طرح جلد کتاب ِ «بازپرسی جرایم سایبری»
بازپرسی جرایم سایبری

بازپرسی جرایم سایبری: مسائل قانونیِ شنودِ مخابرات وای‌فای

فهرست ِ محتوای ِ کتاب
این نوشته بخشی از کتاب ِ «بازپرسی جرایم سایبری» است. برای ِ دست‌رسی به فهرست ِ محتوای ِ کتاب و خواندن ِ بخش‌های ِ دیگر می‌توانید به این لینک بروید.

ره‌یافت‌های این فصل:

  • فن‌آوری وای‌فای
  • درکِ RFِ وای‌فای
  • پویش RF
  • شنود وای‌فای
  • متمم چهارم انتظار حفظ حریم شخصی در WLANها
  •  خلاصه
  •  مرور فشرده‌ی ره‌یافت‌ها
  •  پرسش‌های متداول

مقدمه

وای‌فای- سرنام عبارت همان‌دهیِ بی‌سیم- شامل تعدادی از استانداردها است که به رایانه‌ها و دیگر افزاره‌ها این امکان را می‌دهد تا به‌شکل بی‌سیم با شبکه‌های محلی ارتباط برقرار کنند. توسعه‌ی سریع افزاره‌های وای‌فای، یکی از نمونه‌های بسیار موفق در توسعه‌ی استانداردها است و دارای بازاری با فروش بیش از ۷۵۰ میلیون دلار در هر فصل در سراسر جهان است (Infonetics Research). اغلب سیستم‌های رایانه‌ای، به‌ویژه لپ‌تاپ‌ها، به‌صورت استاندارد با نرم‌افزار و سخت‌افزاری وای‌فای-سازگار عرضه می‌شوند. برای مثال، حتی ارزان‌ترین لپ‌تاپِ موجود در فروشگاه وال-مارت مجهز به وای‌فای است. علاوه بر این، تجهیزات لازم برای نصب شبکه‌ی گسترده‌ی خودتان- با استفاده از رایانه‌ها و خدمات اینترنتی موجود- با کمتر از ۱۰۰ دلار قابل دستیابی است.

تعدادی از سازمان‌ها تصمیم گرفته‌اند که دسترسی به وای‌فای را به‌طور رایگان برای هر کسی که دوست دارد به آن متصل شود، برقرار کنند. کالج دارتموث (Dartmouth) وای‌فای رایگان را در تمام پردیس خود ارائه می‌دهد؛ پانِرا بیرید (Panera Bread) و بسیاری از فروشگاه‌های CompUSA در تمام کشور دسترسی رایگان به وای‌فای را برقرار کرده‌اند؛ فرودگاه بین‌المللی بِرَدلی (Bradley) در کانِکتیکوت و فرودگاه ‌فورت لادِردِیل (Ft. Lauderdale) در فلوریدا دسترسی رایگان به وای‌فای را میسر کرده‌اند. وای‌فای فن‌آوری‌ای است که بسیار فراتر از آن است که فقط توسط اولین اقتباس‌کنندگان پیشرفته به‌کار رود، و هم‌اکنون به‌لحاظ میزان استفاده و اقتباس آن به‌وضوح جزء جریان‌های اصلی است.

نکته

فهرست مکان‌هایی که وای‌فای رایگان ارائه می‌دهند، به چند صد مدخل می‌رسد. فهرست کامل آن در آدرس زیر قابل دسترس است: www.wififreespot.com.

در این فصل، ما تلاش خواهیم کرد تا روی فن‌آوریِ پشتیبانِ وای‌فای و نحوه‌ی اعمال یا عدم اعمالِ قوانین فدرال مختلف در باره‌ی شنود ارتباطات وای‌فای تمرکز کنیم.

فن‌آوری وای‌فای

وای‌فای منطبق بر خانواده‌ای از استانداردها است که این استانداردها تحت IEEE (آی-تریپل-ای) یا مؤسسه‌ی مهندسان برق و الکترونیک توسعه یافته‌اند. IEEE خانواده‌ی استانداردهای ۸۰۲ را توسعه داده است. این استانداردها چارچوبی- وسایل فیزیکی و مشخصه‌های کاری- را توصیف می‌کنند که به دو یا چند افزاره اجازه می‌دهد تا درون یک شبکه با هم ارتباط برقرار کنند. برجسته‌ترین مورد از این استانداردها، استاندارد ۸۰۲.۳، مشخصه‌ی اِتِرنت، است. استاندارد اِتِرنت، روشی برای ارتباطات فیزیکی در شبکه‌ی محلی (LAN) ارائه می‌کند. هم‌اکنون، اکثریت شبکه‌های رایانه‌ای از اترنت به‌عنوان استاندارد ارتباطات خود استفاده می‌کنند؛ تقریباً هر رایانه‌ای که به فروش می‌رسد، شامل پایه‌ی اترنت برای اتصال به شبکه‌ی اترنت است. موفقیت استاندارد ۸۰۲.۳ دلیل اصلیِ توسعه‌ی سریع شبکه‌های رایانه‌ای در بنگاه‌های تجاری، مدارس، و تأسیسات دولتی است.

چنین رشد و موفقیت عظیمی را در مورد استاندارد ۸۰۲.۱۱ IEEE نیز مشاهده می‌کنیم. استاندارد ۸۰۲.۱۱ خانواده‌ای از مشخصه‌ها برای شبکه‌های محلی بی‌سیم (WLAN) است. مشابه استاندارد ۸۰۲.۳، این استاندارد روشی برای ارتباطات فیزیکی بین افزاره‌های موجود در شبکه مشخص می‌کند- منتها استاندارد ۸۰۲.۳ مربوط به ارتباطاتی بر روی رابطی فیزیکی از طریق کابل است، اما استاندارد ۸۰۲.۱۱ در رابطه با ارتباطاتِ میان افزاره‌ها از طریق مخابرات فروسرخ و رادیوفرکانسی (RF) است. اگرچه در برخی موارد، استفاده از فروسرخ سودمند بوده است- برای مثال، پرینت بی‌سیمِ بُرد کوتاه- استفاده از آن، به‌واسطه‌ی استفاده از مخابرات رادیوفرکانسی کاهش یافته است.

هر افزاره‌ای در شبکه‌ی وای‌فای، برای اتصال با WLAN، باید دارای یک کارت بی‌سیم، یا یک فرستنده‌گیرنده‌ی رادیویی سازگار با ۸۰۲.۱۱، باشد. ممکن است برخی از رایانه‌ها دارای کارت بی‌سیم توکار باشند، در حالی که در انواع دیگر لازم است که چنین کارتی از طریق واسط USB یا PCMCIA نصب گردد. درون این کارت بی‌سیم، فرستنده‌گیرنده‌ای است که روی فرکانس ویژه‌ای تنظیم شده است، فرکانسی که طبق استاندارد ۸۰۲.۱۱ تعیین شده است. افزاره‌ی دیگری به نام نقطه‌ی دسترسی، به‌عنوان پلی میان افزاره‌های موجود در شبکه‌ی بی‌سیم و شبکه‌ی محلی سیمی عمل می‌کند. مالک شبکه، نقطه‌ی دسترسی را پیکربندی می‌کند، و گزینه‌هایی برای تعیین اعتبار و امنیت موجود هستند- اغلب ویژگی‌های امنیتی به‌طور پیش‌فرض غیرفعال هستند. نقطه‌ی دسترسی و کارت بی‌سیمِ موجود در رایانه (یا افزاره‌ی دیگر) با یک‌دیگر ارتباط برقرار می‌کنند تا هم داده‌ها و هم اطلاعات مدیریت شبکه را در فرکانس رادیویی انتخاب‌شده مبادله کنند.

یادداشت

طبق آن‌چه IEEE درنظر می‌گیرد، وای‌فای فقط به استاندارد ۸۰۲.11b نسبت داده می‌شود- اما، در عمل، و در این فصل، استانداردهای ۸۰۲.11a، ۸۰۲.11b، و ۸۰۲.11g، به همراه افزاره‌های مربوطه، همگی به‌عنوان وای‌فای درنظر گرفته می‌شوند. اطلاعات اضافی در باره‌ی استاندارد IEEE 802 در وب‌گاه IEEE به آدرس www.ieee.org/about/802std موجود است.

