بخشی از مقاله

چکیده

با توجه به همه گیر شدن شبکه های اجتماعی و اهمیت حفظ حریم خصوصی کاربران برقراری امکانات در جهت حفظ حریم خصوصی کاربران بایستی در هنگام طراحی شبکه های اجتماعی در نظر گرفته شود.در سال های اخیر، رمزنگاری یکی از رایج ترین راه ها برا ی حفظ حریم خصوصی در شبکه های اجتماعی می باشد. ولی این روش ها نتوانسته اند حریم خصوصی کاملی برای کاربران شبکه های اجتماعی فراهم نمایند. در این روش ها معمولا هدف اصلی حذف نقش فراهم کننده شبکه اجتماعی بود. در صورتیکه داده های کاربران بایستی هم در مقابل فراهم کننده شبکه های اجتماعی و هم کاربران غیر مجاز ، محرمانه بماند.در این مقاله به دو شبکه اجتماعی که به دلیل استفاده از رمزنگاری انتها به انتها هم در برابر فراهم کننده ی شبکه اجتماعی و هم کاربران غیر مجاز محرمانه است می پردازیم.

-1  مقدمه

امکانات بسیار زیاد شبکه های اجتماعی در جهت اشتراک اطلاعات مختلف در محیط شبکه های اجتماعی باعث بروز مشکلات حریم خصوصی کاربران شده است . به این مفهوم که کاربران شبکه های اجتماعی،کنترل کاملی بر روی انتشاراطلاعات اشتراکی شان در فضای شبکه اجتماعی ندارند.اگر چه ممکن است افرادی که به حفظ حریم خصوصی خود بسیار حساس هستند، در ابتدا سعی نمایند از عضویت در شبکه های اجتماعی صرف نظر کنند. ولی در عمل هنگامی که بیشتر دوستانشان در این محیطها با یکدیگر در تعامل هستند،آنها نیز ترغیب شوند تا به سراغ این شبکهها آمده و آرام،آرام،اطلاعات شخصی خود را فاش نمایند. همچنین به علت عدم آگاهی بیشتر کاربران در انتشاراطلاعاتشان مشکلات حریم خصوصی مختلفی ایجاد میشود.

کاربران در هنگام ثبت نام در شبکه های اجتماعی باید اطلاعات شخصی خود را به طور صحیح و درست وارد کنند. و این باعث می شود تمامی اطلاعات پروفایل کابران تحت کنترل کامل فراهم کننده شبکه های اجتماعی قرار گیرند. چرا که اطلاعات منتشر شده کاربران بر رو ی سرورهای شبکه های اجتماعی ، به طور دایمی ذخیره می شود. بنابراین فراهم کننده شبکه های اجتماعی به اطلاعات اشتراکی کاربران به صورت نامحدود دسترسی دارند.

به این نکته توجه شود که کاربران در هنگام ثبت نام در شبکه های اجتماعی با قبول توافق نامه بین خود و فراهم کننده به طور ضمنی به فراهم کننده شبکه اجتماعی این اجازه را می دهند تا اطلاعات آن هارا ذخیره، نمایش و استفاده کند.[1] به عبارت دیگر طبق این توافق نامه، حق مالکیت داده های کاربران به فراهم کننده شبکه های اجتماعی سپرده می شود تا بتوانند تمامی حقوق لازم را برای استفاده و توزیع داده ها ی کاربران جهت انجام مقاصد مختلف را به دست آورد. دراین شرایط، حریم خصوصی کاربران توسط فراهم کننده شبکه اجتماعی به راحتی نقض می شود. به عنوان مثال فراهم کننده ها،اطلاعات شخصی کاربران را جهت مقاصد بازاریابی در اختیار شرکت های تجاری قرار می دهنداگر چه فراهم کنندگان شبکه های اجتماعی ادعا می کنند که اطلاعات ارائه شده به ای ن شرکت ها به صورتی است که کاربران، قابل شناسایی نیستند از طرفی تضمین چنین ادعایی مشکل می باشد.همچنین به طور معمول جهت رسیدگی به پرونده های مربوط به نقض حریم خصوصی کاربران، فراهم کننده شبکه های اجتماعی ،اطلاعات شخصی افراد را به دادگاه در خواست کننده ارائه می دهند.از طرف دیگر طبق این توافق نامه،اگر کاربران داده ای رااز صفحه خود در شبکه های اجتماعی پاک کنند و یا حساب کاربری خود را حذف و یا غیر فعال نمایند،اطلاعاتشان همچنان بر روی سرورهای پشتیبان شبکه باقی می ماند.

