تکنولوژی

لینوکسی که در آن اثری از آزادی نیست

حکومت‌های دیکتاتوری همواره سعی کرده‌اند کنترل کاملی بر تمامی مسائل و موارد موجود در کشور خود داشته باشند. اطلاعات، منابع و البته قدرت، از مواردی هستند که توسط دولت‌های مستبد، تحت نظارت دائمی قرار می‌گیرند اما دامنه این نظارت‌ها می‌تواند به کدهای مورد استفاده در رایانه‌های موجود در یک کشور نیز برسد.

به عنوان نمونه می‌توان از رد‌استار، سیستم‌عامل بر پایه لینوکس مورد استفاده در کشور کره شمالی یاد کرد که به‌گونه‌ای طراحی شده تا بتواند رهگیری کاملی بر فعالیت‌های کاربران داشته باشد و در مقابل تمامی تلاش‌های انجام شده برای تغییر و یا در اختیار گرفتن کنترل آن، مقاوم است. در کنفرانس ارتباطات که هر ساله در هامبورگ آلمان برگزار می‌شود، نیکلاس شییس و فلورین گرانو تحقیقات کامل خود در خصوص نسخه سوم سیستم عامل کره‌ای‌ها را ارائه دادند.

گرانو در این باره می‌گوید: ” آن‌ها از نرم‌افزاری (لینوکس) استفاده می‌کنند که در نگاه اول، پشتیبان آزادی بیان است. این سیستم‌عامل مملو از قابلیت‌های مختلف است.”

رد استار بر پایه فدورا 11، یکی از توزیع‌های محبوب لینوکس که در سال 2009 عرضه شده بود، طراحی شده و بر پایه کرنلی ویِژه به عنوان قلب این سیستم‌عامل، فعالیت می‌کند.

تمامی موارد مورد نیاز کاربر از جمله برنامه پردازش لغت، نرم‌افزار تولید محتویات چندرسانه‌ای و البته نسخه ویرایش‌شده‌ای از مرورگر فایرفاکس در این سیستم‌عامل جای گرفته‌اند. تمامی این برنامه‌ها، محیط دسکتاپ و ساختار فایل‌های سیستمی به نحوی طراحی شده‌اند که بیشترین شباهت با سیستم‌عامل Mac OSX اپل ایجاد شود.

با این وجود، شباهت‌ها در همین‌جا به پایان می‌رسد و از همین نقطه، دیکتاتوری ستاره سرخ آغاز می‌شود. رداستار تسلط خود را با رصدکردن تمامی تغییراتی که ممکن است یک کاربر بر روی سیستم‌عامل و فایل‌ها ایجاد کند و یا حتی اضافه‌کردن واترمارک به فایل‌های موجود بر روی فلش مموری، به کاربر دیکته می‌کند.

در واقع هرموقع یک حافظه یو‌اس‌بی حاوی مستندات، عکس‌ها و ویدئوها به رایانه مجهز به این سیستم‌عامل متصل می‌شود، رداستار سریعا شماره سریال فضای ذخیره‌سازی را یادداشت، آن‌را رمزگذاری و روی فایل‌های موجود، ثبت می‌کند.

دلیل این امر، رهگیری و زیر نظر داشتن افرادی است که این فایل را در اختیار دارند، آن را ایجاد کرده‌اند و حتی آن‌را بر روی رایانه خود باز کرده‌اند.

شییس درباره این سیستم‌عامل می‌گوید: “رداستار کاملا شخصی‌سازی شده است و کره‌ای‌ها قابلیت‌های بی‌شماری هم به‌منظور بهبود امنیت سیستمی به آن اضافه کرده‌اند.”

این قابلیت‌ها شامل یک نرم‌افزار دیواره آتش(فایروال) پیش‌فرض، حفاظت اضافه برای برخی از فایل‌های هسته سیستم و البته برنامه‌ای ویژه به‌منظور کنترل دائمی رایانه در خصوص تمامی تغییرات ایجاد شده بر روی فایل‌ها است. این برنامه لیستی از رشته‌های MD5، برپایه رمزگذاری  تشخیص فایل‌ها را فراخوانی می‌کند و به محض اینکه تغییراتی را بر روی فایل‌های یادشده مشاهده کند، سیستم را راه‌اندازی مجدد خواهد کرد.

این در حالی است که بر پایه شدت تغییرات، رایانه ممکن است در توالی بی‌نهایت راه‌اندازی مجدد، قفل شود. رداستار حتی به یک نرم‌افزار آنتی‌ویروس به همراه رابط کاربری گرافیکی نیز تجهیز شده که به‌روزرسانی‌ها را از سروری که در کره شمالی قرار دارد (جز این هم انتظاری نداشتیم) دریافت می‌کند.

محققان معتقدند تمامی این تغییرات نه ‌برای محفاظت سیستم از نفوذهای خارجی و یا ناکام گذاشتن تلاش برای هک‌کردن رایانه‌های کره شمالی، بلکه برای محافظت از خود کاربران سیستم‌عامل رداستار، طراحی شده‌اند. این در حالی است که رداستار به‌گونه‌ای طراحی نشده تا در خارج از کره شمالی بتوان از آن استفاده کرد زیرا مرورگر اینترنتی این سیستم‌عامل تنها به آدرس‌های IP کره شمالی اجازه دسترسی می‌دهد و به‌روزرسانی آنتی‌ویروس نیز از خارج از این کشور در دسترس نخواهد بود. نسخه سرور رداستار نیز بار وب‌سایت‌های این کشور را به دوش خواهد کشید.

برنامه‌های موجود با حضور چیزی نزدیک به 10 توسعه‌دهنده ایجاد شده که می‌توان آدرس‌های ایمیل داخلی این کدنویس‌ها را در قسمت تغییرات نسخه جدید سیستم‌عامل مشاهده کرد. طبیعت منزوی این سیستم‌عامل و البته کشور کره شمالی را می‌توان در رمزگذاری شخصی‌سازی شده رداستار مشاهده کرد که از الگوریتم‌های ثبت شده‌ای برپایه AES استفاده کرده و تغییراتی را بر روی آن اعمال کرده است. با این وجود هنوز مشخص نیست آیا محققان کره‌ای به دلیل احتمال وجود نقطه ضعف از این راهکار استفاده کرده‌اند و یا نبوغ خود در رمزگذاری داده‌ها را به رخ کشیده‌اند.

گرانو در این باره می‌گوید: ” به‌نظر می‌رسد آن‌ها حتی نمی‌خواهند از رمزگذاری خارجی‌ها هم استفاده کنند. آن‌ها کنترل کامل و مثال‌زدنی بر روی تمامی قسمت‌های این سیستم‌عامل دارند.”

منبع : آی‌تی‌ایران

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا