Ai000 Cybernetics QLab

Channel
Logo of the Telegram channel Ai000 Cybernetics QLab
@aioooirPromote
1.99K
subscribers
219
photos
73
videos
62
links
Ai000 Cybernetic QLab is a non-profit research place which is focus on novel defensive and offensive services to protect our customers. Admin: @clightning
To first message
Please open Telegram to view this post
VIEW IN TELEGRAM
بعد از اینکه با دمیتری درباره کتاب مهندسی سیستم‌ها و تفکر سیستمی مدرن با محوریت امنیت سیستم‌های سایبرنتیک صحبت کردم، همان ابتدا از ایده کتاب حمایت کرد. قرار شد بعد از اینکه کتاب نوشته شد، آن را بازبینی کند و در نهایت برای آن یک Foreword بنویسید. خلاصه تمام شد. این مینی کتاب شما را با تمامی مسائل و ادبیات و شیوه تفکر سیستمی آشنا خواهد کرد. امیدوارم این کتاب به شما کمک شایانی کند تا مهندس‌های بهتری شوید.

https://www.linkedin.com/feed/update/urn:li:activity:7231616213880127489/

@aioooir | #systemthinking
Please open Telegram to view this post
VIEW IN TELEGRAM
📌نظارت بر روی تراکنش‌های بلاکچین و شناسایی فعالیت‌های مجرمانه و غیرقانونی

مدتی پیش، یک سری توئیت منتشر شد که مدعی بود حساب‌های مرتبط با صرافی نوبیتکس توسط نهادهای نظارتی "فلگ" (نشانه‌گذاری) شده‌اند و ممکن است این حساب‌ها به دلیل تحریم‌های ایران و مسائل مربوط به پولشویی مسدود شوند. این مسئله نگرانی‌هایی را در بین کاربران ایجاد کرد. در اینجا قصد دارم به عنوان یک کارشناس امنیت سایبر توضیح دهم که چنین مشکلاتی مختص به نوبیتکس نیست و اگر این موضوع به‌طور کلی بررسی شود، تمامی صرافی‌های ایرانی و حتی جهانی ممکن است تحت نظارت قرار گیرند.

بلاکچین به عنوان یک پروتکل غیرمتمرکز و شفاف، تمامی تراکنش‌ها را به صورت عمومی و دائمی ثبت می‌کند. این ویژگی باعث می‌شود که هر کسی بتواند تاریخچه تراکنش‌ها را بررسی و ردیابی کند. همین شفافیت به ابزارها و پلتفرم‌های تحلیل داده‌های بلاکچین مانند Arkham اجازه می‌دهد که تراکنش‌ها را بررسی کرده و الگوهای مشکوک یا رفتارهای غیرطبیعی را شناسایی کنند.

پلتفرم‌هایی مانند Arkham از ترکیبی از الگوریتم‌ها و روش‌های پیشرفته برای شناسایی فعالیت‌های مشکوک مانند پولشویی، تأمین مالی تروریسم و دیگر جرایم مالی استفاده می‌کنند. در زیر به برخی از این الگوریتم‌ها اشاره می‌کنم:

تحلیل گراف: تحلیل گراف برای شناسایی ارتباطات بین آدرس‌های مختلف استفاده می‌شود. این روش به شناسایی خوشه‌های مرتبط و تعیین الگوهای رفتاری بین آدرس‌ها کمک می‌کند. اگر یک آدرس مرتبط با فعالیت‌های مشکوک فلگ شود، تحلیل گراف می‌تواند سایر آدرس‌های مرتبط را نیز شناسایی کند.

تحلیل اجزای متصل: این روش برای شناسایی زیرشبکه‌هایی از آدرس‌ها که با یکدیگر ارتباط مستقیم یا غیرمستقیم دارند، به کار می‌رود. این تحلیل می‌تواند به شناسایی شبکه‌های بزرگتر و پیچیده‌تر از تراکنش‌های مشکوک کمک کند.

خوشه‌بندی: الگوریتم‌هایی مانند K-Means یا DBSCAN می‌توانند تراکنش‌ها و آدرس‌هایی که رفتار مشابه دارند را خوشه‌بندی کنند. این الگوریتم‌ها در شناسایی گروه‌های مرتبط از آدرس‌ها که ممکن است به یک نهاد یا فعالیت خاص مرتبط باشند، موثر هستند.

تشخیص الگو: پلتفرم‌های تحلیلگر بلاکچین از مدل‌های یادگیری ماشین برای تشخیص الگوهای خاص در تراکنش‌ها استفاده می‌کنند. این الگوها ممکن است رفتارهای مشکوک یا غیرعادی را نشان دهند.

