افراد عکس بلیط های خود را به صورت آنلاین پست می کنند. اما چرا نباید این کار را انجام دهند ؟ اینستاگرام به تنهایی شامل هزاران عکس از تصاویر کنسرت ها، پروازها و حتی بلیط های بخت آزمایی می باشد.
مطمئنا خیلی از شما که خواننده ی این وبلاگ هستید و تیتر این مقاله برای شما جذاب بوده است این کار را حداقل یکبار انجام داده اید، اما تاکید ما برای عدم این کار چیست ؟
در واقع، آخرین کاری که شما با خرید بلیط یا کارت پرواز خود انجام می دهید، پست گذاشتن آن بر روی اینستاگرام خود است. این تکه کاغذ شامل داده هایی است که به هر کسی اجازه می دهد تا بلیط شما را به راحتی به سرقت ببرد ( حقیقت این است که ما مبالغه نمی کنیم و این اتفاق به راحتی پیش خواهد آمد ) یا حتی به راحتی می توانند شما را بازی دهد. چندی پیش ما در مورد اینکه چرا کاربران نباید اطلاعات بلیط های خود را با دیگران به اشتراک بگذارند صحبت کردیم. اما به تازگی محققان امنیتی Karsten Nohl و Nemanja Nikodijevic این موضوع را دو مرتبه در کنگره ی آشفتگی ارتباطات 33С3 مطرح کرده اند.
خطوط هوایی، آژانس های مسافرتی، وب سایت های مقایسه ی قیمت و بسیاری از خدمات دیگر با یکدیگر کار می کنند تا فرصت های آسان رزرو را برای مسافران مهیا کنند. صنعت با استفاده از سیستم های توزیع جهانی ( GDS ) برای بررسی در دسترس بودن پرواز، مدام در حال بررسی است که اطمینان حاصل کند یک صندلی دوبار رزرو نشده است و غیره. GDS شدیدا با خدمات وب درآمیخته است اما این یکی شدن متاسفانه با بهترین حفاظت وب همراه نبوده است. به همین خاطر امروزه تکنولوژی GDS بهترین شرایط را برای سرقت های بزرگتر مجرمان فراهم کرده است.
اگرچه حدود 20 فروشنده ی GDS همچنان وجود دارند اما Nohl و Nikodijevic تمرکز خود را بر سه سیستم اصلی Sabre ( سال تاسیس در 1960 )، Amadeus (سال تاسیس در 1987 ) و Galileo ( در حال حاضر بخشی از تراول پورت است )، گذاشته اند. این سیستم های اداره بیش از 90 درصد از رزرو پروازها و همچنین هتل ها، ماشین ها و دیگر رزروهای سفر را انجام می دهند.
به عنوان مثال، پرواز لوفت هانزا و ایربرلین با آمادوس کار می کنند. اَمریکن ایرلاینز و خط هوایی Аeroflot روسیه با Sabre در حال ارتباط هستند. به هر حال اعتماد کردن به GDS برای مطمئن شدن از ذخیره ی خصوصی داده های مسافران کار سختی است. به عنوان مثال، اگر شما یک بلیط را روی خط هوایی Expedia آمریکا رزور کنید، هم آمادوس و هم سابره این معامله را ثبت می کنند.
به خاطر قوانین وابسته به رزرو، GDS معمولا اطلاعاتی مانند نام مسافر، شماره تلفن، تاریخ تولد، اطلاعات پاسپورت، شماره ی بلیط، مبدا و مقصد و تاریخ و روز پرواز را ضبط می کنند. این اطلاعات همچنین شامل اطلاعات پرداخت ( مانند شماره کارت اعتباری نیز می شود ). اگر بخواهیم در یک جمله بگوییم، GDS تمام اطلاعات حساس مسافر را ضبط می کند.
Nohl و Nikodijevic اشاره می کنند که بسیاری از افراد به این اطلاعات که شامل کارکنان خطوط هوایی، اپراتورهای تور، نمایندگان تور و عوامل دیگر دسترسی دارند. محققان گمان می کنند که آژانس های دولتی به خوبی می توانند این اطلاعات را بخوانند. اما این فقط یک طرف ماجرا است.
برای دسترسی و تغییر این اطلاعات، GDS با استفاده از نام یک مسافر به پر کردن نام کاربری و با نوشتن کد 6 رقمی شماره پرواز اکثر مسافران آن را با PNR می شناسند به عنوان پسورد، لوگین می کنند. بله به همین راحتی است، PNR پرینت شده و بر روی چمدان شما چسبانده می شود. Nohl در این کنفرانس گفت: اگر قرار است PNR به عنوان یک رمز عبور امن باشد، پس می بایستی آن را حفظ کرد. اما متاسفانه آن ها متوجه این موضوع نیستند و آن را امن نگه نمی دارند و ما مشاهده می کنیم که بر روی هرجایی پرینت شده است. این بارکدی است که به راحتی می توان آن را به سرقت برد، پس باید مهم تلقی شود.
اکثر مسافران چیز زیادی از عملکرد صنعت پرواز نمی دانند به طوری که آن ها مشتاقانه بلیط های خود را به همراه PNR پست می کنند و در اینستاگرام خود منتشر می کنند. شاید اگر آن ها می دانستند که خواندن این بارکد به راحتی توسط نرم افزارهای خاص امکان پذیر است، هرگز این کار را انجام نمی دادند. بنابراین هرکسی می تواند با استفاده از عکسی که شما از بلیط خود منتشر کرده اید به اطلاعات پرواز شما یا حتی به اطلاعات شخصی شما دست یابد. برای این کار نیاز به یک هکر حرفه ای برای یافتن آسیب پذیری های PNR نیست، فقط کافی است که مجرم بداند PNR چیست و شما کجا آن را منتشر کرده اید.
علاوه بر این، بسیاری از خطوط هوایی و وب سایت های سفر، حساب کاربرانی را که چندین بار پست سر هم کد های اشتباه را وارد کرده اند را مسدود نمی کنند. در نتیجه، مجرمان می توانند به راحتی با در دست داشتن نام مسافر، PNR را حدس بزنند یا حتی اگر تمام شماره های آن در عکس واضح نباشد مابقی آن را حدس بزنند. این اصلا کار سختی نیست، PNR متشکل از 6 رقم است و الگوریتم های تولید کد به راحتی می توانند آن را بسازند. به عنوان مثال برخی از آن ها دو کاراکتر تکراری دارند و همه ی PNR ها طبق اگویی خاص نوشته شده اند، به همین خاطر حدس زدن آن کاری آسان است. در کنگره ی آشفتگی ارتباطات، Nohl و Nikodijevic نشان دادند که هک PNR تنها چند دقیقه بیشتر طول نمی کشد.
نتایج نشان می دهد که مجرمان می توانند از طریق GDS، داده های حساس مسافران را بدست آورند و از آن برای حملات پیشرفته ی فیشینگ استفاده کنند. این سناریو را در نظربگیرید: آقای اسمیت یک پرواز را به برلین رزرو کرده است و 10 دقیقه بعد یک ایمیلی از طرف شرکت هواپیمایی او برایش با این عنوان ارسال می شود: "اطلاعات کارت اعتباری خود را وارد نمایید". این اطلاعات شامل نام، نام خانوادگی، مقصد، آپارتمانی که در آن قصد سکونت فعلی دارد و دیگر جزئیات می باشد. آیا این ها واقعی و قابل باور به نظر می رسند ؟ حقیقتا بله ! آقای اسمیت به احتمال خیلی زیاد بر روی لینک کلیک کرده و اطلاعات کارت اعتباری خود را وارد می کند، اما در حقیقت او به یک وب سایت جعلی متصل خواهد شد.
همچنین با در دست داشتن یک PNR و داشتن برخی از اطلاعات شخصی دیگر، ممکن است هکرها قادر به تغییر داده های بلیط شوند. آن ها به راحتی می توانند بلیط را لغو کنند و پول را به حساب کاربری خود استرداد دهند. یا حتی می توانند نام، نام خانوادگی، شماره گذرنامه ی دارنده ی بلیط را تغییر دهند به طوری که شخص دیگری می تواند آن سفر را برود ( خیلی عجیب است، اما تنها با تغییر این اطلاعات این امکان وجود دارد ). مجرم محتاط یا سخاوتمند ممکن است به راحتی اطلاعات بلیط را تغییر داده و درخواست صدور بلیط مجدد کند. در نهایت با استفاده از PNR به عنوان پسورد، هکرها سفری رایگان بدون پرداخت هیچ مبلغی را تجربه خواهند کرد.
در حال حاضر تنها توصیه ای که ما می توانیم برای شما داشته باشیم این است که هوشیار و گوش بزنگ باشید و هرگز بلیط و اطلاعات شخصی خود را بر روی شبکه های اجتماعی خصوصا اینستاگرام پست نکنید. حتی بلیط های قدیمی !