כתבה זו פורסמה בגירסא הדיגיטלית של עיתון הארץ.

מי רוצה להיות אנונימי באינטרנט?
האינטרנט איננו אנונימי. ברוב המקרים ניתן לקשר משתמשים וירטואלים (והפעילות אותה הם מבצעים באינטרנט) אל זהותם האמיתית. עבור המשתמש הממוצע, חוסר האנונימיות אינו מהווה בעיה אבל לפעמים משתמשים כן מעוניינים לשמור על אנונימיות מוחלטת באינטרנט. לדוגמא, עיתונאי המעוניין לתקשר בצורה אנונימית עם מקורותיו, משתמשים שרוצים לעקוף את הצנזורה אותה מטילה ממשלתם על האינטרנט בארצם, ארגוני ביון המעונינים להשתתף בפורומים אפלים אך רוצים להסתיר את זהותם האמיתית ובלוגרים שרוצים לפרסם כתבות נשכניות באופן אנונימי.

נניח שאתם רוצים להשאיר תגובה לכתבה שפורסמה באתר חדשות כלשהו. בעת כתיבת התגובה אתם נדרשים למלא את פרטיכם (שם וכתובת אי-מייל). נניח שאתם לא רוצים שיקשרו את התגובה לזהותכם האמיתית. במקרה כזה את משאירים פרטים (שם וכתובת אי-מייל) בדויים.  האם הצלחתם לשמור על אנונימיות? לא ממש. האם למרות שלא השתמשתם בפרטים האמיתיים שלכם ניתן יהיה לקשר את התגובה לזהותכם האמיתית ולהגיע אפילו עד לביתכם? התשובה היא כן. עבור גורמים מסויימים יהיה מאוד קל לגלות את זהותכם האמיתית.  כל ניסיון דומה לזייף את פרטיכם ולהסתיר את זהותכם האמיתית נידון לכשלון, ואם אתר החדשות מאוד ירצה להגיע אליכם זה בהחלט אפשרי. ברוב המקרים, עם עזרה מרשויות החוק זה גם מאוד קל. לא, אתם בהחלט לא אנונימים באינטרנט.

על אנונימיות בעולם האמיתי
בואו נעזוב לרגע את העולם הוירטואלי ונביט על דוגמא מהעולם האמיתי.
אליס, שגרה בזכרון יעקב, מעוניינת לשלוח חבילה בדואר לבוב, שגר בירושלים. לאליס יש תיבת דואר על שמה ובעת שליחת החבילה היא מציינת את פרטי השולחת (אליס, ת”ד 1111, זיכרון יעקב) ואת פרטי המקבל (בוב, ת”ד 2222, ירושלים).

סניף הדואר המקומי בזיכרון מעביר את החבילה לדואר בירושלים שמעביר את החבילה לתיבת הדואר של בוב. בעת קבלת החבילה, בוב רואה את פרטי השולח. למעשה, הוא רואה את השם, תיבת הדואר והישוב אבל לא את כתובת הבית המדויקת של השולחת. נניח שמסיבה מסויימת, בוב רוצה לאתר את הכתובת והפרטים המדוייקים של השולחת, אליס. בוב יכול להתקשר לסניף הדואר בזיכרון יעקב, לספק להם את פרטי השולחת (שם, ת”ד) ולבקש את פרטיה המלאים. מכיוון שסניף הדואר מכר לאליס את תיבת הדואר, הוא גם מכיר את פרטיה האמיתיים. אולם, על מנת לשמור על פרטיות לקוחותיו, סניף הדואר לא יספק פרטים אלה לבוב. אבל מה יקרה אם החבילה מכילה למשל פצצה מתקתקת, והמשטרה מבקשת מהדואר לקבל את הפרטים המלאים? כפי שניחשתם, סניף הדואר יעביר את פרטיה של אליס וזהותה האמיתית תיחשף.

על אנונימיות בעולם הוירטואלי
בואו נחזור לעולם האינטרנט. בתאריך ה-1.1.11 בשעה 11:11 אליס רוצה להשאיר באתר החדשות של בוב תגובה לכתבה שפורסמה שם. כשאליס מתחברת לאינטרנט, ספק האינטרנט שלה (סניף הדואר המקומי) מקצה לה כתובת IP (לדוגמא, 1.1.1.1). כתובת ה-IP מקבילה למספר תיבת הדואר מהדוגמא שראינו בעולם האמיתי – זוהי הכתובת של אליס בעולם הוירטואלי. לבוב (במקרה זה, לאתר האינטרנט של בוב) גם יש כתובת IP משלו (נניח, 2.2.2.2). כעת, כל פעילות אינטרנטית שאליס תבצע תהיה מזוהה עם כתובת ה-IP שלה. כשאליס משאירה תגובה באתר של בוב, המחשב של אליס מכין הודעה, ממלא בפרטי ההודעה את פרטי השולח (כתובת ה-IP של אליס) ואת פרטי המקבל (כתובת ה-IP של בוב) ובגוף ההודעה הוא מכניס את התגובה אותה אליס רוצה לשלוח.

כמו בעולם האמיתי, ניתן לאתר את פרטיה האמיתיים של אליס (שם, כתובת פיסית וכו’) בהתבסס על כתובת ה-IP הוירטואלית שלה. כתובת זו (1.1.1.1) שהוקצתה לה ע”י ספק האינטרנט שלה שייכת לספק ורשומה על שמו. מידע זה הוא פומבי באינטרנט וכל אחד יכול לבדוק על שם מי רשומה כל כתובת IP. לדוגמא, בדיקה פשוטה באינטרנט (באתר כמו www.ipaddresslocation.org) מעלה כי כתובת ה-IP ממנה אני גולש כעת (79.181.205.194), רשומה על שם בזק בינלאומי, רחוב השחם 40, פ”ת, טלפון 1800014014.

אם בוב רוצה לאתר את פרטיו של משאיר התגובה, הוא יכול לאתר בקלות את פרטיו של ספק האינטרנט של משאיר התגובה ואז לפנות לספק ולבקש את הפרטים המלאים של המשתמש שגלש בתאריך 1.1.11 בשעה 11:11 מכתובת IP זו (1.1.1.1). כל ספק אינטרנט מחוייב לשמור את היסטוריית ההקצאות אותן ביצע לכתובות ה-IP הרשומות על שמו ולכן ספק האינטרנט של אליס יכול למצוא בקלות שאליס גלשה בתאריך זה בשעה זו עם כתובת IP זו. מכיוון שאליס היא לקוחה שלו, ספק האינטרנט מחזיק גם את פרטיה האמיתיים (שם, כתובת פיסית, פרטי חיוב וכו’). מכיוון שספק האינטרנט מחוייב לפרטיות משתמשיו סביר להניח כי הוא לא ימסור פרטים אלה לבוב אבל אם גופי החוק יבקשו זאת ממנו הוא מחוייב לספקם.

כמו שראינו, הן בעולם האמיתי והן בעולם הוירטואלי, האנונימיות של השולח הינה מאוד מוגבלת. כעת נראה כיצד ניתן לשפרה בעשרות מונים.

איך להיות אנונימים בעולם האמיתי
על מנת לשפר בצורה דרמטית את האנונימיות שלה בעולם האמיתי, אליס תשלח את חבילתה לבוב דרך מספר מתווכים שיעזרו לה להסתיר את זהותה האמיתית מבוב. אליס בוחרת באופן אקראי 3 אנשים, כל אחד מיבשת אחרת. הראשון, פרנק מפריס, צרפת (תיבת דואר 333). השניה, דבי ממלבורן, אוסטרליה (ת”ד 444). השלישי, עלי מרבט, מרוקו (ת”ד 555). כעת, אליס שולחת את החבילה לפרנק שישלח אותה לדבי שתשלח אותה לעלי שישלח אותה ליעדה הסופי, בוב. כל תחנה במסלול זה מכירה את כתובת התחנה שלפניה במסלול ואת כתובת התחנה שאחריה במסלול, ולא יותר. מאחר והחבילה מטיילת בין מספר תחנות ברחבי כדור הארץ, לבוב יהיה מאוד קשה לפרום את השרשרת ולהבין שמקור החבילה הוא אליס.

עיקרון זה צריך להיות מוכר לצופי סדרת הטלוויזיה “הבורר”. באחת מהסצינות הטובות ביותר בסידרה, פארוקי מסביר לאחים קובלובה איך שומרים על אנונימיות בבחירת הבלדר לחבילת הסמים אותה הם רוצים להעביר: “תמצא לי מישהו שימצא לך מישהו שיארגן לך מישהו. אל תפספס, שלושה מישהו. אני אכלתי אותה 12 שנים כי הורדתי מישהו אחד בדרך”. אז גם אנחנו שומרים על עיקרון זה ובוחרים 3 מישהו שיעזרו לנו לשמור על זהותה של אליס מפני בוב.
איך זה יתבצע בפועל? כמו בובת מטריושקה…
אליס מכינה את החבילה למשלוח. תחת פרטי השולח היא כותבת את פרטיו של עלי (ת”ד 555, רבט, מרוקו) ותחת פרטי המקבל היא כותבת את פרטיו של בוב (ת”ד 222, ירושלים, ישראל). אז היא לוקחת את החבילה ושמה אותה בתוך קופסא גדולה יותר. על קופסא זו היא כותבת את פרטיה של דבי (ת”ד 444, מלבורן, אוסטרליה) תחת פרטי השולח ואת פרטיו של עלי תחת פרטי המקבל. בנוסף היא נועלת את החבילה עם מנעול שרק עלי מכיר את הקוד שלו. כעת אליס לוקחת את החבילה הכפולה ושמה אותה בתוך קופסא גדולה יותר. היא כותבת את פרטיו של פרנק (ת”ד 333, פריס, צרפת) תחת פרטי השולח ואת פרטיה של דבי תחת פרטי המקבל. אליס גם נועלת חבילה זאת במנעול שקוד פתיחתו ידוע רק לדבי. לבסוף אליס לוקחת את החבילה המשולשת ושמה אותה בתוך חבילה גדולה יותר. הפעם היא משתמשת בפרטיה (ת”ד 111, זיכרון יעקב, ישראל) תחת פרטי השולח ואת פרטיו של פרנק תחת פרטי המקבל. כמו מקודם, חבילה זו ננעלת במנעול שקוד פתיחתו ידוע אך ורק לפרנק. התמונה הבאה ממחישה כיצד תיראה חבילה רב-שכבתית זו. לכל שכבה יש שולח, מקבל ומנעול.