بسیاری از کاربران بدون خواندن و آگاهی از موارد توافق نامه بین خود و فراهم کننده به راحتی آن را قبول می کنند البته کاربران در صورتی که بخواهنداز سرویس های شبکه های اجتماعی استفاده کنند، چاره ای جز قبول موارد توافق نامه هم ندارند.در صورتیکه داده های کاربران بایستی هم در مقابل فراهم کننده شبکه های اجتماعی و هم کاربران غیر مجاز ، محرمانه بماند.[2] یکی از رایج ترین راه ها برای حفظ حریم خصوصی در برابر چنین مشکلاتی استفاده از رمز نگاری انتها به انتها است.حال ما اپلیکیشن هایی را بررسی می کنیم که از رمز نگاری انتها به انتها برای حفظ حریم خصوصی کاربران هم در برابر فراهم کننده شبکه های اجتماعی و هم کاربران غیر مجاز استفاده کرده اند.در ابتدا توضیح مختصری از رمزنگاری انتها به انتها را شرح می دهیم.

- 1-1 رمزگذاری انتها به انتها
یک سیستم ارتباطی است که تنها افراد دو طرف ارتباط، قادر به خواندن پیامها هستند. در این شیوه ارتباطی، شنود کلیدهایی که برای رمزگذاری مکالمه استفاده میشود برای هیچ فردی ازجمله رساننده خدمات اینترنتی وارائه دهندگان خدمات مخابراتی امکانپذیر نخواهد بود. در رمزگذاری انتها به انتها از آنجا که هیچ شخص دیگری امکان کشف دادههای در حال مبادله یا ذخیره را ندارد، امکان مراقبت و دستکاری غیرممکن است. به همین دلیل شرکتهایی که از شیوه رمزگذاری انتها به انتها استفاده میکنند، نمیتوانند پیامهای مشتریان خود را به مقامات امنیتی ارائه دهند.[3]

در دیگر اپلیکیشن های رمزنگاری ابتدا ارتباط شما و سرور میزبان به صورت رمز نگاری شده برقرار می شود، سپس خود ایمیل شما که حاوی داده هایی است رمز نگاری شده و در سرور ذخیره می شود. تااینجااوضاع خوب است و شما یک ارتباط امن و رمز گذاری شده دارید که از طریق آن اطلاعات به سرور منتقل شده و روی سرور هم مجدد رمزنگاری شده و ذخیره می شود. پس شما یک قفل مستحکم روی ارتباط و اسناد خود دارید ولی کلید قفل کجاست؟

کلید این قفل نزد شرکت میزبان است که می تواند به راحتی در اختیار دولت قرار بگیرد و حتی در حمله های سایبری مورد سرقت هکر ها قرار بگیرد و باعث افشا شدن اطلاعات ما گردد. راه حل ساده ای برای حل این مشکل وجود دارد آن هم اینکه کلید را به خود شخص تحویل دهیم و اطمینان حاصل کنیم که این کلید روی سرور ها وجود ندارد و فقط توسط خود فرد قابل دستیابی است.این راه حل ساده چرا تاکنون پیاده سازی نشده است؟به خاطر تبلیغات. درآمد شرکت های معتبر میزبان ایمیل مثل گوگل از تبلیغات ،بالای یکصد میلیارد بودهاست.

