پلیس فدرال آمریکا با در هم شکستن لایههای امنیتی سرویس TOR موفق به دستگیری یکی از معروفترین خلافکاران وب تاریک شد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پلیس فدرال آمریکا با در هم شکستن لایههای امنیتی سرویس TOR، یکی از معروفترین خلافکاران وب تاریک را دستگیر کرد، اما آنچه فعالان و حقوقدانها را نگران کرده این است که سازمانهای امنیتی نه فقط حاضر به افشای آسیبپذیریها نیستند، بلکه از آن به عنوان یک سلاح استفاده میکنند؛ سیاستی که امنیت کاربران عادی، روزنامه نگاران و دیگر فعالان را به خطر میاندازد.
اریک مارکوس، یکی از معروفترین تبهکاران دنیای وب تاریک بود که با راهاندازی Freedom Hosting محفلی برای فروش مواد مخدر، پولشویی، رد و بدل کردن اطلاعات هک و میزبانی از تصاویر سوءاستفاده از کودکان ایجاد کردهبود.
این بازار سیاه اینترنتی از دسترس موتورهای جست وجو خارج بوده و وبگردی در آن مستلزم استفاده از مرورگری به نام تور (Tor) بود. مارکوس به خیال خود پشت سد ایمن سرویس TOR پنهان شدهبود و دست کسی به او نمیرسید. در سال ۲۰۱۳ اما سازمانهای امنیتی با نفوذ به مرورگر TOR رد Freedom Hosting را در فرانسه زده و خود مارکوس را هم در ایرلند به دام انداختند تا درنهایت به ۳۰ سال حبس محکوم شود.
وی آخرین کسی نبود که توسط سازمانهای امنیتی از پشت لایههای پنهان TOR بیرون کشیدهشد و همین مسئله ثابت میکند که آژانسهای دولتی توانایی رهگیری کاربران در شبکههای به ظاهر نفوذناپذیر را دارند. خود مارکوس بر این باور است که هکرهای تراز اول NSA او را به دام انداختهاند اما FBI هم از ۲۰۰۲ سرگرم یافتن راههایی برای نفوذ به سیستم افراد مظنون است.
به باور کارشناسان این سازمانها جزییات کلیدی تحقیقاتشان را پنهان کرده و حتی در اختیار قضات هم نمیگذارند چه رسد به متهمان و وکلای آنها. Mark Rumold، از وکلای بنیاد مرزهای الکترونیک در این باره میگوید: سوال همه این است که چه زمان اطلاعاتی در مورد نحوه رهگیری متهمان جرایم الکترونیکی در اختیار آنها قرار میگیرد. پنهان کردن روشهای تحقیقاتی از عامه مردم و متهمان به سیستم قضایی ما ضربه میزند.
از نظر Rumold ریشه این مخفیکاری به استفاده از روشهای غیرقانونی یا راهکارهایی برمیگردد که سوالهایی را در مورد نیات واقعی FBI در ذهن مردم ایجاد میکند.
Freedom Hosting یک سازمان رایانش ابری غیرقانونی بود که در ۲۰۱۳ حدود نیمی از کل محتوای دارک وب را به دوش میکشید. جرایم این شرکت از پشتیبانی فوروم HackBB تا موسسه پولشویی Onion Bank و سرویس ایمیل غیرقانونی Tor Mail را شامل می شد اما آنچه بیش از همه خشم مقامات را برانگیخته بود، میزبانی حجم عظیمی از تصاویر سوءاستفاده از کودکان بود.
اوایل آگوست سال ۲۰۱۳ برخی از کاربران متوجه اجرای کدهای جاوا اسکریپت مشکوکی در سایتهای متکی بر Freedom Hosting شدند. چند ساعت بعد تمامی این سایتها به شکل همزمان از دسترس خارج شدند. در پشت پرده این حمله سایبری FBI از کدی استفاده کردهبود که از طریق یک آسیبپذیری در فایرفاکس، کاربران Tor را شناسایی میکرد.
پلیس فدرال پس از در اختیار گرفتن کنترل Freedom Hosting از بدافزاری استفاده کردهبود که احتمالا هزاران کامپیوتر را آلوده کردهاست. پس از این ماجرا «اتحادیه آزادیهای مدنی آمریکا»، FBI را به خاطر استفاده از کد مذکور مثل یک نارنجک و پرتاب آن به هر سو به باد انتقاد گرفت.
واضح است که FBI توانایی در هم شکستن معیارهای حفاظتی TOR را دارد اما در کیفرخواست ارائه شده تنها به ذکر «تحقیقاتی در ۲۰۱۳» که منجر به یافتن یک IP کلیدی مرتبط به Freedom Hosting شد، بسنده کردند. وکلای مارکوس مدعی شدهاند که تنها دادههای مبهم در اختیار آنهاست و به آنها گفته شده بخشی از پنهانکاری به خاطر این است که تکنیکهای تحقیقاتی تا امروز طبقهبندی شده بودهاند.
سازمانهای امنیتی آمریکا معمولا در جریان فعالیتهای سایبری به وجود آسیبپذیری در نرمافزارها پی میبرند. هرچند گاهی اوقات این مشکلات را به گوش شرکتهای توسعهدهنده میرسانند، اما در برخی موارد آنها را پنهان کرده و بعدا به عنوان سلاح علیه افراد مظنون به کار میگیرند.
این در حالی است که بر اساس فرایند موسوم به VEP هر سازمان امنیتی که در پی پنهان کردن آسیبپذیری است باید مجوزهای لازم را کسب کند چون امکان سوءاستفاده از آن علیه افراد بیگناه وجود دارد. در چنین شرایطی اگر FBI بدون توجه به امنیت عمومی، ابزارهای هک TOR را برای نفوذ به Freedom Hosting کنار گذاشته، چه تضمینی وجود دارد که علیه افراد بیگناه نظیر کاربران عادی یا روزنامهنگارانی که به دنبال پنهان کردن هویتشان به TOR روی آورده اند از آن استفاده نکند؟
این مشکل تنها به سازمانهای امنیتی ختم نمی شود و دولت آمریکا در ۲۰۱۷ نشان داد که محرمانه ماندن ابزارهای هک از همه چیز برایش مهمتر است. در آن سال وزارت دادگستری برای لو ندادن نحوه هک TOR اتهام سوءاستفاده جنسی از کودکان توسط یک مظنون را ملغی کرد.
به گفته Rumold نباید به دولت اجازه داشتن یک جعبه سیاه فناوری داده شود که با توسل به آن پروندههای کیفری به این مهمی را راه بیندازد. متهمان باید امکان مشاهده و بازبینی روشهای مورد استفاده در پروندههای کیفری را داشتهباشند.
با وجود این ادعاها سازمان های امنیتی کماکان به استفاده از روش های پنهانی برای هک و نفوذ به سیستمهای مظنونان استفاده میکنند. این موارد تنها شامل جرایم گسترده نظیر Freedom Hosting و Silk Road نیست و اخیرا گزارش هایی منتشر شده که نشان میدهد پلیس نیویورک از مدتها قبل فناوری یک کمپانی اسراییلی را برای باز کردن قفل آیفون متهمان خریداری کردهاست.