هر مدل داده و اطلاعاتی که درون این شبکه قرار میگیرد با قدرتمندترین گذرواژهها محافظت میشود. درنتیجه هیچ کاربر فضای مجازی بدون مجوز مربوط نمیتواند به این محتوا دسترسی داشته باشد. کاربر علاقهمند به این بخش از اینترنت مجبور است برای دسترسی به محتوایی که بهشدت محدود و محافظت شده، از میان پیوالهای (Paywall) مختلف عبور کند. پیوالهایی که تنها پس از پرداخت حق اشتراک اجازه عبور میدهند و جالبتر آنکه کاربر فقط با بهکارگیری نرمافزارهای کاربردی ویژه میتواند از سد پیوالها عبور کند. در برخی از انجمنهای سِری کاربران باید از سد پیوالهای سخت (Hard Paywall) نیز عبور کنند. پیوالهایی که فقط بر مبنای یک بازه زمانی کار میکنند و تنها درصورتیکه حق اشتراک مربوط را پرداخت کرده باشید و هویت شما برای مدیر انجمن محرز شده باشد، به شما اجازه دسترسی به محتوا را میدهند.
گزارشهای متعدد منتشرشده از سوی شرکتهای فعال در حوزه امنیت نشان میدهند، وب تاریک از هر شبکهای که تا به امروزه کاربران از آن استفاده کردهاند بزرگتر بوده و در حال بزرگتر شدن است. گزارش منتشر شده مجله نیچر نشان میدهد، شبکههای مستتر در وب تاریک بهاندازهای گسترده و پنهان هستند که حتی گوگل نیز نمیتواند تمامی محتوای درون این بخش از وب را شاخصگذاری کند. همین مسئله باعث شده تا این شبکهها در مقابل بیشتر مکانیزمهای ردیابی مقاوم باشند. گزارش مجله نیچر اعلام میدارد، فقط سهدهم درصد از محتوای وب تاریک و شبکههای میزبانیشده درون این شبکه از سوی گوگل شاخصگذاری شده و به کاربران نشان داده میشوند. بخش عمدهای از دادهها و محتوایی که روی وب تاریک قرار میگیرند، روی بانکهای اطلاعاتی همچون LexisNexis میزبانی میشوند. در این بانکهای اطلاعاتی دادههای بسیار کاملی در ارتباط با رخنهها و آسیبپذیری سیستمعاملها و تجهیزات الکترونیکی ذخیرهسازی شده است. این بانکهای اطلاعاتی از سوی افرادی که هیچکس هویت آنها را بهدرستی نمیداند، مدیریت میشود.
مخاطبان اصلی وب تاریک چه افرادی هستند؟
از دید مخاطب عام، هکرها و مجرمان سایبری هسته مرکزی وب تاریک را تشکیل میدهند. اما این حرف درست نیست. کارشناسان امنیتی، هکرهای کلاهسفید و پژوهشگران حوزه امنیت برای انجام فعالیتهای اصلی خود به این بخش از اینترنت مراجعه میکنند. برای مثال، تیمی از پژوهشگران دانشگاه ایالتی آریزونا برای کشف آسیبپذیریهای روز صفر و تهدیداتی که مخرب هستند 27 انجمن وب تاریک را بدون وقفه زیر نظر دارند. این گروه تحقیقاتی از تکنیکهای رایج مانند دادهکاوی و روشهایی که بر مبنای یادگیری ماشین کار میکنند، بهمنظور ارزیابی بحثها و گفتوگوهای انجامگرفته در انجمنهای مختلف وب تاریک استفاده کرده و در ادامه برای به دست آوردن کدهای مخرب، هزینهای به شکل بیتکوین به اعضای انجمنها پرداخت میکنند. پس از دریافت کدهای مخرب، کدها را تحلیل کرده و بررسی میکنند کدامیک از کدهای مخرب در آینده ممکن است به بدافزارها و باجافزارهای خطرناکی تبدیل شوند و راهکارهای احتمالی مقابله با تهدیدات را تدوین میکنند. پس جای تعجب نیست اگر تولیدکنندگان بزرگ محصولات امنیتی در تبلیغاتشان اعلام میکنند، محصولات ما میتوانند از زیرساختهای سازمان شما در برابر تهدیدات روز صفر محافظت کنند.
