Telegram Web Link
👺فیلم سینمایی The Circle
تعطیلات نوروز شاید فرصت خوبی باشد که بخشی از وقتمان را به تماشای فیلمهای سینمایی با موضوع هک و امنیت اختصاص دهیم.
فیلم The Circle ساخته جیمز پونسالت درباره خطرات دنیای تکنولوژی است. The Circle نام یک شرکت و در واقع یکی از غول‌های تکنولوژی در دره سیلیکون است. بیلی با بازی تام هنکس ریاست این شرکت را بر عهده دارد. شرکتی که شعار تبلیغاتی‌اش «اسرار و رازها دروغ هستند» است. بیلی می‌خواهد تمام کشور را به دوربین‌های مداربسته مجهز کند. او معتقد است که این کار برای کشور امنیت را به ارمغان خواهد آورد اما به عواقب منفی آن فکر نکرده است. واتسون و همکارانش کم‌کم به ابعاد تاریک و سیاه این موضوع پی‌می‌برند.
💊لینک آپارات با دوبله فارسی
💊لینک فیلیمو

⬛️پ.ن: اگر تماشای فیلم یا سریالی با موضوع هک و امنیت را پیشنهاد می کنید نام آنرا در بخش نظرات بنویسید تا در پستهای بعدی معرفی شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️کتاب "ایجاد استراتژی های موثر دفاع سایبری برای محافظت از سازمان ها"
📍ترجمه و تالیف : بهنام عباسی وندا
⚫️کتاب از 24 فصل تشکیل شده است که در آن به بررسی مدیریت دسترسی های ممتاز ( PAM) پرداخته و تلاش می شود تا استراتژی های موثر و اقدامات دفاعی که سازمان ها باید برای محافظت در مقابل تهدیدات دسترسی های ممتاز در نظر بگیرند ارایه شود:‌

⚫️این کتاب برای چه کسانی است؟
⬅️ برای متخصصین حوزه امنیت اطلاعات
⬅️برای حسابرسان امنیت اطلاعات
⬅️برای مدیران فناوری اطلاعات که به دنبال درک و حل تهدیدات مرتبط با دسترسی های ممتاز هستند.

🔗متن کامل کتاب در پست بعد
(سپاس از آقای عباسی وندا جهت انتشار رایگان این کتاب)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
ایجاد_استراتژی_های_موثر_دفاع_سایبری.pdf
10.5 MB
✔️کتاب "ایجاد استراتژی های موثر دفاع سایبری برای محافظت از سازمان ها"
📍ترجمه و تالیف : بهنام عباسی وندا

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️Cybersecurity Roles + Recommended Certifications

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📍حادثه تروریستی روسیه و قدرت‌نمایی اطلاعاتی آمریکا
⬅️پس از حمله تروریستی شب گذشته به روسیه، وزارت خارجه روسیه اعلام کرد چنانچه آمریکا اطلاعاتی درباره این حمله تروریستی در اختیار دارد بایستی آن را در اختیار مسکو قرار دهد.
⬅️چرا باید روسیه سریعا چنین درخواستی را از آمریکا بکند؟
⬅️ماجرای جالبی پشت این درخواست وجود دارد:  «چند سال قبل CIA به سازمان اطلاعات روسیه FSB اطلاع داد که در مکان های توریستی سن پترزبورگ قرار به عملیات تروریستی است. CIA از طریق مجموعه SMSها و ریز مکالماتی که NSA به آن ها داده بود متوجه می شود تروریست های اهل چچن در این شهر قصد بمب گذاری دارند. به دولت روسیه خبرداده می شود و عملیات خنثی می گردد.
⬅️نکته جالب اما این بود که NSA، با بررسی و آنالیز مکالمات شهروندان روسیه این موضوع را فهمیده بود. این تنها یک کمک سخاوتمندانه اطلاعاتی واشنگتن به مسکو برای جلوگیری از بروز یک فاجعه نبود، بلکه قدرت نمایی این سازمان بود تا نشان بدهد اکنون می تواند تلفن هر شهروندی را در هر کشوری شنود کند.»

