اینترنت پر حفره و راه نفوذ است. عوامل جاسوسی در برخی کشور ها منابع تکنولوژی را مجبور ساخته اند تا عمداً اقدمات امنیتی در سیستم های امنیتی آن لاینی که همگان استفاده می کنند انجام دهند تا ضعفی در سیستم باشد. در نتیجه، امنیت همه به خطر افتاده است و کسی که راه دسترسی به این راه های نفوذ را بداند، به راحتی می تواند از اطلاعات بدست آمده از آن ها سوء استفاده کند.
یکی از سازمان هایی که در مورد موارد بالا که ذکر شده فعالیت انجام داده NSA می باشد حال سوال این است, چگونه NSA با تضعیف رمزنگاری ها، به ترافیک اینترنت دست می یابد
این موارد در آخرین بسته ی مدارک NSA و GCHQ توسط پیمانکار سابق NSA ادوارد اسنودن که هم اکنون در تبعید در روسیه به سر می برد، فاش شدند.
این مدارک، این شک را به یقین تبدیل می کنند که آژانس ها بطور مخفیانه با شرکت های فناوری زد و بند داشته اند تا بتوانند اقدامات امنیتی کامپیوترهای داخلی ان شرکت ها را دور بزنند. آن ها برای این که مستقیماً بتوانند به فایل های مورد نظرشان دست یابند از رمز عبور، احراز هویت دو مرحله ای و رمزنگاری استفاده کرده اند.
خبرهای جدید از روزنامه ی گاردین (The Guardian )، نیویورک تایمز (The New York Times) و وبسایت ProPublica حاکی از این است که این آژانس ها با استفاده از یک روش ریاضی توانستند رمزنگاری را از بین برده و به هدف خود دست یابند. اما NSA به روش قدیمی خود تکیه دارد که همان جاسوسی در شرکت های امنیت اینترنت ایست که قابل اعتماد مردم هستند.
Markus Kuhn، استاد دانشگاه کمبریج درباره ی نرم افزارهای مورد استفاده توسط این آژانس ها برای دست یابی به پیام های محرمانه می گوید: ((من کاملا! مطمئن هستم که آن ها راه های مشخصی برای دور زدن رمزنگاری ها دارند.))
یکی از این مدارک لو رفته افشا می سازد که هدف NSA و GCHQ، آسیب پذیر کردن سیستم های رمزنگاری تجاری، سیستم های فن آوری اطلاعات، شبکه ها و دستگاه های ارتباطی end point است که توسط کاربران استفاده می شود. “دستگاه های ارتباطی end point” همان کامپیوترها، تبلت ها و موبایل ها هستند.
به عنوان مثال، بیشتر الگوریتم های رمزنگاری به یک مولد عدد تصادفی برای ایجاد کلید های امن نیاز دارند. Markus Kuhn، می گوید: ((یکی از قدیمی ترین حقه های رایج، اصلاح مولد عدد تصادفی است تا خروجی، تنها یک زیرمجموعه ی کوچک از اعداد تصادفی ای باشد که به طور معمول هستند.)) این کار کمی شبیه این است که شما یک تاس را به قدری ماهرانه بیندازید که بیش از حد معمول شش بیاید.
این تغییر به این معنی است که نرم افزار می تواند فقط یک لیست خیلی کوچک تر از حد معمول از کلید محرمانه ارائه دهد. با این حال، این کلیدها به قدری وسیع هستند که بدون مشاهده و بررسی دقیق نمی توان به تغییراتشان پی برد. اگر شما از آسیب پذیری آگاه باشید، می توانید با لیستی کوچک تر از کلیدها به پیام های رمزنگاری شده دست پیدا کنید. این امر، استفاده از نیرویی بزرگ را برای شکستن رمزنگاری عملی می سازد. این نیرو عبارت است از یک نیروی کامپیوتری قدرتمند، که البته NSA و GCHQ به راحتی و به قدر کافی از آن برخوردار هستند.