طبقه‌بندی: مدل‌های طبقه‌بندی برای شناسایی و طبقه‌بندی آدرس‌ها به عنوان قانونی یا مشکوک بر اساس ویژگی‌های مختلف استفاده می‌شوند.

تشخیص ناهنجاری مبتنی بر شبکه عصبی: شبکه‌های عصبی برای شناسایی ناهنجاری‌ها در رفتارهای تراکنشی استفاده می‌شوند. این ناهنجاری‌ها می‌توانند نشان‌دهنده فعالیت‌های مشکوک مانند پولشویی یا جرایم سایبری باشند.

تحلیل مبتنی بر قوانین: برخی الگوریتم‌ها بر اساس مجموعه‌ای از قوانین از پیش تعریف شده عمل می‌کنند تا الگوهای خاصی را تشخیص دهند. این قوانین ممکن است بر اساس تحقیقات قبلی یا تجربه‌های تحلیلگرها تنظیم شده باشند.

فیلتراسیون بر اساس معیارها: استفاده از معیارهایی مانند تعداد تراکنش‌ها، حجم تراکنش‌ها، زمان‌بندی و غیره می‌تواند به فیلتر کردن و شناسایی تراکنش‌های مشکوک کمک کند.

مدل‌های آماری: مدل‌های آماری برای تحلیل و شناسایی انحرافات از توزیع‌های نرمال در تراکنش‌ها استفاده می‌شوند. این روش‌ها می‌توانند به شناسایی فعالیت‌های مشکوک کمک کنند.

باید توجه داشت که نظارت بر تراکنش‌های بلاکچینی و حساب‌های مرتبط با صرافی‌ها، از جمله نوبیتکس، تابع قوانین بین‌المللی و محلی است. از آنجا که ایران تحت تحریم‌های بین‌المللی قرار دارد، فعالیت‌های مالی مرتبط با ایران از نظر نهادهای نظارتی به دقت بررسی می‌شود. به همین دلیل، صرافی‌های ایرانی ممکن است تحت نظارت‌های شدیدتری قرار گیرند. با این حال، باید به این نکته توجه داشت که فرآیند مسدودسازی حساب‌ها و اجرای تحریم‌ها نیاز به مدارک قوی و شواهد کافی دارد. این فرآیند به صورت خودکار و "فله‌ای" انجام نمی‌شود و هرگونه اقدام قانونی باید بر اساس مدارک معتبر صورت گیرد.

در نهایت، باید گفت که نظارت بر تراکنش‌های بلاکچینی و فعالیت‌های مرتبط با آن‌ها توسط پلتفرم‌هایی مانند Arkham امری است که به دقت و بر اساس الگوریتم‌ها و روش‌های پیشرفته انجام می‌شود. این نظارت‌ها برای جلوگیری از فعالیت‌های غیرقانونی و حفاظت از اکوسیستم مالی جهانی ضروری است. کاربران و صرافی‌های رمزارز باید از این نکات آگاه باشند و اقدامات لازم را برای رعایت قوانین و مقررات انجام دهند.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


دوشنبه - ۲۹ اَمرداد ۱۴۰۳

@aioooir | #nobitex #arkham
📌قسمت دوم: لینوکس بهتر است یا ویندوز، آخر سر حق با کیست؟

حال اجازه دهید به خود این سرتیفیکت بپرداریم که چیست و چرا لینوکس و ویندوز تاکنون در کسب آن موفق نشدند؟ این سرتیفیکت به عنوان Evaluation Assurance Level 7 شناخته می‌شود که یکی از سطوح بالای استانداردهای امنیتی در چارچوب Common Criteria for Information Technology Security Evaluation است.

این استانداردها برای ارزیابی و تایید میزان اعتماد به امنیت سیستم‌ها و محصولات فناوری اطلاعات استفاده می‌شوند. در اینجا به معیارهای اصلی و مواردی که برای دستیابی به EAL7 لازم است، پرداخته می‌شود:

1. طراحی بسیار دقیق و رسمی (Formally Verified Design): در EAL7، طراحی سیستم باید با استفاده از روش‌های رسمی (مانند ریاضیات) به طور دقیق و با جزئیات اثبات شود. این شامل استفاده از اثبات‌های رسمی برای تایید صحت عملکرد سیستم است. سیستم باید دارای یک مشخصات رسمی و کامل باشد که همه رفتارهای سیستم را به صورت ریاضی یا منطقی توصیف کند.

2. توسعه بر اساس یک مدل امنیتی رسمی (Formal Security Model): یک مدل امنیتی رسمی و مستند باید وجود داشته باشد که طراحی سیستم بر اساس آن انجام شده باشد. این مدل باید به طور دقیق رفتار امنیتی سیستم را توصیف کند. همچنین نیز باید اثبات شود که پیاده‌سازی سیستم به طور کامل و صحیح با این مدل امنیتی منطبق است.