اصالت‌سنجی و حریم شخصی در استاندارد ۸۰۲.۱۱

بسیار مهم است که توجه داشته باشید در استاندارد ۸۰۲.۱۱، هم اصالت‌سنجی (این‌که چه کسی اجازه دارد تا به شبکه متصل گردد) و هم حریم شخصی (این‌که چه کسی اجازه دارد اطلاعات موجود در شبکه را مشاهده نماید) هر دو مورد توجه قرار گرفته‌اند. اما، کاربران افزاره‌های وای‌فای به‌ندرت این مراحل ضروری را برای پیکربندی صحیح شبکه‌ی وای‌فای خود انجام می‌دهند. شبکه‌های بی‌سیم با شبکه‌های سیمی فیزیکی تقاوت دارند. برای پیوستن به شبکه‌ی فیزیکی، فرد باید دسترسی فیزیکی به شبکه داشته باشد تا به آن اتصال یابد. بنابراین، امنیت فیزیکی نقش مهمی را در اصالت‌سنجی کاربران در شبکه‌ی فیزیکی بازی می‌کند. از طرف دیگر، شبکه‌های بی‌سیم با اتکاء به دیوارهای ساختمان در امان باقی نمی‌مانند- افراد مجاز در WLAN با استفاده از فرآیند اصالت‌سنجی مشخص می‌شوند.

اصالت‌سنجی در استاندارد ۸۰۲ این‌گونه تعریف می‌شود: «خدمتی که به‌منظور احراز هویت یک ایستگاه به‌کار می‌رود تا به‌عنوان عضوی از مجموعه‌ای از ایستگاه‌ها این امکان را داشته باشد که با ایستگاه دیگری ارتباط برقرار کند.» (ANSI/IEEE استاندارد ۸۰۲.۱۱، ویرایش ۱۹۹۹ (R2003)) بنابراین، باید راهی وجود داشته باشد تا دسترسی به WLAN خاصی را محدود سازد- و در واقع چنین راهی وجود دارد. یک روش این است که دسترسی را از طریق اصالت‌سنجی نشانی مَک محدود سازیم. آن دسته از کارت‌‌هایِ واسطِ شبکه که دارای نشانی مکِ موجود در فهرست مجاز هستند، می‌توانند به WLAN متصل گردند. اگر شما در فهرست مربوطه وجود نداشته باشید، نقطه‌ی دسترسی به شما اجازه‌ی اتصال نخواهد داد.

یادداشت

نشانی‌های کنترل دسترسی رسانه (MAC) اعداد منحصربه‌فردی هستند که به هر کارت واسط شبکه، از جمله کارت‌های واسط شبکه‌ی بی‌سیم، اختصاص داده می‌شود- منحصربه‌فرد، در این‌جا اصطلاحی نسبی است به‌طوری که نرم‌افزارهای بسیاری برای تغییر نشانی مکِ کارت واسط شبکه وجود دارند.

رمزبندی، یکی دیگر از روش‌هایی است که برای اصالت‌سنجی به‌کار می‌رود. WLANها می‌توانند برای استفاده از بسیاری از طرح‌های رمزبندی تنظیم شوند؛ دو نمونه از رایج‌ترین طرح‌ها WEP و WPA هستند. رمزبندی، با استفاده از محدودسازیِ کشف‌رمزِ سیگنال‌های WLAN، اصالت‌سنجی را کنترل می‌کند. کاربران مجاز باید کلید رمز مناسب را داشته باشند تا بتوانند سیگنال مربوطه را کشف‌رمز نمایند- و در واقع، حتی برای اتصال به نقطه‌ی دسترسی نیز باید اعتبارنامه‌های صحیح را داشته باشند.

ممکن است فردی این‌گونه تصور کند که تجهیزات مختلف، کنترل دسترسی مک یا یکی از طرح‌های رمزبندی را، به‌طور پیش‌فرض، برای کاربر فعال می‌کنند تا بتواند فرآیند اصالت‌سنجی را مدیریت نماید. اما، این طور نیست. پیکربندیِ بسیاری از نقاط دسترسی، به‌طور پیش‌فرض، منطبق بر استاندارد ۸۰۲.۱۱ است که با نامِ اصالت‌سنجی سیستم باز شناخته می‌شود. در این طرح، هر افزاره‌ای که درخواست اصالت‌سنجی نماید، می‌تواند اصالت‌سنجی را دریافت کند و به WLAN اضافه گردد. اگرچه روش‌های ایمن‌تری برای اصالت‌سنجی وجود دارد- فیلترینگ مک و رمزبندی- طبق استاندارد ۸۰۲.۱۱، اصالت‌سنجی سیستم باز به‌عنوان گزینه‌ی پیش‌فرض برای افزاره‌های ۸۰۲.۱۱ درنظر گرفته شده است.

حریم شخصی

در شبکه‌ی محلی سیمی، حریم شخصی با استفاده از مسیریابی اطلاعات کنترل می‌گردد. مسیریاب‌ها و کلیدهای موجود در LAN جریان اطلاعات را کنترل می‌کنند؛ در نتیجه، افزاره‌های روی شبکه تنها همان داده‌هایی را از طریق کابل خود دریافت می‌کنند که یا مخصوص آن‌ها و یا به‌عنوان داده‌ای خبری برای تمام افزاره‌ها ارسال شده است. بنابراین، شنود در شبکه‌ی سیمی می‌تواند کار دشواری باشد، چرا که معمولاً لازمه‌ی این کار، سطحی از دسترسی فیزیکی به شبکه و/ یا دسترسی مستقیم به افزاره‌ی موردنظر است. برای مثال، اگر شخصی در مسیر کابلِ میان رایانه‌ی ایکس و کلید شبکه در حال شنود ترافیک داده باشد، تنها قادر خواهد بود تا ترافیک ارسال‌شده به رایانه‌ی ایکس را مشاهده نماید.

در WLAN، داده‌ها از طریق مخابرات RF به تمام افزاره‌های متصل به WLAN ارسال می‌شوند- داده‌ها محدود به حرکت در کابل‌هایی معین به سمت رایانه‌ای خاص نیستند. از آنجا که RF محدود و قابل‌کنترل نیست، هر کدام از دست‌گاه‌های موجود در WLAN، بدون دسترسی فیزیکی به شبکه، می‌توانند به سطح دسترسی بسیار بالاتری به داده‌ها دست پیدا کنند. علاوه بر این، امواج رادیوییِ نقاط دسترسی، اغلب از حدود اتاق یا ساختمانی که این نقاط در آنجا نصب شده‌اند، فراتر می‌روند. استاندارد ۸۰۲.۱۱ به‌طور مستقیم و با صراحت این مشکل را مدنظر قرار دادده است:

هر [ایستگاه] سازگار با IEEE 802.11 می‌تواند تمام مخابراتِ شبهِ[فیزیکی] IEEE 802.11 را که در محدوده‌ی آن قرار دارد، دریافت کند. بنابراین، اتصال یک پیوند بی‌سیم مجزا (بدون حریم شخصی) به شبکه‌ی محلی سیمی‌ای که موجود است، می‌تواند سطح امنیتی شبکه‌ی محلی سیمی را به‌طور جدی کاهش دهد… برای این‌که کارکرد شبکه‌ی محلی بی‌سیم را به سطح طراحی شبکه‌ی محلی سیمی برسانیم، IEEE 802.11 این امکان را می‌دهد که بتوان محتویات پیام‌ها را رمزبندی کرد. این کارکرد، مشروط بر خدمت حریم شخصی است… IEEE 802.11 یک الگوریتم حریم شخصی اختیاری را برای این منظور مشخص می‌کند: WEP که به این منظور طراحی شده است که همان هدف حریم شخصیِ «معادل»ِ  شبکه‌ی محلی سیمی را تحقق بخشد. هدف از این الگوریتم، تأمین امنیتی بی‌نهایت نیست بلکه هدف از آن «تأمین امنیتی حداقل برابر با مشابه سیمی است…» اگر خدمت حریم شخصی فعال نگردد، تمام پیام‌ها بی‌رمزبندی ارسال خواهند شد.