החבילה של אליס יוצאת לדרך כאשר היעד הראשון הוא פרנק. בעת קבלתה, פרנק פותח את החבילה (רק לו יש את הקוד המתאים) ורואה בפנים חבילה נוספת. הוא לא יכול לפתוח אותה (רק דבי מכירה את הקוד) אבל הוא רואה שהיעד הבא הוא דבי. אז פרנק שולח את החבילה הפנימית לדבי שמקבלת, פותחת ורואה בפנים חבילה נוספת (נעולה) שמיועדת לעלי. דבי שולחת את החבילה הפנימית לעלי שפותח ומוצא בפנים חבילה נוספת. הפעם עלי רואה שהיעד הסופי הוא בוב והוא מעביר לו את החבילה הפנימית ביותר. השימוש במנעולים מבטיח, כי כל מתווך בדרך יוכל לדעת מה היעד הבא אחריו ולא יותר מזה. באופן זה, לכל תחנה במסלול (מלבד אליס) יש ידע חלקי לגבי המסלול אותו עוברת החבילה.

אם בוב רוצה לפרום את המסלול ולהגיע לשולח המקורי, עליו להתחיל במתווך האחרון במסלול ממנו הגיעה החבילה (עלי). בוב צריך לפנות לסניף הדואר של עלי במרוקו, לתת להם את פרטיו של עלי, כפי שהופיעו על החבילה ולבקש מהם את פרטיו האמיתיים. רק אז הוא יכול לגשת לעלי ולשאול אותו מהיכן הגיעה החבילה. עלי לא יודע מי היה המקור של החבילה אבל הוא יודע שהתחנה לפניו במסלול היתה דבי. כעת בוב צריך לחזור על תהליך זה מול דבי והרשויות באוסטרליה וגם אם הוא יזכה לשיתוף פעולה הוא יוכל לקבל רק את פרטיו של מי שקדם לדבי במסלול (פרנק). ושוב בוב צריך לחזור על התרגיל מול פרנק והרשויות בצרפת, ורק אם מהלך זה יהיה מוצלח הוא יוכל להגיע לתחנה שלפני פרנק – אליס היקרה. כעת בוב צריך לפנות לרשויות במדינתה של אליס על מנת לקבל את פרטיה המלאים.

כפי שאתם רואים, כדי לפרום את מסלול הבידול הזה, בוב צריך לקבל עזרה רבה מהרשויות הישראליות, המרוקאיות, האוסטרליות והצרפתיות. שיתוף פעולה מסובך זה בין מספר מדינות גוזל משאבים ודורש בדרך כלל גם מהלכים דיפלומטיים והסיכוי לכך הוא נמוך. מאוד נמוך. התהליך שתיארנו הגביר בצורה משמעותית ביותר את האנונימיות של אליס וברוב המקרים (אם המסלול והמתווכים נבחרים בקפידה) יהיה כמעט בלתי אפשרי להגיע מבוב בחזרה אל אליס.
בואו נחזור לעולם הוירטואלי.