3. بررسی‌های جامع و مستقل (Independent Vulnerability Analysis): در EAL7، آزمایش‌های بسیار دقیقی برای بررسی هر نوع نقص امنیتی احتمالی انجام می‌شود. این آزمایش‌ها شامل تست‌های رسمی و روش‌های خاص برای کشف آسیب‌پذیری‌های احتمالی است. همچنین آزمون‌های نفوذ بسیار پیشرفته و پیچیده باید روی سیستم انجام شود تا میزان مقاومت آن در برابر حملات سنجیده شود.

4. بررسی کد منبع و تحلیل‌های دقیق (Detailed Code Review and Analysis): کد منبع سیستم باید به صورت دقیق و کامل توسط تیم‌های مستقل مورد بررسی قرار گیرد تا هرگونه خطا یا نقص امنیتی در آن شناسایی و برطرف شود.همچنین تحلیل رسمی کد برای تایید انطباق با مشخصات رسمی و طراحی امنیتی انجام می‌شود.

5. مدیریت پیکربندی و کنترل تغییرات (Configuration Management and Change Control): سیستم‌های کنترل تغییرات باید به گونه‌ای باشند که هر تغییری در سیستم به دقت مستندسازی، پیگیری و بررسی شود تا امنیت سیستم تحت تأثیر قرار نگیرد. همچنین تمامی نسخه‌ها و تغییرات نرم‌افزار باید به طور دقیق مدیریت شوند تا از اعمال تغییرات ناخواسته جلوگیری شود.

6. تاییدیه‌ها و ارزیابی‌های مستقل (Independent Certification and Evaluation): تمامی ارزیابی‌ها و تاییدیه‌ها باید توسط نهادهای مستقل انجام شوند تا صحت و کامل بودن تمامی جنبه‌های امنیتی سیستم تایید شود.

7. مستندسازی جامع (Comprehensive Documentation): تمامی جنبه‌های طراحی، پیاده‌سازی، آزمون‌ها و تحلیل‌های سیستم باید به طور کامل و دقیق مستند شوند. این مستندات باید شامل تمامی روش‌ها و فرآیندهای استفاده شده برای ارزیابی و تایید امنیت سیستم باشد.

سرتیفیکت EAL7 بالاترین سطح از EALها است که نشان‌دهنده اطمینان بسیار بالا از امنیت یک سیستم است. به همین دلیل، دستیابی به این سطح از امنیت نیازمند تلاش، دقت، و استفاده از روش‌های بسیار پیشرفته است. این سطح عمدتاً برای سیستم‌هایی مانند سیستم‌های نظامی، بانکداری، و مواردی که نیاز به امنیت بسیار بالا دارند، مورد استفاده قرار می‌گیرد.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


یکشنبه - ۲۸ اَمرداد ۱۴۰۳

@aioooir | #linux #stupidswar
📌قسمت اول: لینوکس بهتر است یا ویندوز، آخر سر حق با کیست؟

شاید یکی از قدیمی‌ترین کل‌کل‌های فنی در بین پیرمردها و جوانک‌های پر حاشیه همین گزاره لینوکس بهتر است یا ویندوز باشد. بگذارید یک بار بدون هیچ تعصبی بررسی کنیم که چرا هر دوی این سیستم‌های عامل سر و ته یک کرباس هستند و عملا در مسئله امنیت تفاوتی با هم ندارند.

همانطور که در جریان هستید، لینوکس و ویندوز، دو غول در صنعت سیستم‌های‎عامل دسکتاپی و سروری هستند که همیشه در حال رقابت‌اند و هر کدام با ادعاهای بزرگ و سر و صدای زیاد در دنیای فناوری می‌چرخند. یکی به نام آزادی و متن باز بودن می‌بالد و دیگری به واسطه رابط کاربری ساده و محبوبیتش میان کاربران عادی، تاج پادشاهی را بر سر خود می‌گذارد. ولی شاید برای شما و تمامی افراد متخصص عجیب باشد که با تمام این ادعاها، این دو سیستم‌عامل بعد از 40 سال هنوز نتوانسته‌اند، مدرک EAL7 را کامل پاس کنند!

بیایید این‌طور تصور کنیم: لینوکس و ویندوز مثل دو دانش‌آموز تنبل‌اند که همیشه در حال رقابت برای کسب رتبه اول کلاس هستند. هر کدامشان ادعا می‌کنند که درسشان بهتر است، یکی می‌گوید من در امنیت بی‌نظیرم چون اوپن‌سورسم و همه می‌توانند کدهایم را بررسی کنند، و دیگری با صدای بلند می‌گوید که من میلیون‌ها کاربر دارم و برای همه آسان‌فهمم. اما وقتی نوبت به امتحان امنیت واقعی می‌رسد، یعنی همان EAL7 که حکم امتحان نهایی را دارد، هر دو ناگهان دفترچه‌ها را جمع می‌کنند و بهانه می‌آورند!

لینوکس: "ببین، ما نمی‌خواهیم مدرک بگیریم! ما اینجا برای آزادی هستیم. امنیت؟ ما امنیت را در جوامع خودمان تعریف می‌کنیم!"

ویندوز: "خب، ما به امنیت اهمیت می‌دهیم، اما خیلی هم مهم نیست، چون ما کاربران زیادی داریم و آن‌ها عاشق رابط کاربری ما هستند. مدرک؟ اونا چی هستن؟"

و این‌طور است که هر دو هنوز پشت درهای EAL7 مانده‌اند. عجیب نیست که با این همه ادعا، حتی در دنیای امنیتی که همواره یکی از ادعاهای اصلی هر دو بوده، نتوانسته‌اند امتیاز کامل بگیرند؟ به نظر می‌رسد که وقتی صحبت از EAL7 می‌شود، این دو مثل آن دانش‌آموزانی هستند که قبل از امتحان می‌گویند: "ما آماده‌ایم!" اما وقتی برگه امتحان را جلویشان می‌گذارند، فقط آهی می‌کشند و زیر لب غر می‌زنند: "اصلاً این امتحان لازم بود؟"

شاید روزی بالاخره لینوکس و ویندوز تصمیم بگیرند که کمی بیشتر روی تکالیفشان کار کنند و ما را با مدرک EAL7 شگفت‌زده کنند. اما تا آن روز، همین دعواهای همیشگی و ادعاهای بی‌پایانشان را با لبخندی بر لب ادامه خواهیم داد! از این پس هر کسی گفت فلان سیستم عامل بهتر است، از او بپرسید اگر EAL7 را دارد، حرف شما صحیح است، والا وقت ما را هدر ندهید.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


یکشنبه - ۲۸ اَمرداد ۱۴۰۳

@aioooir | #linux #stupidswar
📌طراحی یک سامانه Windowing برای لینوکس از صفر

همیشه برایم جالب بود که بدانم کدام لایه‌ها در سیستم‌عامل، به‌ویژه در محیط لینوکس، درگیر نمایش المان‌های گرافیکی می‌شوند. آنچه تا این لحظه متوجه شده‌ام این است که در لینوکس، شما یا به X Window System می‌رسید یا اگر بخواهید کنترل کاملی بر تمام جزئیات داشته باشید، باید سراغ framebuffer بروید، که یک ماتریس پیکسلی نمایشگر را نگهداری می‌کند.

البته انجام کارهای گرافیکی مستقیم به واسطه کار با این بافر واقعاً پیچیده است. مدیریت متغیرهای مختلف مانند پیکسل‌ها، تنظیمات رنگ، و رزولوشن، چالش‌برانگیز است. با این حال، استفاده از X برای ترسیم المان‌های گرافیکی ساده‌تر است، زیرا کتابخانه‌های برنامه‌نویسی گرافیکی با رابط‌های این سیستم کار می‌کنند.

اولین لایه یا پایین‌ترین سطح، متعلق به framebuffer است. کار با این لایه نیازمند دقت فراوان و آگاهی کامل از جزئیات فنی است، زیرا این لایه به صورت مستقیم با نمایشگر و کارت گرافیک در ارتباط است. به بیان ساده، داده‌های پیکسل‌های نمایشگر در این بافر ذخیره می‌شوند و هر تغییری در آن بلافاصله روی صفحه نمایشگر اعمال می‌شود. اما به دلیل نیاز به مدیریت دقیق پیکسل‌ها، تنظیمات رنگ، و رزولوشن، کار با framebuffer چالش‌برانگیز است.

لایه بعد از فریم بافر، متعلق به X Window System است که مسئول مدیریت و کنترل سیستم گرافیکی لینوکس است. X به برنامه‌ها اجازه می‌دهد بدون نیاز به دسترسی مستقیم به سخت‌افزار گرافیکی، المان‌های گرافیکی را روی صفحه نمایش ترسیم کنند. کتابخانه‌های گرافیکی مانند GTK، Qt و OpenGL نیز از X به عنوان رابطی برای ترسیم استفاده می‌کنند تا از پیچیدگی‌های کار با framebuffer دوری کنند.

