Why information security matters – The case of Ghoncheh Ghavami

Posted by on Nov 23, 2014 in Blog | 0 comments



Many of us Iranians are familiar with the case of Ghoncheh Ghavami, an Iranian – British citizen who were detained while trying to enter a Volleyball World League match (Iran vs Italy) at Azadi Indoor Stadium in Tehran. It is illegal for women to interact with male spectators at sports facilities. The issue was about to be solved rather quickly, as she was released without bail after a quick detention but her mobile phone and personal belongings were confiscated and police asked her to go to the compound and get them the next day. When she goes back to receive her belongings, she was arrested and moved to the Evin prision, where she spent the next several months in the solitary confinement and were interrogated by the security officials from Ministry of intelligence. A recent press release by the judiciary, indicates that while she had her phone with the authorities, her mobile phone was searched and information in her phone – photos and movie clips from her civic activities – led to her arrest and interrogation. She recently was convicted to a year in prison and two years travel ban.

Most probably if she had followed basic information security protocols, encrypted her phone or at least had a pin-code set for it preferably with an auto-wipe function, she was most probably not charged and out the prison now. The importance of basic information security training for activists or even general public, is far grater than most users think, and can endanger the security of normal citizens and activists alike in dangerous countries with repressive regimes like Iran.

 بسیاری از ما ایرانیان، با پرونده غنچه قوامی، شهروند ایرانی بریتانیایی که برای تلاش به ورود به ورزشگاه والیبال استادیوم آزادی تهران بازداشت شده است آشنا هستیم. در ایران بر اساس قوانین نانوشته، ورود زنان به استادیوم های ورزشی ممنوع است. مشکل بازداشت این شهروند تقریبا به سرعت رو به حل بود، و ایشان پس از ضبط وسایل شخصی شامل اوراق هویتی و تلفن مبایل بدون غید وثیقه آزاد میشود و از وی خواسته میشود که روز بعد برای دریافت وسایل خود به پلیس مراجعه نماید. وقتی که این شهروند روز بعد به پلیس مراجعه میکند، اینبار وی بازداشت شده و به زندان اوین منتقل میشود که چند ماهی در بازداشت انفرادی و بازجویی توسط نیروهای امنیتی و وزارت اطلاعات قرار میگیرد. دادستانی تهران، دراطلاعیه ای اشاره میکند که تفتیش تلفن مبایل این شهروند اطلاعات جدیدی در اختیار پلیس قرار میدهد که شامل عکس و فیلم از فعالیت های مدنی وی بوده است و این اطلاعات جدید باعث بازداشت مجدد و تشکیل پرونده علیه وی شده است. او به تازگی حکمی برای یکسال زندان و دوسال محرومیت از خروج از کشور دریافت کرده است.

اگر ایشان از حداقل مسایل امنیت اطلاعات مطلع میبود، تلفن خود را رمز گذاری میکرد یا حداقل کلمه عبوری – ترجیها با قابلیت پاک کردن خودکار اطلاعات –  برای تلفن مبایل خود فعال کرده بود به احتمال زیاد نه  اتهامی به وی وارد میشد و و نه اکنون در زندان بود.آموزش مبانی امنیت اطلاعات به فعالین مدنی و شهروندان عادی، بسیار مهمتر از آنی است که بیشتر کاربران به آن واقف هستند، و این مهم میتواند امنیت فعالین مدنی و شهروندان را به سادگی به خطر اندازد، به خصوص در کشور هایی با رژیم های سرکوبگر مانند ایران.

Read More

U.S. Court Quashes Attempts to Attach ccTLDs: Federal Judge Agrees with ICANN

Posted by on Nov 15, 2014 in Blog | 0 comments


Back in July, media reports came in that a group of terrorism victim families who won a $109m in damages in 2003, filled a lawsuit in a federal court in Washington DC and are trying to take control of .IR top level domains and argued these domains to be transferred to them as a part of “assets” of the country of Iran. ICANN defended the suit and succeeded to convince the federal judge that domains are not “assets”, therefore could not be seized.

Anybody who know very basics of the internet governance, could tell the Israeli lawyer Nitsana Darshan-Leitner that she has no chance of winning this case from very beginning and most probably she knew it herself, but there is always free money to be made for lawyers and good PR, no matter how silly it looks or impossible to pull off.