برای اینکه تبلیغات ایمیل ها به صورت هدف دار باشد و درآمد زایی کنند باید وارد حریم خصوصی افراد شوند،آن شرکت ها باید بدانند ما کجای دنیا زندگی میکنیم، چند سال داریم، چه چیز هایی دوست داریم،و به چه چیز هایی فکر می کنیم. در گذشته تکنولوژیPGP توانست کمک شایانی در این زمینه بکند ولی آن هم از پیچیدگی خاص خودش برخوردار بود و پیاده سازیش توسط متخصصین ممکن بود، به همین دلیل همه نمی توانستند از آن استفاده کنند.[4] حال به بحث این مبحث درایمیل پروتونی می پردازیم سیستمی که از رمزنگاری انتها به انتها استفاده کرده است. - 2-1پروتون میل proton mail

پروژه ای است که توسط دانشمندان در بزرگترین مرکز تحقیقات هسته ای اروپا بر روی پروژه برخورد ذرات کار می کردند ابداع شده است.آن ها برای ما یک جفت کلید تولید می کند یک کلید عمومی و یک کلید خصوصی ، وقتی دو نفر می خواهند با هم ارتباط برقرار کنند، می خواهیم طوری پیام را به نفر دوم برسانیم که سرور نتواند پیام را بخواند و فقط آن را انتقال دهد، کاری که باید انجام شود این است که ایمیل قبل از اینکه از کامپیوتر شخص اول خارج شود، رمز گذاری شود. یکی از راه ها این است که پیام را بااستفاده از کلید عمومی فرد دریافت کننده رمز نگاری کنیم. حالا ایمیل رمز نگاری شده وارد سرور می شود و به دست گیرنده می رسد.

به دلیل اینکه این ایمیل توسط کلید عمومی فرد دریافت کننده رمز نگاری شده است ، تنها کلیدی که می تواند پیام را رمز گشایی کند کلید خصوصی است که نزد فرد گیرنده می باشد به همین دلیل از ابتدای ساخت اکانت برای هر کاربر دو کلید تولید می شود و در نهایت تنها کسی که این کلید را دارد و به پیام رمز گشایی شده دسترسی دارد، فرد گیرنده می باشد واین گونه می شود که سرور بدون اینکه بداند پیام ما حاوی چه اطلاعاتی است آن را به فرد گیرنده تحویل می دهد.این پروژه در کنار داشتن تکنیک های منحصر به فرد تولید کلید و پیچیدگی خاص در طراحی آن توانسته به راحتی کار کردن با یک ایمیل معمولی این پروسه را انجام دهد.و در حقیقت ما با هیچ یک از آن ها در گیر نخواهیم بود. به عنوان مثال اگر Bob و Alice بخواهند با هم ارتباط برقرار کنند، Bob باید طوری پیام را به Alice بفرستد که سرور نتواند پیام را بخواند، و فقط آن را انتقال دهد. پس باید ایمیل قبل از اینکه از سرور Bob خارج شود ، رمزگذاری شود. سپس ایمیل رمزگذاری شده وارد سرور شود، و به دست گیرنده برسد. که در شکل - 1 - نشان داده شده است.

این کار آن ها یک حساب شخصی در "ایمیل پروتونی" ایجاد میکنند. که تمام رمزگذاری ها در "ایمیل پروتونی" به صورت خودکار انجام می شود. شکل - 2 - نحوه ارسال ایمیل تنها کاری که باید انجام دهد این است که متن را بنویسد و آن را ارسال کند که در شکل - 2 - نشان داده شده است. در "ایمیل پروتونی "هر دو نفر که با هم ارتباط برقرار میکنند طبق کد به خصوصی این کار را انجام میدهند که مثل اثر انگشت برای هر کس متفاوت است .[5] این سرویس ایمیل قابلیت self destruct یا قابلیت نابودی خود به خودی را نیز دارد. که زمانیرا تعیین کرده و پس از زمان مشخص دیگراثری ازایمیل رمز گذاری شده باقی نمی گذارد. [5]