البته لایه‌های دیگری هم در این فرایند وجود دارند که در دوره‌های برنامه‌نویسی آیو به اندازه کافی درباره آن ها صحبت خواهیم کرد، اما تا این لحظه متوجه شده‌ام که استفاده از X برای ترسیم محیط‌های گرافیکی برنامه‌ها گزینه‌ای ساده‌تر و کارآمدتر است.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


یکشنبه - ۲۸ اَمرداد ۱۴۰۳

@aioooir | #linux #embedded
Welcome to our third in-depth guide on essential Git practices! In this video, we take a closer look at some foundational Git concepts, focusing on the processes of initialization, cloning, and the powerful features of GitKraken. Whether you're just starting with version control or seeking to enhance your workflow, this video covers you.

Topics Covered:

Initialization: Learn how to set up a new Git repository from scratch, the importance of proper initialization, and how it forms the basis of effective version control.

Cloning: Understand how to clone existing repositories, the differences between local and remote cloning, and how cloning facilitates collaboration and backup.

GitKraken: Discover the capabilities of GitKraken, a popular Git GUI client. We explore its user-friendly interface, how it simplifies complex Git operations, and why it’s a developer favorite.

By the end of this video, you'll have a solid grasp of how to initialize repositories, clone projects efficiently, and leverage GitKraken to streamline your Git workflow. These skills are crucial for managing and collaborating on code effectively.

Youtube: Link

🔔 Don't forget to like, subscribe, and hit the bell icon to stay updated with our latest videos!

@aioooir | #course #project_management #git
Please open Telegram to view this post
VIEW IN TELEGRAM
ساعاتی پیش تمام کاروان نظامی روسیه که به عنوان نیروی کمکی اعزام شده بود توسط نیروهای مسلح اوکراین در منطقه ریلسکی در منطقه کورسک منهدم شد.

ارتش اوکراین یکی از کمک‌های مهم را از واحدهای سایبری خود با هک دوربین‌های نصب شده روی خانه‌ها و نزدیک ساختمان‌های زیرساختی مختلف دریافت می‌کند. واحد سایبری به آنها متصل می‌شود و حرکات روسها را در منطقه کورسک دنبال می‌کند و به واحدهای تهاجمی گزارش می‌دهد.

@aioooir | #ukraine #watchpoint
Welcome to our second comprehensive guide on Git features. In In this video, we dive deep into essential Git concepts and commands that every developer should know. Whether you're a beginner or looking to refine your skills, this video covers everything you need to effectively manage your codebase.

Topics Covered:

Repositories: Learn what repositories are and how they serve as the backbone of your version control system.

Commits: Understand the importance of commits, how to create them, and best practices for commit messages.

Branches: Explore the power of branching in Git, how to create and manage branches, and their role in collaborative development.

Merging: Discover different merging strategies and how to resolve merge conflicts like a pro.

Cherry-Picking: Learn how to cherry-pick specific commits to apply them to different branches.

Pulling & Pushing: Master the commands to synchronize your local repository with remote repositories.

Rebasing: Understand the concept of rebasing and how it differs from merging, along with when and how to use it.

Tags: Find out how to create and manage tags for marking important points in your project’s history.

Stash: Learn how to temporarily store changes and retrieve them when needed using Git stash.

LFS (Large File Storage): Get to know Git LFS for managing large files efficiently within your repository.

Hooks: Explore Git hooks and how they can automate tasks in your development workflow.

By the end of this video, you'll have a solid understanding of these core Git concepts and be equipped with the skills to manage your projects more effectively.

Youtube: Link

🔔 Don't forget to like, subscribe, and hit the bell icon to stay updated with our latest videos!

@aioooir | #course #project_management #git
حقیقت این است که ریاضیات واقعا زیباست. این علم به شکل عجیبی همه چیز را توضیح می‌دهد. هیچ چیز از دایره تسلط آن خارج نیست. این روزها تازه متوجه می‌شوم که پرلمن وقتی می‌گفت من که می‌دانم چگونه Universe را کنترل کنم، چه نیاز است که برای یک میلیون دلار شما تلاش کنم؟ تنها یک ریاضی‌دان که عمق هندسه ریمانی را از زبان ریاضیات دیده‌ است، تنها همان ذهن قادر به دیدن صحیح شروع و انتهای این جهان است. این علم را اگر درست آموزش می‌دادند، هیچ انسان کنجکاوی نبود که از آن متنفر یا ترسان باشد. چیزی در این جهان زیباتر و سحرآمیزتر از این علم نیست.

@aioooir | #language_of_god
📌رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

طبق گزارش‌هایی که در حال حاضر از حالت طبقه‌بندی خارج شده است، فریدمن در سال‌های 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارش‌ها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین می‌خواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفته‌تر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفته‌تری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی می‌داد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.

همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آن‌ها درباره مشتریان بالقوه Crypto AG از جمله سازمان‌های دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث می‌کردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار می‌داد.

علاوه بر اینکه هاگلین نسخه‌هایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه می‌داد، بلکه استفاده مورد نظر مشتریان و نگرانی‌های مطرح شده از سوی آن‌ها را نیز به آمریکا ارائه می‌داد. به‌عنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامه‌هایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامه‌هایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سخت‌افزار دستگاه‌های مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین می‌شدند و فرانسه از طراحی‌ها، تجهیزات و کارشناسان این شرکت سوئیسی بهره می‌برد. شایان ذکر است که فرانسه و سایر کشورها نمی‌دانستند که هاگلین این جزئیات را با آمریکایی‌ها به اشتراک گذاشته است.

طبق اسنادی که از طبقه‌بندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یک‌سری بخش‌ها درون اسناد نوشته شده بود که Crypto AG از این پس نسخه‌هایی از تمامی مکاتبات مشتریان و سفارش‌های آنان را به ایالات متحده ارائه خواهد کرد.

واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارش‌هایی که از طبقه‌بندی خارج شده‌اند، مقاله‌ای منتشر کرد که در آن توضیح می‌داد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیان‌گذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راه‌اندازی کردند که به NSA این امکان را می‌داد تا شرکت Crypto AG تصمیم بگیرد که دستگاه‌های ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاه‌های ارتباطی غیرقابل شکستن یا امن را به کجا.

با توجه به این فکت‌ها، می‌توان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را می‌داد که مکاتبات دولت‌های خارجی را نظارت کند.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی
کارشناس ارشد / مدرس حملات ردتیم


دوشنبه - ۱۵ اَمرداد ۱۴۰۳

@aioooir | #cryptoag #usa
📌رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

از میان چند کشوری که پیش‌تر بررسی کردیم، ایالات متحده به خوبی توانسته خود را از افکار عمومی پنهان کند و عملاً اطلاعات زیادی در رابطه با عملیات سایبری این کشور در دست نبود. در سال 2013، ادوارد اسنودن، که به‌عنوان پیمانکار در NSA کار می‌کرد، بیش از 9000 سند طبقه‌بندی‌شده را افشا کرد که حاوی اطلاعات بسیار مهمی از NSA، بخصوص فعالیت‌هایی مبنی بر جاسوسی و حملات سایبری که توسط این آژانس انجام شده بود.

در 23 آوریل 2015، ایالات متحده 52000 سند طبقه‌بندی‌شده را از حالت طبقه‌بندی خارج کرد و آن‌ها را منتشر کرد. این اسناد بینش‌های تاریخی در رابطه با عملیات‌های جاسوسی آمریکا به افرادی که آن‌ها را مطالعه می‌کردند ارائه می‌داد. این گنجینه اطلاعاتی حاوی گزارش‌های مفصلی درباره William F. Friedman، رمزگشای مشهور آمریکایی بود.

امروز وقتی مردم درباره انتقال پیام به شکل امن صحبت می‌کنند، اکثر افراد فکر می‌کنند که ریشه انتقال پیام‌های رمزگزاری‌شده در ارتباطات رمزگذاری‌شده‌ای است که در بستر کامپیوترهای مدرن انجام می‌شود. در صورتی که این تفکر اشتباه است، زیرا این نوع رمزنگاری نگاری ریشه در جنگ جهانی دوم دارد، هنگامی که ارتش آلمان اولین ماشین رمزنگاری را برای تأمین امنیت ارتباطات نظامی خود توسعه داد. شایان ذکر است آن ماشین رمزنگاری انیگما نام داشت. این ماشین رمزنگاری از یک متن رمزی کنترل‌شده توسط یک روتور مکانیکی و یک سیستم نور برای رمزگذاری و رمزگشایی پیام‌ها استفاده می‌کرد. شایان ذکر است آلمان تنها کشوری نبود که در طول جنگ دستگاه‌های رمزنگاری ارتباطات توسعه می‌داد، زیرا در سال 1933، دقیقاً همان سالی که هیتلر صدراعظم آلمان شد، تاجری به نام بوریس هاگلین یک شرکت کوچک سوئیسی تأسیس کرد. این شرکت Crypto AG نام دارد، که شروع به تولید دستگاه‌های رمزنگاری ارتباطات کرد. شایان ذکر است که ایالات متحده و انگلیس در طول جنگ از این دستگاه‌ها استفاده کردند. در آن زمان، این شرکت دستگاه‌های رمزنگاری ارتباطات مشابه انیگما تولید می‌کرد. شایان ذکر است که ماشین‌های Crypto AG برای انتقال پیام‌ها به‌صورت رمزگذاری‌شده از یک مکانیزم رمزنگاری سفارشی استفاده می‌کردند، اما این ماشین به اندازه رقیب آلمانی خود پیشرفته نبود.

در طول جنگ، Crypto AG درآمد بسیار خوبی داشت، اما با پایان جنگ، این شرکت نیاز داشت راه‌های جدیدی برای کسب درآمد پیدا کند. به بیان دیگر، پس از جنگ، این شرکت با کاهش درآمد روبرو شد. هاگلین برای حل این مشکل از ویلیام فریدمن کمک گرفت. ویلیام در آن زمان به‌خاطر شکستن رمز دستگاه‌های رمزنگاری ماشین بنفش ژاپنی که از فناوری مشابه انیگما استفاده می‌کرد، مشهور شده بود. شایان ذکر است که هاگلین و فریدمن در طول جنگ با هم همکاری‌هایی داشتند و این دوستی نزدیکی پیدا کردند. فریدمن در آن زمان به‌عنوان رمزنگار ارشد در U.S. Signals Intelligence Service مشغول بود.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی
کارشناس ارشد / مدرس حملات ردتیم


دوشنبه - ۱۵ اَمرداد ۱۴۰۳

@aioooir | #cryptoag #usa
Please open Telegram to view this post
VIEW IN TELEGRAM
📌شب‌گردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم

پس از اینکه FBI دریافت که قربانیان به شکل آگاهانه در سرقت کردنشیال‌ها دست نداشتند، سبب شد FBI مطمئن شود که قربانیان در حمله نقشی نداشتند. کارگروه مشترک تمرکز خود را بر شواهد سایبری گذاشت و لاگ‌های سیستم‌های قربانیان دانشگاهی را برای تجزیه و تحلیل جمع‌آوری کرد.

در 29 جولای 1998، نماینده سازمان تحقیقات کارولینای جنوبی (SCRA) با یکی از مأموران کارگروه Moonlight Maze تماس گرفت. نماینده SCRA ادعایی مبنی بر مورد حمله قرار گرفتن توسط مهاجمی ناشناس که از روسیه نشأت گرفته است داشت. بنظر می‌رسید این مهاجم با استفاده از زیرساخت SCRA به یک کامپیوتر در پایگاه هوایی Wright Patterson متصل شده است.

اینجا دقیقا نقطه‌ای بود که FBI در انتظار آن بود. SCRA متوجه شده بود که مورد حمله قرار گرفته است و جزئیاتی از انتقال فایل‌ها از پایگاه هوایی Wright Patterson و SCRA به یک کامپیوتر مستقر در روسیه بدست آورد. لاگ‌ها حاوی جزئیاتی درباره فایل‌های سرقت شده و اتصالات بودند که موجب بدست آوردن بینش‌هایی از اهداف مهاجم می‌شد. مهاجم بدنبال نمودارهای مهندسی و تحقیقاتی در مورد فناوری دفاعی برای تشخیص و مقابله با موشک‌های بالستیک قاره‌پیما (هسته‌ای) بود. شایان ذکر است این داده‌ها از آمریکا در مقابل حملات موشکی محافظت می‌کردند.

در ژانویه 1999، یکسری نقض جدید در آزمایشگاه ملی Brookhaven، وزارت دفاع (DOD) و چندین سیستم وزارت دفاع واقع در ویکسبورگ می‌سی‌سی‌پی رخ داد. وزارت دفاع یک هانی‌پات مشابه آنچه که در برکلی ایجاد شده بود راه‌اندازی کرد. بر اساس گزارش‌های رسمی، وزارت دفاع در هانی‌پات یک سند که در آن کد ردیاب جاسازی شده بود توانست مکان واقعی مهاجم را ردیابی کند. در نهایت، وزارت دفاع آمریکا با بررسی‌هایی که انجام داد متوجه شد فایل‌های سرقت شده به یک آدرس IP که مرتبط با آکادمی علوم روسیه بود منتقل شده‌اند. شایان ذکر است آکادمی علوم روسیه مرتبط به دولت و ارتش روسیه است.

مدتی پس از وقوع این حوادث، رسانه‌ها از این داستان مطلع شدند و گزارش‌های برنامه خبری شبانه ABC و نیویورک تایمز به جزئیات حملات چند ساله پرداختند. این خبرگزاری‌ها این حادثه را به‌عنوان مجموعه‌ای از ابتکارات انجام شده توسط یک کشور به‌جهت سرقت اطلاعات حساس از آمریکا طی سال‌های متمادی معرفی کردند. پس از اینکه این حمله توسط رسانه‌های جهانی اعلام شد که این حملات توسط روسیه انجام شده‌اند، با این حال مهاجمین به کار خود ادامه دادند و عملیات خود را گسترش دادند و اهداف جدیدی را مورد حمله قرار دادند که سبب شد عملیات گسترده‌تر از پیش شود. مدتی بعد مهاجم روسی به دو آزمایشگاه تحقیقاتی وابسته به وزارت دفاع نفوذ کردند.

در نهایت، این کمپین جاسوسی فعالیتش پایان یافت و در 2 آوریل 1999 مأموران FBI عازم مسکو شدند تا با پرسنل ارشد نظامی در مقر وزارت دفاع روسیه دیدار کنند. مأموران FBI داده‌ها و یافته‌هایشان را به روس‌ها ارائه دادند و مأموران FBI شواهدی را ارائه کردند که نشان می‌داد این حملات از سرورهای وابسته به آکادمی علوم روسیه نشأت گرفته‌اند. روز بعد، مأموران FBI هتل خود را ترک کرده و در حال رفتن به مقر وزارت دفاع روسیه بودند که به ادامه مذاکرات بپردازند که اسکورت روسی مسیر آنها را تغییر داد و آنها را به یک گردش اجباری برد.

چند روز گذشت و مشخص شد روس‌ها علاقه‌ای به مذاکره و همکاری با مأموران FBI ندارند و در نهایت مأموران FBI به کشور خود بازگشتند. مأموران FBI عملاً دست خالی به کشور خود بازگشتند اما بیخیال نشدند و با پشتکار و تحلیل‌های قوی توانستند زیرساخت، ابزارها، اکسپلویت و کدهای مخرب مرتبط با Moonlight Maze را کشف و شناسایی کنند که در نهایت FBI به شواهدی رسید که احتمال دست داشتن دولت روسیه در این حملات را تأیید می‌کرد.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی
کارشناس ارشد / مدرس حملات ردتیم


جمعه - ۱۲ اَمرداد ۱۴۰۳

@aioooir | #moonlight #maze #russia
📌شب‌گردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول

در سال 1999، در فرودگاه دالاس ویرجینیا، مأموران FBI سوار هواپیمای 2772 به مقصد مسکو شدند تا حمله سایبری که به وزارت امور خارجه آمریکا شده بود را بررسی کنند. این حمله سایبری با نام Moonlight Maze شناخته می‌شد.

از نظر FBI، دولت روسیه مظنون به دست داشتن در حملات علیه ایالات متحده بود. در تحقیقاتی که FBI با مشاوره سفیر آمریکا انجام داده بود، شواهدی بدست آمد که نشان می‌داد این یک حمله ساده نبوده بلکه یک عملیات هماهنگ، بلندمدت و چند هدفه بوده است. هدف این حملات سرقت داده‌های حساس آمریکا بوده است.

یک سال قبل از سفر مأموران FBI به روسیه، یک کارگروه مشترک متشکل از دفتر تحقیقات ویژه نیروی هوایی و FBI ایجاد شد. این دو آژانس شواهدی از حملات سایبری از مبدأ چند کشور علیه سازمان‌های نظامی، دولتی و آموزشی بدست آورده بودند و سعی داشتند روش‌ها و ابزارهای مورد استفاده مهاجمین را شناسایی کنند. اما باید در وهله اول مشخص می‌کردند آیا یک سرویس اطلاعاتی این حملات را هدایت می‌کند یا خیر، و اگر چنین است، کدام سرویس است.

این کارگروه مشترک کاری بسیار دشوار پیش رو داشت زیرا مهاجم بسیاری از زیرساخت‌های وزارت دفاع آمریکا (DOD) از جمله پایگاه نیروی هوایی Wright Patterson، آزمایشگاه‌های تحقیقاتی ارتش (ARL) و سیستم‌های نظامی غیرمحرمانه را مورد حمله قرار داده بود. علاوه بر این، مهاجم از زیرساخت‌های چندین دانشگاه در آمریکا استفاده کرده بود. شایان ذکر است که دانشگاه‌ها جزو اهداف اصلی نبودند بلکه مهاجم از آن‌ها به‌عنوان منبعی برای فاز بعدی حمله استفاده می‌کرد.

مأموران FBI شروع به مصاحبه با قربانیانی که در بخش IT و مهندسی این دانشگاه‌ها مشغول به کار بودند کردند. مأموران سؤالاتی مرتبط با کردنشیال و بطور کل رمز عبور آن‌ها پرسیدند. برای مثال، آیا از رمزعبورهای یکسانی برای حساب‌های مختلف استفاده می‌کردند یا کردنشیال خود را با دیگران به اشتراک گذاشته بودند یا خیر. امروزه به ندرت این سؤالات توسط یک تیم تحقیقاتی رسمی پرسیده می‌شود زیرا روزانه سرقت کردنشیال انجام می‌شود. اما اگر به دهه 90 بازگردیم، اینگونه حملات غیرمعمول بودند و FBI تنها تجربه انجام تحقیقاتی که مربوط به انسان می‌شد را داشت و تجربه‌ای در رابطه با تحقیقات سایبری نداشت.

@aioooir | #moonlight #maze #russia
More