همچنان که پیش از این در مبحث اصالت‌سنجی اشاره شد، روشی که می‌توان تمام اطلاعات را خصوصی و محرمانه نگاه داشت، این است که طبق استاندارد عمل کنیم. اغلب نقاط دسترسی، مجهز به طرح‌های رمزبندی فراوانی هستند که این امکان را به کاربر می‌دهند تا داده‌ها را بین نقاط دسترسی و کارت بی‌سیمِ موجود در رایانه‌ی آن‌ها رمزبندی نمایند. رایج‌ترین طرح‌های رمزبندی WEP و WPA هستند. اما، مشابه وضعیتی که در اصالت‌سنجی سیستم باز برقرار است، تنظیمات پیش‌فرض برای حریم شخصی، از نوع باز است که تمام اطلاعات ارسالی به‌صورت کشف‌شده و بی‌رمز هستند. نکته‌ی مهم در این‌جا این است که این استاندارد بیان می‌کند که هر ایستگاه/افزاره‌ی سازگار با ۸۰۲.۱۱ می‌تواند تمام مخابرات ۸۰۲.۱۱ را درون محدوده‌ی خود دریافت نماید.

نکات پنهان…

WEP

WEP سرنامِ عبارتِ پروتکل معادل سیمی است. نکته‌ی جالب این قضیه این‌جا است که حرف E در WEP نشانگر Encryption (رمزبندی) نیست؛ اگرچه WEP از نوعی الگوریتم رمزبندی برای رمزبندی داده‌ها استفاده می‌کند، این الگوریتم ویژه چندان تناسبی با نحوه‌ی نصب و استفاده از شبکه‌های وای‌فای ندارد. برای مثال، تمام کاربرانِ موجود در شبکه‌ی وای‌فایِ WEPشده کلید شبکه‌ی یکسانی را به اشتراک می‌گذارند و پیام مخابراتی به‌آسانی قابل مشاهده است. اگر بخواهیم خیلی ساده موضوع را بیان کنیم، معنای این داستان این است که با گوش‌سپاری به مخابرات شبکه می‌توان کلید WEP را به‌دست آورد. بسته به تعداد کاربران و حجم مخابرات شبکه، می‌توان در عرض چند دقیقه کلید مربوطه را مشخص کرد. WEP نمرده است؛ و هنوز کاربردهای خودش را دارد. اول این‌که، زمانی که WEP فعال است، کاربران غیرمجاز نمی‌توانند به‌طور تصادفی به نقطه‌ی دسترسی شما متصل گردند؛ بنابراین حداقل می‌تواند جلوی همسایه‌ی شما را بگیرد تا از خط شما برای دانلود موسیقی استفاده نکند. دوم این‌که، این پیام را برای بی‌سیم‌رانندگان و حادمکان‌یاب‌های (اخلاقی) دارد که شما تمایلی ندارید تا آن‌ها از نقطه‌ی دسترسی شما استفاده کنند. در نهایت این‌که، هنوز هم برای گوش‌سپاری به مخابرات شبکه‌ی شما به‌منظور به‌دست آوردن کلید شبکه، باید تلاشی اختصاصی صورت گیرد- البته با وجود ابزارهایی که برای شکستنِ WEP در دسترس هستند، تلاش آسانی خواهد بود. هر کسی که WEPِ شما را بشکند، با هدفی اختصاصی آن کار را انجام داده است.

WPA (و WPA2) سرنامِ عبارتِ دسترسی حفاظت‌شده‌ی وای‌فای است. WPA از همان الگوریتم WEP استفاده می‌کند، اما پیاده‌سازی این الگوریتم ویژه به‌بود یافته است و تا حد زیادی احتمالِ آن کاهش یافته است که فرد مهاجمی بتواند کلید شبکه را با استفاده از نظارت منفعل مشخص کند؛ البته این احتمال کاملاً از بین نرفته است. کاربران WPA می‌توانند در باره‌ی قابلیت اعتماد داده‌های خود ایمنی بیش‌تری داشته باشند.

درک ِ RF ِ وای‌فای

FCC مالکیت طیف RF را تنظیم می‌کند. اگر FCC پروانه‌ای را به فرد یا سازمان خاصی بدهد، FCC موظف است که به‌دقت توان خروجی این پروانه و همسایگان این پروانه را تنظیم کند تا این اطمینان ایجاد شود که هیچ تداخلی در در هیچ کدام از ناحیه‌ی تحتِ پوشش این پروانه‌داران وجود ندارد. برای روشن ساختن این موضوع، صنعت تلفن همراه را درنظر بگیرید. هر اُپراتور تلفن همراه حقّ استفاده از فرکانس‌های ویژه‌ای را در ناحیه‌های جغرافیایی ویژه‌ای کسب می‌کند که این نواحی برای استفاده‌ی ارتباطات تلفن همراه اختصاص داده شده‌اند. هیچ اُپراتور دیگری نمی‌تواند از فرکانس پروانه‌داری درون ناحیه‌ی جغرافیایی آن پروانه استفاده کند- به‌ویژه اگر مخابرات این پروانه‌داران با هم تداخل داشته باشند.

یادداشت

خانواده‌ی استانداردهای ۸۰۲.۱۱ به چندین استاندارد معین‌تر تقسیم می‌شود. آشناترین استاندارد، استاندارد ۸۰۲.11b است، که در محدوده‌ی فرکانسی ۲.40GHz تا ۲.4835GHz کار می‌کند- اصطلاحاً با نام ۲.۴ گیگ شناخته می‌شود. ۸۰۲.11g نیز در همین محدوده‌ی فرکانسی کار می‌کند، منتها از پروتکل متفاوتی استفاده می‌کند تا به مقدار خروجی اطلاعات بیش‌تری دست یابد: ۵۴ مگابیت در ثانیه در مقایسه با خروجیِ استاندارد ۸۰۲.11b که ۱۱ مگابیت در ثانیه است. سومین استاندارد رایجی که از این خانواده در دسترس است، ۸۰۲.11a است. این استاندارد در محدوده‌ی فرکانسی ۵.725GHz تا ۵.850GHz (5GHz) کار می‌کند و خروجی‌ای برابر با ۵۴ مگابیت در ثانیه را در دسترس می‌گذارد.

آن‌چه ۸۰۲.۱۱ را این‌قدر در-دسترس و همه‌جاحاضر می‌کند، کاربردِ بخش غیرپروانه‌دارِ طیف رادیوفرکانسیِ آن است؛ این بخش برای کاربردهای صنعتی، علمی، و پزشکی (ISM) تخصیص داده شده است. کاربرانِ محدوده‌ی غیرپروانه‌دارِ ISM ملزم به خریداریِ حقوق یا مالکیت فرکانس خاصی نیستند: «افرادی که با تجهیزات ISM کار می‌کنند، ملزم نیستند که حق واگذارشده یا قابل‌شناختی برای استفاده‌ی پیوسته از فرکانسی معین داشته باشند؛ چرا که تجهیزات مربوطه از قبل، دارای اجازه و/یا سازگاری با قوانین اجرایی هستند.» (47CFR18.111(a)) در عوض، محدوده‌های غیرپروانه‌دار برای همه باز هستند، تا وقتی که شرایط معینی را برآورده سازند. این شرایط چنین هستند: محدودسازی توان خروجی، و این‌که هیچ کدام از افزاره‌های استفاده‌کننده از این محدوده نباید با دیگر افزاره‌های موجود در این محدوده تداخل ایجاد کنند. یادآوری این نکته بسیار مهم است که افزاره‌های وای‌فای، تنها افزاره‌هایی نیستند که از محدوده‌ی ISM استفاده می‌کنند. تلفن‌های بی‌سیم، راه‌اندازهای ماشین راه دور، کنترل‌کننده‌های کودک همگی از همین بخش کوچکِ طیف غیرپروانه‌دار استفاده می‌کنند. از همه مهم‌تر، هیچ صاحب‌پروانه‌ای وجود ندارد که بتواند دیگران را از ورود به مایملک طیفی خود منع کند. خلاصه‌ی کلام این‌که، به‌طور کلی پذیرفته شده است که محدوده‌های ISM برای عموم افراد باز هستند.