برای مثال، شرکت امنیتی FireEye بر مبنای همین روش موفق شد تروجان Dyre را کشف کند. مایکروسافت در سال 2015 میلادی از شناسایی یک حفره امنیتی خبر داد که به هکرها اجازه میداد کدهای خود را از راه دور اجرا کنند. پژوهش انجام شده از سوی کارشناسان شرکت FireEye نشان داد، به فاصله کمی پس از اعلام این خبر از سوی مایکروسافت، ردپای بدافزاری به نام Dyre در وب تاریک پیدا شد. بدافزار فوق در شرایطی به قیمت 15 هزار دلار در یکی از بازارهای وب تاریک به فروش رسید که شرکتها هنوز نمیدانستند این بدافزار چیست و چگونه میتواند به سامانهها آسیب وارد کند. پژوهشگران شرکت FireEye از طریق اطلاعات پراکنده منتشرشده در وب، موفق شدند به یکی از انجمنهای وب تاریک نفوذ کرده و با اتکا بر الگوریتم یادگیری ماشین هوشمندی که طراحی کرده بودند، به شکل خودکار اطلاعات مربوط به این تروجان را جمعآوری کنند. الگوریتم یادگیری ماشین این شرکت بهطور خودکار کلیدواژههایی را که بهنوعی با این آسیبپذیری و بدافزار در ارتباط بودند، شناسایی و تحلیل میکرد و در مرحله بعدی گزارشهایی را که بهنوعی با این بدافزارها مرتبط بودند، جمعآوری و طبقهبندی میکرد و در نهایت اطلاعات پالایششدهای در اختیار کارشناسان قرار میداد. FireEye در گزارشی اعلام کرد، استراتژی فوق به شکل قابلتاملی مفید واقع شد و به این شرکت کمک کرد تا بدافزار فوق را کشف کند. درحالیکه شرکتهای امنیتی و کارشناسان ماهر، بازارها و انجمنهای وب تاریک را بهدقت زیر نظر دارند، اما در اغلب موارد اطلاعاتی که از این انجمنها به دست میآید، قابل استناد نیست. برای مثال برخی از کلیدواژهها در ظاهر ممکن است عادی به نظر برسند، درحالیکه به یک وضعیت خاص اشاره دارند. بااینحال، شرکت FireEye بر این باور است که الگوریتم یادگیری ماشین این شرکت فرصتهای تازهای را برای کشف بدافزارها و آسیبپذیریهای روز صفر در اختیار آنها قرار داده است. این شرکت با اتکا بر همین استراتژی توانست در کمتر از یک ماه 16 آسیبپذیری روز صفر را از دل وب تاریک استخراج کند. آمار منتشرشده از سوی شرکت FireEye جالبتوجه هستند، اما برخی از کارشناسان امنیتی معتقدند، بهواسطه ماهیت خاصی که آسیبپذیریهای روز صفر دارند، احتمال آنکه الگوریتمهای یادگیری ماشین بتوانند آسیبپذیریهای روز صفر را بهآسانی شناسایی کنند، ضعیف است.
کارشناسان امنیتی بهراحتی نمیتوانند به انجمنهای زیرزمینی وارد شوند
عدهای از کارشناسان حوزه امنیت معتقدند، اگر بتوانید در سمت چپ یک زنجیره حمله قرار بگیرید و اطلاعات موردنیاز را به دست آورید، آنگاه شانس موفقیت شما دوچندان میشود، زیرا قادر هستید روی گروههای هدفی متمرکز شوید که در نظر دارند حملهای را پیادهسازی کنند. اما اصلیترین و مهمترین گام که شناسایی است، در اغلب موارد با شکست روبهرو میشود، زیرا انجمنهای هکری پیوسته در حال تغییر هستند و همین مسئله باعث میشود فرآیند جمعآوری اطلاعات درست با شکست روبهرو شود.
