مجرب بزرگ وب تاریک چگونه به دام افتاد
دستگیری اریک مارکوس توسط FBI
کد مطلب: 16349
تاریخ انتشار : پنجشنبه ۲۴ بهمن ۱۳۹۸ ساعت ۰۹:۴۶
 
پلیس فدرال آمریکا با در هم شکستن لایه‌های امنیتی سرویس TOR موفق به دستگیری اریک مارکوس، یکی از معروف‌ترین خلاف‌کاران وب تاریک و گرداننده Freedom Hosting شد.
دستگیری اریک مارکوس توسط FBI
 
 
Share/Save/Bookmark
پلیس فدرال آمریکا با در هم شکستن لایه‌های امنیتی سرویس TOR موفق به دستگیری یکی از معروف‌ترین خلاف‌کاران وب تاریک شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پلیس فدرال آمریکا با در هم شکستن لایه‌های امنیتی سرویس TOR، یکی از معروف‌ترین خلاف‌کاران وب تاریک را دستگیر کرد، اما آنچه فعالان و حقوقدان‌ها را نگران کرده این است که سازمان‌های امنیتی نه فقط حاضر به افشای آسیب‌پذیری‌ها نیستند، بلکه از آن به عنوان یک سلاح استفاده می‌کنند؛ سیاستی که امنیت کاربران عادی، روزنامه نگاران و دیگر فعالان را به خطر می‌اندازد.

اریک مارکوس، یکی از معروف‌ترین تبهکاران دنیای وب تاریک بود که با راه‌اندازی Freedom Hosting محفلی برای فروش مواد مخدر، پول‌شویی، رد و بدل کردن اطلاعات هک و میزبانی از تصاویر سوءاستفاده از کودکان ایجاد کرده‌بود.

این بازار سیاه اینترنتی از دسترس موتورهای جست وجو خارج بوده و وب‌گردی در آن مستلزم استفاده از مرورگری به نام تور (Tor) بود. مارکوس به خیال خود پشت سد ایمن سرویس TOR پنهان شده‌بود و دست کسی به او نمی‌رسید. در سال ۲۰۱۳ اما سازمان‌های امنیتی با نفوذ به مرورگر TOR رد Freedom Hosting را در فرانسه زده و خود مارکوس را هم در ایرلند به دام انداختند تا درنهایت به ۳۰ سال حبس محکوم شود.

وی آخرین کسی نبود که توسط سازمان‌های امنیتی از پشت لایه‌های پنهان TOR بیرون کشیده‌شد و همین مسئله ثابت می‌کند که آژانس‌های دولتی توانایی رهگیری کاربران در شبکه‌های به ظاهر نفوذ‌ناپذیر را دارند. خود مارکوس بر این باور است که هکرهای تراز اول NSA او را به دام انداخته‌اند اما FBI هم از ۲۰۰۲ سرگرم یافتن راه‌هایی برای نفوذ به سیستم افراد مظنون است.

به باور کارشناسان این سازمان‌ها جزییات کلیدی تحقیقات‌شان را پنهان کرده و حتی در اختیار قضات هم نمی‌گذارند چه رسد به متهمان و وکلای آنها. Mark Rumold، از وکلای بنیاد مرزهای الکترونیک در این باره می‌گوید: سوال همه این است که چه زمان اطلاعاتی در مورد نحوه رهگیری متهمان جرایم الکترونیکی در اختیار آنها قرار می‌گیرد. پنهان کردن روش‌های تحقیقاتی از عامه مردم و متهمان به سیستم قضایی ما ضربه می‌زند.

از نظر Rumold ریشه این مخفی‌کاری به استفاده از روش‌های غیرقانونی یا راهکارهایی برمی‌گردد که سوال‌هایی را در مورد نیات واقعی FBI در ذهن مردم ایجاد می‌کند.

Freedom Hosting یک سازمان رایانش ابری غیرقانونی بود که در ۲۰۱۳ حدود نیمی از کل محتوای دارک وب را به دوش می‌کشید. جرایم این شرکت از پشتیبانی فوروم HackBB تا موسسه پولشویی Onion Bank و سرویس ایمیل غیرقانونی Tor Mail را شامل می شد اما آنچه بیش از همه خشم مقامات را برانگیخته بود، میزبانی حجم عظیمی از تصاویر سوءاستفاده از کودکان بود.

