هنگامی که یک متخصص حفظ حریم خصوصی در مرکز عملیات پاسخ قانونی Charter Communications یک درخواست اضطراری برای اطلاعات از افسر Jason Kors از بخش کلانتر جکسونویل در 4 سپتامبر دریافت کرد، تنها چند دقیقه طول کشید تا نام، آدرس، شماره تلفن و ایمیل هدف را ارسال کند. اما این ایمیل در واقع توسط کورس و یا هیچ یک از کارکنان بخش کلانتر جکسونویل ارسال نشده است. فرستنده یکی از اعضای یک گروه هکری بود که خدمات “دکسینگ سفارشی” را به مشتریان پرداخت می کند و داده های حساس ذخیره شده در شرکت های فناوری ایالات متحده را به دست می آورد.
«معاف» یکی از اعضای گروهی که این عملیات را انجام داده است، می گوید: کل ماجرا 20 دقیقه طول کشید. او ادعا میکند که گروهش توانسته است اطلاعات مشابهی را از تقریباً همه شرکتهای بزرگ فناوری ایالات متحده، از جمله اپل و آمازون، و حتی پلتفرمهای کوچکتر مانند Rumble، یک سایت ویدیویی محبوب بین تأثیرگذاران راست افراطی، استخراج کند.
این روش فریب شرکت ها برای دریافت اطلاعاتی که می تواند منجر به آزار، تهدید و ارعاب قربانیان شود، سالهاست که شناخته شده است. اما اکنون عملیات یکی از این گروه های دکس نشان داده است که چرا علیرغم هشدارهای مکرر همچنان چنین حوادثی به طور گسترده رخ می دهد. حادثه ارتباطات منشور یکی از حدود 500 درخواست موفقی است که Exempt ادعا می کند در سال های اخیر ثبت کرده است.
او برای اثبات ادعای خود چندین سند و فایل صوتی از جمله اسکرین شات از ایمیل ها، احضاریه های جعلی، پاسخ های شرکت های فناوری و حتی ویدئویی از یک مکالمه تلفنی را با تیم پاسخگویی به دعاوی حقوقی یک شرکت که در حال بررسی صحت درخواست بود به اشتراک گذاشت.
معاف همچنین شواهدی ارائه کرد مبنی بر اینکه یک افسر مجری قانون (او از ذکر نام او و محل کارش خودداری کرد) با این گروه تماس گرفت تا درصدی از سود را از حساب واقعی خود مطالبه کند. او می گوید: «من فقط به یک آدرس IP نیاز دارم که به راحتی می توانم آن را دریافت کنم و سپس به نام، آدرس خانه، ایمیل و شماره موبایلم دسترسی سریع دارم. با استفاده از این اطلاعات، میتوانم یک درخواست داده اضطراری (EDR) صادر کنم و در صورت احضاریه یا حکم جستجو به پیامها، تماسها و گزارشها دسترسی داشته باشم. این بدان معناست که در عرض چند ساعت، بسته به سرعت پاسخگویی شرکت، تمام زندگی یک فرد در اختیار من است.”
در ایالات متحده، مقامات فدرال، ایالتی و محلی معمولاً احضاریه یا حکمی را برای شناسایی صاحب حساب یا شماره به شرکت صادر می کنند. این همان حفره ای است که توسط هکرهایی مانند Exempt، یک خودخوانده “مرد نسل Z که در اروپا زندگی می کند” مورد سوء استفاده قرار می گیرد.
در واقع، تمام شرکت های بزرگ فعال در آمریکا دارای واحدهای تخصصی هستند که به این درخواست ها رسیدگی می کنند. و این درخواست ها اغلب از طریق ایمیل ارسال می شوند. شرکت ها معمولاً پس از بررسی اولیه و مشاهده معتبر بودن سند یا گاهی اوقات با تماس تلفنی برای تأیید هویت نماینده همکاری می کنند. اما در «درخواستهای دادههای اضطراری» (EDR)، افسران میتوانند بدون گذراندن فرآیند تأیید معمول در موقعیتهای تهدید فوری جانی یا خطر قریبالوقوع درخواست ارسال کنند. با توجه به حساسیت موضوع، شرکت ها معمولا به سرعت و بدون سوال اضافی پاسخ می دهند.