تنها ابزارهای تحلیلگر دادهها میتوانند حجم انبوهی از دادهها را بهدرستی تحلیل کنند
وب عمیق ازآنجهت بدنام شده که در برخی مدخلها و اتصالها با وب تاریک همگرایی داشته و در ارتباط است. همانگونه که پیشتر اشاره شد، وب عمیق شامل سایتهایی است که توسط موتورهای جستوجوگر نمایه نمیشوند. صفحاتی که عنکبوتهای اینترنتی و روباتهای خیزشگری که از سوی گوگل و رقبای آن استفاده میشوند، این بخش از وب را شناسایی نمیکنند. این بخش از وب بیشتر شامل سایتهایی است که بر مبنای بانکهای اطلاعاتی کار میکنند که این بانکهای اطلاعاتی روی سایتها و سرورهایی میزبانی میشوند که ساختاری موقتی و خاص داشته و از سوی وبمسترهای محلی بلوکهشده است. دهها هزار تریلیون صفحه در وب عمیق وجود دارد که موتورهای جستوجو تنها تعداد کمی از آنها را پیدا کردهاند. برای دانشمندان علم دادهها، وب عمیق به پدیدهای بغرنج و معضلی بزرگ تبدیلشده است. وجود مشکلات ذاتی پیرامون این بخش باعث شده تا فرآیند دادهکاوی در دل نهان اینترنت با دشواری همراه شود. اما این بخش از وب پذیرای پایگاههای دادهای بسیار ارزشمندی است که هر یک از آنها راهکارهایی بسیار نوین را برای حل مشکلات در حوزههای مختلف ارائه کردهاند. پایگاه داده PubMed نمونه خوبی در این زمینه است. این پایگاه داده شامل اسنادی است که از سوی پژوهشگران حرفهای نگارش شده و شرایط خاص پزشکی را بررسی کرده است. شبکه تور نیز میزبان بخش عظیمی از وب تاریک است. مکانیکه در صورت استخراج اطلاعات آن به سازمانها و نهادهای قانونی کمک میکند، بسیاری از خلافکاران را بازداشت کنند. اما به دلیل اینکه مرورگرهایی همچون تور از جاوا اسکریپت استفاده نمیکنند و بیشتر برنامههای تحلیلگر به این ویژگی نیاز دارند، در نتیجه فرآیند تحلیل اطلاعات تور بهسختی امکانپذیر است، از طرفی دادهکاوی وب عمیق به شیوه دستی غیرممکن است. به همین دلیل، شرکتها تصمیم گرفتند پای الگوریتمهای هوشمند را به میدان باز کنند تا هوش مصنوعی بتواند از سد این چالش بزرگ عبور کند. چند وقتی است که گرایش حاکم بر دنیای امنیت به این حقیقت مهم اذعان دارد که شرکتها باید از وجود خزندههای هوشمند استفاده کنند. خزندههایی که بتوانند دو کار مهم را انجام دهند: نخست آنکه بهطور خودکار فرآیند تجزیه، تحلیل و تعامل با رابطهای جستوجوی مبتنی بر فرمها را مدیریت کرده و دوم آنکه دانشی قابلفهم برای انسانها ارائه کنند. این روباتهای هوشمند نرمافزاری باید بتوانند محاورههای واردشده در فرمهای جستوجو و فیلدهای ورودی را ارزیابی کنند. استنفورد موفق شده نمونهای اینچنینی را به نام Hidden Web Exposer طراحی کند. روباتی که برای انجام یکسری وظایف مشخص میتواند با انسانها به تعامل پرداخته و مشکل دادهکاوی در وب تاریک را حل کند.
