روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ قدمت عطش ناشناس ماندن در فضای آنلاین به اندازه قدمت خود اینترنت است. در گذشته، کاربران معتقد بودند پنهان شدن پشت نام مستعار یعنی میتوانند بدون مجازات در انجمنهای محلی بدگویی کنند. حال چنین ترولهایی ظرف تنها چند ثانیه شناسایی میشوند. از آن زمان تا به امروز فناوری حسابی پیشرفت کرده: ظهور شبکههای توزیعشده، مرورگرهای ناشناس و سایر ابزارهای حریم خصوصی. یکی از این ابزارها که یک دهه پیش شدیداً از جانب پیمانکارسابق آژانس امنیت ملی آمریکا تبلیغ شد، مرورگر Tor است؛ جایی که Tor در آن مخفف The Onion Router است. اما در جهان امروزی، Tor میتواند ناشناس تمام باقی بماند؟ و اگر نماند، باید گمنام بودن را به کل فراموش کنیم و به مرورگر معمولی مانند گوگل کروم تکیه کنیم؟
چطور کاربران Tor از حالت گمنامی درمیآیند؟
اگر Tor برایتان ابزار جدیدی است، مقاله چندی پیش ما را مطالعه کنید. آنجا به برخی سوالات از جمله اینکه چطور این مروگر، ناشناس بودن را تضمین میدهد، چه کسی بدان نیاز دارد و مردم در دارکوب معمولاً چه میکنند پاسخ دادیم. بطور خلاصه TOR کارش گمنامسازی ترافیک کاربری توسط یک شبکهای توزیعشده از سرورهاست که nodes نام دارد. کل ترافیک شبکه مکرراً با عبور از تعدادی نود بین دو کامپیوتر در حال ارتباط، رمزگذاری میشود. هیچ نود واحدی هم آدرس مبداً و هم آدرس مقصد یک پکت داده را نمیداند و نمیتواند هم به محتوای پکت دسترسی پیدا کند.
حالا برویم سراغ تهدیدهای واقعی امنیتی که مشتاقان گمنامی با آن مواجه هستند.
سپتامبر سال جاری، سرویسهای اطلاعاتی آلمان یک کاربر Tor را شناسایی کردند. اما چطور این کار را کردند؟ کلید موفقیتشان دادههای بدستآمده از طریق چیزی بود که «تحلیل زمانبندی[1]» نام داشت. این تحلیل چه ساز و کاری دارد؟ آژانسهای مجری قانون، نودهای خروج Tor (منظور نودهای نهایی در زنجیرههایی هستند که ترافیک را به مقصدشان ارسال میکنند) را مورد نظارت قرار میدهند. هر قدر نودهای Tor که مقامات نظارت میکنند بیشتر باشد، شانس اینکه کاربری که کانکشن آنها را پنهان میکند از یکی از نودهای نظارتشده استفاده کند بیشتر. سپس با زمانبندی پکتهای جداگانه اطلاعاتی و به طور معنادار ارتباط دادن این دادهها با دادههای ISP، مجری قانون میتواند کانکشنهای گمنام را که به کاربر نهایی Tor بازمیگردد ردیابی کند- هرچند همه ترافیک Tor چندین بار رمزگذاری شده است. عملیاتی که بالاتر شرح داده شد –و به دستگیری ادمین پلتفرم سوءاستفاده جنسی از کودکان ختم شد- تا حدی به دلیل میزبانی آلمان از بالاترین عدد نود خروج میسر شد (حدود 700 نود). هلند با 400 نود در جایگاه دوم قرار دارد و آمریکا هم با حدود 350 نود جایگاه سوم را به خود اختصاص داده است. سایر کشورها هم از تعداد کم تا بالا این نودها را داشتهاند.
همکاری بینالمللی بین این سه کشور که بالاترین نود خروج را داشتند در گمنامزدایی مهاجم بسیار تعیینکننده بود. از لحاظ منطقی، هرقدر یک کشور نودهای بیشتری داشته باشد، تعداد بیشتری از آنها میتواند توسط کشور مورد نظارت قرار گیرد و این احتمال دستگیری مجرمان را بالاتر میبرد. پروژه Tor در بلاگی در خصوص ایمنی مرورگر خود توضیحاتی داد. نتیجه این شد که هنوز این مرورگر، امن است: فردی که گمنامزدایی شد یک مجرم بوده و از نسخه قدیمی Tor و اپ پیامرسان Ricochet استفاده میکرده. با این وجود، Tor خاطرنشان کرد دسترسی به فایلهای پرونده وجود نداشته پس تعبیر آنها نظر به امنیت مرورگر خودشان شاید تعیینکننده نباشد. این نوع داستانها جدید نیستند؛ مشکل حملات زمانبندی خیلی وقت است در پروژه Tor وجود دارد و تحلیلگران و آژانسهای اطلاعاتی همیشه با آنها در حال دست و پنجه نرم کردن هستند. پس گرچه این متود حمله شناختهشده است اما هنوز امکان پیش رفتن دارد و احتال زیاد بیشتر مجرمان با تحلیل زمانبندی در آینده شناسایی خواهند شد.