⬅️حالا روس‌ها با بدبینی فکر می‌کنند آمریکا این بار با ندادن به موقع اطلاعات باعث بروز این حادثه تروریستی شده.
⬅️بامداد امروز، یک مقام آمریکایی به پایگاه سی‌بی‌اس گفته واشنگتن اطلاعاتی در دست دارد که ارتکاب حملۀ تروریستی در تالار کنسرت «کروکوس» توسط داعش را تأیید می‌کند.
⬅️ساعتی قبل سی‌بی‌اس به‌نقل از مقام‌های آمریکایی مدعی شده برخی از اطلاعات دولت بایدن در ماه‌های گذشته از تمایل داعش برای انجام حمله در روسیه حکایت داشته است.
بله! اطلاعات یعنی قدرت! اطلاعات مهمترین سلاح در جنگ نامرئی میان ابرقدرت‌های دنیاست. و دولت‌ها به این اطلاعات برای حفظ جایگاه خود و تامین امنیت شهروندانشان (و نه علیه امنیت مردم) نیاز دارند.

در پستهای بعدی به نگاهی به ساختار تشکیلاتی NSA خواهیم داشت.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📍سال 1403 و لزوم تغییر در سیاست شکست خورده فیلترینگ
⚫️ما در دوران کودکی زمانی که به مدرسه می رفتیم تجربه نشستن سر کلاس دو نوع معلم را داشتیم. معلم های نوع اول معلمهایی بودند که بلد نبودند درس بدهند. بین دانش آموزان محبوبیتی نداشتند. با تنبیه و بداخلاقی و کتک زدن و نمره کم کردن و بیرون انداختن دانش آموز از کلاس و ... سعی داشتند دانش آموزان را پرورش دهند. در مقابل اینها معلم های نوع دوم بودند که «آموزگار» بودند. با عشق و محبت درس میدادند و زبانشان به تهدید و محروم کردن دانش آموزان باز نمیشد. دانش آموزان برتر شاگردان چنین معلمهایی بودند.
⚫️سالهاست که مسئولان کشور همچون معلم های نوع اول، سیاست فیلترینگ را بر مردم تحمیل می کنند. هرجا که مردم حضور فعال داشته باشند به یکباره فیلتر می کنند و مردم به منطقه دیگری کوچانده می شوند. منطقه جدید هم فیلتر می شود و باز هم ...
⚫️کاملا بدیهی است که سیاست فیلترینگ یک سیاست شکست خورده است. هم مسئولان و هم مردم در شبکه های اجتماعی فیلترشده حضور فعال دارند. رئیس جمهور در آغاز سال نو در توییتر خبر از رشد اقتصادی کشور داد و مردم هم دیدند و نظر دادند.
⚫️با این شرایط واقعا تداوم سیاست فیلترینگ به چه معناست؟ یک حکومت هوشمند و مدرن، دسترسی آزادانه مردم به اطلاعات را محدود نمی کند چون جریان اطلاعات مثل هواست. اگر در را ببندید از پنجره وارد می شود و خودش را تحمیل می کند. یک دولت مدرن و هوشمند می داند وقتی مردم را از شبکه های اجتماعی منع میکند، در واقع نتوانسته آنها را قانع کند و نهایتا آزادی فهم شان را تحقیر کرده است.
⚫️شهروند امروز در سال 1403 با شهروند دیروز بسیار متفاوت است. دانش و آگاهی بسیار بالایی دارد. نسلی که از هوش مصنوعی بهره مند است قطعا در مقابل سانسور و فیلترینگ مقاومت می کند و تسلیم زور نمی شود. یک دولت مدرن بخوبی این حقایق را می داند.
⚫️سیاستگذاران کشور باید از جنس نسل امروز باشند و همگام با نسل جدید بیندیشند. سانسور و فیلترینگ مربوط به نسل پیشین بود. همان نسلی که با هر محرومیتی کنار می آمد و عادت می کرد. نسل امروز محدودیت پذیر نیست. قوانین خودساخته را می شکند تا به دریای آزاد اطلاعات برسد.
⚫️بدیهی است که همه جای دنیا سانسور وجود دارد اما یک فرق بزرگ میان سانسور ما و سانسور غربی ها وجود دارد. غربی ها اگر هم می خواهند سانسور کنند، با موچین این کار را می کنند. خیلی نرم و ظریف و ماهرانه! با کمترین درد و بدون اینکه هیاهو و جنجالی به پا شود. اما در ایران، حاکمیت ساطور و قمه به دست می گیرد و با جار و جنجال به جان یک مو می افتد! مثلا همین طرح صیانت چقدر جنجال به پا کرد؟! و چقدر در مورد آن بحث و حساسیت ایجاد شد؟ و چه جوانهایی را که از مملکت فراری نداد! تفاوت دولت ها در این ظرافت است، در حساسیت ایجاد کردن و نکردن!
⚫️ای کاش سیاست گذاران کشور به جای تمرکز روی فیلترینگ و محروم کردن مردم از رسانه و جریان آزاد اطلاعات، زمان و انرژی خود را روی بالابردن فهم رسانه ای جامعه کنند. در این صورت دولت ما از یک دولت «ناظم» تبدیل به یک دولت «آموزگار» می شود.
⚫️دولت و مسئولان باید بدانند شهروندان در سال 1403 در یک دوره گذار هستند. دوره گذار از بسترهای فیلتر شده و رسیدن به هوش مصنوعی و استارلینک و اینترنت 4G ماهواره ای. غرب هم 70 سال پیش هم تجربه چنین دوره ای را داشته. دوره ای که باید این ریسک را کرد و اجازه داد مردم «آزادی انتخاب رسانه» را داشته باشند. باید صبوری کرد و اجازه داد با کمترین محدودیت و کمترین سانسور، مردم در جریان مسایل باشند. دولت نباید نقش یک ناظم قلدر را بازی کند. گاهی فهم مردم بیشتر از دولتهاست. یقینا تحمل این شرایط برای حکومت درد دارد. اما در طول سال ها همین مساله باعث می شود آنقدر سواد رسانه ای مردم بالا برود که دیگر به سادگی تحت تاثیر هر خبری و موجی قرار نگیرند. خود به خود نسبت به تاثیر مخرب اطلاعات و رسانه ها واکسینه می شوند. باید گذاشت مردم به این بلوغ برسند. بخشی اش را هم البته حکومت باید آموزش دهد.
⚫️اما قصه غیر از این باشد نتیجه ساده است. دری را می بندید، هزار درب دیگر باز می شود. پنجره ای را پرده می کشید، آفتاب از نورگیر سقف می تابد. خلاصه این که این سیاست ها، سیاست هایِ الاکلنگی است. شما می دهید پایین آن سو می رود بالا، آن ور ماجرا می دهد پایین شما می روید بالا. نتیجه؟ زمان خریدن، اما به راه حل درست نرسیدن.
⚫️احتمالا با مطالعه این مطلب، ذهن مخاطب به داستان پرونده «تیک تاک» در آمریکا و سلطه گری آمریکا بر اطلاعات شهروندان آمریکایی منعطف شود. در خصوص آن هم نکات مهمی قابل توجه است که در روزهای آتی در همین جا منتشر خواهد شد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️در مورد NSA و شنود آمریکایی!
⚠️سازمان NSA دقیقا چه غلطی می کند؟ مناسباتش با برادر بزرگترش CIA چیست؟ و چرا امروز مبدل به قدرتمندترین نهاد جاسوسی جهان با توانایی نفوذ حتی به اتاق خواب مردم شده است؟
اگر مایلید در مورد شنود آمریکایی بیشتر بدانید این پست و 4 پست بعدی را که به قلم یک ایرانی مقیم آمریکا با نام مستعار «پرنس جان» که با اندکی تغییرات نوشته شده است از دست ندهید. ما بنا نداریم وارد بحثهای سیاسی شویم اما چون NSA هم یک مرکز امنیتی است و هم در خدمت سیاست آمریکاست ممکن است به نظر برسد این پست رنگ و بوی سیاسی دارد. لطفا بدون جانبداری سیاسی این پست و پستهای بعدی را بخوانید:
آشنایی ام با مساله شنودهای اطلاعاتی از مکالمات تلفن همراه و همین طور کامپیوترها مربوط به سال 2010 بود. کمی بعد از بازگشتم به آمریکا. وقتی که موسسه تحقیقات و پژوهشی که در آن کار می کردم خواست تا جای ممکن از تلفن های Keypad (دکمه ای) به جای انواع لمسیِ آن استفاده کنیم.