مدارک اسنودن می گوید که NSA سالانه 250 میلیون دلار صرف نفوذ مخفیانه به طراحی محصولات کمپانی های تکنولوژی برای آسیب پذیر کردن آن ها می کند.
Markus Kuhn معتقد است که همچنین می توان این کلیدها را مستقیماً از ارائه دهنده های سرویس های آنلاین دزدید. پروتکل رمزنگاری TLS که حرف “s” را در کانکشن های امن https قرار داده است، متکی به سرورهایی است که یک کلید محرمانه را برای رمزگشایی پیام ها و یا معاملات، ذخیره می کنند. NSA می توانست به یک مدیر سیستم رشوه دهد و یا به بیان دیگر، به یک سازمان برای دسترسی به این کلید ها که می توان هرگونه ترافیک رمزنگاری شده به سرور دلخواه را با آن ها رمزگشایی کرد، نفوذ کند. برای اجتناب از جاسوسی های NSA، Kuhn می گوید که مردم باید به نرم افزارهای اوپن سورسی روی بیاورند که می توان در آن ها کدهای اساسی را ارزیابی کرد و هرگونه تلاش برای نفوذ به آن ها را به سرعت متوجه شد. ((بزودی فشار زیادی روی تصمیم گیرندگان فناوری اطلاعات خواهد بود که چرا امنیت سازمان خود را روی چند پیشنهاد با سورس بسته که معمولاً از سوی برنامه نویسان NSA پیشنهاد می شود، قمار می کنند.))
شرکت های امنیتی وظیفه ی جلوگیری از ارتباطات مضر و دفاع از کشورها در برابر حمله های خارجی را دارند. اما مجرمان یا دیگر کشورها می توانند از طریق راه های نفوذی که NSA برای دور زدن استفاده می کرد، سوء استفاده کنند. نایجل اسمارت، استاد دانشگاه بریستول می گوید: (( اگر این گونه باشد که آن ها ساختار اینترنت را ضعیف کرده اند، پس در مأموریت خود برای دفاع از اساس کشورها، شکست خورده اند.))
برای متخصص امنیت بروس اشنایر، که به روزنامه ی گاردین برای درک صدها مدرک محرمانه ی لو رفته از NSA کمک های شایانی انجام داد، این نفوذها بیش از اندازه هستند. او در مورد مهندسان داخلی مسئول خرابکاری های امنیتی این چنین شرکتی تجدید نظر کرد و از آن ها خواست تا هر یک اعتراف کنند. او امیدوار است که اطلاعاتی که آن ها ارائه می دهند، به Internet Engineering Task Force که متشکل از گروهی ار محققان و متخصصان امنیت شبکه است، در جلسه ی ماه نوامبر که تحت نظارت ایالتی برگزار می شود، کمک کند تا بتوانند اینترنت را به حالت اولیه خود برگردانند و از شرکت هایی مانند NSA پس بگیرند.
کنی پیترسون از دانشگاه لندن در پروتکل TLS معایبی پیدا کرد که می تواند به یک مهاجم این اجازه را بدهد تا تحت شرایط خاصی به اطلاعات رمزنگاری شده دسترسی پیدا کند. اما او می گوید اگر NSA دسترسی مستقیم به سرورهای کمپانی داشته باشد، این سوء استفاده ها کم رنگ می شود. (( شما نمی توانید بگویید کدام کمپانی مجبور به ارائه ی کلیدهای محرمانه ی خود شده است و کدام کمپانی مجبور نشده است.))
بیشتر شرکت های فناوری می گویند که تنها با سازمان های اطلاعاتی آن هم زمانی که قانوناً مجبور به این کار باشند، همکاری می کنند و این امر، عمدتاً به دلیل حق استفاده از سرویس های مخابراتی ایست که به مجوز رهگیری قانونی تکنولوژی هایی که تحت شرایط قوانین اتحادیه ی ارتباطات بین المللی سازمان ملل (UN’s International Telecommunications Union’s rules) بستگی دارند.
گردآورنده و نویسنده: امیرعمادی