اوایل آگوست سال ۲۰۱۳ برخی از کاربران متوجه اجرای کدهای جاوا اسکریپت مشکوکی در سایت‌های متکی بر Freedom Hosting شدند. چند ساعت بعد تمامی این سایت‌ها به شکل هم‌زمان از دسترس خارج شدند. در پشت پرده این حمله سایبری FBI از کدی استفاده کرده‌بود که از طریق یک آسیب‌پذیری در فایرفاکس، کاربران Tor را شناسایی می‌کرد.

پلیس فدرال پس از در اختیار گرفتن کنترل Freedom Hosting از بدافزاری استفاده کرده‌بود که احتمالا هزاران کامپیوتر را آلوده کرده‌است. پس از این ماجرا «اتحادیه آزادی‌های مدنی آمریکا»، FBI را به خاطر استفاده از کد مذکور مثل یک نارنجک و پرتاب آن به هر سو به باد انتقاد گرفت.

واضح است که FBI توانایی در هم شکستن معیارهای حفاظتی TOR را دارد اما در کیفرخواست ارائه شده تنها به ذکر «تحقیقاتی در ۲۰۱۳» که منجر به یافتن یک IP کلیدی مرتبط به Freedom Hosting شد، بسنده کردند. وکلای مارکوس مدعی شده‌اند که تنها داده‌های مبهم در اختیار آنهاست و به آنها گفته شده بخشی از پنهان‌کاری به خاطر این است که تکنیک‌های تحقیقاتی تا امروز طبقه‌بندی شده بوده‌اند.

سازمان‌های امنیتی آمریکا معمولا در جریان فعالیت‌های سایبری به وجود آسیب‌پذیری در نرم‌افزارها پی می‌برند. هرچند گاهی اوقات این مشکلات را به گوش شرکت‌های توسعه‌دهنده می‌رسانند، اما در برخی موارد آنها را پنهان کرده و بعدا به عنوان سلاح علیه افراد مظنون به کار می‌گیرند.

این در حالی است که بر اساس فرایند موسوم به VEP هر سازمان امنیتی که در پی پنهان کردن آسیب‌پذیری است باید مجوزهای لازم را کسب کند چون امکان سوءاستفاده از آن علیه افراد بی‌گناه وجود دارد. در چنین شرایطی اگر FBI بدون توجه به امنیت عمومی، ابزارهای هک TOR را برای نفوذ به Freedom Hosting کنار گذاشته، چه تضمینی وجود دارد که علیه افراد بی‌گناه نظیر کاربران عادی یا روزنامه‌نگارانی که به دنبال پنهان کردن هویت‌شان به TOR روی آورده اند از آن استفاده نکند؟

این مشکل تنها به سازمان‌های امنیتی ختم نمی شود و دولت آمریکا در ۲۰۱۷ نشان داد که محرمانه ماندن ابزارهای هک از همه چیز برایش مهم‌تر است. در آن سال وزارت دادگستری برای لو ندادن نحوه هک TOR اتهام سوءاستفاده جنسی از کودکان توسط یک مظنون را ملغی کرد.

به گفته Rumold نباید به دولت اجازه داشتن یک جعبه سیاه فناوری داده شود که با توسل به آن پرونده‌های کیفری به این مهمی را راه بیندازد. متهمان باید امکان مشاهده و بازبینی روش‌های مورد استفاده در پرونده‌های کیفری را داشته‌باشند.

با وجود این ادعاها سازمان های امنیتی کماکان به استفاده از روش های پنهانی برای هک و نفوذ به سیستم‌های مظنونان استفاده می‌کنند. این موارد تنها شامل جرایم گسترده نظیر Freedom Hosting و Silk Road نیست و اخیرا گزارش هایی منتشر شده که نشان می‌دهد پلیس نیویورک از مدت‌ها قبل فناوری یک کمپانی اسراییلی را برای باز کردن قفل آیفون متهمان خریداری کرده‌است.
مرجع : دیجیاتو