پویشِ RF

امواج رادیویی و تلویزیونی پر از سیگنال‌هایی با فرکانس‌های مختلف هستند؛ پخش تلویزیونی، فرسته‌های رادیویی خدمات اضطراری، رادیوهای FM، پی‌جوها، و تلفن‌های همراه تنها تعدادی از این سیگنال‌ها هستند. به‌لحاظ فنی، همه‌ی ما همیشه در حال دریافت این سیگنال‌‎ها هستیم چرا که انرژی آن‌ها با بدن ما برخورد می‌کند، اما برای این‌که این سیگنال‌ها برای ما معنا یابند، نیاز به تجهیزات ویژه‌ای داریم تا آن‌ها را رمزگشایی یا تفسیر نماییم. برای مثال، برای درک سیگنال پخش تلویزیونی، نیاز به تلویزیون داریم. به‌طور کلی، افزاره‌ای که طوری طراحی شده است که قابل‌تنظیم بر روی گستره‌ی وسیعی از فرکانس‌ها است تا بتوان به هر نوع ارتباطاتی گوش سپرد، پویشگر نامیده می‌شود. پویشگرهایی وجود دارند که روی ارتباطات صوتی تمرکز می‌کنند- برای مثال، پویشگر آتش‌نشانی/پلیس به فرد این امکان را می‌دهد تا به ارتباطاتِ خدمات اضطراری محلی خود گوش سپارد. پویشگرهایی وجود دارند که روی خوراک‌های ویدئویی تمرکز می‌کنند- برای مثال، پویشگرهایی تخصصی وجود دارند که تلاش می‌کنند تا به دوربین‌هایی امنیتی گوش بسپارند که تصاویر خود را از طریق پیوندی رادیویی به بخش امنیتی اصلی می‌فرستند.

برخی از انواع این ارتباطات، از پروتکل‌های پیچیده‌‎تر یا زبان‌های رمزی خاصی استفاده می‌کنند که این امکان را به دو یا چند افزاره‌ی الکترونیکی می‌دهند تا با یکدیگر ارتباط برقرار کنند. نمونه‌ای از چنین پروتکل‌هایی، پروتکل‌های دیجیتال هستند که در آن‌‌ها سیگنال آنالوگ (موج سینوسی) به‌گونه‌ای مدوله می‌گردد که شکلی تقریباً مربعی را با قله‌ها و دره‌هایی تشکیل دهد که این دره‌ها و قله‌ها نشانگرِ ۰ و ۱ در پیام دیجیتال هستند. کسی که پیامی دیجیتال را شنود می‌کند، ممکن است بتواند صداهایی را در فرکانس مربوطه به‌دست آورد، اما گوش انسان قادر نیست چیزی از این رشته صداهای درهم‌وبرهم سردرآورد. هم‌اکنون، بسیاری از مخابرات پلیس، برای پیش‌گیری از پویش و شنود، به‌صورت دیجیتال کدبندی، و اغلب رمزبندی، می‌شوند. پیش از سال ۱۹۹۲، خرید تجهیزات پویشی که تواناییِ گوش‌سپاری به گفت‌وگوهای تلفن همراه را داشتند، قانونی بود. در سال ۱۹۹۲، قوانین عمومی ۱۰۲-۵۵۶، قانون افشای تلفن و رفع نزاع تصویب شد که اصلاحیه‌ای بر قانون ارتباطات ۱۹۳۴ بود. این قانون، که در ۴۷ U.S.C. § 302a(d) تدوین شده است، واگذاری، تولید، و واردات تجهیزات پویشیِ دارای امکانات زیر را ممنوع می‌کند:

(الف) امکانِ دریافت مخابرات در فرکانس‌هایِ اختصاص‌یافته به خدماتِ ارتباطات-راه-دورِ رادیوییِ تلفن‌همراه ِداخلی،

(ب) امکان تغییر و اصلاح آسان آن توسط کاربر به‌منظور دریافت چنین فرکانس‌هایی، یا

(ج) مجهز به کدگشاهایی که مخابرات تلفن‌همراه دیجیتال را به صدای آنالوگ تبدیل می‌کنند.

از آنجا که کنگره تصمیم گرفت تجهیزات نظارتی تلفن‌همراه را تنظیم کند، هم‌اکنون به‌نظر می‌رسد که کاربران تلفن‌همراه انتظار معقولی در خصوص حفظ حریم شخصی دارند تا گفت‌وگوهای آن‌ها به‌آسانی توسط عموم افراد در معرض نظارت قرار نگیرند. علاوه بر این، خودِ اُپراتورهای تلفن‌همراه، انتظارِ کاربران تلفن‌همراه برای حفظ حریم شخصی را بالاتر برده‌اند، چرا که مدام پروتکل‌های مختلفی را ارائه می‌کنند که موجب می‌شوند تلفن‌همراه‌ها حول‌وحوش گروهی از فرکانس‌ها پرش کنند، و در نتیجه پویش یک تلفن‌همراه یا تماس تلفنی خاص بسیار دشوار می‌گردد. بنابراین، هر نوع نظارت الکترونیکیِ گفت‌وگوهای تلفن‌همراه، بدون اجازه‌ی قانونی مقتضی، می‌تواند نوعی تفتیش غیرقانونی و بر خلاف متمم چهارم قانون اساسی باشد (به مبحث متمم چهارم در ادامه‌ی متن مراجعه نمایید).

یادداشت

اگرچه ۸۰۲.11x از دو پروتکل، طیف گسترده‌ی پرش فرکانسی (FHSS) و طیف گسترده‌ی دنباله‌ی مستقیم (DSSS)، استفاده می‌کند که هر دو حول‌وحوش فرکانس‌های مختلف پرش می‌کنند، هیچ تجهیزات خاصی برای پیگیری انتقال داده لازم نیست. سخت‌افزار و نرم‌افزار موجود در کارت بی‌سیم و نرم‌افزار دریافت بسته‌های اطلاعاتی می‌توانند به‌طور پیوسته داده‌هایی را که از سوی یک نقطه‌ی دسترسی معین گسیل می‌شوند، جمع‌آوری نمایند.

البته، همان‌طور که در بخش‌های اصالت‌سنجی و حریم شخصی بحث شد، ۸۰۲.11x به‌طور پیش‌فرض از هیچ پروتکلی برای ایمن‌سازی ارتباطات بین طرفین استفاده نمی‌کند. با این‌که قانون افشای تلفن و رفع نزاع، با مجرمانه خواندنِ خرید و فروش تجهیزاتی که می‌توانند در ارتباطات تلفن‌همراه نفوذ کنند، توانست پویش ارتباطات تلفن‌همراه را محدود سازد، تجهیزات موردنیاز برای پویش یا شنود مخابرات وای‌فای به‌خودی‌خود غیرقانونی نیستند- در واقع، همان تجهیزاتی هستند که برای اتصال به هر شبکه‌ی بی‌سیمی موردنیاز هستند، که واضح است چنین امری به‌خودی‌خود غیرقانونی نیست. علاوه بر این، محدوده‌ی ISM که ۸۰۲.11x در آن محدوده ارتباط برقرار می‌کند، تحت حفاظت و حمایت هیچ قانونی نیست که به‌طور مشخص روی این فرکانس تأکید کرده باشد؛ البته برخی از قوانین کنونی ممنوعیت‌هایی در مورد شنود ایجاد کرده‌اند.

شنود وای‌فای

دانش و مهارت موردنیاز برای شنود مخابرات وای‌فای آنقدر زیاد نیست که مانعی بر سر این راه باشد، و فن‌آوری آن، چه سخت‌افزاری و چه نرم‌افزاری، به‌آسانی در دسترس است. محصولات نرم‌افزاری زیادی در دسترس هستند که مخابرات وای‌فای را هم می‌توانند بیایند و هم می‌توانند به آن‌ها گوش‌سپارند. معمولاً این بسته‌های نرم‌افزاری، تحلیلگران شبکه‌یِ کاملاً قانونی‌ای هستند که مدیران شبکه از آن‌ها استفاده می‌کنند تا شبکه‌ها را اشکال‌زدایی کنند و نقطه‌دسترسی‌هایی را بیابند که به‌طور غیرقانونی در شبکه نصب شده‌اند.

هر ارتباطی روی شبکه‌ی WAN که رمزبندی نشده باشد، می‌تواند از طریق امواج هوایی به‌دست آید و مشاهده گردد. اصالت‌سنجی مَک فقط در خصوص افزاره‌هایی قابل اِعمال است که می‌خواهند به شبکه وصل شوند- اِعمالِ محدودیت در این خصوص که چه کسانی به شبکه متصل شوند، شبکه، به‌ویژه اطلاعات موجود در دیگر افزاره‌های شبکه، را در کل ایمن‌تر نگاه می‌دارد، اما هیچ کاری برای جلوگیری از شنود مخابرات رمزبندی‌نشده انجام نمی‌دهد. این مخابرات باید سطحی از رمزبندی را داشته باشند تا به‌عنوان محافظ آن‌ها در برابر هر افزاره‌یِ مجهز به ۸۰۲.۱۱ عمل کند و از مشاهده‌ی محتویات این مخابره جلوگیری نماید.

