واتس‌اپ، شریک دزد و رفیق قافله

در علوم رایانه، درب پشتی به راهی گفته می‌شود که بتوان از آن بدون اجازه به قسمتی یا قسمت‌های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا نرم‌افزار و اپلیکیشن دست پیدا کرد. درهای پشتی ممکن است از قبل در سامانه وجود داشته باشند، یعنی توسط سازنده در محل قرار گرفته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب در پشتی ترغیب کند (مانند ارسال پیوست‌های آلوده در ای‌میل). این درها مانند درب پشتی خانه‌ها که همه کسی از آن خبر ندارد، می‌تواند راه رفت و آمد اهالی منزل یا افرادی باشد که نباید دیده شوند. گاهی هم دزدها از در پشتی برای ورود به خانه و دزدی استفاده می‌کنند. در مورد برنامه‌هایی که با طلاعات کاربران سر و کار دارد این درهای پشتی به دزدها ( سازمان‌های اطلاعاتی، هکرها، باجگیران و …) اجازه می‌دهد بدون داشتن اجازه رسمی این اطلاعات را دیده و به سرقت ببرند. در جدیدترین مورد از این نوع مشخص شده است که نرم‌افزار پیام رسان واتس‌اپ دچار چنین نقیصه‌ای است و یک در پشتی توسط سازنده با هدف دسترسی غیر قانونی به اطلاعات کاربران در آن قرار گرفته است.

به گزارش سیناپرس و به نقل از ایرنا؛ به گفته محققان دانشگاه برکلی کالیفرنیا، این نقطه ضعف امنیتی یک تهدید بسیار بزرگ برای آزادی بیان محسوب می‌شود و در دستان ادارات دولتی، یک ابزار شنود کارآمد برای اطلاع از مکالمات کاربرانی است که تصور می کنند با بهره‌مندی از حریم خصوصی در حال برقراری ارتباط هستند.

برنامه WhatsApp حفظ امنیت و حریم خصوصی را به عنوان نقطه اتکای خود معرفی می‌کند و به یک ابزار ارتباطی مطمئن برای فعالان سیاسی، مخالفان رژیم و دیپلمات‌ها بدل شده است.

شیوه رمزگذاری WhatsApp مبتنی بر تولید کلیدهای امنیتی منحصر به فرد است که با استفاده از پروتکل Signal محصول شرکت Open Whisper Systems تولید می‌شوند. این کلیدهای امنیتی بین کاربران مبادله شده و امنیت ارتباط را تضمین می‌کنند و قابلیت شنود اشخاص ثالث را از بین می‌برند. اما WhatsApp ‌قابلیت تولید کلیدهای امنیتی جدید را برای کاربران آفلاین دارد و این قابلیت امکان وادار کردن فرستنده را برای رمزگذاری مجدد پیغام با کلید جدید و ارسال مجدد آن را فراهم می‌کند. این ارسال تکراری پیغام، امکان بازخوانی متن آن را برای WhatsApp‌ فراهم می‌کند، در حالی که فرستنده و گیرنده از این موضوع مطلع نمی‌شوند.

No tags for this post.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا