عملیات دسترسی درخور - ویکیپدیا، دانشنامهٔ آزاد
نام پیشین | اکوئیشن گروپ |
---|---|
بنیانگذاری | بین ۱۹۹۷ تا ۲۰۰۱[۱] |
گونه | تهدیدهای پیشرفته و مستمر |
هدف | جاسوسی سایبری و جنگ سایبری با انجام حمله روز صفر |
ستاد | فورت جورج جی. مید، مریلند، ایالات متحده آمریکا |
محدودهٔ فعالیت | ادعا شده در ایالات متحده آمریکا ولی در اصل در سراسر جهان |
زبانهای رسمی | انگلیسی |
رهبر | راب جویس |
سازمان مادر | S3 Data Acquisition |
نام پیشین | اکوئیشن گروپ |
دفتر عملیات دسترسی درخور، با نام کنونی عملیات شبکه رایانهای با ساختار S32[۱] یک واحد جنگافزار سایبری گردآوری اطلاعات در آژانس امنیت ملی ایالات متحده آمریکا است. این واحد از سال ۱۹۹۸ (میلادی) کار میکرده است.[۲][۳] کار عملیات دسترسی درخور، شناسایی، نظارت، نفوذ، و گردآوری اطلاعات سامانههای رایانهای است که نهادهای خارج از آمریکا استفاده میکنند.[۴][۵][۶][۷]
کارکرد
[ویرایش]بر پایهگذارشها عملیات دسترسی درخور، بزرگترین و احتمالاً مهمترین مولفه اداره شنود الکترونیک آژانس امنیت ملی است.[۸] عملیات دسترسی درخور از بیش از ۱۰۰۰ رخنهگر به رایانههای نظامی و شخصی، تحلیلگر اطلاعاتی، متخصص هدفگیری، طراح نرمافزار و سختافزار رایانه، و مهندس برق تشکیل شده است.[۲]
یکی از اسناد افشا شده بدست ادوارد اسنودن در توضیح کار عملیات دسترسی درخور میگوید[عدم مطابقت با منبع] که این واحد دارای قالبهای نرمافزاری است که اجازه ورود به سختافزارهای متداول شبکه رایانهای مانند رهیاب، سوئیچ شبکه، و دیوار آتش را میدهد که چند شرکت سرشناس تولید میکنند. مهندسان عملیات دسترسی درخور، ترجیح میدهند که به جای رایانههای جدا افتاده، شبکههای رایانهای را شنود کنند. زیرا معمولاً دستگاههای زیادی در یک شبکه وجود دارند.[۹]
سازمان
[ویرایش]ستاد عملیات دسترسی درخور به نام «مرکز عملیات از راه دور» در ستاد آژانس امنیت ملی در فورت جورج جی. مید، مریلند است. اما پایگاههای خود را در دیگر دفترهای آژانس امنیت ملی مانند هاوایی (واهیاوا، اوآهو)، جورجیا (فورت گوردون)، مرکز رمزنگاری تگزاس (سن آنتونیو)، و کلرادو (پایگاه نیروی هوایی باکلی در دنور) گسترش داده است.[۲]
- S321 – مرکز عملیات از راه دور: در این مرکز ۶۰۰ کارمند، اطلاعات را از سراسر جهان گردآوری میکنند.[۱۰][۱۱]
- S323 – شعبه فناوریهای داده شبکه: جاسوسافزارهای خودکار را توسعه میدهد.
