزارش مسوولان مدرسه لاس فلورز کالیفرنیا، این دانش آموز نمرات نهایی مدرسه خود را تغییر داده است. خان این کار را با نصب یک نرم افزار دسترسی از راه دور روی سرورهای مدرسه انجام داده. خان برای این دستکاری‌ها در مجموعه به ۶۹ مورد جرم، متهم شد.

خان از ژانویه تا می، چندین بار به کامپیوتر مدرسه‌اش دسترسی پیدا کرد و نمرات C، D و F خود را به A تغییر داد. علاوه بر خودش او نمرات ۱۲ نفر دیگر را هم دستکاری کرد. مسوولین همچنین معتقدند که خان، جواب تست‌ها را برای خود و دوستانش کپی کرده است.

احتمالا شما هم مثل من فکر می‌کنید که ۳۸ سال زندان برای اینکارها (به همراه یکی دوبار داخل شدن به دفتر مدیر به خاطر برداشتن و تغییر برگه پاسخ‌های امتحانی) بیش از حد زیاد است. احتمالا به نظر خود آمریکایی‌ها هم زیاد است اما این جریمه بسیار سنگین نشان دهنده عزم جزم پلیس آمریکا برای مبارزه با هکرها است. شاید شما هم استدلالاتی داشته باشید که جریمه‌های سنگین، روش درستی برای پیشگیری از جرم نیستند اما دیدگاه پلیس آمریکا اینطور نیست.

بعد از دهه طلایی هکرها (اواخر دهه ۸۰ و اوایل دهه ۹۰) و نفوذ هر روزه هکرها به کامپیوترهای مهم جهان و عدم دستگیری یا تبرئه شدن در دادگاه با استدلال «اعتیاد به هک» و «علاقه به دانستن»، دولت آمریکا با جلب همکاری دولت‌های دیگر (از جمله استرالیا و آلمان که مرکز هکرهای جوان بودند) تلاش گسترده‌ای برای ناامن کردن زندگی هکرها را شروع کرد. این روزها دیگر شاهد هک‌های بزرگ و افسانه‌ای آن روزها نیستیم. یک دلیل ممکن است فشار بیش از حد دولت بر هکرها و جریمه‌های سنگین علیه آنان باشد اما بدون شک، ایمن شدن سیستم‌ها هم شدیدا در این کاهش فعالیت‌های هکری موثر است.