איך לשמור על אנונימיות בעולם הוירטואלי
העיקרון שהצגנו לגבי העולם האמיתי (3 מתווכים אקראיים) מיושם בעולם הוירטואלי ע”י מערכת שנקראת TOR, the onion routing, או ניתוב הבצל בעברית. מערכת TOR יכולה לעזור לכל משתמש באינטרנט לשמור על האנונימיות שלו.
כיצד זה פועל?
ראשית, על אליס להתקין במחשב שלה מערכת TOR. כעת, כאשר אליס רוצה לגלוש באינטרנט בצורה אנונימית, מערכת ה-TOR המותקנת אצלה תבחר באופן אקראי 3 מתווכים ברשת ה-TOR (כמו פרנק, דבי ועלי מדוגמת העולם האמיתי). המתווכים ברשת ה-TOR הם משתמשים רגילים שלמען חופש הביטוי וזכויות האדם התנדבו להתקין תוכנה שתעביר תעבורת אינטרנט אנונימית עבור משתמשי TOR. כשאליס רוצה להשאיר תגובה באתר של בוב, תוכנת ה-TOR של אליס תיקח את התגובה ותעטוף אותה בשכבות, כפי שראינו בדוגמא מהעולם האמיתי. השכבה הפנימית ביותר תכיל את התגובה אותה אליס רוצה לשלוח ואת כתובת ה-IP של עלי (5.5.5.5) בתור השולח ואת כתובת ה-IP של בוב (2.2.2.2) בתור המקבל. בשכבה החיצונית הבאה התהליך חוזר על עצמו עם ה-IP של דבי (4.4.4.4) בתור השולחת וה-IP של עלי בתור המקבל. בשכבה החיצונית הבאה ה-IP של פרנק (3.3.3.3) הוא השולח וה-IP של דבי הוא המקבל. ובשכבה החיצונית ביותר ה-IP של אליס הוא השולח (1.1.1.1) ושל פרנק הוא המקבל. בנוסף, כמו בדוגמת העולם האמיתי, כל שכבה מוצפנת, ורק היעד של השכבה יכול לפענח ולדעת למי להעביר הלאה. מאחר וכל תחנה במסלול מקלפת את השכבה שלה ומעבירה לתחנה הבאה, עיקרון זה נקרא ניתוב בצל.

לדוגמא, בעת גלישתי האנונימית ברגע זה באמצעות ה-TOR, כתובת ה-IP שלי, כפי שהעולם רואה אותה, השתנתה מ- 79.181.205.194 (בזק בינלאומי, ישראל) ל-178.63.97.34 הרשומה על שם ספק האינטרנט Hetzner Online בגרמניה. כלומר, מבחינת כל אתר אליו אני גולש אני נמצא בגרמניה וכתובת ה-IP שלי מובילה לספק אינטרנט גרמני (שכמובן לא מודע לקיומי).

אם בוב רוצה לאתר את זהותו של משאיר התגובה באתר שלו, עליו לבצע פרימה מלאה של השרשרת – מעלי וספק האינטרנט שלו, דרך דבי וספק האינטרנט שלה, לפרנק וספק האינטרנט שלו ועד לאליס וספק האינטרנט שלה. כלומר, בוב צריך את שיתוף הפעולה של ספקי האינטרנט ורשויות החוק בישראל, מרוקו, אוסטרליה וצרפת. הסיכוי שזה יקרה בפועל הוא נמוך מאוד וברוב המקרים, גם אם הוא יתבצע, יהיה בלתי אפשרי לפרום את המסלול במלואו עד לאליס.

התמונה הבאה מראה את המסלולים בעולם, דרך מתווכים שונים, אותם עוברות הודעות ששלחנו ברשת ה-TOR.

מי הבעלים של TOR?
פרוייקט ה-TOR מופעל ע”י ארגון ללא מטרות רווח בארה”ב. התוכנה והשימוש בה הם בחינם. תוכנת ה-TOR הינה מערכת קוד פתוח, ולכן כל אחד יכול לנתח אותה ולוודא שאין שם סוסים טרויאנים או דלתות אחוריות שעלולות לפגוע באנונימיות של המשתמש. רשת ה-TOR מונה כ-2,500 מתנדבים (מתווכים) מסביב לעולם שמבדלים את תעבורת ה-TOR האנונימית. לדוגמא, ניתן למצוא מתווכים כאלה באוסטרליה, ארגנטינה, בלגיה, ברזיל, קנדה, גרמניה, צרפת, אלג’ריה, מצרים, ספרד, פינלנד,  בריטניה, ארה”ב, הודו, רוסיה, פנמה טורקיה, דרום אפריקה, וונצואלה ואפילו בישראל.

האם TOR מבטיחה 100% אנונימיות?
לא, אף אחד לא יכול להבטיח אנונימיות מוחלטת באינטרנט, אולם תהליך פרימת שרשרת מתווכים של TOR והגעה למשתמש עצמו היא סבוכה מאוד ודורשת משאבים טכנולוגיים, משפטיים ודיפלומטים וכן שיתוף פעולה בין מדינות סביב העולם. לכן, TOR היא ככל הנראה הדרך הטובה ביותר עבור המשתמש הרגיל לשמור על האנונימיות שלו באינטרנט. חשוב לציין שבמקרים מסויימים, למשל כשיש עדות לפעילות טרור, שיתוף פעולה כזה בין מדינות הינו אפשרי. בנוסף, יש מספר התקפות נגד רשת ה-TOR שמנסות לפגוע באנונימיות של המשתמשים אבל עדיין מדובר במקרים נדירים ומסובכים.