- S3231 – واحد دسترسی
- S3232 – واحد فناوری شبکههای سایبری
- S3233 –
- S3234 – واحد فناوری رایانهای
- S3235 – واحد فناوری شبکه
- شعبه فناوریهای شبکه مخابراتی: روشهای رخنه به رایانه و شبکه را بهبود میدهد.[۱۲]
- شعبه فناوریهای زیرساخت ماموریت: نرمافزارهای ساختهشده در بخشهایی که در بالا گفته شد را اجرا میکند.[۱۳]
- S328 – شعبه عملیات فناوریهای دسترسی: گزارش شده گروهی از کارکنان آژانس اطلاعات مرکزی (سیا) و اداره تحقیقات فدرال (افبیآی) آنچه را که «عملیات بیرون از شبکه» نامیده میشود انجام میدهند. یعنی برای ماموران آژانس اطلاعات مرکزی ماموریتهایی را ترتیب میدهند تا دستگاههای شنود الکترونیک را در رایانهها و سامانههای ارتباطی خارج از کشور کار بگذارند تا رخنهگرهای عملیات دسترسی درخور از راه دور در فورت جورج جی مِید، به آنها دسترسی داشته باشند.[۲] هماکنون زیردریایی یواساس جیمی کارتر[۱۴] به شکل ویژه به دستگاههای شنود الکترونیک مجهز شده تا کابلهای فیبر نوری در سراسر جهان را شنود کند.
- S3283 – عملیات دسترسی اعزامی
- S3285 – واحد مقاومت
مکانهای فرضی
[ویرایش]جزئیات برنامهای به نام QUANTUMSQUIRREL نشان میدهد که[نیازمند منبع] آژانس امنیت ملی، توانایی تظاهر به هر پروتکل اینترنت نسخه ۴ یا پروتکل اینترنت نسخه ۶ میزبان وب را دارد. این کار به رایانههای آژانس امنیت ملی امکان میدهد تا موقعیت جغرافیایی و گواهی هویتی نادرستی را در اینترنت نشان دهند.[۱۵]
فهرستنامه NSA ANT
[ویرایش]فهرستنامه فناوری شبکه پیشرفته (به انگلیسی: Adcanced Network Technology catalog) آژانس امنیت ملی، یک سند طبقهبندیشده ۵۰ صفحهای از فناوریهای در دسترس عملیات دسترسی درخور و تهیه شده در سال ۲۰۰۸ (میلادی) است که واحد فناوری شبکه پیشرفته برای کمک به نظارت بر رایانه و شبکه ارائه میکند. بیشتر دستگاههای معرفی شده در این فهرست، در حال استفاده توصیف شده و برای جامعه اطلاعاتی ایالات متحده آمریکا و متحدان آن در فایو آیز در دسترس هستند. بر پایه مجله اشپیگل که این فهرستنامه را در ۳۰ دسامبر ۲۰۱۳ منتشر کرد "این فهرست، مانند کاتالوگ پست سفارشی است. هر یک از کارکنان آژانس امنیت ملی میتواند فناوریهای واحد فناوری شبکه پیشرفته را سفارش دهد تا داده ارتباطی هدف مورد نظر خود را شنود الکترونیک کند." همزمان با چاپ فهرستنامه اشپیگل و توضیح روش کار این دستگاهها پژوهشگر امنیتی، جیکوب اپلبام، در سخنرانی خود در گردهمایی ارتباط بینظم در هامبورگ آلمان همان مطالب را توضیح داد.[۱۶]
حملههای QUANTUM
[ویرایش]عملیات دسترسی درخور، مجموعه حملهای را توسعه میدهد که QUANTUM نامیده میشود. QUANTUM به رهیاب جاسازیشدهای تکیه دارد که ترافیک اینترنت و بیشتر، درخواستهای پروتکل انتقال ابرمتن (HTTP) را کپی میکند. بنابراین، ترافیک اینترنت، به هر دو مقصد اصلی و (غیر مستقیم) به پایگاه آژانس امنیت ملی میرود. پایگاه آژانس امنیت ملی با اجرای نرمافزار FOXACID دادههای برداشت شده را پیش از آنکه کاربر مقصد، فرصتی برای بازخورد پیدا کند دوباره به مسیر ترافیک اینترنت، باز میگرداند. معلوم نیست که آیا رهیاب جاسازیشده، مسیر بازگشت داده شنود شده را تسهیل میکند. پیش از توسعه این فناوری، نرمافزار FOXACID حملههای فیشینگ نیزهای انجام میداد که آژانس امنیت ملی به آن، اسپم میگفت. اگر بتوان از مرورگر وب استفاده کرد ایمپلنتهای دائمی بیشتر (مانند روتکیتها و مانند آن) به رایانه هدف فرستاده میشوند. نمونه آن OLYMPUSFIRE برای مایکروسافت ویندوز است که دسترسی از راه دور کامل به رایانه هدف میدهد.[۱۷] اینگونه حمله، گونهای حمله مرد میانی است که به طور ویژه، «حمله شخص کناری» نامیده میشود. بیرون کشیدن داده، بدون کنترل دستکم بخشی از ستون فقرات اینترنت، دشوار است.[۱۸]
خدمات زیادی وجود دارند که FOXACID میتواند به آنها دسترسی داشته باشد. برخی از آنها:[۱۹]
در همکاری با ستاد ارتباطات دولت بریتانیا در پیشبرد برنامه ماسکولار، میتوان به خدمات گوگل، مانند جیمیل نیز حمله کرد.[۲۰]
یافتن دستگاههایی که قابل بهرهبرداری هستند و ارزش حمله را دارند با جستجو در پایگاه دادههایی مانند ایکسکیاسکور ممکن میشود.[۲۱] یک روش ویژه برای یافتن دستگاههای آسیبپذیر، رهگیری ترافیک گزارشهای خطای ویندوز است که به ایکسکیاسکور وارد میشود.[۲۲]
حملههای QUANTUM پایگاههای آژانس امنیت ملی به خاطر ترکیب اهداف و خدمات، میتوانند بسیار کُند باشند. زیرا این حملهها اصولاً از وضعیت رقابتی، سوء استفاده میکنند. یعنی سرور آژانس امنیت ملی، تلاش میکند با بازخوردهای خود، سرور قانونی را از کار بیندازد.[۲۳] در میانه سال ۲۰۱۱ (میلادی) آژانس امنیت ملی، تلاش کرد نمونه نخست توانایی با نام رمز QFIRE را معرفی کند که شامل پنهانسازی سرورهای سوءاستفادهگر در ماشینهای مجازی بود (که در ویامویر ایاسایکسآی اجرا میشوند) که دستگاههای نزدیکتر به به هدف را میزبانی میکردند. این شبکه جهانی، سایتهای گردآوری ویژه نامیده میشود. آرمان QFIRE کاهش تاخیر در پاسخ فریبدهنده بود که شانس موفقیت را بالا میبرد.[۲۴][۲۵][۲۶]
از COMMENDEER (رونویسیشده) برای بکارگیری (مانند جاسازی) سامانههای رایانهای غیر هدف استفاده میشود. از نرمافزار COMMENDEER به عنوان بخشی از QUANTUMNATION استفاده میشود. QUANTUMNATION دیگر نرمافزار یافتن سامانههای آسیبپذیر به نام VALIDATOR را نیز در بر میگیرد. کارکرد COMMENDEER نخستین بار را جیکوب اپلبام در گردهمایی ارتباط بینظم در سال ۲۰۱۴ (میلادی) توضیح داد و آنرا "ستمگرانه" نامید.[۲۷][۲۸][۲۹]
QUANTUMCOOK شیوه پیچیدهتری از حمله است که میتواند علیه کابران سامانه نرمافزاری تور استفاده شود.[۳۰]
اهداف و همکاران شناخته شده
[ویرایش]- چین[۲]
- کاربران تور/فایرفاکس[۱۸]
- با هماهنگی آژانس اطلاعات مرکزی (سیا) و اداره تحقیقات فدرال (افبیآی)، از عملیات دسترسی درخور برای رهگیری لپتاپهایی که آنلاین خریداری میشوند استفاده میشود. به این صورت که لپتاپها به انبارهای مخفی برده شده و پس از نصب بدافزار و جاسوسافزار، برای مشتری فرستاده میشوند.[۳۱]
- سازمان کشورهای صادرکننده نفت (اوپک)[۳۲]
