آیا امکان ارسال نشانی آی پی فرستنده از فایل EML وجود دارد؟
شاید با استفاده از برخی از مجموعه ابزار در لینوکس
کلیک کنید: خرید VPN خرید وی پی ان خرید فیلتر شکن خرید فیلترشکن
خرید کریو خرید وی پی ان خرید VPN خرید فیلترشکن
Gmail بیش از یک میلیارد نفر در سراسر جهان استفاده می شود و یکی از مهمترین سرویس های آنلاین است. گوگل اخیرا طراحی جدیدی را انجام داده که شامل ویژگی های جدید است. یکی از جالب ترین این ها "حالت محرمانه" است. در نگاه اول، این به نظر می رسد مانند اخبار خوب برای حفظ حریم خصوصی:
"با حالت محرمانه، ممکن است از محتوای حساس در ایمیل های خود را با ایجاد تاریخ انقضا یا لغو پیام های که قبلا ارسال شده است، محافظت کنید. از آنجا که شما می توانید از طریق پیام متنی برای مشاهده یک ایمیل احتیاج به احراز هویت اضافی داشته باشید، همچنین ممکن است از داده ها محافظت کنید حتی اگر یک حساب ایمیل گیرنده در حالی که پیام فعال است ربوده شده است.
شما همچنین می توانید گیرندگان را قادر به ارسال، کپی، دانلود یا چاپ پیام ها. اینها گزینه های جذاب برای ارسال و دریافت اطلاعات حساس هستند. تلاش برای ارائه آنها در Gmail یک تلاش ارزشمند است. اما تعداد زیادی از مشکلات جدی در پیاده سازی گوگل وجود دارد.
به عنوان مثال، اگرچه ایمیل های منقضی شده دیگر برای گیرنده قابل مشاهده نیستند، آنها در پوشه ارسال شده سازنده باقی می مانند. این به این معنی است که ردیابی هنوز هم از مکاتبات متوقف شده است، که ممکن است چیزی از انتظارات مردم از یک ایمیل که منقضی نشده است انتظار داشته باشد. به طور مشابه، کپی های ایمیل های منقضی شده توسط گوگل در سرورهای خود برای برخی از زمان ها حفظ می شود، هرچند این شرکت برای مدت طولانی نمی گوید. به عنوان یک نتیجه، مقامات می توانند احتمالا نسخه های تقاضا را در صورت درخواست مجوز مناسب قضایی دریافت کنند. دوباره این ممکن است به عنوان یک تعجب تند و زننده برای برخی از افرادی که معتقد بودند که ایمیل خود را به طور کامل ناپدید شده بود، و حریم خصوصی آنها محافظت شده است.
حتی مشکوک تر نیز این واقعیت است که از ویژگی های خاصی از حالت محرمانه نسبتا آسان است، مانند جلوگیری از دریافت کنندگان از ارسال، کپی، دانلود و یا چاپ پیام ها. همه آنها را می توان با بهره گیری از "سوراخ آنالوگ" – این واقعیت است که ایمیل باید قابل مشاهده باشد تا در دسترس گیرنده آن باشد. این به این معنی است که گرفتن یک عکس روی صفحه نمایش و یا حتی با استفاده از یک دوربین گوشی هوشمند، برای حفظ تمام جزئیات ایمیل به اندازه کافی در قالب کمی ناراحت کننده است. راه های پیچیده تر برای اجتناب از محدودیت های حالت محرمانه وجود دارد. محقق اندرو جیم سیمونز کشف کرد که با تیک زدن چند جعبه در برگه Style Editor فایرفاکس وب کنسول، می تواند محدودیت های جدید Gmail را غیرفعال کند.
علاوه بر حمایت های ضعیف فنی، برخی از مسائل قانونی جدی وجود دارد. حالت محرمانه یک گزینه پیام امن برای سیستم ایمنی برای ایمیل نیست. به همین ترتیب، این مقررات مربوط به مقررات ضد قانون کپی رایت هزاره دیجیتال در ایالات متحده و قانون کپی رایت سال 2001 در اتحادیه اروپا است. مجازات برای دور زدن DRM تحت این قوانین سخت است. Cory Doctorow در Boing Boing توضیح می دهد:
گوگل می تواند از بخش 1201 قانون حق نسخهبرداری هزاره دیجیتال، که ممنوعیت "از بین بردن کنترلهای دسترسی" است را ممنوع کرده و قاچاق آن را به اتهام جعلی به مجازات 5 سال زندان و یک جریمه 500000 دلاری !)، آن را به عنوان یک باشگاه به کار گرفت تا موزیلا را مجبور به حذف ویژگی های فایرفاکس برای مطابقت با [Google’s] Chrome کنید – آنها همچنین می توانند از این سلاح استفاده کنند تا بسته های نرم افزاری نرم افزار رایگان / باز شده که قابلیت Chromium را بازیابی کرده اند (کروم آزاد / باز ) و فایرفاکس
همانطور که Doctorow به صراحت اشاره می کند، اگر مایل باشد، گوگل می تواند از DMCA استفاده کند تا موزیلا را با مشکالت جدی مواجه کند، مگر آنکه امکان حذف فایرفاکس از کنترل های جدید محرمانه Gmail وجود داشته باشد. دشوار است ببینیم چگونه موزیلا مبتنی بر ایالات متحده می تواند خطر این تهدید را نادیده بگیرد، به این معنی که مجبور است فایرفاکس را مجبور به خرابکاری کند. با این حال، گوگل ممکن است ناخوشایند باشد که مورد آزار و اذیت موزیلا باشد. به طور کلی تلاش کرده است خود را به عنوان یک دوست و حامی نرم افزار رایگان معرفی کند. فایرفاکس را به این ترتیب در معرض خطر فاجعه روابط عمومی قرار می دهد.
یک روش جایگزین وجود دارد که در بسیاری از موارد حتی بدتر است. برای گوگل، این باعث می شود که فشار بر موزیلا یا هر برنامه نویس نرم افزاری آزاد ایجاد نشود که ممکن است پچ هایی را برای تغییر در فایرفاکس معرفی شده توسط موزیلا برای اجرای دستورات دادگاه بنویسد.
چند سال پیش تصمیم موزیلا برای اجرای یک استاندارد W3C به نام Encrypted Media Extensions (EME) انجام شد. EME طراحی شده است تا امکان استفاده از DRM در وب را به شیوه ای استاندارد بسازد – به سختی چیزی که یک سازمان مانند موزیلا باید آن را پشتیبانی کند. گرچه با در نظر گرفتن جریان های ویدئویی معرفی شده است، هیچ چیزی برای متوقف کردن آن به صفحات وب و به همین ترتیب سیستم های ایمیل مبتنی بر وب مانند Gmail وجود ندارد. اگر گوگل آن را تصویب کرد تا پیام های ایمیل را قفل کند، حتی فایرفاکس نمی تواند این حفاظت را نادیده بگیرد، زیرا حاوی کد هایی است که مجبور به اجرای DRM EME هستند (هر چند سوراخ آنالوگ همیشه وجود دارد)
این امکان نشان می دهد که چرا حمایت EME یک حرکت غلط در بخش موزیلا بود. این بدان معنی است که کاربران از آنچه که نرم افزار منبع نامشخص است، دیگر کنترل کاملی بر فایرفاکس ندارند، زیرا آنها قادر به دور شدن از حالت محرمانه مبتنی بر EME در Gmail نیستند. بنابراین، فرض پایه ای از نرم افزار آزاد را که آزادی عمل به همان اندازه که شما با سیستم خود می خواهید، تضعیف می کند.
این تأثیرات می تواند حتی جدی تر باشد. هیچ کس تا به حال از استفاده از روش EME برای اعمال DRM به صفحات وب استفاده نکرده یا حتی پیشنهاد نکرده است. حامیان EME حریفان را حقیقت دانستند که گام بسیار دور است که هرگز اتفاق نخواهد افتاد. با این حال، اگر گوگل تصمیم به گرفتن این مسیر برای جلوگیری از تهدید به استفاده از DMCA علیه موزیلا، آن را یک سنت تعیین می کند. شرکت های دیگر در حال حاضر تمایلی به استفاده از فناوری EME در صفحات وب معمولی ندارند. آنها بی تردید مایل به جلوگیری از واکنش عظیم هستند که چنین حرکتی را برای تبدیل وب به یک رسانه خواندنی به ارمغان می آورد. با استفاده از گوگل به عنوان پوشش، آنها می توانند ادعا کنند که آنها به سادگی به دنبال آن هستند، و نه خودشان افزودن DRM به اینترنت تا کنون باز شده است.
اگر چه تجزیه و تحلیل فوق فرض است، این نشان می دهد که چگونه حرکت می کند که ظاهرا حریم خصوصی را با محافظت از اطلاعات حساس افزایش می دهد ایمیل ها می توانند پیامدهای جدی منفی برای هر دو منبع باز و اینترنت باز داشته باشند. چیزی که باعث بدتر شدن این چیزها می شود این است که حتی اگر گوگل تصمیم به گرفتن مسیر EME کند، با وجود آنالوگ سوراخ همیشه، مردم از دور شدن از ویژگی های امنیتی محرمانه جلوگیری می کنند.
تصویر برجسته توسط کوان هال
Glyn Moody یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، دیجیتال می نویسد و صحبت می کند حقوق، منبع باز، کپی رایت، اختراعات و مسائل سیاست عمومی مربوط به فن آوری دیجیتال است. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود،" Code of Life of Digital "، به بررسی بیوانفورماتیک ها – تقاطع محاسبات با ژنومیک می پردازد

هنگامی که ایمیل از طریق SMTP ارسال می شود، دو نوع جداگانه وجود دارد این نوع اطلاعات می رود، پاکت (چیزهایی که با دستورات SMTP تنظیم شده اند) و هدر (اولین بلوک متن زیر فرمان SMTP Data، پایان دادن به یک خط خالی). بنابراین، برای مثال، در اینجا یک معامله SMTP است که پاکت با Headers مخالف است. این پیام برای هر پاکت تحویل داده می شود، اما گیرنده 19459003 سربرگ ها را می بیند .
پست الکترونیکی از:
250 2.1.0 خوب
rcpt به:
250 2.1.5 خوب
داده ها
354 پایان داده ها با .
از: "فروشگاه اپل"
به: [email protected]
موضوع: ما فقط خرید خود را دریافت کردیم ...
صندوق پستی اینجا می رود
.
250 2.0.0 Ok: صف به عنوان C5E251FFE2
ترک
221 2.0.0 بیا
اتصال توسط میزبان خارجی بسته شده.
گیرنده جعلی در سربرگ "To:" خط می رود، اما ایمیل با توجه به مقدار تعیین شده در فرمان SMTP "RCPT TO" تحویل می شود. در حقیقت، گیرنده می بیند سرصفحه که مهاجم می خواست آنها را ببیند:

اکنون، برخی از محافظت در برابر این وجود دارد. اگر به مشتری پست الکترونیکی خود که می خواهید هدر پست های کامل را ببینید، می توانید توجه داشته باشید که سرور پست یک سرصفحه چندگانه را به داستان واقعی ارسال می کند:
از [email protected] Fri Jul 27 14:45:21 2018
بازگشت مسیر:
X-Original-To: [email protected]
تحویل به: [email protected]
اما، البته، مشتریان ایمیل همیشه این سطح جزئیات را به طور پیش فرض مخفی می کنند و هدر تفسیر درست می تواند دشوار باشد. کلید به خاطر سپردن این است که آنها توسط سرورها به صورت همزمان اجرا می شوند، بنابراین آنهایی که بالای سرور قرار می گیرند؛ اگر "Return-Path" را در پایین هدرها مشاهده کنید، احتمالا توسط مهاجم به شما سوءاستفاده می شود و شما را به اشتباه هدایت می کند … از آنجا که پیام اصلی 'data' حاوی هدرهایی است که توسط فرستنده ارسال شده است، آنها قبل از اینکه سرورها از پیش آماده شوند، می توانند هر آنچه را که می خواهند در آنجا بگذارند.
فرض کنید من یک سیستم پاک، شبکه و مرورگر به روز می دهد.
بگذارید بگوییم کسی یک ایمیل مخرب به صندوق ورودی Outlook می فرستد. من آن را باز نمی کنم، پیش نمایش آن را دارم، یا دانلود و اجرای هر گونه فایل پیوست
سوال من این است: اگر من یک ایمیل مخرب دریافت کنم، آیا این به اندازه کافی است که به حساب من صدمه وارد شود؟ به عبارت دیگر، آیا برای کسی امکان دارد فقط با ارسال یک ایمیل هک شود، حتی اگر با ایمیل مخرب ارتباط برقرار نکنم؟ من به طور خاص به دنبال پاسخ در مورد وب سایت چشم انداز (outlook.com)، و نه برنامه.
از طریق آیتم های جستجو و موضوعات مشابه خواندن، اما پرس و جو من نسبتا خاص است
من می دانم که ممکن است IP از یک گیرنده ایمیل را فاش کند اگر ما می توانیم شخص را به کلیک بر روی یک تصویر یا فایل متصل و سپس با استفاده از یک اسکریپت از راه دور پی اچ پی در حال اجرا بر روی سرور ما می توانیم اطلاعات مربوط به او را استخراج کنیم.
سوال من این است که دقیقا چه IP دقیقا مشخص است اگر فرد از یک پروکسی یا حتی TOR استفاده کند.
شخص از پروتونمال استفاده میکند، وب میل
بنابراین اساسا، فرض بر این است که می توانیم کسی را که بر روی تصویر دلخواه کلیک کرده ایم، بر روی آن کلیک کنید که IP چه زمانی نشان داده می شود:
با تشکر