در جولای گذشته، اخباری مبنی بر شکایت گروهی از خانواده های قربانیان تروریزم که قبلا موفق به دریافت حکمی ۱۰۹ میلیون دلاری بابت غرامت از دولت ایران شده بودند، طی شکایتی در دادگاه فدرال در واشنگتن دی سی، خواهان مصادره و در اختیار گرفتن دامنه های اینترنتی .ir ایران به عنوان دارایی های این کشور شده بودند. سازمان ICANN با موفقیت از این شکایت دفاع کرده و موفق شده که قاضی فدرال را راضی کتد که دامنه ها دارایی کشور ها نیست و بدین ترنیب، قابل مصادره نیز نمیباشد.

هر کسی که کوچکترین اطلاعی از شیوه اداره اینترنت میداشت، میتوانست به وکیل اسراییلی پرونده بگوید که این شکایت ره به جایی نخواهد برد و از همان اول کار، امکان پیروزی برایش وجود ندارد. شاید هم ایشان به این امر واقف بوده، ولی همیشه برای وکلا شکایت ها بلاخره درآمدی به همراه دارد و پوشش خبری جذاب، هرچند که شکایت امکان موفقیت نداشته باشد.

Read More

Iran Judiciary orders blocking of Viber, Tango, WhatsApp, or ELSE

Posted by on Sep 21, 2014 in Blog | 0 comments

ViberIran’s Judiciary has ordered the ministry of communications to block social networking services such as Viber, Tango and WhatsApp over dissemination of derogatory content.

Iran’s Prosecutor General demanded that the ministry, in line with an order issued by Iranian Judiciary Chief Larijani, take immediate action to block the messaging services. The Iranian prosecutor general made the request in a letter sent to Minister of Communications and Information Technology Mahmoud Vaezi on Saturday.

This is another turn in a direct confrontation with the technocrat President, Mr. Rohani, which is trying to stop blocking popular services and social media. Internet speed and freedom was among the cornerstones of his election campaign last year, and the conservative parliament and judiciary are trying to disrupt his reforms and show who is really in charge.

The Prosecutor General also threatens the minister at the end of this letter, that “Noncompliance with court orders in any way will be dealt with according to law”.

معاون اول قوه قضاییه با ارسال نامه‌ای به وزیر ارتباطات ضمن این‌که خواستار فرآهم آوری زمینه و بستر فنی مورد نیاز مسدودسازی و کنترل اطلاعاتی موثر شبکه های اجتماعی نظیر وآتس آپ، وایبر و تانگو ظرف یک ماه آینده شد، اعلام کرد که در غیر این صورت قوه قضائیه نسبت به این امر اقدام خواهد کرد.

به گزارش خبرگزاری دانشجویان ایران (ایسنا)، به نقل از دفتر سخنگوی قوه قضاییه متن نامه حجت الاسلام و المسلمین محسنی اژه‌ای به وزیر ارتباطات به شرح زیر است:

«جناب آقای دکتر واعظی

وزیر محترم ارتباطات و فناوری اطلاعات

سلام علیکم

نظر به انتشار گسترده محتوای مجرمانه و ارتکاب انواع جرائم علیه عفت و اخلاق اسلامی و امنیت عمومی و … بالاخص انتشار وسیع مطالب موهن علیه بنیانگذار انقلاب اسلامی حضرت امام خمینی (ره) در هفته های اخیر از طریق برخی شبکه های اجتماعی نظیر واتس آپ، وایبر و تانگو که بعضا توسط دولت های معاند نظام جمهوری اسلامی ایران در خارج از کشور مدیریت فنی و محتوایی می شود و با عنابت به این که علی رغم استمهال سه ماهه جنابعالی و همکاران محترم مبنی بر اعلام آمادگی در خصوص فرآهم آوری امکان مسدود سازی و پالایش هوشمند محتوای مجرمانه در شبکه های موصوف و ارائه شبکه های اجتماعی داخلی هم سطح با شبکه های مذکور، مع الاسف تا کنون اقدام موثری به عمل نیامده است.لذا در اجرای دستور ریاست محترم قوه قضائیه حضرت آیت الله آملی ظرف مدت حداکثر یک ماه نسبت به فرآهم آوری زمینه و بستر فنی مورد نیاز مسدودسازی و کنترل اطلاعاتی موثر شبکه های یاد شده اقدام عاجل صورت پذیرد، در غیر این صورت قوه قضائیه در راستای وظایف ذاتی خود نسبت به مسدودسازی شبکه های اجتماعی دارای محتوای مجرمانه اقدام مقتضی به عمل آورده و با متخلفین از دستورات قضایی در هر رده ای طبق قانون برخورد خواهد نمود.»