چارچوب قانونی

برای این‌که قانونی بودن شنود وای‌فای را به بهترین شکل ممکن درک کنیم، باید به نحوه‌ی ارتباط قوانین کنونی با فن‌آوری وای‌فای نگاهی بیندازیم. همان‌طور که خواهیم دید، به‌نظر نمی‌رسد که قوانین فدرالِ مرتبط با شنود انواع مختلف ارتباطات الکترونیکی، بر شنود مخابرات وای‌فای حاکم باشند.

قانون حریم شخصی ارتباطات الکترونیکی (ECPA)

اگرچه مخابرات وای‌فای، مشمولِ مفهومِ ارتباطات الکترونیکی در تعریف بیان‌شده در ECPA می‌شوند، جز در مواردی که سیگنال‌های مخابره‌شده توسط افزاره‌های وای‌فای رمزبندی می‌شوند، در باقی موارد برای عموم مردم قابل‌دسترس هستند. بنابراین، ECPA بر شنود سیگنال‌های رمزبندی‌نشده‌ای که توسط اُپراتور عمومی ارسال نشده باشند، حاکم نیست.

مخابرات وای‌فای، مشمولِ مفهومِ «ارتباطات الکترونیکی» در تعریف بیان‌شده در ECPA می‌شوند. ECPA شنود هر نوع از ارتباطات الکترونیکی را، صرف‌نظر از رسانه‌ی فیزیکی نقل‌وانتقال، ممنوع می‌کند (U.S.C. 18 § ۲۵۱۰). ECPA ارتباطات الکترونیکی را این‌گونه تعریف می‌کند: «… هر نوع انتقال علایم، سیگنال‌ها، نوشته، تصاویر، صداها، داده‌ها، یا اطلاعات از هر ماهیتی که به‌طور کلی یا جزئی به‌وسیله‌ی سیستم سیمی، رادیویی، الکترومغناطیسی، فتوالکترونیک یا فتونوری مخابره شوند و تجارت بین‌الدول یا خارجی را تحت تأثیر قرار دهند…» دادگاه‌ها به‌طور تاریخی، تعریف گسترده‌ای را برای آن‌چه تجارت بین‌الدول شامل می‌شود، درنظر گرفته‌اند. بنابراین، استفاده از WLANها برای مخابره‌ی داده، به‌ویژه اگر متصل به اینترنت باشند، طبق تعریف ECPA می‌تواند جزء «ارتباطات الکترونیکی» درنظر گرفته شود.

متجاوز رایانه‌ای این‌گونه تعریف می‌شود: فردی که بدون اجازه به رایانه‌ی حفاظت‌شده‌ای دسترسی می‌یابد و بنابراین، هیچ انتظار معقولی برای حفظ حریم شخصی در ارتباطاتی که به، از طریقِ، یا از رایانه‌ی حفاظت‌شده ارسال می‌شود، ندارد. (U.S.C 18 § ۲۵۱۰). نکته‌ی جالب توجه این‌جا است که، همچون CFAA، این تعریف هم هیچ ماده قانونی درنظر نمی‌گیرد برای شنودکنندگان بی‌سیمی که در آنجاها لزومی به دسترسی نیست. هر کسی که «عمداً در هر نوع از ارتباطات سیمی، شفاهی، یا الکترونیکی نفوذ کند، تلاش برای نفوذ کند، یا فرد دیگری را اجیر کند تا نفوذ کند یا تلاش برای نفوذ کند» قانون ECPA را نقض کرده است (U.S.C 18 § ۲۵۱۱ (۱)(a)).

اگرچه مخابرات وای‌فای تحت شمول تعریف ECPA از ارتباطات الکترونیکی قرار می‌گیرند، ECPA ارتباطاتی الکترونیکی را که به‌آسانی در دسترس عموم مردم هستند، از حیطه‌ی این قانون مستثنی می‌کند. بسیاری از صفاتِ مخابرات وای‌فای در حالت کلی به‌گونه‌ای هستند که آن‌ها را به‌آسانی برای عموم مردم قابل‌دسترس می‌سازند. بنابراین، به‌نظر نمی‌رسد که ECPA بر گستره‌ی زیادی از مخابرات وای‌فای حاکم باشد.

اول این‌که، مخابرات وای‌فای، درهم‌آمیخته یا رمزبندی نمی‌شوند. حالت پیش‌فرض در استاندارد ۸۰۲.۱۱ اصالت‌سنجیِ سیستم باز بدون هیچگونه رمزبندی است. بنابراین، شبکه‌های وای‌فای، در حالت پیش‌فرض که هیچگونه رمزبندی فعال نشده است، در این ضوابط صدق نمی‌کنند. دیگر این‌که، مخابرات وای‌فای با استفاده از روش‌های مدوله‌سازی مخابره نمی‌شوند؛ روش‌هایی که در آن‌ها پارامترهای اساسی از دید عموم پنهان نگاه داشته می‌شوند تا حریم شخصی چنین ارتباطاتی محفوظ باشد. استاندارد ۸۰۲.۱۱ استانداردی عمومی است. علاوه بر این، سخت‌افزار و نرم‌افزار موردنیاز برای آن، نه کنترل‌شده و نه محرمانه هستند و در واقع، سخت‌افزار آن اغلب به‌عنوان یکی از مشخصه‌های استاندارد بسیاری از رایانه‌ها است.

در واقع، تنها کاربرد ECPA در مخابرات وای‌فای، مربوط به مخابراتی است که از طریق سیستم ارتباطاتیِ یکی از اُپراتورها مخابره می‌شوند. اُپراتور، شرکتی است که خدمات ارتباطاتی را به‌طورت استیجاری برای عموم مردم تأمین می‌کند. برخی از اُپراتورها شبکه‌هایی وای‌فای را راه‌اندازی و اداره می‌کنند که تحت حفاظت ECPA قرار دارند. اما، زمانی که شبکه‌ی وای‌فایِ موردبحث توسط شهروند یا نهادی خصوصی اداره می‌گردد که تأمین‌کننده‌ی خدمات ارتباطاتی نیست، ECPA در باره‌ی آن صدق نمی‌کند. مراجعه کنید به قضیه‌ی Andersen Consulting LLP در برابر UOP، ۹۹۱ F. Supp. 1041 (N.D. Ill. 1998) (خوانده تأمین‌کننده‌ی خدمات ارتباطات الکترونیکی برای عموم مردم نبود و بنابراین نمی‌توانست تحت پیگرد قانون ECPA قرار گیرد).

قانون ارتباطات راه دور

قانون ارتباطات راه دور نیز به‌نظر نمی‌رسد که بر شنود وای‌فای حاکم باشد چرا که ارتباطات وای‌فای برای عموم مردم قابل‌دسترس هستند. قانون ارتباطات راه دور می‌گوید: «هر فردی که از طرف فرستنده مجاز نیست، نباید هیچ نوع ارتباطات رادیویی را شنود نماید و وجود، محتویات، مفاد، فحوا، اثر، یا معنای چنین ارتباطات شنودشده‌ای را برای فرد دیگری افشا یا منتشر سازد…. این بخش نباید در باره‌ی دریافت، افشا، انتشار، یا بهره‌برداری از محتویات ارتباطاتی رادیویی به‌کار رود که توسط ایستگاهی به‌منظور استفاده‌ی عموم مردم مخابره می‌شود…» ۴۷ U.S.C. § ۶۰۵ (تأکید مربوطه از طرف ما افزوده شده است).

