رفضت محكمة ولاية ماساسوستش الأمريكية في إبريل 2016 مجموعة من الأدلة المتعلقة بقضية مستخدم لمواقع خدمات خاصة بإباحية الأطفال في نفق "تور" المشفر.وذلك بسبب حصول مكتب التحقيقات الفدرالي على هذه الأدلة عن طريق إستخدام البرمجيات الخبيثةو أساليب غير شرعية،من دون الحصول على إذن مسبق من المحكمة للقيام بعملية إختراق "تور". السؤال هنا كيف تم إختراق شبكة "تور" المشفرة والتي تعرف بمناعتها ضد أي إختراق؟
تحاول الحكومات والمؤسسات المخابراتية في العالم أجمع التوصل لكشف مستخدمي نفق "تور" المشفر، الذي يتيح التصفح الآمن و لخفي في أعماق ما يعرف بالإنترنت الخفي،الـDeep Web و الـ Dark Web
الـDeep Web يستخدمه نشطاء حقوق الإنسان، جنود، المعارضون السياسيون والصحافيون في الدول الخاضعة لأنظمة ديكتاتورية ، الـ DarkWeb او الـ DarkNet يأوي مواقع الإجرام والمافيات من تجار الأسلحة والمخدرات والقتلة المأجورين والمرتزقة و مواقع إباحية لمشتهي الأطفال وغيرها من المواقع الإجرامية و الإرهابية.
هذا الإنترنت الداكن، هو هدف مكتب التحقيقات الفيدرالي، الذي تمكن من إختراق نفق "تور" بمساعدة مطور سابق لمشروع "تور" Matthew Edman ، الذي أنشأ برمجية خبيثة "Cornhusker" عام 2012،و التي هدفها جمع كل بيانات التعريف لمستخدمي "تور". وقد عرفت هذه البرمجية بإسم "Torsploit" و و هي برمدية خبيثة تستغل "مشغل فلاش" داخل متصفح "تور". وغالبا ما حذر مشروع "تور" من تفعيل نظام فلاش في متصفح "تور" . غير أن كثيرين من المستخدمين يتجاهلون هذا .
وقد تم إستغلال ثغرات وهفوات أمنية في مشغل Adobe Flash Player لإختراق شبكة "تور" عبر اجهزة الكمبيوتر المتصلة بالمواقع الإباحية للأطفال على شبكة "تور" ، للوصول لعنوانين الـIP الحقيقية لمستخدمي هذه المواقع. وذلك بعد حقن مكتب التحقيقات الفيدرالي ثلاث خوادم مختلقة تشغل هذا النوع من المواقع الإباحية ببرمجيات الخبيثة، ،لإعتقال مستخدمي مواقع إباحية للأطفال والتي عرفت حينها بـ Operation Torpedoو التي ساهم فيها Matthew Edman مع مطورين أخرين لإنشاء الأدوات التي أستخدمت في هذه العملية.
كما أسقط مكتب التحقيقات الفيدرالي شبكة Playpen أواخر 2015 مستخدما البرمجيات الخبيثة ، بعد أن سيطر و لمدة 13 يوما على مواقع إباحية لمشتهي الأطفال ، مستخدما الخوادم كـHoneypot للإيقاع بالمجرمين . مما اثار جدلا، من جهة حول أخلاقية العملية حيث أنتظر مكتب التحقيقات الفيدرالي 13 يوما قبل إيقاف هذه المواقع و من جهة ثانية، حول قانونية وشرعية الأسلوب المستخدم من دون الحصول على إذن مسبق من المحكمة للقيام بعملية إختراق شبكة "تور".
ملية إختراق نفق "تور" الذي يعتبر من أبرز وأهم أدوات حماية أمن و خصوصية مستخدمي الإنترنت، أثار تساؤلات عدة، أبرزها من ساعد في إختراق شبكة "تور"؟ و من غير الممكن إلا ان يكون شخصا من داخل مشروع "تور".
الكشف عن هوية Matthew Edman أتى من موقعDaily Dot . حيث قام صحفيون بتتبع قضية رفض المحكمة لأدلة الـFBI وطلبها منها الكشف عن شيفرة البرمجية الخبيثة و آلية الإختراق. وتبين لهم أن أخصائي كمبيوترMatthew Edman والحاصل على دكتوراه في علوم الكمبيوتر، والذي كان يعمل عام 2012 ككبير خبراء الأمن المعلوماتي في Mitre Corporation. وهي شركة تشرف ظاهرياعلى لائحة الثغرات التي تهدد أمن معلومات و للمساعدة على مواجهة القراصنة Common Vulnerabilities and Exposure CVE ، غير أنها تكشف و تبيع الهفوات البرمجية و أدوات الإختراق للمؤسسات الحكومية والمخابراتية . و هي متعاقدة مع الحكومة الفدرالية لتطوير و توزيع الثغرات للقرصنة دائما حسب موقع Daily dot .
