استفاده از پروفایل‌های جعلی و حفره امنیتی وب‌آرتی‌سی برای شناسایی فعالین ایرانی

۳کمیته رکن چهارم – کالین اندرسون” و “کلودیو گوئارنیری”، از جمله محققان مستقل امنیت هستند که در سلسله مقالاتی به افشای حملات سایبری گروه های هکری وابسته به حکومت ایران به صدها فعال ایرانی پرداختند. این دو محقق در جدیدترین مقاله خود با ارائه اسناد، تحلیل حقوقی و میدانی درصدد افشای جدیدترین روش های عمل نیروهای سایبری مورد حمایت ایران و همینطور آموزش عمومی و ارائه شاخص‌های سازنده به کلیه فعالین ایرانی بر آمده‌اند. مقاله ترجمه شده این دو محقق را به نقل از هرانا در ادامه بخوانید.

الف- تعریف واژگان

وب‌آرتی‌سی چیست؟

ترجمه و تنظیم از مصطفی رحمانی

ترجمه و تنظیم از مصطفی رحمانی

وب‌آرتی‌سی (WebRTC) یک فناوری «همتا به همتا» برای ارتباط مرورگرهای وب با یکدیگر است. با استفاده از این فناوری مرورگرها می‌توانند مستقیم و بدون نیاز به واسطه‌گری یک کارساز، داده‌ها را به یکدیگر ارسال کنند. وب‌آرتی‌سی شامل رابط‌های برنامه‌نویسی نرم‌افزاری است که با کمک آن‌ها می‌توان بین مرورگرها ارتباط فوری ایجاد کرد. مهم‌ترین کاربرد وب‌آرتی‌سی در چت‌های صوتی و تصویری است. (ترجمه از کتاب راهنمای قطعی بر سرویس وب‌سوکت اچ‌تی‌ام‌ال۵ – The Definitive Guide to HTML5 WebSocket- By Vanessa Wang, Frank Salim, Peter)

ب- مقدمه

در اوایل سال ۲۰۰۸ میلادی، نهادهای امنیتی ایران سلسله عملیات‌هایی را برای شناسایی و بازداشت مدیران وبسایت‌ها و گروه‌های رسانه‌ای که آنها را «غیرقانونی» می خواندند آغاز کردند.

در سال‌های اخیر، بازداشت و بازجویی اعضای گروههای آنلاین [فعالین اینترنتی] توسط رسانه‌های دولتی ایران در جهت تبلیغ به هدف ایجاد رعب و هراس اطلاع رسانی شده است.

با این وجود، این سختگیری حکومت ایران باعث شده تا کاربران ایرانی جنبه‌های امنیتی و  حفاظت از حریم خصوصی خود را بیشتر از میانگین جهانی، رعایت کنند. به طور مثال یکی از این تکنیک های ساده کاربران ایرانی برای حفاظت از خود استفاده از نام مستعار در شبکه های اجتماعی است.

ما به یافته‌هایی رسیدیم که عاملان نهادهای امنیتی ایران با استفاده از نقطه ضعف حریم خصوصی در جوانب پروتکل معمولی وب، درصدد شناسایی آی‌پی (۱) کاربران اینترنتی بدون آگاهی آن‌ها و با اهداف تحقیقی برآمده‌اند. این یافته‌ها بدین شرح است:

۱- تهیه وبسایت‌هایی که برای جمع‌آوری آدرس‌های آی‌پی خصوصی کاربران از طریق حفره امنیتی پروتکل وب‌آرتی‌سی، طراحی شده اند.

۲- فریب دادن و بدام انداختن کاربرانی که از اسم مستعار استفاده می کنند و همچنین اعضای سازمان‌های حقوق بشری برای بازدید از سایت‌های طعمه.