Read More

Putin Seeks Ways to Cut Russia Off From the Internet

Posted by on Sep 21, 2014 in Blog | 0 comments

Russia-censorshipMoscow Times reports: Russia’s Security Council will convene on Monday to discuss the government’s ability to isolate the Russian segment of the internet from the global network during times of crisis, such as military action or foreign-sponsored protests, Kremlin spokesman Dmitry Peskov said Friday, confirming earlier speculation in Russian media.

In comments carried by Interfax, Peskov denied that Russia was planning to entirely cut off the Russian Internet — known as RuNet — but said due to the “unpredictable behaviour” of the U.S. and EU, “we have to think about how to ensure our national security.”

اعضای شورای امنیت ملی روسیه در هفته آینده با رییس جمهور روسیه درباره قطع اینترنت در روسیه گفتگو خواهد داشت. به گفته صاحبان شرکت های خدمات دهنده اینترنت در روسیه، دولت روسیه درباره احتمال کردن دسترسی به اینترنت در موارد اضطراری نشست مهمی خواهد داشت.

یکی از افراد آگاه به خبرگزاری ودومستی گفته است، دولت به دنبال ایجاد سیستم قابل اطمینان می باد که در مواقع لزوم مانند، بروز آشوب های داخلی و نبردهای نطامی داخل کشور به سرعت بتوان ارتباطات اینرتنتی در کل کشور قطع شود.

Read More

Average Internet connection bandwidth in Iran increased 30% in last 6 months

Posted by on Sep 15, 2014 in Blog | 0 comments


It seems president Rohani is trying to do the right thing, and as you can see, Iran average terrestrial connection bandwidth has actually increased 30% since March 2014. Even though parliament threatened to impeach the ICT minister if the technocrat cabinet proceeds with it’s plans to increase internet bandwidth by 10 fold.

اینطور که آمار و ارقام نشان میدهند، جناب آقای روحانی در تلاش است تا کار صحیح را انجام دهد. همانطوری که در جدول بالا ملاحظه میکنید، پهنای باند متوسط ارتباط اینترنت ( با خطوط زمینی ) در ایران از ۶ ماه پیش سی درصد افزایش داشته که به نوبه خود خبر بسیار خوبی برای کابران ایرانی است. این در حالی است که مجلس تهدید کرده است که  در صورت اجرای برنامه های از پیش تایین شده برای افزایش ۱۰ برابری سرعت اینترنت، وزیر ارتباطات را استیضاح  کند.

Read More

UDP protocol disrupted in transit, to and from Iran

Posted by on Sep 14, 2014 in Blog | 0 comments


Within last few days, we received reports about the quality of our OpenVPN over UDP service. Having enough investigation we came to know the all UDP packets are being deeply inspected and dropped by Iran TCI company. Besides, another reliable source confirmed due to apply quality limitation to VoIP services like Viber, any UDP connection will be dropped after 3 minutes in transit, between Iran and international destinations.

These issues caused lots of connection problems and difficulties with our OpenVPN based UDP service. After debugging and observing the packets behaviour, we managed to overcome the problem by encapsulation the UDP packets inside a regular TCP packets. In this method, the DPI systems cannot detect the proper header/data inside the ongoing packets and let them to flow without any disturbance or interference.

With this update, all our TCP and UDP services are working without any issues once again, providing free access to users in Iran.