به گفته وی، این روش دکسینگ یک تجارت سودآور است و مدعی است تنها در مرداد ماه گروهش بیش از 18 هزار دلار درآمد داشته است. در یک مورد، او 1200 دلار به خاطر دکس کردن شخصی که گفته میشود در پلتفرم بازی آنلاین او افراد زیر سن قانونی را آزار میداد، دریافت کرد.
مشکل این است که حدود 18000 آژانس مجری قانون در ایالات متحده وجود دارد که هر کدام دامنه ایمیل و قالب سند خود را دارند: از .us و .org تا .gov و حتی com. اما هکرها از دو روش استفاده می کنند، یا از حساب واقعی افسرانی که قبلاً هک شده اند استفاده می کنند یا دامنه ای بسیار شبیه به دامنه واقعی یک اداره پلیس ایجاد می کنند. Exempt توضیح می دهد که چگونه آنها Charter Communications را فریب دادند: “دامنه واقعی برای بخش کلانتر جکسونویل jaxsheriff.org است.” ما jaxsheriff.us را خریدیم و سپس شماره تماس خود را جعل کردیم تا وقتی شرکت شماره را جستجو کرد به بخش کلانتر بیاید. ما حتی از شماره نشان و نام واقعی افسران استفاده می کنیم.»
او می گوید که برای ایجاد اسناد جعلی، متون احضاریه های واقعی را از سوابق عمومی استخراج می کنند و دقیقاً همان قالب و بخش های قانونی را بازتولید می کنند. در برخی موارد، این ایمیل و سند جعلی برای دریافت اطلاعات حساس کافی است. در یکی از نمونههایی که Exempt نشان داد، این گروه توانست اطلاعات ثبت حساب رسمی تامی رابینسون، فعال راست افراطی بریتانیایی را در پلتفرم رامبل به دست آورد.
همچنین هنگام تماس شرکت ها برای تأیید، امکان دور زدن سیستم وجود دارد. در یک فایل صوتی نماینده تیم پاسخگویی آمازون با شماره درج شده در ایمیل تماس گرفت و خود معاف در نقش افسر پلیس به تماس پاسخ داد. آمازون بعداً اعلام کرد که “یک جعل هویت پلیس” را شناسایی و مسدود کرده است. این شرکت گفت که تعداد محدودی از حساب ها تحت تأثیر قرار گرفته اند و اقدامات امنیتی جدیدی اضافه کرده است.
با این حال، دستورالعمل های رسمی برخی از شرکت ها نیز به طور ناخواسته کار را برای هکرها آسان می کند. اپل در مستندات خود دقیقا نحوه ارسال درخواست اضطراری را توضیح داده است. Exempt نمونه ای از این درخواست جعلی را به اپل و پاسخ اپل، که شامل آدرس خانه، شماره موبایل و آدرس ایمیل کاربر iCloud بود، با Wired به اشتراک گذاشت.
بسیاری از شرکت ها هنوز درخواست های اضطراری را از طریق ایمیل دریافت می کنند. حتی شرکتهایی که از پلتفرمهای امنی مانند کدکس استفاده میکنند در صورت هک شدن ایمیلهای نمایندگان در معرض خطر هستند. مدعیان معاف هستند که مدتی توانسته اند از این سیستم سوء استفاده کنند، البته اکنون دسترسی آنها قطع شده است.
او ادعا میکند که اکنون در حال مذاکره با معاون کلانتری (که قبلاً دکس شده است) هستند تا حساب کدکس خود را اجاره کنند یا شخصاً درخواستها را در ازای سهمی از درآمد و حذف اطلاعات دکس او از یک سایت محبوب دکسینگ ارسال کنند. معافیت برای اثبات ادعای خود ویدئویی از مکالمه متنی با آن افسر ارائه کرد که در آن نوشت: “شما اطلاعاتی در مورد من و خانواده ام دارید.”
Donatio، مدیر عامل Kodex و یک مامور سابق FBI، می گوید که رفتار غیرعادی ماموران در چنین شرایطی را می توان در سیستم ثبت و ردیابی کرد و به طور مداوم مورد بررسی قرار داد. او همچنین می گوید که همکاری بین بخش خصوصی و مجری قانون “حساس و حیاتی” است و گاهی اوقات می تواند مرز بین نجات یک فرد و فاجعه باشد. اما ضعف سیستمهای ارتباطی سنتی مانند ایمیل، فضای خطرناکی را برای هکرها ایجاد کرده است.