۳- استفاده وسیع از سایت‌های تقلبی با پروفایل‌های مشابه که جوامع مورد آزار قرار گرفته توسط نیروهای امنیتی ایران را مخاطب خود قرار می‌دهند، مانند دگرباشان جنسی و مخالفان سیاسی که اغلب [وبسایت‌های طعمه] مربوط به این جوامع، بعدا بدون هیچ توضیحی حذف شده‌اند.

این اقدامات گروه‌های هکری درسایه‌ی قدرت حکومت که می توانند شرکت‌های ارائه دهنده خدمات اینترنتی در داخل کشور را مجبور به افشای جزئیات ذخیره شده از مشتریان کنند، آن‌ها را قادر می‌کند تا پروفایل‌های با اسم مستعار را شناسایی کنند. مشاهده دنیای واقعی اجرای این تکنیک‌های شناخته شده برای بدست آوردن اطلاعات شخصی جوامع آسیب‌پذیر [اینترنتی]، نشان‌دهنده تاثیر طراحی این پروتکل است، که بایستی مباحث گسترده تری درباره «حفاظت کاربران به طور پیش فرض» را برانگیزد.

برای اطلاعات بیشتر پیش از خواندن این مبحث، می‌توانید مقاله «افشای چگونگی حملات سایبری علیه صدها فعال ایران» و مصاحبه «نگاهی به فعالیت‌های سایبری ایران؛ در گفتگو با کالین اندرسون» که در ارتباط با همین موضوع و محققین است را بخوانید.

ج- رویدادها، مدارک و اثرات

در اواخر ماه دسامبر، چندین دامنه با نام شرکت اوشکوش (Oshkosh Corporation) ثبت شدند. اطلاعاتی که برای ثبت این دامنه ها استفاده شده بود این گونه می‌نمود: شرکت دفاعی امریکایی با نمایندگی‌های تابعه در عربستان سعودی. با با اینحال فعالیت‌های پروفایل‌های ساختگی شبکه های اجتماعی نشان داد که جهت این فعالیت‌ها در زمینه جاسوسی در زمینه صنعت دفاعی است.

دامنه های تایپوگرافیک و منابع وی‌پی‌ان جعلی برای بدست آوردن اکانت های کارکنان در یک شبکه خصوصی هم‌چون ایمیل ها و فایل های به اشتراک گذاشته شده در سرور استفاده شده است.

سایت فیشینگ برای دست یافتن به رمز جیمیل

سایت فیشینگ برای دست یافتن به رمز جیمیل

بر اساس الگوهای معمول و اطلاعات ثبت، دامنههای شرکت اوشکوش توسط هکرهای ایرانی اداره می‌شد، همان گروهی بودند که در پشت «بدافزار ایرانی قمبر» (Ghambar که در مقاله پیشین اشاره شده بود)، قرار داشتند و در گزارش پیشین توضیح داده شد. خود سایت جعلی، تابعی داشت که ما قبلا در فعالیت‌های هکرهای ایرانی ندیده بودیم؛ تلاش برای شمردن آدرس آی‌پی‌های داخلی به منظور شناسایی شبکه.

این روش با تلاش برای ارسال ایمیل‌های فیشینگ شامل سایت‌های فیشینگ با جعل گواهینامه های گوگل به جهت شناسایی ایرانیان مخالف، گسترش و ادامه یافت.

درحالی که در وهله نخست این تاکتیک برای شناسایی محققان امنیتی کاربرد داشت، اما فعالیت های این گروه هدف عمیق‌تری را نشان داد.

همان‌طور که در تعریف نخست آمد، پروتکل وب‌آرتی‌سی برای قادر نمودن زمان واقعی (Real-time) ارتباطات پاسخ‌گو بر روی اینترنت طراحی شده است. وب‌آرتی‌سی به طور خودکار قابلیت جمع اوری آدرس آی پی را فراهم می کند، و می تواند توسط سایت‌ها طوری طراحی شود که بدون آکاهی کاربر این اقدام انجام شود. این روند به خوبی در عکس های ضمیمه ۱ و ۲ در پایان مقاله مستند شده است و برخی از مرورگرها قابلیتی برای محدود کردن این رفتار فراهم آورده‌اند.