Project Ainita development team

دوستان گرامی

در چند روز گذشته، ما گزارشهایی درباره کیفیت سرویس اوپن وی پی ان – نسخه UDP دریافت کردیم. بعد از تحقیقات کافی، به این نتیجه رسیدیم که پکت های UDP در بازه های زمانی خاص بعد از ایجاد ارتباط بوسیله شرکت مخابرات ایران قطع میشوند. همچنین، منبع مورد اطمینانی اطلاع داد که برای پایین آوردن کیفیت ارتباطات صوتی در اینترنت در سرویس هایی مانند وایبر، شرکت ارتباطات زیرساخت مدت زمانی هر ارتباط UDP را بعد از سه دقیقه قطع میکند.

این مساله، مشکلات ارتباطی را در سرویس اوپن وی پی ان نسخه UDP ما به وجود آورده بود. بعد از دیباگ و بررسی نحوه رفتار پکت ها، ما موفق شدیم با داخل قراردادن پکت های UPD در پکت های TCP این مشکل را حل کنیم. با این شیوه، سیستم های Deep Packet Inspection قادر به شناسایی هدر های پکت UDP نیستند و سرویس به نحو مطلوب به کار خود ادامه میدهد.

با این به روز رسانی، تمامی سرویس های رایگان اوپن وی پی ان ما بر پایه پروتوکل های TCP و UDP مجددا بدون مشکل کار میکنند و دسترسی رایگان پروژه آی نیتا به شما دوستان عزیز در ایران فراهم میسازند.

تیم توسعه پروژه آی نیتا

Read More

Iranian government hackers hunting the political and civic activists

Posted by on Sep 5, 2014 in Blog | 0 comments



Via BBC Persian Service /
Security researcher, Amin Sabeti [ Twitter: @AminSabeti  ]

In past few weeks, different reports came out regarding hacking of Gmail accounts of Iranians inside the country. Sometimes even the two factor authentication method of Gmail were discussed. But maybe the most important reasons for these speculations in’t enough information about these attacks in the first place.

What is the story behind the recent attacks?

The recent attacks probably is one of the most sophisticated attacks ever happened. In these attacks, hackers with great deal of information about their target persons tried to hack their gmails accounts and in some cases they were successful, too.

This is obvious that this attacks are systematic and very well planned. Unlike traditional bulk attacks, the hackers tried to brake very systemically into different accounts of certain targets, including their gmail account.

Structure of recent attacks

Structure of these recent attacks is a mixture of Phishing and social engineering. After braking into the target’s email, they have sent emails with very precise literature the victim would use, including some personal details of the victim to their network of their close friends and colleagues in an attempt to hack their email accounts as well.

Lets review one of the used tactics: The hackers created a fake website, like human rights activist news or woman’s rights news, which they knew the victim will be attracted to. Then they would introduce the website from hacked account, as if the email account owner himself / herself would right with the same literature, and send them to other victims in the contact lists and asked them to click on the link and visit their new website and become a member.

140901171607_d_304x171_d_nocreditNow, when the other parties would visit the website, they would see a page that let them login with their Facebook / Google / Yahoo or WindowsLive ID. Now, the attacker would receive their user and password to their email account. At the same time, the phishing website would send a real request to google to send the 2 factor authentication code to the victim’s phone. once the code is also entered to the phishing website, attackers would immediately login to their account and disable the 2 authentication factor login. Using the same method, the attackers managed to gain access to several email accounts.

When this attacks has been reviewed, it came to light that the hackers once gained access to the victim’s account, initiated correspondence with his / her close friends, using the same literature and language of the victim and also deleting the messages from SENT folder afterwards, and using the same method to hack other accounts.

One thing needs to be mentioned is that the victims of this system received the 2nd authentication code from Google by SMS, not the Google authenticator. From this mechanics it came to light that 2nd factor generated by google authenticator can not be used for a second time, but codes received via SMS can be used for multiple logins.

Considering the above, paying attention to 3 points can – almost – mitigate these types of attacks :

  1. Google APP will never ask for a second factor authentication response: if you wanted to login to a 3rd party website with your google account, you should know google will never ask for a response and if you saw such a request you should know this is a phishing website.
  2. Never open a website by a link in an email: Either search for the website in google or type the address manually. using this, you may avoid a large portion of phishing attacks.
  3. Don’t use your main email address for 3rd party website memberships: for subscribing to newsletters and 3rd party memberships use a dedicated email address which you made for this purpose.  This way, if your email is hacked, the attacker accessed a useless account and not your main email account.