איך לגלוש בצורה אנונימית דרך TOR?
הדרך הפשוטה ביותר להשתמש ב-TOR לגלישה היא ע”י שימוש ב- TOR Browser Bundle, אותו ניתן להוריד כאן. תוכנה זו זמינה למערכות ההפעלה חלונות, לינוקס, מק ואנדרואיד. התוכנה מכילה מספר חבילות ובין היתר גירסא מיוחדת של הדפדפן פיירפוקס (Firefox). לאחר הורדת התוכנה והפעלתה יווצרו מספר ספריות על מחשבכם ובספרייה הראשית תמצאו קובץ בשם “Start Tor Browser” (עבור חלונות), “start-tor-browser” (עבור לינוקס) או “TorBrowser_en-US.app” (עבור מק). לפני הרצת קובץ זה רצוי שתסגרו את כל הדפדפנים הפתוחים ברקע על מנת שלא תתבלבלו בין הדפדפנים הרגילים בהם את משתמשים והדפדפן המיוחד של TOR. לאחר הרצת קובץ זה, TOR תתחיל לרוץ ולאחר שתהיה מוכנה לגלישתכם האנונימית ייפתח הדפדפן המיוחד של פיירפוקס. מעתה ועד שתסגרו דפדפן זה, כל גלישה באינטרנט אותה תבצעו דרך הדפדפן תעבור באופן אנונימי דרך רשת ה-TOR. שימו לב שגלישתכם תהיה איטית מהרגיל, שכן כל הודעה שיוצאת ממחשבכם לאינטרנט תוצפן ותפוענח מספר פעמים וגם תטייל דרך מחשבים שונים ברחבי העולם. זהו מחיר פעוט אותו תאלצו לשלם על מנת להיות באמת אנונימים באינטרנט.

 

כתבה זו פורסמה בגירסא הדיגיטלית של עיתון הארץ.

הערה חשובה: מאמר זה מציג שיטות פשוטות לחדירה וגניבת מידע ממכשירי אייפון ואייפד. מטרת המאמר איננה לעודד פעולות אלה (שאינן חוקיות בעליל) אלא לעורר את מודעות המשתמשים ולספק להם דרכים להגן על מכשיריהם.

נתב”ג, יום שני בערב
הגעתם לשדה התעופה שלוש שעות לפני הטיסה, עברתם את הביקורות, סיימתם את הקניות והתרווחתם בבית הקפה. איך הורגים את הזמן שנותר לטיסה? מוציאים את האייפון וגולשים קצת באינטרנט החינמי באדיבות נתב”ג.

אי שם, יום שלישי בבוקר
טיסתכם נחתה בשלום, מחאתם כפיים לטייס ויצאתם לאסוף את המזוודות. לפתע נוחת עליכם מבול של הודעות SMS: בת הזוג שואלת בהיסטריה איך הגיעו הסרטים שצילמתם עם האייפון בחדרי חדרים אל יו-טיוב, הבוס לא מבין איך האי-מייל הסודי המכיל את מאזן החברה שנשלח אליכם אתמול כבר מככב במדורי הכלכלה בעיתונים, הפקידה מהבנק שואלת למה העברתם את כל חסכונותיכם לחשבון עלום באיי קיימן וחברכם שואל איך התמונות הנועזות שצילמתם במסיבת הרווקים הגיעו אל עמוד הפייסבוק שלכם וגם מודיע לכם שהודעות ה-SMS הכמוסות ביותר שלכם הופצו לכל עבר.
אתם מחזיקים את הראש ביאוש ונזכרים בכל הכתבות שקראתם לאחרונה על יכולות העל של הרשויות הממשלתיות להגיע אל המידע בסמארטפון שלכם. איזה צירוף של 3 אותיות ניתן להאשים בחדירה אל האייפון שלכם? FBI, CIA, NSA, KGB או שב”כ? למעשה התשובה הרבה יותר פשוטה. כמו ברוב המקרים, האשמים הם… אתם.

חודש לפני כן
זוכרים שילדכם ביקש לרגע את האייפון כדי לסדר אותו כך שניתן יהיה להוריד משחקים בחינם? או אולי זה היה חבר ששיכנע אתכם לבצע jailbreak לאייפד שלכם כי כך תוכלו להוריד תוכנות מגניבות בחינם? או שמא קראתם באתר כלשהו ש-jailbreak לאייפוד שלכם יהפוך אותו למכשיר על?אז זהו, שם הכל התחיל.