دو قطب مخالف در دنیای امنیت مقابل یکدیگر
شاید در گذشته نفوذ به انجمنهای وب تاریک برای کارشناسان امنیتی کار سادهای محسوب میشد، اما اکنون هکرها بهخوبی میدانند که ممکن است بدون اطلاع نقش یک صید را بازی کرده و از سوی کارشناسان امنیتی شکار شوند. همین مسئله تغییر رفتار هکرها را به همراه داشته و باعث شده کار نفوذ به انجمنها نهتنها برای کارشناسان امنیتی، بلکه برای الگوریتمهای یادگیری ماشین دشوارتر از گذشته شود. هر زمان نهادهای قانونی بتوانند به یکی از این انجمنها نفوذ کرده و اطلاعات موردنیاز را به دست آورند، دستاورد بزرگی رقم خواهد خورد. اتفاقی که در سال 2013 میلادی به وقوع پیوست و در جریان نفوذی هوشمندانه پلیس فدرال ایالاتمتحده موفق شد، یکی از قدرتمندترین بازارهای وب تاریک موسوم به جاده ابریشم را شناسایی کرده و از میان ببرد. در جریان این حمله، پلیس موفق شد نزدیک به 4 میلیون دلار ضبط کند. کوین ماندیا، مدیرعامل شرکت FireEye میگوید: «ما اکنون شاهد تغییر و تحولاتی در دنیای هکرها هستیم. تحولاتی که نشان میدهند بردارهای حمله به سمت کوچکتر شدن و محدود کردن دامنهها و اهداف متمایل شدهاند. در نقطه مقابل، شرکتها قرار دارند که تلاش میکنند در مکانیزمها و ابزارهایی که استفاده میکنند، تغییراتی به وجود آورده و با اتکا بر الگوریتم یادگیری ماشین تهدیدات بالقوه را شناسایی کنند. اما برای آنکه بتوانید استراتژیهای خود را تغییر دهید، به منابع مالی کافی نیاز دارید تا بتوانید تحقیقات خود را به سمت درستی هدایت کنید. بهطوریکه آسیبپذیریها را پیش از آنکه به یک مشکل بزرگ و جدی تبدیل شوند، شناسایی کنید.»
سه واژه متفاوت وب تاریک، شبکه تاریک و وب عمیق
عموم مردم تصور میکنند وب تاریک/ شبکه تاریک و وب عمیق مفاهیمی یکسان هستند، اما اینگونه نیست و این واژگان با یکدیگر تفاوتهایی دارند. وب عمیق به صفحات وبی اشاره دارد که موتورهای جستوجوگر نمیتوانند آنها را پیدا کرده و شاخصگذاری کنند. بانکهای اطلاعاتی محافظتشده، انجمنهای وبی که دسترسی به اطلاعات درون آنها تنها پس از تکمیل پروسه سخت ثبتنام امکانپذیر است، صفحات وبی که پشت دیوارهای پرداخت بیتکوینی قرار دارند، همگی نمونههای بارزی از صفحات وب عمیق هستند. بخشهایی از وب که شما با یک کلیک ساده نمیتوانید به آنها دسترسی داشته باشید. درون وب عمیق بخشهایی به نام وب تاریک و شبکه تاریک قرار دارد. درون وب تاریک به محتوایی دسترسی دارید که در 90 درصد موارد رایگان نیست و منحصرا به آسیبپذیریهای شناساییشده در سرورها، محصولات صنعتی و مشکلات امنیتی زیرساختها اشاره دارد. وب تاریک تنها بخش کوچکی از وب عمیق است و بیشتر حول محور مباحث امنیت سایبری قرار دارد. این صفحات درون شبکهای مستتر شدهاند که مرورگرهای عادی نمیتوانند این صفحات را نشان دهند. شبکهای که به نام شبکه تاریک معروف است. در انتهای آدرس اینترنتی این صفحات و دامنهها شما عبارت .onion را بهجای .com مشاهده میکنید. موتورهای جستوجوگر به شکل روزانه و پیوسته قادر نیستند دامنههایی را که پسوند انتهایی آنها .onion است، شاخصگذاری کنند. (البته اگر فرض کنیم موتورها میتوانند چنین صفحات و دامنههایی را پیدا کنند.) درون شبکه تاریک، اتاقهای گفتوگویی وجود دارد که هر یک کارکرد خاص خود را دارند. درست به همان ترتیبی که مطالب در ویکیپدیا به شکل دستهبندیشده استفاده میشود، درون وب تاریک هم شما با مفهومی به نام ویکی روبهرو هستید که موضوعات درون آن طبقهبندیشده هستند. الگوی ارتباطی استفادهشده در دارکنت به این شکل عمل میکند که تنها امکان برقراری ارتباط میان دو کاربری را امکانپذیر میکند که یکدیگر را میشناسند. در دارکنت از پروتکلها و درگاههایی استفاده میشود که استاندارد نبوده و تقریبا هیچیک از دستگاههای روزمره ما از این پروتکلها و درگاهها استفاده نمیکنند. فرآیند به اشتراکگذاری دادهها و اطلاعات روی دارکنت با شبکههای نظیر به نظیر متفاوت است. بهگونهای که اطلاعات میان دو کاربر از طریق پنهان کردن آدرس آیپی آنها انجام میشود. اما کارکرد دارکنت فراتر از آن چیزی است که عامه تصور میکنند. سایتهای معروفی همچون وایرد که اخبار فناوری را پوشش میدهند و سایت Rolling Stone که موضوعات روز را بررسی میکند، از دارکنت استفاده میکنند. نزدیک به 16 سال پیش، چهار کارمند شرکت مایکروسافت مقالهای را با عنوان «دارکنت، آینده محتوای توزیع شده» منتشر کردند و در آن مقاله دلایل شکلگیری دارکنت را بررسی کردند.
چرا وب تاریک خاموش نمیشود و هر روز بزرگتر میشود
علاقهمندان به اخبار دنیای فناوری بهخوبی میدانند رمز ارزها و در راس آنها بیتکوین بهشدت ارزشمند شدهاند و پیشبینیشده که ارزش بیت کوین در چند سال آینده یک روند صعودی بزرگ را تجربه کند. ارزهای رمزنگاریشده مانند بیتکوین یا دارککوین و سامانه پرداختی Liberty Reserve مکانیسمهایی را برای کاربران فراهم میکنند تا به دور از شناسایی شدن بتوانند پولهای آنلاین را مبادله کنند. عامل دیگری که نقش بسزایی در بزرگتر شدن وب تاریک دارد، سرویسهای ابری هستند. برخی از سازمانها و شرکتهای فعال در حوزه ارائه خدمات ابری در کشورهایی قرار دارند که هیچگونه تلاشی نمیکنند تا هویت واقعی مشتریان خود را کشف کنند. عامل بعدی در ارتباط با شیوه آپلود بدافزارها است. هکرها از سرویسهای ابری برای پنهانسازی بدافزارها استفاده میکنند. در چنین شرایطی بستههای ضدبدافزاری نمیتوانند ترافیک مخرب مربوط به بدافزارها را شناسایی کرده و آنها را مسدود کنند. آمارها نشان میدهند، چیزی حدود 16 درصد از بدافزارهای مخرب و کانالهای توزیع بدافزار روی سرورهای ابری آمازون قرار دارند. مجرمانی که برای حمله به سامانههای کامپیوتری فاقد دانش فنی لازم هستند، به وب تاریک مراجعه میکنند تا ابزارهایی را که برای شناسایی آسیبپذیریها و سرقت هویت به آنها نیاز دارند، خریداری کنند. تقریبا چهار سال پیش بود که هکری با خرید یک کیت بدافزاری موفق شد بهتنهایی به یک سامانه فروش حمله کند
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