Generally you should know there is no silver bullet in digital security and you can’t be 100% sure about your security. But you can make sure you to pay attention to digital security aspects as much as possible.

منبع: بی بی سی فارسی – امین ثابتی، پژوهشگر امنیت دیجیتال [ توییتر]

در هفته های اخیر اخبار مختلفی در مورد هک شدن ای میل و دیگر حساب های کاربری ایرانیان منتشر شده است. در برخی موارد سخن از ناکارآمدی راه‌های موجود برای حفظ امنیت ایمیل مانند ورود دومرحله‌ای جی‌میل به میان آمد. اما شاید یکی از مهمترین دلایل اینگونه حدس و گمان‌ها روشن نبودن شیوه حملات سایبری اخیر بوده است.

داستان حملات سایبری اخیر چیست؟

حملات سایبری‌ای اخیر را می‌توان یکی از پیچیده‌ترین و با برنامه‌ ترین اقداماتی دانست که تاکنون اجرا شده است. در این سری حملات افراد خرابکار با دستی پر و داشتن اطلاعات کامل از قربانیان خود سعی در نفوذ به حساب ایمیل آنها کرده‌اند که در برخی موارد نیز موفق بوده‌اند.براساس آنچه که هم اکنون مشخص شده است، حملات صورت گرفته به صورت کاملا دقیق و برنامه‌ریزی شده انجام شده است و برخلاف گذشته که هکر یا هکرها به صورت فله‌ای سعی در هک کردن حساب‌های مختلف می‌کردند، در این مورد فرد یا افراد خرابکار با برنامه‌ای مشخص و مدون سعی کرده‌اند که به حساب‌های مختلف قربانیان خود مانند جی‌میل نفوذ پیدا کنند.

ساختار حملات سایبری اخیر

حملات سایبری اخیر مخلوطی از فیشینگ (Phishing) و مهندسی اجتماعی بوده است به گونه‌ای که هکر یا هکرها پس از نفوذ به حساب ایمیل فرد قربانی، با ادبیات وی و با جزییاتی دقیق به دوستان صمیمی وی ایمیل ارسال می‌کرده تا آنها را نیز قربانی حملات خود کند.

برای درک بهتر پیچیدگی این حملات بد نیست یک نمونه از آن را بررسی کنیم.در یکی از حملاتی که تا حدودی موفق بوده است، هکر در اولین قدم وب‌سایتی جعلی مانند وب‌سایتی با موضوع اخبار فعالان حقوق بشر یا حقوق زنان که فرد قربانی به آن علاقه‌مند بوده را ایجاد کرده است، سپس با ارسال یک ایمیل که ساختار و ادبیات آن شبیه ادبیات و نگارش صاحب وب‌سایت واقعی است، از فرد قربانی درخواست کرده است که به بخش جدید وب‌سایت‌شان سر بزند و در آن عضو شود.

140901171607_d_304x171_d_nocreditاز اینجا به بعد داستان نفوذ به حساب فرد قربانی توسط هکرهایی همچون ارتش سایبری آغاز می‌شود به این صورت که وقتی فرد قربانی وارد وب‌سایت جعلی می‌شود، از وی درخواست می‌شود که برای عضویت در بخش جدید وب‌سایت از طریق یکی از حساب‌های خود (شامل فیس‌بوک، گوگل، یاهو و ویندوز لایو) حسابی در وب‌سایت جعلی اما با ظاهر واقعی باز کند.زمانی که فرد قربانی بر روی یکی از این گزینه‌ها کلیک می‌کند، به صفحه جعلی‌ای ورود به حساب فیس‌بوک، گوگل، یاهو و ویندوز لایو فرستاده می‌شود. فرد قربانی بدون آنکه متوجه شود، مشخصات ورود به حسابش را که شامل نام کاربردی و رمز عبور است وارد می‌کند و به این صورت هکرهایی همچون ارتش سایبری ایران مرحله اول دسترسی به حساب وی را به دست می‌آورد.نکته‌ای که در اینجا نباید فراموش شود آن است که هنگامی که فرد قربانی بر روی دکمه Sign In (وارد شدن) صفحه جعلی ورود به جی‌میل کلیک می‌کند، یک درخواست ورود به وب‌سایت واقعی جی‌میل نیز ارسال می‌شود که در نتیجه گوگل کد ورود دو مرحله‌ای را به تلفن همراه فرد قربانی ارسال می‌کند.در اینجا مرحله دوم نفوذ به حساب قربانی آغاز می‌شود که در آن صفحه جعلی ورود دو مرحله‌ای به وی نشان داده می‌شود و کاربر بدون آنکه متوجه جعلی بودن آن شود، کد ورود دو مرحله‌ای را وارد می‌کند که در حقیقت این کد را برای هکر یا هکرهایی همچون ارتش سایبری ایران وارد می‌کند.زمانی که هکر این دو مورد (رمز عبور و کد ورود دو مرحله‌ای) را بدست می‌آورد، به سرعت وارد جی‌میل می‌شود و ورود دو مرحله‌ای حساب وی را غیرفعال می‌کند. و به این صورت موفق می‌شود که در چندین مورد حساب چند کاربر را هک و به حساب آنها نفوذ کند.