کمی بعد متوجه شدیم دولت اسرائیل طرحی برای شنود از محققان و پژوهشگرانی داشته که در زمینه مطالعات خاورمیانه و اعراب پروژه هایی در دست دارند. آن ها به گوشی ها و لپ تاپ های چند اتاق فکر (Think Tank) در واشنگتن و فلوریدا نفوذ کرده بودند.
ما از این مساله که دولت تل آویو چگونه در مساله کسب و ایجاد نشت اطلاعات یکی از کثیف ترین های دنیاست مطلع بودیم، موارد احتیاطی را اما مضاعف کردیم. از آنجا بود که من عاشق گوشیِ بدقیافه Blackberry 8330 شدم. یکی از امن ترین ها.
همان سال 2010 بنیامین نتانیاهو در یک قدمی دستور حمله نظامی به تاسیسات اتمی ایران قرار گرفت. یک هفته مانده به آغاز حمله، اما پروژه به طرز عجیبی مسکوت ماند. سه سال پیش آن ها همین حمله را به تاسیسات اتمی سوریه در دیرالزور کرده بودند. نیروگاه تازه ساز سوریه که حال مثل یک بستنی حصیری له شده بود. چرا سوریه اقدام متقابل نظامی نکرد؟ از نیوتون بپرسید.
در سال 2010 وقتی موضوع حمله به ایران پیش آمد یک نفر به نتانیاهو پشت کرد. رئیس وقت سازمان موساد مئیر داگان (Meir Dagan). او که یک لهستانی الاصل بود از چندماه پیش این اطمینان را به نخست وزیر داده بود که از طریق طرح هایی فشرده سعی دارد با تقویت نیروهایی مبارزه جو در میان کردها، آذری ها و بلوچ های داخل ایران برای ایجاد ناآرامی های قومی و در نتیجه براندازی به نتیجه برسد.
مئیر داگان، یکی از افتخاراتش را تزریق اطلاعات و پول و آموزش به سران جنبش های دانشجویی و اصلاح طلب در ایران در ناآرامی های سال 1388 می دانست که از سال 1385 مقدماتش را آغاز کرده بود. بعدها سایت افشاگر ویکی لیکس اسناد و صورتجلسه هایِ جلسه ای محرمانه را در 17 اگوست 2007 (کد سند در ویکی لیکس 07TELAVIV2652_a) منتشر کرد که نشان می داد موساد در پروژه نارضایتی های قومی و دامن زدن به حوادث سال 88 نیز دست داشته است.
بامزه است که بگویم در همان سال 2010، از آموزش های جالبی که به ما داده بودند یکی این بود که امن ترین جا برای فرار از شنود شدن، قرار دادن تلفن همراه یا لپ تاپ در مایکرویو خاموش اما متصل به برق آشپزخانه است. علت ساده است، گوشی های GSM در داخل محفظه های اکثر ماكرويوها Block می شوند.
اگر مایکرویو نبود تنها خارج کردن باتری کمک می کرد. بعدها اما آمدن کیسه هایی به اسم Faraday Cage مشکل را حل کرد. کیسه هایی که می شد بدون خارج کردن باتری،وسایلی چون لپ تاپ، آیپد یا ساعت های هوشمند را برای حذف امکان شنود در آن ها گذاشت...
پیشتر از اسرائیل، از سال 2008، سازمان NSA این توان را داشت تا از طریق دوربین و میکروفون گوشی همراه، فضای خصوصی Target اش را شنود یا ضبط تصویری کند. میکرفون تلفن های مدرن امروزی، می تواند با استفاده از نرم افزارهای ویژه ای که در اختیار عموم نیست، صدای محیط را تا 45 متری به شکل Crystal Clear ضبط کند، حتی اگر میان این فضا و گوشی دو دیوار با ضخامت 10 سانتی متر باشد.