- مسیر SEA-ME-WE-4 سامانه فیبر نوری ارتباط زیر دریا است که ارتباط بین سنگاپور، مالزی، تایلند، بنگلادش، هند، سریلانکا، پاکستان، امارات متحده عربی، عربستان سعودی، سودان، مصر، ایتالیا، تونس، الجزایر، و فرانسه را جابجا میکند.[۲۸]
- دبیرخانه امنیت عمومی مکزیک[۲۲]
- فناوری QUANTUM INSERT عملیات دسترسی درخور به سازمانهای اطلاعاتی بریتانیا و بهویژه به بخش MyNOC ستاد ارتباطات دولت واگذار شد. MyNOC از این فناوری برای هدفگیری بلگاکام (گروه پراکسیموس) و ارائهدهندگان تبادل رومینگ جیپیآراس مانند Comfone، Syniverse، و Starhome استفاده میکند.[۲۲] بلگاکام (گروه پراکسیموس) که خدماتی را به کمیسیون اروپا، پارلمان اروپا، و شورای اروپا ارائه میکند این حملات را کشف کرده است.[۳۳]
- سازمان اطلاعاتی سوئد به نام تشکیلات رادیو دفاع ملی، اجازه دسترسی QUANTUM را به کابلهای فیبر نوری خود میدهد.[۳۴][۳۵]
بر پایه نوشتهای که در سال ۲۰۱۳ (میلادی) در نشریه فارن پالیسی منتشر شد عملیات دسترسی درخور "تا اندازه زیادی در رسیدن به آرمان خود موفق بوده است. این موفقیت تا اندازهای به همکاری سطح بالا و مخفیانه سه شرکت رساننده خدمات مخابراتی (ایتی اند تی، ورایزن کامیونیکیشنز، و اسپرینت)، بیشتر رسانندههای خدمات اینترنتی آمریکایی، و بسیاری از شرکتهای برتر سازنده نرمافزارهای امنیتی، و شرکتهای مشاور است."[۳۶] گزارش بودجه سال ۲۰۱۲ (میلادی) عملیات دسترسی درخور نشان میدهد که این شرکتها به دستور دفتر عملیات دسترسی درخور، "آسیبپذیریهایی را به سامانههای رمزنگاری تجاری، سامانههای فناوری اطلاعات، شبکهها، و دستگاههای ارتباطی پایانی که افراد یا سازمانهای هدف از آنها استفاده میکنند وارد میکنند."[۳۶] در پی افشای این اطلاعات، شماری از شرکتهای آمریکایی، مانند سیسکو، و دل، در بیانیههایی هرگونه قرار دادن دسترسی در پشتی در محصولات خود را رد کردند.[۳۷]
مایکروسافت، پیش از رفع آسیبپذیری یا اطلاعرسانی عمومی، آژانس امنیت ملی را از وجود این آسیبپذیریها آگاه میکند. این موضوع به عملیات دسترسی درخور، امکان انجام حمله روز صفر را میدهد.[۳۸] یکی از مقامهای مایکروسافت که نخواست نامش فاش شود در گفتگو با رسانهها چنین چیزی را تایید کرد. اما گفت که مایکروسافت نمیتواند مسئول چگونگی استفاده آژانس امنیت ملی از این اطلاعات پیشرفته باشد.[۳۹]
رهبری
[ویرایش]از سال ۲۰۱۳ تاکنون رئیس عملیات دسترسی درخور، راب جویس بوده است. او بیش از ۲۵ سال سابقه کار دارد که پیشتر، در اداره آگاهی اطلاعات آژانس امنیت ملی کار میکرده است. وی بسیار کم در برابر همگان دیده میشود. در ژانویه ۲۰۱۶ راب جویس با سخنرانی در گردهمایی انیگمای یوزنیکس (به انگلیسی: Usenix’s Enigma conference) در برابر دیدگان مردم قرار گرفت.[۴۰]
جستارهای وابسته
[ویرایش]پانویس
[ویرایش]- ↑ ۱٫۰ ۱٫۱ Ellen Nakashima (۱ دسامبر ۲۰۱۷). «NSA employee who worked on hacking tools at home pleads guilty to spy charge». WashingtonPost.com. دریافتشده در ۴ دسامبر ۲۰۱۷.
- ↑ ۲٫۰ ۲٫۱ ۲٫۲ ۲٫۳ ۲٫۴ Aid، Matthew M. (۱۰ ژوئن ۲۰۱۳). «Inside the NSA's Ultra-Secret China Hacking Group». Foreign Policy. دریافتشده در ۱۱ ژوئن ۲۰۱۳.
- ↑ Paterson، Andrea (۳۰ اوت ۲۰۱۳). «The NSA has its own team of elite hackers». The Washington Post. دریافتشده در ۳۱ اوت ۲۰۱۳.
- ↑ Kingsbury، Alex (ژوئن ۱۹, ۲۰۰۹). «The Secret History of the National Security Agency». U.S. News & World Report. دریافتشده در ۲۲ مه ۲۰۱۳.
- ↑ Kingsbury، Alex؛ Anna Mulrine (نوامبر ۱۸, ۲۰۰۹). «U.S. is Striking Back in the Global Cyberwar». U.S. News & World Report. دریافتشده در ۲۲ مه ۲۰۱۳.
- ↑ Riley، Michael (مه ۲۳, ۲۰۱۳). «How the U.S. Government Hacks the World». Bloomberg Businessweek. دریافتشده در ۲۳ مه ۲۰۱۳.
- ↑ Aid، Matthew M. (۸ ژوئن ۲۰۱۰). The Secret Sentry: The Untold History of the National Security Agency. Bloomsbury USA. ص. ۳۱۱. شابک ۹۷۸-۱-۶۰۸۱۹-۰۹۶-۶. دریافتشده در ۲۲ مه ۲۰۱۳.
- ↑ FOIA #70809 (released 2014-09-19)
- ↑ Barton Gellman؛ Ellen Nakashima (اوت ۳۰, ۲۰۱۳). «U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show». The Washington Post. دریافتشده در ۷ سپتامبر ۲۰۱۳.
Much more often, an implant is coded entirely in software by an NSA group called, Tailored Access Operations (TAO). As its name suggests, TAO builds attack tools that are custom-fitted to their targets. The NSA unit's software engineers would rather tap into networks than individual computers because there are usually many devices on each network. Tailored Access Operations has software templates to break into common brands and models of "routers, switches, and firewalls from multiple product vendor lines," according to one document describing its work.
- ↑ «Secret NSA hackers from TAO Office have been pwning China for nearly 15 years». Computerworld. ۲۰۱۳-۰۶-۱۱. بایگانیشده از اصلی در ۲۰۱۴-۰۱-۲۵. دریافتشده در ۲۰۱۴-۰۱-۲۷.
- ↑ Rothkopf، David. «Inside the NSA's Ultra-Secret China Hacking Group». Foreign Policy. دریافتشده در ۲۰۱۴-۰۱-۲۷.
- ↑ «Hintergrund: Die Speerspitze des amerikanischen Hackings - News Ausland: Amerika». tagesanzeiger.ch. دریافتشده در ۲۰۱۴-۰۱-۲۷.
- ↑ «WebCite query result». بایگانیشده از اصلی در ۲۴ ژوئن ۲۰۱۳. دریافتشده در ۷ ژوئیه ۲۰۱۳.
- ↑ noahmax (۲۰۰۵-۰۲-۲۱). «Jimmy Carter: Super Spy?». Defense Tech. دریافتشده در ۲۰۱۴-۰۱-۲۷.
- ↑ «The NSA and GCHQ's QUANTUMTHEORY Hacking Tactics». firstlook.org. ۲۰۱۴-۰۷-۱۶. بایگانیشده از اصلی در ۲۰ ژوئیه ۲۰۱۵. دریافتشده در ۲۰۱۴-۰۷-۱۶.