آن را رمزگشایی کند. به طور مثال شما در تلگرام تایپ میکنید سلام و ارسال میکنید که تلگرام آن را رمزنگاری کرده و پیام رسان تلگرام آن را به طرف مقابل ارسال میکند و اپلیکیشن مقصد بعد از دریافت این علائم آن را به پیام سلام تبدیل میکند. بنابراین اگر یک اپلیکیشن موبایل از این شیوه رمزنگاری استفاده کند، میتوان گفت تا حدی ایمنی بر قراراست. [6] چت خصوصی که از رمزگذاریend-to-end استفاده کرده است باعث می شود پیام پیش از ارسال به سرور در سیستم شما رمزنگاری شود و امنیت بیشتری داشته باشد، که در سرورهای تلگرام اثری از خود باقی نمی گذارد و تمامی اش پاک می شود و حتی اگر پاک نشود چون رمزنگاری شده است سرور قادر به خواندن آن نیست، این قابلیت،خود ویرانی است، یعنی پس از مدتی به طور خودکار پیام ها پاک می شود و اجازه ارسال مجدد - فوروارد - به فرد مخاطب داده نمی شود.[6]

در رمزنگاری مبدأ به مقصد یا end-to-end پیغامها در مبدأ و در زمان ارسال رمزنگاری شده و سپس در مقصد رمزگشایی میشوند. در این سطح رمزنگاری نیازی نیست که شبکه از رمزی بودن پیغام آگاهی داشته باشد .پیغام در تمام طول انتقال رمز شده باقی میماند، از ابتدا تا انتها. فایده این روش در این است که احتیاجی نیست در تمام گامهای مسیر، تمام نقاط امن باشند. [3] هک تلگرام بدون داشتن حساب کاربری فرد عملا امکان پذیر نیست. برای همین اگر قرار باشد به حساب فردی دسترسی پیدا کنیم لازم است حتما به گوشی او یا سیم کارتش و یا اطلاعات حسابکاربری دسترسی داشته باشیم.در واقع هک تلگرام بدون فریب کاربر محال است. روند هک کردن افراد در شبکه های مختلف براساس مهندسی اجتماعی شکل گرفته و در اغلب موارد به این صورت رخ می دهد که یک پیام، ایمیل و یا لینک مخرب برای فرد ارسال می شود تا کاربر فریب آن را خورده و به لینک مربوطه مراجعه کند . در این صورت امکان دسترسی به اطلاعات گوشی فرد از طریق ویروسی کردن آن وجود دارد.[6]

- 3-1 تلگرام

برنامه پیام رسان تلگرام مبتنی بر رمزنگاری انتها به انتها برای اولین بار در 14 آگوست 2013 برای آیفون راه اندازی شد و بعد نسخه ی آلفارا برای اندرویددر 20اکتبر 2013 بیرون داد.که هم اکنون بیش از 50 میلیون کاربر دارد. تلگرام برای ارسال پیام دو روش در اختیار کاربران قرار داده است و کاربران می توانند به اختیار خود از روش ارسال پیام بطور معمول و یا روش ارسال پیام خصوصی - secret chat - استفاده کنند که دارای ویژگی های متفاوتی هستند. یکی از مواردی که تلگرام به آن اذعان دارداین موضوع است که از سیستمهای رمزنگاری روی پیامهای متنی و صوتی که به صورت secrert chatارسال می شوداستفاده میکند، به این معنی که پیامهای شما بهصورت رمز درآمده و فقط اپلیکیشن مخاطب میتواند

- 4- 1 نتایج

با بررسی روش های مختلف حفظ حریم خصوصی در شبکه های اجتماعی به این نتیجه دست می یابیم که پرکاربردترین و مطمئن ترین روش ها برای حفظ حریم خصوصی داده های منتشر شده، شبکه های اجتماعی می باشد که از رمز نگاری end to end یا انتها به انتها استفاده کرده اند.
به تازگی دیگر شبکه های اجتماعی مانند واتس آپ که از ضریب امنیتی پایینی برخوردار بود با بیان اینکه اولویت برنامه هایش حفظ امنیت اطلاعات کاربران است ، در جدید ترین نسخه خود از این تکنولوژی امنیتی استفاده کرده است. که در این رمز نگاری فقط شما و کسی که با او در حال برقراری ارتباط هستید می توانید محتوی پیام یکدیگر را چه متنی ، صوتی و

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید