فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
كانت تلك هي نهاية عصر الأمس عندما تم أخيرًا سحب موقع ويب طريق الحرير (Silk Road) الأكبر (والأكثر ربحية) على الإنترنت. تم احتجاز مالكها روس ويليام أولبريخت (المعروف أيضًا باسم Dread Pirate Roberts) ، ونحن الآن نتعلم الكثير عن الموقع الذي يقدم كل شيء من المخدرات إلى القتلة. نتعرف أيضًا على حدود عدم الكشف عن هويتك عبر الإنترنت.
طريق الحرير
تم تسمية طريق الحرير عبر الطريق التجاري القديم عبر الصحراء ، وهو سوق مصمم للسماح للمستخدمين ببيع منتجاتهم - خاصةً السلع والخدمات غير القانونية. وفقًا للوثائق المقدمة بالتزامن مع التحقيق ، شهدت الخدمة مليارات الدولارات تمر عليها في شكل عملات بيتكوين لا يمكن تعقبها.
لحماية مستخدمي الموقع ، استفاد Silk Road من شبكة عدم الكشف عن هويتك Tor (The Onion Router) التي ترتد على طلبك لتجعل من الصعب تتبعه. عند الاتصال بـ Silk Road ، ومواقع الويب الأخرى المضمونة بواسطة Tor ، يتم ارتداد طلبك من خلال سلسلة من الخوادم التطوعية. يستخدم الطلب طبقات مشفرة ، مثل البصل ، بحيث يمكن لكل خادم ترحيل أن يرى فقط من أين وصل الطلب على الفور ومن أين سيذهب بعد ذلك.
على سبيل المثال ، إذا كنت على الكمبيوتر A تحاول الاتصال بموقع الويب E ، فسيتم رد طلبك من خلال خوادم Tor B و C و D. يستطيع الخادم B رؤية أين أنت لأنه أول قفزة في السلسلة ، لكنه لا تعرف أنك تحاول الوصول إلى موقع الويب. يعرف الخادم D موقع الويب الذي يتم توجيه طلبك إليه ، لكنه لا يعرف مكانك. الخادم C لا يعرف الكثير عن أي شيء.
إنه نظام ذكي يحمي الصحفيين ونشطاء حقوق الإنسان ، بالإضافة إلى توفير قدر ضئيل من الأمن لعمليات أقل سمعة. ولكن مثل كل تكنولوجيا الأمان ، يمكن التغلب عليها.
كسر تور
مرة أخرى عندما نظرنا إلى Pirate Bay Browser ، سلطنا الضوء على بعض المشاكل مع Tor. الشيء الكبير ، والذي اعترفت به Tor دائمًا ، هو أنه من خلال مراقبة حركة المرور بعناية والقليل من الرياضيات ، يمكنك معرفة من الذي يتصل بما في Tor.
"إن الطريقة التي نوضح بها بشكل عام هي أن Tor يحاول الحماية من تحليل حركة المرور ، حيث يحاول المهاجم معرفة من الذي سيقوم بالتحقيق فيه" ، هذا ما قرأه أحد مدونات 2009 من Tor. "لكن Tor لا يمكنه الحماية من تأكيد حركة المرور (المعروف أيضًا باسم الارتباط من طرف إلى طرف) ، حيث يحاول المهاجم تأكيد فرضية من خلال مراقبة المواقع الصحيحة في الشبكة ثم القيام بالرياضيات."
بشكل أساسي ، إذا كنت تعتقد أن الشخص A يتصل بموقع الويب E ، فيمكنك الجلوس عند الدخول إلى شبكة Tor وعند نقطة الخروج ، يمكنك في نهاية المطاف استنباط طريق السفر. لكن عليك أن تعرف من الذي يجب مراقبته قبل البدء في التحقيق.
بدلاً من ذلك ، يمكن أن تصاب ببرامج ضارة أثناء وجودك في موقع Tor وترسل معلومات تعريف جهاز الكمبيوتر الخاص بك إلى مراقب. هذه هي الطريقة التي أفيد بها أن مكتب التحقيقات الفدرالي تمكن من كسر حلقة إباحية للأطفال سيئة السمعة وتوجيه الاتهام ضد مشغلها ، إريك إيوين ماركيز.
في هذا التحقيق ، يبدو أن مكتب التحقيقات الفيدرالي سيطر على Freedom Hosting - التي استضافت موقع ماركيز - واستخدمها لعرض رسالة خطأ. ضمن رسالة الخطأ ، كان iFrame قام بدوره بإدخال رمز على كمبيوتر أي شخص قام بزيارة موقع Freedom Hosting. يكتب Wired أن هذا الرمز قد التقط عنوان MAC الخاص بالكمبيوتر واسم مضيف Windows. ثم تم حزم هذه المعلومات وإرسالها مرة أخرى إلى خادم مجهول الهوية في مكان ما في ولاية فرجينيا الشمالية.
سهل رأ 'المخبر العمل
في حالة طريق الحرير ، يبدو أن التحقيق اعتمد على أعمال سياسية تقليدية أكثر من كسر Tor. تقارير سلكية مفادها أن الأجهزة الفيدرالية نظرت ببساطة من حولها إلى أقرب إشارة إلى طريق الحرير على الإنترنت. أدى ذلك إلى نشر على منتدى الفطر السحري ، والذي أدى بدوره إلى حساب Gmail Ulbricht.
هذه ليست القصة كاملة ، وفي الواقع هناك الكثير من الفجوات في سلسلة الأحداث. حصلت الشرطة بطريقة ما على العديد من بطاقات الهوية المزيفة مع وجه Ulbricht عليها أثناء فحص الحدود ، وكانت بطريقة ما قادرة على تتبع خوادم Silk Road. لكن يبدو أن الاتصال الأولي بـ Ulbricht لا يتطلب اختراقًا خاصًا ، بل يتطلب بعضًا من Google ومذكرات الاستدعاء المستمرة.
الدرس هنا هو أن وراء كل التشفير والتعتيم هو شخص. الشخص الذي يرتكب أخطاء ، والشخص الذي يترك أدلة ، والشخص الذي يواجه الآن تهم خطيرة. طالما أن الناس ما زالوا أشخاصًا ، فسيظلون عرضة للخطر دائمًا.