دیاگرام وب‌آرتی‌سی و دور زدن ارتباط با وی پی ان توسط سایت های مخرب

دیاگرام وب‌آرتی‌سی و شناسایی آی پی اصلی حتی با وی‌پی‌ان توسط سایت‌های مخرب

مشخص شدن آدرس‌های آی‌پی اشخاص، ریسک خاصی برای آن‌ها دارد. این اقدام از طریق دستکاری ابزارهای حریم خصوصی برای پنهان کردن آدرس آی‌پی، هنگام بازدید از یک سایت طعمه انجام می‌شود.

در حالت عادی وقتی یک کاربر با استفاده از وی‌پی‌ان در اینترنت سیر می‌کند، آدرسی که سایت‌ها بایستی قادر به ثبت آن باشند، همانی است که وی‌پی‌ان فراهم کرده است. با استفاده از تابع وب‌آرتی‌سی استون (WebRTC STUN) به سایت اجازه داده می‌شود آدرس‌های کامپیوتر مورد استفاده را نیز مشاهده کند- بعلاوه آن آدرس‌های واسطه. این پروسه بدین معناست که اگر یک کاربر با استفاده از ای‌دی‌اس‌ال و وی‌پی‌ان وصل شده، یک سایت مخرب می‌تواند احتمالا آدرس واقعی خانه وی را ثبت کند. مرورگر تُر ( تور Tor) قابلیت‌های وب‌آرتی‌سی را محدود کرده و درنتیجه ناشناس ماندن در مرورگر باقی خواهد ماند. هات اسپات شیلد و دیگر وی‌پی‌ان‌ها نیز قابلیت مسدود کردن ترافیک وب‌آرتی‌سی را فراهم می‌کنند، اما به طور پیش فرض فعال نیست و درکل یک ویژگی معمولی و مشترک نیست.

نمونه وب‌آرتی‌سی

نمونه وب‌آرتی‌سی

سانسور بی‌رویه شبکه‌های اجتماعی توسط حکومت ایران باعث شده فرهنگی از حریم خصوصی در بین کاربران اینترنت این کشور بوجود آید. در مقابل هک‌های به شدت رسانه‌ای شده علیه فعالان قبل و در طول جنبش سبز، استفاده از پروفایل‌های تقلبی توسط ایرانیان معمول شده است.

مردم اغلب با حروف اول اسم‌شان یا اسم یک مکان را بعنوان اسم پروفایل استفاده می‌کنند. بعلاوه، ملزوم بودن استفاده از وی‌پی‌ان یا فیلترشکن باعث بوجود آمدن درجه بالاتری از امنیت برای کاربران ایرانی شده است. با اینحال این موضوع حتی در گزارش پیشین ما هم آمد که بر اساس مشاهدات مستقیم، بخش قابل توجهی از فعالان ایرانی که دچار بدافزار شدند از سرویس‌های وی‌پی‌ان استفاده می‌کردند.

نمونه سایت فیشینگ

نمونه سایت فیشینگ

با افزایش کاربرد اچ‌تی‌تی‌پی‌اس، دولت از محتوای مبادلات اینترنتی آگاهی بسیار کمی دارد. در غیاب انطباق توسط شرکت‌های فن‌آوری خارجی به درخواست‌های دولت ایران، استفاده از فیلترشکن، مراقبت و استفاده از نام مستعار از سوی کاربران، فعالان را به درجه قابل قبولی از محافظت حریم خصوصی در مقابل نهادهای امنیتی داخلی رسانده است.

به طور کاملا ساده، بدون هیچ‌گونه مداخله یا مهندسی اجتماعی، دولت ایران توانایی بسیار کمی دارد تا ببیند شهروندان در کدام جوامع آنلاین مشارکت می‌کنند و یا این‌که آیا در داخل کشور هستند یا خیر.