بر اساس بررسی‌هایی صورت گرفته، مشخص شده که مثلا ارتش سایبری ایران پس از آنکه وارد حساب قربانی می‌شود، با ادبیات و سبک نگارش فرد قربانی شروع به ارسال ایمیل به دوستان صمیمی وی می‌کند و در عین حال آنها را از بخش Sent Mail پاک می‌کنند تا به این صورت دامنه قربانیان خود را زیاد و زیادتر کند.نکته مهم آن است که کاربرانی قربانی این حمله شده‌اند که کدهای ورود دو مرحله‌ای را از طریق پیامک (SMS) دریافت کرده‌اند نه اپلیکیشن Google Authenticator. از همین رو این نکته روشن شده است که امکان استفاده چند باره از کدهایی که از طریق پیامک دریافت می‌شود، وجود دارد در حالی که این امکان در حالتی که کد از طریق Google Authenticator ایجاد شود، ممکن نیست.

با توجه به آنچه در بالا بیان شد، سه نتیجه مهم را می‌توان از این سری حملات گرفت که تا حدود زیادی می‌توانند جلوی تکرار اینگونه حملات را بگیرند:

۱- گوگل اپ (Google App) به هیچ وجه از شما کد ورود دو مرحله‌ای را نمی‌خواهد: اگر شما زمانی خواستید از طریق حساب گوگل خود حسابی در یک وب‌سایت باز کنید، باید بدانید که گوگل به هیچ عنوان و تحت هیچ شرایطی از شما کد ورود دو مرحله‌ای را درخواست نمی‌کند و اگر زمانی این پیام را دیدید، بدانید که صفحه جعلی است.

۲- هیچ وقت از طریق لینک داخل ایمیل وارد وب‌سایتی نشوید: تحت هیچ شرایطی و به هیچ عنوان از طریق لینک‌هایی که در متن ایمیل نوشته شده است وارد وب‌سایتی نشوید و به جای کلیک کردن بر روی لینک، نام وب‌سایت را در گوگل جستجو کنید و یا آنکه آن را به صورت دستی در نوار آدرس وارد کنید. با این کار تا حدود بسیار زیادی از حملات فیشینگ جلوگیری خواهید کرد.

۳- برای عضویت در وب‌سایت‌های مختلف از ایمیل اصلی خود استفاده نکنید: برای عضویت در خبرنامه‌ها و وب‌سایت‌های مختلف از ایمیل اصلی خود استفاده نکنید و به جای آن از یک ایمیل دیگر که مخصوص این کار ایجاد کرده‌اید استفاده کنید. با این کار در صورتی که ایمیل شما به هر دلیل هک شود، فرد نفوذگر تنها با یک سری ایمیل خبرنامه مواجه خواهد شد و امکان لو رفتن ایمیل‌های حساس و مهم از بین می‌رود.

در نهایت باید بر روی این نکته تاکید شود که امنیت در دنیای دیجیتال نسبی است و هیچ گاه نمی‌توان به امنیت ۱۰۰ درصد و کامل رسید، تنها کاری که باید انجام داد آن است که نکات امنیت دیجیتال را رعایت کرد.

Read More