Credit: Vicky Woodward

מה זה jailbreak?
על כל מכשיר אייפון (וגם אייפד ואייפוד) ניתן להתקין אפליקציות (תוכנות, משחקים,יישומים) המגיעות אך ורק מהחנויות הוירטואליות המורשות של חברת Apple (למשל, חנות iTunes). כל אפליקציה שנמצאת ב-iTunes עברה בדיקה ואישור של אפל עוד לפני היותה זמינה להורדה ע”י משתמשים. באופן זה, חברת אפל מבטיחה שכל האפליקציות שיותקנו על מכשירי המשתמשים הינן בטוחות לשימוש ואינן מזיקות. זהו אמצעי אבטחה חזק שגם מגן על משתמשים מפני ווירוסים, סוסים טרויאנים ושאר מזיקים.
מצד שני, אין באפשרות המשתמש להתקין אפליקציות שאינן זמינות בחנויות אפל. כל אפליקציה שמפרה את מדיניות אפל לפיתוח אפליקציות תידחה ולא תאושר לשימוש ע”י אפל ולכן גם לא תופיע בחנויות אפל. למשל, אפליקצית התרמה לארגונים ללא כוונות רווח איננה מותרת.
איך בכל זאת ניתן להתקין אפליקציות כאלה? התשובה היא jailbreak.
Jailbreak (או פריצה) הינו תהליך המסיר את המגבלות שהוטלו ע”י אפל על מכשירי אייפון, אייפד ואייפוד והוא מאפשר למשתמש לקבל שליטה מלאה על מכשירו. משמעות הביטוי הינה פריצה
(break) של הכלא (jail) בו נמצא מכשיר האייפון וביטול כל האיסורים אותם הטילה אפל. לאחר ביצוע הפריצה, ניתן להוריד כל אפליקציה או הרחבה מכל חנות וירטואלית (למשל, חנות Cydia). מפתחיי אפליקציות יכולים לעקוף את מדיניות הפיתוח של אפל, ליצור כל אפליקציה שהיא ולהפיץ אותה בחנויות Cydia.

To jailbreak or not to jailbreak?
מבחינה חוקית, בעל מכשיר ראשי לפרוץ אותו (לפחות בארה”ב). יש משתמשים שטוענים כי לאחר הפריצה המכשיר נהיה מאוד איטי, הסוללה נגמרת במהירות וכל המערכת לא יציבה. אחרים טוענים שהפריצה שינתה את חווית המשתמש לאין שאור והמכשיר יכול לבצע כעת דברים מדהימים.
אז איפה הבעיה?
כמו ברוב בעיות האבטחה החמורות ביותר, הגורם האנושי (אתם) הוא הבעיה האמיתית. ביצוע jailbreak לאייפון הוא מאוד פשוט ומהיר ולמעשה דורש אפס הבנה מצד המשתמש ללא צורך בידע טכנולוגי. יש מספר שיטות לפריצה וכולן זמינות באינטרנט. אבל, וזה ה-catch, חלק מהשיטות לפריצה מתקינות תוכנה קטנה על מכשירכם. תוכנה זו נקראת SSH Service והיא מאפשרת לכם להתחבר מרחוק למכשירכם ולקבל עליו שליטה מלאה. אינכם צריכים לדעת מה זה SSH ולמעשה רוב המשתמשים שפורצים את מכשירהם מעולם לא שמעו על כך.
אולם, ה-SSH גם פותח חלון קטן לעולם הגדול…
בואו ננסה לפשט את זה ע”י אנלוגיה מהעולם האמיתי. נניח שאתם גרים בבית גדול ומוגן ע”י דלתות פלדה, חלונות וסורגים ממתכת ובנוסף גם מערכת אזעקה המגנה על כל הפתחים לבית. כעת, מישהו אומר לכם שאם תסירו את הדלתות, הסורגים והחלונות בקומה הראשונה ותנתקו את האזעקה, תוכלו לצפות בנוף ללא הפרעה, הבריזה מהים תצנן את ביתכם ביום חם  וחתולכם ייכנס וייצא מהבית כאוות נפשו.
אלא אם אתם גרים בקיבוץ ומדובר היה במאה הקודמת, תגובתכם מן הסתם תהיה: השתגעת? כל אחד יוכל להכנס לביתי ולגנוב כל מה שיחפוץ.
האם שאלתם את אותה שאלה כאשר פרצתם את האייפון שלכם? כנראה שלא.
בואו נראה מה התוצאה של פתיחת חלון ה-SSH הקטן במכשירכם. כאשר אתם מתחברים לאינטרנט אלחוטי, למשל בבית הקפה השכונתי, באוניברסיטה או בשדה התעופה, כל משתמש אחר יכול לנסות לחדור (hack) לאייפון שלכם מרחוק. כאשר מכשירכם מוגן, יהיה כמעט בלתי אפשרי לחדור אליו. אולם, במידה וה-SSH הותקן על מכשירכם הפרוץ, הבחורה הנחמדה מהקומה הראשונה במלון יכולה לנסות ולחדור למכשיר האייפון שלכם דרך החלון שפתח ה-SSH.