- ↑ This section copied from NSA ANT catalog; see there for sources
- ↑ «Quantumtheory: Wie die NSA weltweit Rechner hackt». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ ۱۸٫۰ ۱۸٫۱ Bruce Schneier (۲۰۱۳-۱۰-۰۷). «How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID». Schneier.com. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ Fotostrecke (۲۰۱۳-۱۲-۳۰). «NSA-Dokumente: So knackt der Geheimdienst Internetkonten». Der Spiegel. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «NSA-Dokumente: So knackt der Geheimdienst Internetkonten». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ Gallagher, Sean (اوت ۱, ۲۰۱۳). «NSA's Internet taps can find systems to hack, track VPNs and Word docs». دریافتشده در اوت ۸, ۲۰۱۳.
- ↑ ۲۲٫۰ ۲۲٫۱ ۲۲٫۲ «Inside TAO: Targeting Mexico». Der Spiegel. ۲۰۱۳-۱۲-۲۹. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ Fotostrecke (۲۰۱۳-۱۲-۳۰). «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «"Chaos Computer Club CCC Presentation" at 28:34».
- ↑ ۲۸٫۰ ۲۸٫۱ Thomson، Iain (۲۰۱۳-۱۲-۳۱). «How the NSA hacks PCs, phones, routers, hard disks 'at speed of light': Spy tech catalog leaks». The Register. London. دریافتشده در ۲۰۱۴-۰۸-۱۵.
- ↑ Mick، Jason (۲۰۱۳-۱۲-۳۱). «Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years». DailyTech. بایگانیشده از اصلی در ۲۰۱۴-۰۸-۲۴. دریافتشده در ۲۰۱۴-۰۸-۱۵.
- ↑ Weaver، Nicholas (۲۰۱۳-۰۳-۲۸). «Our Government Has Weaponized the Internet. Here's How They Did It». Wired. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «Inside TAO: The NSA's Shadow Network». Der Spiegel. ۲۰۱۳-۱۲-۲۹. دریافتشده در ۲۰۱۴-۰۱-۲۷.
- ↑ Gallagher، Sean (۲۰۱۳-۱۱-۱۲). «Quantum of pwnness: How NSA and GCHQ hacked OPEC and others». Ars Technica. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «British spies reportedly spoofed LinkedIn, Slashdot to target network engineers». Network World. ۲۰۱۳-۱۱-۱۱. بایگانیشده از اصلی در ۲۰۱۴-۰۱-۱۵. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «Läs dokumenten om Sverige från Edward Snowden - Uppdrag Granskning». SVT.se. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ «What You Wanted to Know» (PDF). documentcloud.org. دریافتشده در ۲۰۱۵-۱۰-۰۳.
- ↑ ۳۶٫۰ ۳۶٫۱ Matthew M. Aid, (October 15, 2013) "The NSA's New Code Breakers بایگانیشده در ۲۰۱۴-۱۱-۱۰ توسط Wayback Machine", Foreign Policy
- ↑ Farber، Dan (۲۰۱۳-۱۲-۲۹). «NSA reportedly planted spyware on electronics equipment | Security & Privacy». CNET News. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ Schneier، Bruce (۲۰۱۳-۱۰-۰۴). «How the NSA Thinks About Secrecy and Risk». The Atlantic. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ Riley، Michael (۲۰۱۳-۰۶-۱۴). «U.S. Agencies Said to Swap Data With Thousands of Firms». Bloomberg. دریافتشده در ۲۰۱۴-۰۱-۱۸.
- ↑ The Register: NSA’s top hacking boss explains how to protect your network from his attack squads, January 28, 2016
منابع
[ویرایش]- مشارکتکنندگان ویکیپدیا. «Tailored Access Operations». در دانشنامهٔ ویکیپدیای انگلیسی، بازبینیشده در ۲ اکتبر ۲۰۱۹.