بدون دسته

 

vahid

 

واقعیت این است که هیچ نظامی در هیچ کجای دنیا اجازه نمی دهد حاکمیتش زیر سؤال برود، و به همین دلیل اقداماتی مانند پایش پست های الکترونیکی برای حفظ حاکمیت می تواند امری پذیرفتنی باشد. حکومت ها، چه مردم سالار و چه غیرمردم سالار، برای حفظ حاکمیت خود، از تمامی ابزارهای معقول و متعارف بهره می گیرند و در این مسیر حریم خصوصی شهروندان شان را نیز به پای اقتدار خود قربانی می کنند.

تقریباً در همه ی کشورها حفظ «نظم عمومی» و «امنیت ملی» در برابر حریم خصوصی ترجیح داده می شود، و هرگاه دولت ها بین حفظ نظم و امنیت جامعه و احترام به حریم خصوصی شهروندان مختار به انتخاب یکی از این دو گزینه شوند، تردیدی در انتخاب امنیت ملی و نقض حریم خصوصی به خود راه نمی دهند.

البته باید به این نکته هم توجه داشت که مسئولان در این کشورها معمولا تلاش می کنند برای اقناع افکار عمومی از کلامی مستدل و منطقی بهره برده و در به کارگیری اصطلاحات فنی و ظرائف تخصصی نهایت دقت را به عمل آورند تا ضمن هدایت و اقناع افکار عمومی، عموم شهروندان نیز در جهت همکاری با قانون گذاران و مسئولان رضایت کامل داشته باشند.

این روش برای دولت هایی که سرورهای ایمیل و یا سرورهای برخی فضاهای مجازی اجتماعی فراگیر را دارا هستند امکان پذیر است و برای سایر کشور ها عملا امکان پذیر نیست و می بایست با روش های نفوذ در سرور ها و کامپیوتر های شخصی به اطلاعات دیگران دسترسی داشته باشند .

یکی از روش های معمول که  غیر ممکن ها را به ممکن ها تبدیل می کند ، مهندسی اجتماعی در هک و بدست آوردن اطلاعات لازم از اهداف انتخابی در فضای مجازی است که نقش و جایگاه بخصوصی در میان هکر ها دارد . تصور بسیاری در مورد هک و نفوذ به کامپیوتر شخصی و یا سرور های سازمانی کاری عجیب و نیازمند نرم افزار و سخت افزار های پیچیده ، سری و خاص است ، در حالیکه در بسیاری موارد برخلاف تصور عموم با اطلاعات ساده و ظاهرا به درد نخور نیز این عمل صورت می گیرد و بدون کوچکترین مشکلی هدف انتخابی تبدیل به قربانی سهل انگاری می گردد .

در روش مهندسی اجتماعی اساس کار بر روی اشتباهات و سهل انگاری های فردی بنا نهاده شده ، مواد خام این روش نیز اطلاعات به ظاهر به درد نخور و ظاهرا نامرتبط به هم می باشد . اما با دقت در این اطلاعات و بررسی آنها میتوان به نتایج بسیار مهمی دست یافت .

مواردی که رعایت آن امنیت ما را در فضاهای مجازی افزایش می دهد .

اولین و مهمترین موردی که می بایست دقت فراوانی به آن داشته باشیم استفاده از نرم افزار های امنیتی است ، آنتی ویروس نیز شامل این مورد می باشد ، بدون آنتی ویروس و اینترنت سکیوریتی آپدیت به اینترنت وصل نشوید ، پک امنیتی پیشنهادی :  Norton 360 2013؛ برخی از خصوصیات این مجموعه امنیتی :