با این وجود، این متود تنها متود نیست: در سال 2015، متخصصین ما پژوهشی گسترده انجام دادند که در آن سایر راههای حمله به کاربران Tor شرح داده شد. حتی اگر برخی از این متودها در قالبهای ارائهشده در آن پژوهش، قدیمی باشند باز هم اصول این حملات دستنخورده است.
«بطور کلی، حتی با Tor هم گمنام بودن تماماً میسر نمیشود»
این عبارت، بخش «آیا اگر از Tor استفاده کنم واقعاً ناشناس میمانم؟» صفحه پشتیبانی مرورگر را باز میکند. اینجا، توسعهدهندهها توصیههایی ارائه دادهاند اما اینها در بهترین حالت فقط شانس گمنام ماندن را افزایش میدهند:
- اطلاعاتی را که از طریق فرمهای وب ارائه میکنید کنترل کنید. به کاربران توصیه میشود از ورود به حساب های شخصی در شبکه های اجتماعی و همچنین ارسال نام واقعی، آدرس ایمیل، شماره تلفن و سایر اطلاعات مشابه خود در انجمنها خودداری کنند.
- روی Tor تورنت نکنید. برنامههای تورنت اغلب تنظیمات پروکسی را دور میزنند و اتصالات مستقیم را ترجیح میدهند، که میتواند همه ترافیک را از بین ببرد - از جمله Tor.
- افزونههای مرورگر را فعال یا نصب نکنید. این توصیه در مورد مرورگرهای معمولی نیز صدق میکند، زیرا افزونه های خطرناک زیادی در آنجا وجود دارد.
- از نسخههای HTTPS وبسایتها استفاده کنید. این توصیه اتفاقاً برای همه کاربران اینترنت صدق میکند.
- اسنادی را که از طریق Tor بارگیری شده اند در حالت آنلاین باز نکنید. پروژه Tor هشدار میدهد که چنین اسنادی ممکن است حاوی اکسپلویتهای مخرب باشند.
با تمام این توصیهها، پروژه Tor اساساً یک سلب مسئولیت صادر میکند: "مرورگر ما ناشناس است، اما اگر از آن سوء استفاده کنید، ممکن است همچنان در معرض دید قرار بگیرید". و این در واقع منطقی است - سطح ناشناس بودن آنلاین شما در درجه اول به اقدامات شما به عنوان یک کاربر بستگی دارد - نه فقط به قابلیتهای فنی مرورگر یا هر ابزار دیگری. بخش جالب دیگری در صفحه پشتیبانی Tor وجود دارد: «چه حملاتی در برابر مسیریابی پیاز باقی میمانند؟» این به طور خاص حملات احتمالی را با استفاده از تجزیه و تحلیل زمانبندی ذکر میکند و مشخص میکند «Tor در برابر چنین مدل تهدیدی دفاع نمیکند». با این حال، در پستی در مورد ناشناسسازی کاربر آلمانی، توسعهدهندگان ادعا میکنند که افزونهای به نام Vanguard که برای محافظت در برابر حملات زمانبندی طراحی گشته از سال 2018 در مرورگر Tor و از ژوئن 2022 در Ricochet-Refresh گنجانده شده است. اختلاف یکی از دو چیز را نشان میدهد: یا پروژه Tor مستندات خود را به روز نکرده یا تا حدودی غیر صادقانه است. هر دو مشکلساز هستند زیرا میتوانند کاربران را گمراه کنند.
پس ماجرای ناشناس ماندن چه میشود؟
مهم است به یاد داشته باشید که مرورگر Tor نمیتواند 100٪ ناشناس بودن را تضمین کند. در عین حال، سوئیچ به ابزارهای دیگر ساختهشده بر روی ساختار شبکه گره توزیع شده مشابه بیمعنی است، زیرا آنها به همان اندازه در برابر حملات زمان بندی آسیبپذیر هستند. اگر شما فردی قانونمند هستید که از مرور ناشناس صرفاً برای جلوگیری از تبلیغات متنی مزاحم استفاده میکنید، مخفیانه برای هدایایی برای عزیزانتان خرید کنید، و برای اهداف مشابه بی ضرر، حالت مرور خصوصی در هر مرورگر معمولی احتمالا کافی خواهد بود. البته این حالت همان سطح ناشناس بودن Tor و همتایانش را ارائه نمیدهد، با این حال میتواند وبگردی را کمی خصوصیتر کند. فقط مطمئن شوید که به طور کامل درک میکنید این حالت در مرورگرهای مختلف چگونه کار میکند و چه چیزی میتواند/نمیتواند از شما محافظت کند. علاوه بر این، تمام راهکارهای امنیتی خانه ما شامل مرور خصوصی میشود.
بهطور پیشفرض، این ویژگی تلاشها برای جمعآوری دادهها را شناسایی و آنها را در گزارش ثبت میکند، اما آنها را مسدود نمیکند. برای مسدود کردن جمعآوری دادهها، باید Block collection data را در برنامه کسپرسکی فعال یا افزونه Kaspersky Protection را مستقیماً در مرورگر فعال کنید. علاوه بر این، حفاظت ما همچنین میتواند تبلیغات را مسدود کند، از نصب پنهان برنامههای ناخواسته جلوگیری، بدافزارها و ابزارهای تبلیغاتی مزاحم را شناسایی و حذف نموده و آثار فعالیت شما را در سیستمعامل حذف کند. در همین حال، مؤلفه ویژه Safe Money با انجام آنها در یک مرورگر محافظت شده در یک محیط ایزوله و جلوگیری از دسترسی غیرمجاز سایر برنامه ها به کلیپ بورد یا گرفتن اسکرین شات، حداکثر محافظت را برای همه عملیات مالی فراهم میکند.
ویپیانِ دوبل
همچنین میتوانید با استفاده از Kaspersky VPN Secure Connection که از ویپیان دوبل (همچنین شناختهشده با نام multi-hop) گمنام بمانید. همانطور که از نام پیداست، این فناوری به شما اجازه میدهد تا زنجیرهای از دو سرور ویپیان را در اجزای مختلف جهان ایجاد کنید: ترافیک شما ابتدا از طریق سرور میانجی عبور میکند و بعد به سراغ دیگریها میرود. ویپیان دوبل در Kaspersky VPN Secure Connection از رمزگذاریِ تو در تو[2] استفاده میکند- تونل رمزگذاریشده بین کلاینت و سرور مقصد، داخل تونل رمزگذاریشدهی دوم بین کلاینت و سرور میانجی اجرا میشود. رمزگذاری در هر دو سناریو تنها از جانب کلاینت اجرا میشود و داده روی سرور میانجی رمزگشایی نمیگردد. این لایه افزودهای از امنیت و گمنامی را میسر میکند. Double VPN برای کاربران نسخههای ویندوزی و مک Kaspersky VPN Secure Connection موجود است. پیش از فعال کردن Double VPN مطمئن شوید پروتکل Catapult Hydra در تنظیمات اپ انتخاب شده است: Main → Settings (gear icon) → Protocol → Select automatically, یا Catapult Hydra.
پس از آن، میتوانید Double VPN را فعال کنید:
- پنجره اصلی برنامه را باز کنید.
- روی منوی کشویی Location کلیک کنید تا لیست مکان های سرورهای VPN باز شود.
- روی Double VPN کلیک کنید.
- دو مکان را انتخاب و روی اتصال کلیک کنید.
- شما میتوانید جفت سرور VPN دوگانه خود را با کلیک بر روی دکمه افزودن به موارد دلخواه به موارد دلخواه اضافه کنید.
تبریک! اکنون ترفیک شما بیش از حد معمول، امن شده است. اما به یاد داشته باشید که این متودهای رمزگذاری ترافیک برای فعالیتهای غیرقانونی در نظر گرفته نشده است. Double VPN به شما در مخفی کردن اطلاعات شخصیتان از سایتهایی که داده جمع میکنند، جلوگیری از تبلیغات ناخواسته و دسترسی به منابع موجود در لوکیشن فعلیتان کمک خواهد کرد.
[1] timing analysis
[2] nested encryption
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.