نمونه گروه/کانال تلگرامی که ادمین آن بازداشت شده و پیغام اخطار در آن پست شده است.

نمونه گروه/کانال تلگرامی که ادمین آن بازداشت شده و پیغام اخطار در آن پست شده است.

پاسخ دولت – به ویژه از سوی سپاه پاسداران انقلاب اسلامی، بازداشت اعضای گروههای شبکه‌های اجتماع، با اطلاع رسانی و تبلیغ گسترده‌ی این بازداشت هاست.

مانند اعضای گروههای آنلاین مخالفان یا اقلیت‌های مذهبی. این مجموعه بازداشت‌ها که اسامی خاصی هم برای آنها انتخاب می شود مثل «عملیات عنکبوت»، بدین منظور انجام می‌شود تا پیامی تمام کننده به مردم بفرستند، مبنی بر این‌که دولت بر اینترنت تسلط دارد- برای این منظور حتی در بیان تکنیک‌های استفاده شده [در مورد بازداشت شهروندان] نیز اغراق می‌کنند.

درحالی که پیش از این، بازداشت‌ها تنها فعالان را در بر میگرفت، اما برخوردهای اخیر که در خبرها اطلاع رسانی شده، شامل جوامع مدلینگ، هنرمندان و دیگر جوامعی که فعالیتی برخلاف میل نیروهای تندرو دارند نیز شده است. این بازداشت شدگان اغلب مجبور به اعتراف تلویزیونی می‌شوند، اکانت هایشان حذف می‌شود و یا تبدیل به یک اکانت نهادهای امنیتی-دولتی می‌شود که با آن اقدام به انتشار پست‌های اخطار دهنده می‌شود.
جای تعجب نیست که سپاه پاسداران تکنیک‌های تحقیق شده (علمی) نداشته باشد. دست‌کم در یک مورد، شهروند دستگیر شده، اطلاعات خصوصی خود را در پروفایلش گذاشته بود که شناسایی‌اش را ساده می‌کرد. با اینحال سوابق ثبت شده از زیرساخت‌های هکرهای ایرانی، به نظر می‌رسد این گروه‌های نفوذ، در مقابل اهداف ذکر شده دست به حملات فیشینگ نیز می‌زنند.

درحالی که ثبت آی‌پی‌های داخلی در تلاش‌های فیشینگ علیه شرکت‌های خصوصی یا دیگر موسسات می‌تواند دلیلی برای شناسایی نسبت داده شود، در دیگر موارد مستندشده، تنها هدف این اقدام جمع آوری آدرس‌های [اینترنتی] اشخاص حقیقی بدون هیچ حمله یا حرکت دیگری بود.

با توجه به هدف‌گیری آن تلاش ها، این سلسله رویدادها اشاره بر آن دارد که گروه‌های خاصی وابسته به دولت ایران به نظر می رسد با استفاده از وب‌آرتی‌سی در حال نفوذ به مشخصات خصوصی کاربران به جهت شناسایی کاربران دارای اسم مستعار هستند.

پروفایل ساختگی مریم جوادی فر

پروفایل ساختگی مریم جوادی فر

در یک مورد، یک پروفایل در شبکه‌های اجتماعی با نام “مریم جوادی فر” با عکس ملیسا کلارک که دی جی و مدل است، در فیسبوک به یکی از فعالین حقوق بشری خود را نزدیک کرد. در یک سلسه پیام‌هایی، جوادی فر مدعی شد پسورود این فعال در اینترنت فاش شده است. و سایتی با لینک کوتاه شده از سایت های ایرانی به او داده بود. سایت (rinpid.com) که مخصوص فروش مواد توهم‌زا، محصولات سکسی و دیگر موارد ممنوعه توسط جمهوری اسلامی را داشت. اگرچه این وبسایت به طور ناشیانه و غیرحرفه‌ای با خطاهای پنهان کردن کدهای کپی شده طراحی شده بود، تنها هدف مورد نظر این سایت طعمه، جمع آوری آی‌پی بازدیدکننده و گزارش آن به ادمین سایت بود. پروفایل جوادی فر بیش از دوسال عمر فعالیت این‌چنینی دارد و به وضوح یک اکانت قلابی است.