מה האקר כזה יכול לעשות? הכל!!!
הוא יכול לקרוא את כל המסמכים, המיילים והודעות ה-SMS שלכם, לגנוב את ססמאות הבנק/פייסבוק/ג’י-מייל, לצותת לשיחות הטלפון שלכם, לעקוב אחרי מיקומכם המדוייק בכל רגע נתון, לראות את כל התמונות ולצפות בכל הסרטים ה”מיוחדים” שצילמתם עם האייפון…
והכל יהיה כל כך חשאי שאפילו לא תהיו מודעים לכך.
רגע, אפשר להירגע. זה לא כל כך פשוט. על מנת להתחבר מרחוק ל-SSH שלכם צריך לדעת מה הסיסמא. כל עוד התוקף לא יודע מה סיסמת ה-SSH במכשירכם, אתם מוגנים.
נרגעתם? בעצם, אין לכם סיבה טובה להירגע. כאשר מותקנת על מכשירכם הפרוץ תוכנת ה-SSH, היא מגיעה כבר עם סיסמא מראש. למעשה, הסיסמא תהיה זהה בכל מכשיר (בדר”כ הסיסמא תהיה alpine). כשפרצתם את מכשירכם, היה מצוייין באותיות הקטנות שעליכם לשנות את הסיסמא למשהו אחר. מכיוון שרוב המשתמשים לא יודעים מה זה SSH ולמה צריך אותו, הם לא טורחים לשנות את הסיסמא. ואפילו אם הם רוצים, הם לא ממש יודעים איך.
מצד שני, כל האקר מתחיל מכיר את סיסמת ברירת המחדל הזו.במידה ופרצתם את מכשירכם, תוכנת ה-SSH הותקנה ולא שיניתם את הסיסמא שלה, ההאקר יכול לחדור אל מכשירכם בקלות רבה. זה כל כך קל שאפילו כל אחד (ולא רק גיקים טכנולוגיים) יכול לבצע חדירה סמוייה זאת. מייד נראה איך עושים זאת.

מה אחוז מכשירי האייפון הפרוצים?
ההערכות מדברות על כך שכ-8-15% מכלל מכשירי האייפון, אייפד ואייפון נפרצו על ידי בעליהם. כלומר, בכל מקום בו תתחברו לאינטרנט האלחוטי, כ-1 מתוך 10 מכשירי אייפון שיהיו מחוברים יהיה מכשיר פרוץ.
בסין מדובר על כ-35% כאשר רוב המכשירים הפרוצים הם אייפון 4.

תוצאות מבחני חדירה שביצענו
על מנת להבין את היקף התופעה, ביצענו בחברת Brainstorm Private Consulting מספר ניסויים  באירופה (בשדות תעופה ואוניברסיטאות, באישור). התחברנו עם מכשיר האייפון (הלא פרוץ) שלנו לאינטרנט האלחוטי וסרקנו את הרשת. התוצאה המפתיעה הראשונה היתה שבכ-6% ממכשירי האפל שהיו מחוברים באותם מקומות לאינטרנט האלחוטי היה מותקן שירות SSH שחיכה להתחברות מרחוק. ניסינו לחדור אל המכשירים האלה תוך שימוש בסיסמת ברירת המחדל . התוצאה היתה מדהימה: הצלחנו לחדור לכ-80% מהמכשירים. כלומר, כ-5% מכלל מכשירי האייפון/אייפד ניתנים לחדירה בקלות מעוררת אימה. הסתכלו ימינה, הסתכלו שמאלה, 1 מתוך 20 מכשירי האפל שסביבכם ניתן לחדירה על ידי כל אחד והמידע הרגיש והסודי ביותר עליו ניתן לגניבה תוך דקות ספורות.

 איך לחדור לאייפון?
מטרת ההסבר הבא הינה להראות עד כמה תהליך החדירה הוא פשוט וקל וניתן לביצוע ע”י כל משתמש לא-טכנולוגי שהוא ללא כלי חדירה ייעודיים. כפי שהדגשנו בראשית הכתבה, הסבר זה בה לעורר את המודעות של המשתמשים לאבטחה שלהם ולא לעודד גניבת מידע באופן לא חוקי.  תהליך החדירה יתבצע באמצעות האייפון בעזרת שתי אפליקציות אייפון חינמיות, חוקיות וזמינות להורדה לכל דורש בחנות iTunes הרשמית של אפל. לכן גם אין צורך לבצע jailbreak לאייפון שלכם כדי לבצע חדירה למכשירים אחרים.

האפליקציה הראשונה, Fing , משמשת לסריקת רשת אלחוטית וחיפוש מכשירים המחוברים אליה. לאחר הפעלתה, האפליקציה מציגה את רשימת המכשירים המחוברים לרשת האלחוטית. ליד כל מכשיר מופיע שם (למשל Apple) ומספר – זוהי כתובת ה-IP שלו ברשת. אינכם צריכים לדעת מה זו כתובת IP אלא רק לזכור אותה לשלב הבא בפריצה (כל הכתובות המוצגות בכתבה זו הינן בדויות). בדוגמא שלהלן, למכשיר האחרון ברשימה יש את הכתובת 192.11.228.154 והמכשיר שלנו מסומן ע”י המילה You.

List of connected devices

 כפי שניחשתם, כל מכשיר ששמו הוא Apple הינו מועמד לחדירה. כעת נבחר במכשיר כזה מהרשימה ונבדוק אם שירות ה-SSH אצלו פעיל. בדוגמא שלנו נבחר במכשיר האחרון ברשימה ובתחתית המסך שייפתח נלחץ על Scan services.

לאחר מספר שניות ייפתח מסך חדש שיציג לנו את רשימת ה”חלונות” הפתוחים במכשיר זה (שמם הטכנולוגי הוא ports). אם הרשימה מכילה שורה שאומרת 22 SSH כמו בדוגמא הבאה, זה אומר ששירות ה-SSH במכשיר זה מותקן, פעיל ומחכה להתחברות מרחוק.

SSH is open

 כעת נשתמש באפליקציה החינמית השניה, Mobile Admin , על מנת לנסות ולחדור למכשיר. לאחר הפעלתה יש ללחוץ על SSH

Mobile Admin

ולאחר מכן על New Connection.

Add a new SSH connection

במסך שייפתח יש למלא בשדה Host box את הכתובת של המכשיר שמצאנו בשלב הקודם (192.11.228.154 בדוגמא שלנו), בשדה User Name יש לכתוב root ובשדה Password יש להכניס את סיסמת ברירת המחדל alpine. לאחר מכן יש ללחוץ על כפתור ה-Connect בתחתית המסך.

SSH connection details

במסך שיפתח לאחר מכן יש ללחוץ על Accept Once.

במידה והסיסמא התקבלה בהצלחה תקבלו מסך שחור עם מעט טקסט בלבן וסמן מהבהב הדומה למסך הבא.

משמעות הדבר היא שחדרתם בהצלחה למכשיר ויש לכם גישה חופשית ומלאה לכל חלק במערכת של המכשיר המותקף.

איך להגן על מכשירכם מפני תקיפה זאת?
ראשית, הפעילו את אפליקציית Fing (כאשר את מחוברים לאינטרנט אלחוטי) וחפשו את כתובת ה-IP שלכם (מכשירכם מסומן במילה You).

כעת, הפעילו את Mobile Admin, צרו חיבור SSH חדש (כפי שתארנו בתהליך החדירה) והכניסו בשדה  Host Box את כתובת ה-IP שלכם שמצאתם זה עתה. הזינו את שאר הפרטים כמו מקודם, User Name הוא root ו-Password היא alpine. לחצו כל Connect.

אם במסך שייפתח כתוב משהו הדומה ל- SSH Connection Failed – אתם מוגנים ובמכשירכם לא פועל שירות SSH. סיימתם את תהליך הבדיקה.

אחרת, אם מופיע מסך הדומה למסך הבא, בחרו בכפתור Accept Once.

אם במסך הבא שייפתח כתוב משהו הדומה ל-SSH Connection Login/Password authentication failed – אתם מוגנים.  אומנם במכשירכם פועל שירות SSH אך הסיסמא הקיימת איננה סיסמת ברירת המחדל וכל עוד היא מספיק חזקה אין צורך לחשוש. סיימתם את תהליך הבדיקה.

אולם, אם מופיע מסך שחור עם טקסט בלבן וסמן מהבהב (כמו בדוגמת החדירה שהוצגה לעיל), מכשירכם ניתן לחדירה תוך מספר שניות!

בואו נשנה את הסיסמא. כתבו במסך השחור את המילה passwd ולאחר מכן לחצו על return. בשורה הבאה תתבקשו להקליד את הסיסמא החדשה (New Password) – בחרו סיסמא חזקה ולחצו על return. בשורה הבאה תתבקשו להקליד בשנית את הסיסמא החדשה (Retype new password). בצעו זאת ולחצו על return.

במידה ולא קיבלתם שום הודעה, סיסמתכם הוחלפה בהצלחה ומכשירכם מוגן מפני חדירה זו.

© 2017 Brainstorm Private Consulting Blog Suffusion theme by Sayontan Sinha