قانون سوء استفاده و کلاه‌برداری رایانه‌ای

به نظر نمی‌رسد که قانون سوءاستفاده و کلاه‌برداری رایانه‌ای (CFAA) قابل اِعمال بر شنود سیگنال‌های وای‌فای باشد، همچنآن‌که اصولاً تمرکز این قانون بر روی دسترسی به سیستم‌های رایانه‌ای است (Kern, 2004). اگرچه به‌نظر نمی‌رسد هیچ قانونِ موردی‌ای مستقیماً در این موضوع وجود داشته باشد، با توجه به مفهوم کلی این عبارت، به نظر می‌رسد نظارت منفعل بر ارتباطات وای‌فای در شمول دسترسی به رایانه‌ی یک فرد قرار نمی‌گیرد. شش مورد اول از نقض قوانین بر روی دسترسی غیرمجاز متمرکز اند، و هفتمین مورد، در ارتباط با تهدید به وارد آوردن خسارت به سیستمی حفاظت‌شده است (اقلام زیر برای رعایت اختصار، نقل به مضمون شده‌اند):

  1. دسترسی عمدی به رایانه‌ای که دارای اطلاعات دولتی حساس است.
  2. دسترسی عمدی به رایانه‌ای، بدون اجازه یا فراتر از حد مجاز و کسبِ اطلاعات مالی از مؤسسه‌ای مالی یا صادرکننده‌ی کارتی، هر نوع فایل متعلق به دولت امریکا، یا اطلاعاتی از رایانه‌ای حفاظت‌شده که مرتبط با تجارت بین‌الدول یا خارجی باشد.
  3. دسترسی عمدی و بدون اجازه، به هر کدام از رایانه‌های غیرعمومیِ متعلق به یکی از ادارات یا کارگزاری‌های ایالات متحده.
  4. آگاهانه و به قصد کلاه‌برداری، دسترسیِ بدون اجازه یا فراتر از حد مجاز به رایانه‌ای حفاظت‌شده، به‌منظور ارتکاب یا پیشبردِ کلاه‌برداری
  5. دسترسی به رایانه‌ای حفاظت‌شده و انتشارِ آگاهانه‌ی بد-کُد یا ایجاد خسارت، با بی‌توجهی یا هر طور دیگر، یا دسترسی سوءقصدآمیزی که منجر به خسارت ۵۰۰۰ دلاری یا بیش‌تر، آسیب فیزیکی، تغییر روند درمان پزشکی، تهدید ایمنی عمومی، یا خسارت به سیستمی دولتی گردد.
  6. آگاهانه، و به قصد کلاه‌برداری، تجارت هر گونه گذرواژه یا اطلاعات مشابهی که از طریق آن‌ها ممکن است بدون اجازه به رایانه‌ای دسترسی صورت گیرد، اگر-

(الف) چنین تجارتی، بر تجارت بین‌الدول یا خارجی تأثیر بگذارد؛ یا

(ب) چنین رایانه‌ای توسط یا برای دولت ایالات متحده به‌کار می‌رود.

  1. به قصد اخاذی پول یا هر چیز باارزش دیگری، شخصی ارتباطاتی را مخابره کند که حاوی تهدیدی مبنی بر ایجاد خسارت به رایانه‌ای حفاظت‌شده باشد.

شنود وای‌فای می‌تواند به شکل منفعل انجام گردد؛ بدون هیچگونه داده‌ی برون‌سویی که از سوی رایانه‌ی شنودکننده گسیل گردد. برای گرفتن داده‌هایی که روی مخابرات رادیوفرکانسی سوار شده‌اند، هیچ نیازی به اتصال به نقطه‌ی دسترسی نیست. بنابراین، هر بخش از قانون CFAA که اشاره به دسترسی کرده است (مواد ۱ تا ۶) مشخصاً شنود وای‌فای را از شمول خود خارج کرده است.

یادداشت

در مورد آن‌هایی که درگیر بی‌سیم‌رانی- شیوه‌ای برای مکان‌یابیِ جغرافیاییِ نقطه‌دسترسی‌هایِ بی‌سیمِ باز- هستند، و آن‌هایی که بی‌شرمانه از نقطه‌دسترسی‌های بی‌سیم باز برای دسترسی به منابع موجود در اینترنت استفاده می‌کنند، مباحث اخلاقی و قانونی بسیار مهمی مطرح است. برخی از برنامه‌های نرم‌افزاری که برای مکان‌یابی و گوش‌سپاری به نقطه‌دسترسی‌های بی‌سیم به‌کار می‌روند، مبادرت به اتصال به نقطه‌دسترسی می‌کنند. این اتصالِ غالباً اتفاقی، هرچند ممکن است بی‌خطر باشد، می‌تواند به‌لحاظ فنی موجب ایجاد دسترسی غیرمجازی گردد که در ۱۸ U.S.C. 1030 تشریح شده است؛ حتی اگر هیچ‌کدام از منابع شبکه مورد استفاده قرار نگرفته باشند، شبکه‌ی مربوطه مورد دسترسی قرار نگرفته باشد، و هیچ شنودی انجام نشده باشد.

متمم چهارم انتظار حفظ حریم شخصی در WLANها

اگرچه کنگره تصمیم گرفته است که شنود مخابرات وای‌فای را به‌لحاظ قانونی ممنوع نسازد، بازپرسان جرایم سایبری، همچون مأموران اجرای قانون، هنوز هم طبق متمم چهارم از دخالت در تفتیش‌های بی‌دلیل منع شده‌اند. حمایت قانونی علیه این تفتیش‌های بی‌دلیل تنها شامل آن عرصه‌هایی می‌گردد که در آن‌ها موضوع تفتیش همراه با یک انتظار واقعی (معقول) برای حفظ حریم شخصی است و این انتظار، چیزی است که جامعه آمادگی لازم را دارد تا آن را به‌عنوان «مدلّل» بشناسد (کیتز در برابر ایالات متحده، ۳۸۹ U.S. 347، ۳۶۱ (۱۹۶۷)). اگرچه هر شخصی این انتظارِ حمایت‌شده از طرفِ قانون اساسی برای حفظ حریم شخصی در منزل‌اش را دارد، «آن‌چه فرد آگاهانه در معرض عموم مردم قرار می‌دهد، حتی در منزل یا دفتر کارش، موضوعِ حمایتِ متمم چهارم نیست» (کیتز، ۳۸۹ U.S. در ۳۵۱). «حمایت متمم چهارم از منزل، هرگز تا آن اندازه گسترده نیست که مأموران اجرای قانون ملزم باشند که هنگام عبور از کنار منزلی در معابر عمومی، جلوی چشم خود را بگیرند» (کالیفرنیا در برابر سیرائولو، ۴۷۶ U.S. 207، ۲۱۳ (۱۹۸۶)). «و هم‌چنین است در مورد این بوده‌ی محض که شخصی که اقداماتی احتیاطی انجام داده است تا برخی از جوانب فعالیت‌های‌اش را محصور سازد و جلوی مشاهدات مأمور را از منظر عمومی بگیرد، منظری که او حقِ بودن در آنجا را دارد و به‌وضوح آن فعالیت‌ها را دوباره نمایان می‌سازد» (مراجعه شود به ایالات متحده در برابر کنوتس، ۴۶۰ U.S. 276، ۲۸۲ (۱۹۸۳)).

بنابراین، پرسش این‌جا است که آیا به لحاظ مفاد متمم چهارم، انتظار حفظ حریم شخصی در ارتباطات الکترونیکیِ مخابره‌شده از طریق وای‌فای، منطقی و مدلل است یا نه. اگرچه این موضوع تاکنون حل‌نشده باقی مانده است، به‌نظر می‌رسد دیدگاه بهتر در این مورد این است که با توجه به مفاد متمم چهارم، چنین انتظاری برای حفظ حریم شخصی منطقی نیست. این‌که مخابرات وای‌فای رمزبندی شوند و بنابراین، به‌طور مؤثری از دید عموم محافظت شوند، یکی از کارکردهای ابتدایی این مخابرات است که در اختیار و انتخاب کاربر وای‌فای گذارده شده است. بنابراین، اگر کاربری این گزینه را انتخاب کرد که مخابرات وای‌فای خود را از طریق رمزبندیِ درون‌تعبیه‌ی آن- به‌طور ویژه در استاندارد وای‌فای مشخص شده است- از دید عموم مردم محافظت نکند، احتمالاً دادگاه‌ها این‌گونه نتیجه‌گیری خواهند کرد که کاربر وای‌فای از داشتنِ هرگونه انتظار منطقی برای حفظ حریم شخصی خودداری کرده است (مراجعه کنید به مورد ایالات متحده در برابر گراندِرسون، ۱۸۲ F. Supp. 2d 315، ۳۲۱-۲۲ (۲۰۰۱) خوانده به هنگامِ انجام فعالیت‌های مرتبط با مواد مخدر در پشتِ پنجره‌ی نرده‌داری که شکافی میان نرده‌ها بود، هیچ نوع انتظار منطقی برای حفظ حریم شخصی نداشته است، چرا که خوانده به‌آسانی می‌توانست با انجام چند کار راحت و واضح، فعالیت‌های خود را از دید عموم پنهان نگاه دارد).

خلاصه

واضح است که وای‌فای، طبق تعریف استاندارد ۸۰۲.۱۱، فن‌آوری‌ای است که به میلیون‌ها نفر این توانایی را داده است تا از محدودیت‌های زیرساخت سیمی آزاد و رها شوند. راحتی، آسایش، و آزادی شخصیِ ناشی از در اختیار داشتنِ اتصال بی‌سیم، اشتیاق و علاقه به شبکه‌سازی خانگی را تقویت کرده است و هزینه‌ی استفاده از شبکه‌ها را در سازمان‌های نه‌چندان‌سرمایه‌داری مانند کلیساها و مدارس کاهش داده است. البته، اگر کاربران اقدامات لازم برای رمزبندی مخابرات را انجام ندهند، در اثر نبود حریم شخصی در مورد داده‌های مخابره‌شده از طریق شبکه‌ی بی‌سیم، هزینه‌ی اضافه‌ای تحمیل خواهد شد.

استاندارد ۸۰۲.۱۱ به‌وضوح بیان می‌کند که برای حفظ حریم شخصی، اقدامات پیش‌گیرانه‌‌ی اضافه‌ای مورنیاز است تا از اتصال دیگر افزاره‌های مجهز به ۸۰۲.۱۱ به نقطه‌دسترسی بی‌سیم جلوگیری نمود، از جمله‌ی می‌توان به اقدامات اصالت‌سنجی مانند فیلترینگ مَک و رمزبندی اشره کرد. علاوه بر این، استاندارد ۸۰۲.۱۱ بیان می‌دارد که باید از رمزبندی‌هایی مانند WEP و WPA استفاده کرد تا از حریم شخصی داده‌ها در WLAN حفاظت کرد؛ البته، در حالت پیش‌فرض در این استاندارد- و در نتیجه، در حالت پیش‌فرض در بسیاری از افزاره‌های بی‌سیم- مشخصه‌ی حریم شخصی/ رمزبندی غیرفعال است. آشکار است که این افزاره در برابر شنود آسیب‌پذیر است و مالک جدید برای فعال‌سازی مشخصه‌های امنیتی معمولاً باید اقدامات اضافه‌ی دیگری انجام دهد.

البته ممکن است این تصور ایجاد شود که شنود در ارتباطات الکترونیکی به‌طور قطعی غیرقانونی است. طبق قوانین فدرال کنونی که پیش از این بحث شد، به‌نظر نمی‌رسد که این‌گونه باشد. به‌نظر نمی‌رسد که قانون حریم شخصی ارتباطات الکترونیکی، ۱۸ U.S.C. 2510، بسیاری از ارتباطات وای‌فای را که تحت مالکیت اُپراتورهای ارتباطاتی نیستند، شامل گردد، چرا که این ارتباطات «به‌آسانی در دسترس عموم قرار دارند» مگر این‌که اقداماتی امنیتی اتخاذ گردند تا دیگر ارتباطات باز گسترده را ایمن سازند.

پس از مرور قوانین قابل اجرا، می‌بینیم که وای‌فای در نقطه‌ی تلاقی برخی از موضوعات فنی و قانونی قرار گرفته است که موجب ایجاد وضعیتی منحصربه‌فرد می‌گردد. استاندارد ارتباطاتی ۸۰۲.۱۱ امکانِ ارتباطاتِ داده‌ایِ رمزبندی‌نشده‌یِ باز-گسترده را، در محدوده‌ی فرکانسی غیرپروانه‌دار می‌دهد؛ که فن‌آوری موردنیاز برای شنود این ارتباطات نه تنها به‌آسانی در دسترس است، بلکه اغلب اجتناب‌ناپذیر است؛ و اُپراتورها به‌ندرت در آن محدوده وارد می‌شوند. به نظر نمی‌رسد که شنود وای‌فای مشخصاً در قوانینی که پیش از این ارائه شده است، مدّ نظر قرار گرفته باشد- و حتی جایی که ممکن است شنود وای‌فای به‌لحاظ فنی مشمولِ حدود ماده‌ای قانونی گردد، به‌نظر می‌رسد که در جای دیگر تلویحاً مخابرات وای‌فای مستثنی شده است.

برای مثال، ۴۷ U.S.C. 605 به‌وضوح بیان می‌کند که: «هر فردی که از طرف فرستنده مجاز نیست، نباید هیچ نوع ارتباطات رادیویی را شنود نماید و وجود، محتویات، مفاد، فحوا، اثر، یا معنای چنین ارتباطات شنودشده‌ای را برای فرد دیگری افشا یا منتشر سازد.» اما، همچنآن‌که پیش از این گفته شد، این قانون شامل ارتباطاتی نمی‌گردد که به‌وسیله‌ی ایستگاهی برای استفاده‌ی عموم مردم مخابره می‌گردند. به‌طور مشابه، قانون سوءاستفاده و کلاه‌برداری رایانه‌ای، ۱۸ U.S.C. § ۱۰۳۰، اصولاً در رابطه با «دسترسی» به «سیستمی» بدون اجازه‌ی لازم است. اما، شنود وای‌فای نیازی به اتصال یا دسترسی به سیستمی رایانه‌ای ندارد. از آنجا که معنای متعارفی که از اصطلاح «دسترسی» فهمیده می‌شود، ارتباطی دوطرفه، مصاحفه، یا سطحی از تعامل متقابل است، بنابراین نظارت منفعل نمی‌تواند شکلی از دسترسی باشد. از آنجا که ارتباطات وای‌فای در دسترسِ عموم افراد هستند، شنودِ اغلب سیگنال‌های وای‌فای، طبق قوانین فدرال اجرایی که پیش از این بحث شدند، به‌لحاظ قانونی آزاد هستند.

نکات پنهان…

دسترسی در برابر گوش‌سپاریِ منفعل

CFAA وزن بسیار قابل‌توجهی به دسترسی به سیستم رایانه‌ای می‌دهد. دسترسی را می‌توان به دو روش تفسیر کرد- هر کدام از آن‌ها تأثیر قابل‌توجهی بر قابلیت اجرای CFAA در بسیاری از موضوعات بی‌سیم دارد. اگر دسترسی، به گسترده‌ترین معنای اصطلاحی خود تفسیر شود، به‌طوری که شامل هر نوع دسترسی به اطلاعات موجود در یک سیستم گردد، می‌توان CFAA را در باره‌ی شنود وای‌فای نیز به‌کار برد. اما، اگر دسترسی به معنای وضعیت‌هایی تفسیر گردد که در آن‌ها اطلاعات بین رایانه و انسان (ورود به یک پایانه) یا بین دو رایانه (تعاملی سایبری برای آغاز مبادله‌ی اطلاعات) مبادله می‌گردد، در آن صورت، این دسترسی، قابلیت اجرای کمتری در باره‌ی شنود وای‌فای دارد. با توجه به دوره‌ای که CFAA در آن زمان نوشته شده است، می‌توان این‌گونه استدلال کرد که هدف از این قانون، جلوگیری از هک بوده است، که طی آن کاربر به‌شکلی نادرست سطحِ اختیارات یا سطح امتیازات خود را افزایش می‌داد. اگر دسترسی را طبق این فرامتن تفسیر کنیم، CFAA شاملِ نظارت منفعلِ ارتباطات الکترونیکی نمی‌گردد، نظارتی که طی آن هیچ افزایش امتیازات- و اصلاً هیچ تعامل دوطرفه‌ای- برای کسب دسترسی به اطلاعات لازم نیست.

صرف‌نظر از قانونی بودنِ شنود وای‌فای، باید این آگاهی به عموم افراد داده شود که خانواده‌ی استانداردهای ۸۰۲.۱۱ اصالت‌سنجی شبکه و حریم شخصی اطلاعات را در اختیار مالک شبکه قرار می‌دهند. باید گام‌هایی فراتر از تنظیمات پیش‌فرض برداشت تا این اطمینان را یافت که حریم شخصی داده‌های شما و امنیت شبکه‌ی شما حفظ می‌شود. چندان روشن نیست که اگر کسی ارتباطات کاربران وای‌فای را شنود کند، آیا آن‌ها هیچ چاره‌ی قانونی‌ای خواهند داشت؛ ارتباطاتی که خود کاربر، با کاملاً باز گذاشتنِ در، تلویحاً تمام جهان را برای گوش‌سپاری به آن‌ها دعوت کرده است.

