خبرهای مهم:

تاریخ امروز برابر است با [ سه شنبه ۳ بهمن ۱۳۹۶ ]

در بخشی از ویدئوی گروه داعش، تصویری از یک ایمیل رمزنگاری شده می‌بینیم.

 

متن کامل این پیام:

 

اگر با pgpdump این متن رو چک کنیم ID کلید عمومی رو خواهیم دید:

 

شاید هیچ وقت نفهمیم که متن اصلی این ایمیل چی بوده اما طبق ادعای این ویدئو، تاریخ و محل حمله‌های پاریس از طریق این ایمیل به گروه‌های اجرایی اطلاع داده شده.

اسنودن معتقده که این ایمیل تقلبیه و به درستی به عدم هماهنگی تاریخ ها اشاره می‌کنه:

همونطور که می‌بینید تاریخ ارسال ایمیل بعد از تاریخ انجام حمله است. همچنین فرمت main key ID صحیح نیست. اما می‌شه به دستکاری اطلاعات دیگه استناد کرد (مثل ناخوانا کردن user و پسورد) و گفت این بخش از اطلاعات هم دستکاری شده تا از شناسایی جلوگیری کنند.

بحث واقعی یا غیرواقعی بودن این ایمیل ممکنه نهایتا به جایی نرسه اما تاکید داعش در پایان همین ویدئو بر ارسال ایمیل رمزنگاری شده‌ی دیگه‌ای که محل حمله‌های بعدی رو مشخص کرده، می تونه به موج مقاومت دولتی‌ها و سازمان‌های جاسوسی در برابر رمزنگاری، دامن بزنه. فراموش نکنیم که “رمزنگاری” یا به طور خاص رمزنگاری end to end که سبب می شه کسی غیر از طرفین ارسال‌کننده و دریافت‌کننده پیام، توانایی خوندن اون رو نداشته باشه، تکنولوژی عجیبی نیست و خوشبختانه داره استفاده روزمره پیدا می‌کنه. نمونه اون رو در secret chat اپلیکیشن تلگرام می‌بینیم و نمونه موفق‌ترش رو در نرم‌افزارهایی مثل سیگنال و chatsecure می‌بینیم.

نکته اینجاست که اگر “آدم‌های بد” می‌تونن از ابزار خوب استفاده کنن، چرا مردم عادی نتونن؟ و اگر استفاده نمی‌کنن هم که صورت مساله پاک می‌شه و دلیلی برای محدودیتش نیست. یادمون نره که با وجود همه این پول‌های خرج شده برای نظارت بر اطلاعات عمومی و خصوصی مردم، مهاجمان پاریس از تلفن‌های عادی استفاده کرده و با sms در مورد حمله صحبت کرده بودند و هیچ سازمانی متوجه نشد.

غیر از سازمان‌های جاسوسی، شرکت‌هایی مثل گوگل هم علاقه چندانی به همه‌گیر شدن این روش‌های رمزنگاری ندارند و به صورت پیش‌فرض در سرویس‌های خودشون استفاده نمی‌کنند، چرا که بخشی از درآمدشون از تحلیل پیام‌های رد و بدل شده و هدف‌دهی تبلیغاته.

نویسنده: هوشمند کنارکوهی
دانلود فایل

:: نظرات

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد.

*