  • قابلیت جلوگیری از حمله های سایبری و رد گیری آن .
  • آپدیت آسان و بدون محدودیت .
  • برخلاف تصور عموم ، تاثیر گذاری بسیار اندک در کارآیی سیستم .
  • شناسایی نرم افزار های نفوذ پذیر .
  • کنترل دقیق و هوشمند ترافیک ورودی و خروجی در شبکه .
  • استفاده از فضای هیجانی در فرصت های مناسب برای جمع آوری اطلاعات خاص است ، به عنوان مثال سوالی که با شکل های متفاوتی در فضاهای مجازی می بینیم و در همه موارد اشاره به پرسش محل زندگی شما دارد ؛ مثلا : از کدام شهر برای حمایت فلان تیم به ورزشگاه خواهید آمد ./ اینجا … ساعت … / کدام شهر زیبا ترین شهر … / و از این گونه سوالات که هدف خواسته یا نا خواسته دانستن محل سکونت شماست که کار رد یابی و تفکیک شناسایی شما را بسیار آسان تر می کند .
  • بیان اطلاعات محلی درقالب خبر و تکرار این عمل که موجب معین شدن حضور شما در محلی خاص و در زمانی خاص می شود .
  • چت در یاهو و احتمالا دریافت تصویر در چت یاهو ، روشی بسیار معمول و البته قدیمی برای ارسال تروجان و در نهایت  Back door ، با اینکه اکثر آنتی ویروس ها و فایروال های آپدیت قابلیت شناسایی این گونه روش ها را از فایل دریافتی دارند ولی همین که فرد هدف چنین ریسکی را قبول می کند میتوان نتیجه گرفت اطلاعات زیادی در مورد امنیت نمی داند پس امکان هک وجود دارد و میتوان این روش را نیز تست کرد . چت در یاهو با هدف انتخابی ابتدایی ترین روش برای بدست آوردن آی پی و سایر اطلاعات پایه کامپیوتر وی نیز برای تست های بعدی نیز می باشد .
  • یکی از عمومی ترین روش های دسترسی به اطلاعات شخصی در فضاهای مجازی خاص مانند فیس بوک استفاده از بازی ها و اپلیکیشن ها می باشد ، در حد امکان چنین درخواست هایی را رد درخواست نمایید .
  • از روش های دیگر که عموما در لینک های موجود در متن های ارسالی موجود میباشد و عموما درخواست تایپ پسوورد را دارند به روش فیشینگ شهرت دارد و گاها با استفاده از صفحات فیک ( شبیه صفحات قابل اعتماد ) انجام می شود و از آسان ترین روش ها برای بدست آوردن پسورد شما می باشند که با استفاده از نرم افزار های خاص میتوان از این گونه سوء استفاده ها جلوگیری کرد . روش ساده گرفتار نشدن در چنین دام ها نیز دقت در آدرس هدف لینک و رد آن در صورت نا آشنا بودن و یا زیر دامنه بودن است .

 با توجه به این نکته که در این نوشته به بررسی مسئله امنیت در فضای مجازی می پردازیم ، چند نکته در مورد امنیت اطلاعات در کامپیوتر شخصی نیز اشاره میکنیم . نباید از یاد ببریم که نه تنها در فضای مجازی بلکه در حفظ اطلاعات بر روی کامپیوتر شخصی خانگی نیز مواردی را باید رعایت کنیم .

  • در هنگام نصب سیستم عامل ، اطلاعاتی از ما پرسیده میشود مانند نام کاربر و کامپیوتر ، این اطلاعات در فایل های نوشته شده در آن کامپیوتر ها نیز اعمال می شود . نرم افزار های بخصوصی جهت حذف این گونه اطلاعات موجود است ولی روش آسان تر آن است که از ابتدا نام کامپیوتر و نام کاربری را با دقت انتخاب کنیم .
  • در هنگام نصب سیستم عامل ( بخصوص ویندوز ) برای تمامی حساب های کاربری از پسورد های مناسب استفاده نمائیم .
  • سرویس های بلا استفاده را غیر فعال نماییم ، سرویس هایی مانند اف تی پی و IIS .
  • سیستم عامل کامپیوترمان را آپدیت نگه داریم ، دربسیاری از مواقع بدلیل کپی بودن ویندوز ، کاربران از آپدیت آن هراس دارند و در صورت آپدیت سیستم عامل از احتمال شناسایی و دی اکتیو شدن آن می هراسند که برای جلوگیری از این عمل میتوان به تنظیمات آپدیت سیستم مراجعه کرد و بصورت دستی یک یک موارد آپدیت را مشاهده نمود و از آپدیت و یا نصب مورد گنوم ویندوز جلوگیری کرد تا همچنان با آپدیت ویندوز بدون شناسایی کپی بودن آن بصورت امن استفاده کرد و در صورت لزوم نیز میتوان از نرم افزار های فعال ساز استفاده کرد ( که عملی غیر قانونی و نقض حق کپی رایت می باشد ) .
  • در هنگام استفاده از وی پی ان و پراکسی به آی پی سرور آن توجه نماییم ، برای رد یابی آی پی از سایت های مختلفی میتوان استفاده کرد مانند : http://network-tools.com/ و یا http://ip-lookup.net ، در صورتی که آی پی سرور مربوط به کشور خاصی بود استفاده از آن وی پی ان و پراکسی میتواند امنیت شما را در فضای مجازی نا امن کند و البته می بایست دقت کرد که VPS های خارج از کشور خاص نیز میتواند IP به ظاهر امنی داشته باشد که دانستن اطلاعات بیشتری در مورد آن سرور مجازی لازم می باشد .
  • در تنظیمات مودم ، برای تمامی حساب های کاربری از پسورد مناسب استفاده نماییم .
  • بهتر است از گزینه Private Browsing در در اکثر مرورگر های اینترنتی وجود دارد برای وب گردی استفاده نمائیم . در این صورت نه پسووردی ذخیره می شود و نه آدرس صفحاتی که مرور کرده ایم .

فراموش نکنیم که مرورگر های اینترنتی برای حفظ برخی اطلاعات ، آنهارا در فایل هایی بر روی هارد دیسک ذخیره می نمایند ، این اطلاعات شامل پسورد ها و آدرس های صفحات اینترنتی می باشد ، تعداد دفعات بازدید و غیره ، برای پاک سازی این فایل ها هم میتوان از گزینه های موجود در مرورگر استفاده کرد ( مانند Clear history , Clear cookies ) و هم میتوان از نرم افزار هایی مانند Privacy Guardian  ، Automatically Delete Browser History و Free Internet Eraser استفاده کرد ، البته به گزارش نفوذ پذیری این نرم افزارها نیز باید توجه کرد .

برای برسی نفوذ پذیری نرم افزار های نصب شده در سیستم عامل نیز میتوانیم از نرم افزار های تست امنیت استفاده نمائیم ، نرم افزار هایی مانند Metasploit ، Nessus Vulnerability Scanner و چندین نرم افزار تست دیگر استفاده کرد . البته هر نرم افزار نفوذ پذیری ، قابل نفوذ نیست ، لااقل برای مدتی و در نرم افزاری که در تست نفوذ پذیر نشان داده نشد ، برای همیشه غیر قابل نفوذ نیست .

بسیاری از فایلهایی که به دیگران می دهید یا در اینترنت انتشار می دهید دارای اطلاعات شخصی و ناخواسته هستند از جمله فایلهای مایکروسافت آفیس ، کتابهای الکترونیک پی دی اف  و عکسهایی که گرفته اید.

  • یکی از مشخص ترین نمونه ها اطلاعات مخفی فایلهای ورد فایلهای آفیس مایکروسافت است این فایلها حاوی اطلاعاتی از جمله :

نام / نخستین حروف نام و نام خانوادگی /نام شرکت یا اداره / نام کامپیوتر استفاده شده / نام سرور شبکه / نام نویسندگان قبلی فایل / نسخه های فایل / مدت زمان ویرایش فایل / اطلاعاتی در مورد تمپلیت/ نظرات  /متون و سلولهای مخفی جدول

برای دیدن این اطلاعات ساده ترین روش استفاده از خود نرم افزار است مثلا در نرم افزار ورد یا اکسل از منوی File  گزینه Properties را زده تا پنجره خصوصیات ظاهر شود. اما اطلاعاتی که در اینجا به نمایش  گذاشته شده همه چیز نیست برای دسترسی به اطلاعات بیشتر باید از نرم افزارهای جانبی مثل MetaDiscover  یا MetaViewer  استفاده کنید با این نرم افزار قادر خواهید بود به ۳۷ فیلد اطلاعات ۱۰ نویسنده فایل و محل ذخیره آن دست پیدا کنید.

همچنین با  اطلاعاتی مثل GUID یا globally unique identifier  می توان فایلهای مختلف و جدا در اینترنت را به هم ارتباط داد نوع دیگری از اطلاعات مخفی در فایلها ، EXIF  تصاویر می باشد که به وسیله دوربین های دیجیتال یا بعضی از نرم افزارهای ویرایش عکس ایجاد می شوند

 مدل دوربین / زمان و تاریخ عکس / فاصله دوربین از شی / اطلاعات مکانی  GPS /   پیش نمایش کوچکی از عکس  /نسخه میان افزار ، شماره سریال و… دوربین

به عنوان مثال اگر در سایت اشتراک عکس فلیکر با کلیک بر لینک More Properties به صفحه مشخصات عکسی وارد شوید اطلاعات اضافی زیادی را نشان خواهد داد .

قضیه به همین جا ختم نمی شود بعضی از دوربینهای دیجیتال پیش نمایش کوچک شده عکس (thumbnail) را هم در هدر عکس برای مرور سریع تر ذخیره می کنند ولی همه نرم افزارهای ویرایش عکس thumbnail  را به همراه خود عکس ویرایش نمی کنند نتیجه این می شود که پیش نمایش عکس بدون ویرایش باقی می ماند مثلا فرض کنید شخصی عکسی را انتشار می دهد و چهره فردی را برای ناشناس ماندن محو می کند ولی در thumbnail ،عکس دست نخورده می ماند ، اثر انگشت دوربین دیجیتال که برای مرتبط کردن عکس با دوربین چیزی شبیه ارتباط گلوله شلیک شده با تفنگش. حتی اگر عکس برای کم حجم تر شدن کوچک شود اثر انگشتش باقی می ماند( Fingerprint of Digital Cameras )  .

  • در آفیس ۲۰۰۳ از منوی tools گزینه Options تب Security گزینه Remove personal information from this file on save  را انتخاب کنید .
  • در آفیس ۲۰۰۷ با استفاده از ابزار Document Inspector می توان هم اطلاعات مخفی فایل را حذف کرد : بعد از کلیک دکمه آفیس گزینه Prepare و سپس Inspect Document را کلیک کنید .
  • برای حذف اطلاعات اضافی عکس ها از نرم افزارهای مختلف مثل jhead یا IrfanView با استفاده از پلاگین Lossless JPG Transformations  استفاده کنید .
  • با استفاده از نرم افزار hidden data detector می توانید فایلهایWord, Excel, PowerPoint OpenOffice.org StarOffice documents, JPEG, PNG, SVG, AVI ,WAV  ,عکسها را از نظر وجود اطلاعات اضافی اسکن کنید.

 برای حذف اطلاعات شخصی ( متادیتا ) از فایل های نوشته شده در Word یا Adobe PDF هم میتوان از تنظیمات نرم افزار استفاده کرد و هم از نرم افزار های مخصوص این کار استفاده کرد که با یک جستجوی ساده میتوان موارد زیادی برای این کار یافت .

نکته ای در مورد حذف اطلاعات از کامپیوتر

حذف اطلاعات از کامپیوتر با اهداف متفاوت و به روش های گوناگون امکان پذیر است ، اگر قصد دارید فایلی با اهمیت نه چندان زیاد را حذف کنید ، همان روش معمول Delete یا Shift + Deleteکافی است . اما اگر بخواهید فایل ، فولدر ( پوشه ) و یا درایو خاصی را بدون قابلیت بازیابی حذف و یا از فایل ها پاک کنید ، روش های مختلف و مطمئنی وجود دارد که به چند نوع مختلف اشاره می کنیم ، البته ذکر این نکته هم برای شرح مطلب ضروری به نظر می رسد ، تفاوت بین خذف اطلاعات با خاصیت غیر قابل بازیابی با روش معمول خذف آن در چیست ؟

برای شرح این مطلب می بایست روش ذخیره و دسترسی به اطلاعات بر روی هارد دیسک اشاره ای داشته باشیم ، یکی از مشخصه های اصلی هارد دیسک ، سرعت نوشتن اطلاعات و بازخوانی آن است ، جهت بالا بردن سرعت نوشتن ، از روش های خاص کنترل خطی استفاده می شود ، بدلیل سرعت بالای دوران صفحه هارد دیسک ، کنترل هد هارد دیسک برای نشستن دقیق در نقطه ای خاص تقریبا امکان پذیر نیست ، بنا براین اطلاعات پیوسته دریافتی در حافظه موقت هارددیسک بلافاصله بعد از در یافت در مکانی که اولین موقعیت خالی و یا اولین جایی که برای پاک شدن علامت خورده نوشته شده و آدرس آن در جدول هارد دیسک یادداشت میشود ، در جایی که اطلاعاتی ذخیره شده و برای پاک کردن و یا حذف علامت زده نشده ، در حین این عمل اطلاعاتی ذخیره نمی شود ، این عمل تا پایان نوشتن کل داده های ارسالی پیوسته یک فایل در هارد دیسک تکرار می شود .

در عمل Delete یا Shift +Delete نیز بجای حذف از روی هارد دیسک ، عمل علامت زدن برای حذف بر روی فایل جدول هارددیسک اعمال میشود و نه صفحه سخت افزار هارد دیسک ، برای همین هم حذف فایل یا فولدر بسیار سریع تر از کپی همان حجم از اطلاعات اتفاق می افتد . یعنی برخلاف نوشتن فایل که عملی ۱۰۰% سخت افزاری و بر روی صفحه هارد دیسک بود ، این بار عملی نرم افزاری و بر روی یک فایل جدول اطلاعات هارددیسک انجام می شود ، به عبارتی اطلاعات بصورت قبل بر روی هارد دیسک باقی می ماند و لی در صورتیکه برای نوشتن بر روی هارد دیسک دیتایی ارسال شود ، مکان اشغالی توسط فایل حذف شده برای نوشتن اطلاعات جدید می تواند به کار رود .

نتیجه گیری : تا موقعی که مکان فیزیکی اطلاعات بر روی هارد دیسک با اطلاعات جدید دوباره نویسی نشود ، فایل حذف شده ، با برسی و کار بر روی جدول اطلاعات هارد دیسک ، قابل باز یابی است .

۱ : میتوان بوسیله نرم افزار های خاص ( در ساده ترین حالت با Recover my files) اطلاعات به ظاهر حذف شده را به آسانی بازیابی کرد .

۲ : تا موقعی که مکان فیزیکی فایل های حذف شده بر روی هارد دیسک با اطلاعات جدید ( حتی به درد نخور ) باز نویسی نشده ، می توان با قاطعیت گفت : فایل هنوز وجود دارد و حذف نشده .

 برای حذف امن فایل ها و فولدر ها از نرم افزار های زیر میتوان کمک گرفت :

 Eraser

http://eraser.heidi.ie/download.php

CCleaner

http://www.piriform.com/ccleaner/download

SecureDelet

http://tweaknow.com/download/SecureDelete.exe

PeaZip

http://peazip.sourceforge.net/secure-delete.html#secure_file_deletion

EaseUS Partition Master

http://www.partition-tool.com/landing/home-download.htm

 این نرم افزار ها به هنگام حذف فایل ، محل فیزیکی حذف آنها را با اطلاعات تصادفی باز نویسی میکنند .

فایلهای کش شده ، و فولدر های ذخیره موقت نیز نباید فراموش شوند ، زیرا مایکروسافت آفیس و برخی نرم افزار های دیگر هنگام کار بر روی فایلی ، از آن بک آپ و نسخه موقت تهیه می کنند . بر خی از نرم افزار های معرفی شده توانایی پاک کردن این فایل هارا نیز دارند ، البته امکان  بازیابی این فایل ها را نباید فراموش کرد .

در این نوشته سعی در این بود تا با اشاره به تعدادی از روش های بسیار پیش پا افتاده و ظاهرا کم اهمیت به مقوله بسیار وسیع امنیت در فضای مجازی اشاره شود ، در نوشته های بعدی تک تک موارد با ذکر مثال هایی بصورت مفصل بیان خواهد شد . ادامه دارد …

Vəhid Azərbaycanlı ۲۰۱۳-۲۰۱۴

- See more at: http://birlik.se/index.php/polimik/sayerharakatlar/340-2014-05-15-08-59-25#sthash.yR3mJWJU.dpuf