مراجع

۴۷ U.S.C: Communication Act of 1934

47CFR18.111(a);Title 47—Telecommunication Chapter I, Federal Communications Commission, Part 18 Industrial, Scientific,And Medical Equipment, Subpart A General Information, Sec. 18.111 General operating conditions, (a)

Kern, Benjamin D. 2004. Whacking, Joyriding and War-Driving: Roaming Use of Wi-Fi and the Law. Santa Clara Computer and High Technology Law Journal.

Infonetics Research’s quarterly market share service, available at www.beerfiles.com.au/content/view/1334/0/

مرور فشرده‌ی ره‌یافت‌ها

فن‌آوری وای‌فای

  •  وای‌فای عبارتی است مصطلح که به فن‌آوری ارتباطاتی بی‌سیمی اشاره دارد که در مجموعه استانداردهای ۸۰۲.۱۱ متعلق به IEEE تشریح شده است.
  •  وای‌فای شاملِ هر دو محیط ارتباطاتیِ فروسرخ و RF است- اما اغلب افزاره‌های وای‌فای در محدوده‌ی فرکانسی RFِ ۲.4GHz یا 5GHz کار می‌کنند.
  •  نقطه‌دسترسی‌های وای‌فای از معماری سیستم باز به‌عنوان تنظیمات پیش‌فرض استفاده می‌کنند- بنابراین، برای کنترل دسترسی شبکه، اصالت‌سنجی، و حفظ حریم شخصی باید از اقدامات پیش‌گیرانه‌ی دیگری مانند رمزبندی در پیکربندی شبکه استفاده کرد.

درک ِ RF ِ وای‌فای

  •  شبکه‌های وای‌فایِ ۸۰۲.۱۱ از محدوده‌ی غیرپروانه‌دارِ طیف RF برای کاربردهای صنعتی، علمی، و پزشکی (ISM) استفاده می‌کنند.
  •  محدوده‌ی فرکانسی ISM به‌طور کلی برای عموم افراد باز است.

پویش RF

  •  پویش، رویّه‌ی کاملاً قابل‌استنادی برای گوش‌سپاری به مخابرات RF است.
  •  بخش معینی از قانون، تولید و فروش تجهیزاتِ نظارت بر ارتباطات تلفن‌همراه را غیرقانونی اعلام کرد.
  •  هیچ قانونی وجود ندارد که تولید، فروش، یا مالکیتِ تجهیزاتِ نظارت یا شنود وای‌فای را جرم اعلام کند- در واقع، همان تجهیزاتی که برای اتصال به شبکه‌ی وای‌فای به‌کار می‌روند برای نظارت بر مخابرات شبکه‌ی وای‌فای نیز به‌کار می‌روند.

شنود وای‌فای

  •  در مورد میزان قانونی بودن و مشروعیتِ هم شنود و هم دسترسی غیرقانونی به سیستم‌های رایانه‌ای، چارچوبی قانونی وجود دارد- از جمله قانون ارتباطات راه دور، قانون سوءاستفاده و کلاه‌برداری رایانه‌ای، و قانون حریم شخصی ارتباطات الکترونیکی.
  •  به‌نظر نمی‌رسد که مواد قانونی اجرایی فدرال در موردِ شنودِ ارتباطات وای‌فای خصوصی قابل اِعمال باشند.

متمم چهارم انتظار حفظ حریم شخصی در WLANها

  •  اگرچه کنگره تصمیم گرفته است که شنود مخابرات وای‌فای را به‌لحاظ قانونی ممنوع نسازد، بازپرسان جرایم سایبری، همچون مأموران اجرای قانون، هنوز هم طبق متمم چهارم از دخالت در تفتیش‌های بی‌دلیل منع شده‌اند.

پرسش‌های متداول

پرسش‌های متداول زیر، که توسط نویسندگان این کتاب پاسخ داده شده‌اند، با این هدف طراحی شده‌اند که هم میزان یادگیری شما از مفاهیم ارائه شده در این فصل را بسنجند و هم به شما کمک کنند تا با کاربرد عملی این مفاهیم آشنا شوید. برای پاسخگویی به پرسش‌های‌تان در مورد این فصل توسط نویسنده‌ی مربوطه، به آدرس www.syngress.com/solutions بروید و روی فرم «Ask the Author (از نویسنده بپرسید)» کلیک کنید.

پرسش: آیا من می‌توانم از بی‌سیم همسایه‌ی خود برای اینترنت‌گردی استفاده کنم؟

پاسخ: به‌نظر می‌رسد که ECPA در رابطه با اینترنت‌گردی از طریق شبکه‌ی بی‌سیم همسایه‌تان تا حدودی قابلیت اجرا داشته باشد. برای این‌که به اینترنت متصل شوید، باید با نقطه‌دسترسی رابطه برقرار کنید- یا به شبکه‌ی وای‌فای متصل شوید. با این‌که به‌نظر می‌رسد در این‌جا تا حدودی ابهام وجود دارد که از دیدِ ECPA دسترسی چگونه تعریف می‌شود، با این وجود، به‌سختی می‌توان این‌گونه استدلال کرد که اتصال به شبکه شکلی از دسترسی نیست. دوم این‌که، در باره‌ی اتصال به شبکه بدون اجازه‌ی مالک آن، بحثی اخلاقی نیز وجود دارد. اگرچه می‌توان این‌گونه استدلال کرد که عمل همسایه در باز گذاشتنِ نقطه‌دسترسی، نوعی دعوت تلویحی از شما برای سطحی از دسترسی به شبکه‌ی آن‌ها است؛ به‌نظر می‌رسد چنین استدلالی اندکی سوءاستفاده‌آمیز باشد. شاید مالک شبکه‌ی مربوطه کاملاً از این مشکلات مرتبط با شبکه‌های بی‌سیم باز آگاه بوده است و می‌خواسته با به‌اشتراک‌گذاری پهنای باند خود با تمام دنیا، عشق و محبت را به اشتراک بگذارد؛ اما در واقع، به احتمال زیاد مالک شبکه اطلاعی نداشته است که کاربران دیگر به شبکه دسترسی داشته‌اند، و نمی‌توانسته در باره‌ی چنین اعمالی خوشحال بوده باشد. در نهایت، به‌عنوان کاربر، اتصال به شبکه‌های بازِ ناشناخته را توصیه نمی‌نمایم چرا که مالک شبکه این توانایی را دارد که تمام داده‌هایِ ورودی به شبکه‌اش را، ضبط و مشاهده نماید. شاید این‌گونه تصور کنم که مالک شبکه سطح فن‌آورانه‌ی پایین‌تری دارد چرا که شبکه‌اش به‌صورت کاملاً باز رها شده است، اما شاید مالک شبکه نقطه‌دسترسی خود را دقیقاً به این دلیل آنجا قرار داده است که مردم به آن متصل شوند. من زمانی که در هتل یا کافی‌شاپ هستم، در مورد اتصال به شبکه‌های بازِ ناشناخته بسیار محتاط عمل می‌کنم.

پرسش: آیا گفته‌های شما در این فصل، چراغ سبزی برای ما است تا شروع به شنود سیگنال‌های وای‌فای نماییم؟

پاسخ: نخیر. از این بابت متأسفم. نکته‌ی موردنظر این فصل این بود که نشان دهیم مواد قانونی فدرال که شنود دیگر انواع ارتباطات الکترونیکی را کنترل می‌کنند، فن‌آوری وای‌فای را به‌درستی مدنظر قرار نمی‌دهند. علاوه بر این، و شاید مهم‌تر از آن این‌که، به‌نظر می‌رسد بسیاری از قوانین شنود ایالتی، شنود سیگنال‌های وای‌فای را جرم می‌دانند. بنابراین اگرچه مبحثِ انجام‌شده در این‌جا نشان می‌دهد که مواد قانونی فدرالی که در این‌جا مطرح شده‌اند، شنود وای‌فای را چندان مدنظر قرار نمی‌دهند، ممکن است طبق قوانین شنود ایالت شما یا قوانین دیگر، شنود وای‌فای جرم باشد. شما باید پیش از مبادرت به شنود سیگنال‌های وای‌فای با دادستان محلی خود مشورت نمایید.

درباره‌ی نویسنده

فرهاد سپیدفکر

نمایش همه‌ی مطالب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

4 × پنج =