استفاده از پروفایل‌ها با نام و عکس جعلی در شبکه اجتماعی یکی از تکنیک های شناخته شده توسط هکرهای دولتی ایران است. حوزه فعالیت پروفایل جوادی‌فر به وضوح، مورد هدف قرار دادن [شناسایی و جمع‌آوری اطلاعات خصوصی از] صدها مخالف سیاسی، اعضای درجه یک جنبش سبز و سلطنت‌طلبان بوده است.

همین رویکرد در مورد هدف قرار دادن “مجموعه فعالان حقوق بشر در ایران” و خبرگزاری آن با نام هرانا، که سازمانی شناخته شده با ارتباطات عمیق در داخل کشور است به کار گرفته شده. هرانا به دفعات توسط گروه‌های هکری وابسته به دولت ایران مورد هدف قرار گرفته است، و هسته اصلی حملات اخیر هکرهای وابسته به سپاه پاسداران بوده است. در یکی از اکانت‌های هرانا در تلگرام، شخصی ناشناخته نزدیک شده و پرسیده است آیا خبر بازداشت یکی از ادمین های خبرگزاری هرانا صحت دارد؟ سپس لینکی به مدیر کانال ارسال می کند.

لینک به سایت طعمه (به عکس موجود در نوشتار مراجعه کنید – در دامنه تی ان تی دات آی آر) داده شده. این سایت برای جمع‌آوری آی‌پی طراحی شده است. از قضا احتمالا این کلکسیون سایت های جمع آوری آی‌پی بر اساس کدهای یک سرویس اینترنتی با نام IPLeak.net کپی و طراحی شده اند که این سایت به جهت آموزش کاربران در مورد چنین ضعف‌هایی است.

بعد از این‌که این تلاش برای بدست آوردن آی‌پی ادمین هرانا با شکست مواجه شد، هکر مهاجم مورد نظر، پیام‌های قبلی خود را به جهت پاک کردن ردپایش، اصلاح و بعضا حذف کرد.

پیغام ارسال شده به تلگرام هرانا بهمراه اکانت مورد نظر و لینک طعمه که به صورت عکس است.

پیغام ارسال شده به تلگرام هرانا بهمراه اکانت مورد نظر و لینک طعمه که به صورت عکس است.

شواهد بدست آمده از دیگر تلاش‌ها با دامنه‌ها و تکنیک‌های مشابه، جاهای دیگری نیز می توان یافت شود. که این تلاش‌ها مورد هدف قرار گرفتن جوامع آنلاین داخلی ایرانی را به تصویر می کشد که گرفتار احکام فرهنگی و اجتماعی جمهوری اسلامی هستند. تصویر طعمه‌ای که در مورد هرانا به کار گرفته شده بود، هم چنین در یکی از گروه‌های یاهو “هفیف ۶۹” نیز به کار رفته است. این گروه یاهو خود را با عنوان گروهی فارسی زبان برای تبادل عکس‌های پورن معرفی کرده بود، اما بعدا به دلایل نامشخصی حذف شد. در موردی دیگر، این عکس یکی از پست های بلاگی مشکوک با نام “تنهایی هستی” در بلاگفا گنجانده شده بود- که می‌تواند تیپوگرافیک جعلی از سایت دیگری باشد.

نام دامنه‌های دیگر ثبت شده به طور مستقیم مستند شده است که همان گروه‌های هکری هستند. دامنه رینپید با نام حسین تاتار با ایمیل (ho.1359tat@gmail.com) ثبت شده و هم‌چنین دامنه‌های (free-froosh.com and tehran2020.com) شامل یک دامنه توپوگرافیک از تلگرام با همین نام ثبت شده‌اند. یک نسخه ضبط شده از تلگرام جعلی که مثلا لینکی به یک کانال تلگرامی است اما به جای حرف L در کلمه Telegram از حرف i و e به جای a به این صورت teiegrem استفاده شده است:

(www.teiegrem.me/joinchat/At19HEi76Tsh6AR6Y6.php?n=200)

که این لینک یک کپی از همان سایت رینپید است. مثلا در کانال (On September 29, 2016, “اختلاص های فاش نشده دولتمردان ایران http://www.rinpid.com/mar3.php?IP=&n=8012”) به عنوان طعمه استفاده شده است. مثل گروه هفیف۶۹ در یاهو، این کانال تلگرامی نیز حذف شده است.

نمونه گروه یاهو و عکس طعمه

نمونه گروه یاهو و عکس طعمه

ج- نتیجه گیری

بر اساس این تحقیق، علاقمندان به مد و فشن، هنر و موارد مشابه نیز به اندازه فعالان سیاسی و حقوق بشری در خطر هستند. اما مساله مهم این است که گروه اول درک کمتری از خطر مورد نظر دارند و به آموزش امنیت دیجیتال (اینترنتی) خود اهمیتی نمی دهند.

در مورد حفره امنیتی وب‌آرتی‌سی؛ اگرچه برخی مرورگرها مانند گوگل کروم “افزونه محدودکننده شبکه وب‌آرتی‌سی” دارند که استفاده از آن برای محدود کردن این حفره امنیتی، توصیه می‌شود. با اینحال درحالی که بایستی شرکت‌های تکنولوژی درصدد رفع این مشکل امنیتی باشند، ساده ترین و موثرترین راه، کلیک نکردن بر روی لینک‌های مشکوک و ناشناخته با خبرهای عجیب که نمونه‌های آن در بالا آمده، است.

درحالی که در این تحقیق، جمع‌آوری آی‌پی آدرس کابران مشهود و مستند شده است، هنوز ما نمی‌دانیم دقیقا هدف حکومت جمهوری اسلامی از جمع آوری آن‌ها چیست. شناسایی و بازداشت کاربران می تواند تنها بخشی از اهداف آنان را دربر گیرد. هم‌چنین نمی‌توان مطمئن بود که تمامی کاربران ایرانی در این مورد آموزش مورد لزوم را دریافت کرده تا از این خطر جلوگیری کنند. که این خود یک خطر بزرگ است.

نویسندگان: کالین اندرسون و کلودیو گوئارنیری

ترجمه به فارسی از مصطفی رحمانی

قدردانی

نویسندگان این مقاله صمیمانه تشکر می کنند از کیوان رفیعی و DomainTools که حمایت معناداری در تمامی مراحل آماده سازی این گزارش کردند.

شاخص سازش

سایتهایی که آی پی آنان جمع آوری شده

teiegrem.me
free-froosh.com
tehran2020.com
tntnet.ir
rinpid.com

دامنه های فیشینگ شناسایی شده
oshkoschorp.com
oshkoshcrop.com
oshksohcorp.com
portal.oshksohcorp.com
۱۷۳.۲۰۸.۱۲۹.۱۸۱
۸۲.۱۰۲.۱۰.۷۰

 

اطلاعات آرشیو :

۱- آی پی: نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آی‌پی (به انگلیسی: IP Address) نشانی عددی است که به هریک از دستگاه ها و رایانه‌های متصل به شبکهٔ رایانه ای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار می‌کند، اختصاص داده می‌شوند. پیام‌هایی که دیگر رایانه‌ها برای این رایانه می‌فرستند با این نشانهٔ عددی همراه است و راه یاب های شبکه آن را مانند «نشانی گیرنده» در نامه‌های پستی تعبیر می‌کنند، تا بالاخره پیام به رابط شبکه رایانه مورد نظر برسد. (ویکی پدیا)

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.