© thinkbrg.com
Matthew Edman ، أخصائي كمبيوتر، الذي ساعد مكتب التحقيقات الفيدرالي لإختراق شبكة "تور"
كانت مهمة Matthew Edman التنسيق مع وحدة Remote Operations Unit في مكتب التحقيقات الفدرالي ، وهي وحدة غير معروفة تقوم بتتبع ورصد الهفوات البرمجية و أيضا تطوير وشراء البرمجيات الخبيثة للقيام بعمليات الإختراق والتجسس على المجرمين المفترضين .
كان Matthew Edman خلال مرحلة دراسته الجامعية عام 2008 ، قد إنضم للعمل التطوعي على تطوير مشروع "تور" ، وبالتحديد على مشروع Vidalia؛ و هو جزء من برمجية معلوماتية لتبسيط واجهة الإستخدام وتسهيل التعامل مع نفق تور للمستخدم العادي.مشروع أوقف العمل به عام 2013 حيث أستبدل ببرمجيات أخرى.
حتى عام 2009 كان Matthew Edman من بين أبرز المطورين المهتمين بأمور الخصوصية والأمن و كان مقربا جدا من مجموعة مطوري مشروع فيداليا ،وكتب مقالات وابحاث عدة مع اصحاب فكرة مشروع "تور" Roger Dingledine وNick Mathewson لمساعدة فريق المطورين لإنشاء أدوات الحفاظ على الخصوصية على شبكة "تور"
أوضح مشروع "تور" لـ Daily Dot أن Matthew Edman لم يساهم إطلاقا في تطوير قاعدة بيانات شيفرة تور .
كما كشف موقع Daily Dot أن Matthew Edman كان قد إنضم لفريق مشروع تور في نفس اليوم الذي إنضم له jacob Appelbaum الهاكرز الأخلاقي الملقب بالـ ioerror والباحث في أمن المعلومات و الشبكة، المعروف بدفاعه عن الحريات و الذي أشتهر بمساهمته بأكبر عملية تسريب ملفات سرية في التاريخ "ويكيليكس" وأيضا من المقربين لـ"إدوارد سنودن" و تسريباته الشهيرة عبرالصحافة وعبر شبكة تور للملفات السرية حول عمليات تجسس وتنصت وكالة الأمن القومي الأمريكية.
هذا و بالإضافة لتعاون Matthew Edman في عملية Operation Torpedo كان له مساهمة كبيرة في إسقاط موقع silk road لتجارة المخدرات والوصول للقبض والحكم على مؤسس أكبر سوق مخدرات في النت الأسود DarkNet
.Ross Ulbricht
Matthew Edmanهو الشخص الذي يعرف خفايا شبكة "تور"، و الذي تعترف بخبراته و قدراته المؤسسات القانونية و المخابراتية الأمريكية ،والتي تعتبره من أفضل المحققين للجرائم الإلكترونية المتعلقة بالشبكات المشفرة كتور و بالعملات الإفتراضية كالبتكوين.
المحير في الأمر أن نفق تور المشفر يعتبر من أبرز و أهم أدوات حمايةأمن و خصوصية مستخدمي الإنترنت و الممول الرئيسي له هي الحكومة الأمريكية ، وأيضا ستخدمه بشكل كبير عملاء مكتب التحقيقات الفيدرالي . ويقوم هذا المكتب بالذات بإختراقه و قرصنته، بمعنى أنه في النهاية، الحكومة الأمريكية تقرصن نفسها ؛ على حد تعبير كريس سوغويان، خبير أمن المعلومات المدافع عن الحريات الرقمية و الذي يعمل في American Civil Liberties Union-الاتحاد الأمريكي للحريات المدنية حين يقول : "تقوم يد ذراع الحكومة الامريكية بتمويل مشروع "تور" من جهة وباليد الأخرىتكلف بقرصنته ".
بعد رفض مكتب التحقيقات الفيدرالي الكشف عن شيفرة البرمجية الخبيثة وآلية إختراق شبكة "تور" بعد إدعاء عميل مكتب التحقيقات الذي تعاون مع Matthew Edman أن الشيفرة قد تم تدميرها جزئيا و لم تعد صالحة للإستخدام ! السؤال الأساسي يبقى : عندما نعرف كيف أستغلت المؤسسات المخابراتية التقنيات ما الذي يمنعها من إختراق شبكة "تور" في قضايا مدنية أو لملاحقة مستخدمين لاعلاقة لهم بالإجرام و الإرهاب و يستخدمون التصفح الآمن لأهداف شرعية؟
ليست هناك تعليقات:
إرسال تعليق