بارها سازمان NSA، از طریق دوربینِ پشت گوشی هایی که در دست مردم بوده، اقدام به شناسایی افراد انتحاری وابسته به طالبان در میان تظاهرات در پاکستان کرده که قصد انفجار داشته اند.
اما این سازمان دقیقا چه غلطی می کند؟ مناسباتش با برادر بزرگتر CIA چه بود؟ و چرا امروز مبدل به قدرتمندترین نهاد جاسوسی جهان با توانایی نفوذ حتی به اتاق خواب ما شده است؟
سازمان امنیت ملی آمریکا (National Security Agency) که به NSA شهرت دارد، 70 سال پیش تاسیس شد. وظیفه اولیه آن محافظت از تهدیدات در داخل خاک آمریکا بود. بعدها اما برای محافظت از امنیت ایالات متحده، تصمیم گرفت در هر نقطه از کره زمین اقدام به کسب اطلاعات کند. (ادامه در پست بعدی)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
(ادامه از پست قبل...)
امروز مهمترین وظیفه NSA، شنود جهانی، ذخیره و آنالیز سبک زندگی مردم جهان است. آن ها تحلیل ها و آنالیزهای شان را بی واسطه در اختیار وزارت دفاع آمریکا، CIA و با دستور قاضی در اختیار FBI قرار می دهند. از یک شنود قدیمی این سازمان بگویم.
این سازمان از روابط جنسی متعدد مارتین لوترکینگ (رهبر آزادی خواهان سیاه پوست آمریکا) با دو دختر کم سن و سال خبر داشت. این را NSA و کمی بعد CIA زمانی متوجه شدند که در اوج محبوبیت و اسطوره شدن او میان سیاهان، برای اطمینان از عدم تمایل او به سمت کمونیست ها، در اتاق ها و داخل چتر و کیف او شنود می گذاشتند.
مساله ای که البته آن زمان این سازمان صلاح ندانست آن را به رئیس جمهور و نهادهای دادگستری وقت ایالات متحده گزارش بدهد. NSA مادامی که مارتین لوترکینگ گرایش سیاسی به چپ نداشت انحراف اخلاقی او را یک موضوع شخصی می دانست. یک نگاه دقیق امنیتی.
موضوعی که امروزه می گویند شاید اگر NSA رسوا می کرد، می توانست مسیر این جنبش سیاهان را سال ها به عقب بیندازد. چهل سال بعد، NSA این نگاه صرفا "امنیتی" را کنار گذاشت، و به نگاه "امنیتی - سیاسی" روی آورد.
باعث و بانی این نگاه امنیتی-سیاسی NSA، در ظاهر جورج بوش بود، اما در باطن نومحافظه کاران (جمهوری خواهان تندرویی) بودند که از بوش قلدرتر بودند. بعد از حادثه 11 سپتامبر 2001، به بهانه مبارزه با تروریسم و القاعده، رسما سازمان NSA آغاز به شنود جهانی کرد.
دولت آمریکا، اول از همه برای این کار مفهوم "خودی یا غیرخودی" را به راه انداخت. مساله ای که شرکت های مخابراتی را مجبور به همکاری با این سازمان می کرد. این نشت عمدی اطلاعات آرام آرام شکل گرفت و در نهایت 7 سال بعد، یعنی در سال 2008، این سازمان حتی این توان را داشت که صدای فنر تخت اتاق رهبران جهان را ضبط کند.
یکی بود یکی نبود ما اما با پروژه فوق امنیتی STELLARWIND که قرار بود جهان را رصد کند شروع شد.
ابتدا دولت آمریکا، قانونی امنیتی با عنوان Patriot Act را اعلام کرد. این قانون چهار اپراتور بزرگ تلفن همراه آمریکا یعنی AT&T، SPRITT، VERISON و T-Mobile را مجبور می کرد که همه اطلاعات مشترکان خود از جمله ریزمکالمات، SMS ها، عکس ها و ویدئوهای رد و بدل شده را در اختیار NSA قرار دهند.
اما آن ها متوجه شدند هنوز اطلاعات زیادی هست که در اختیارشان نیست. اطلاعاتی که از طریق شبکه های اجتماعی، پیام رسان های اینترنتی و ... رد و بدل می شد.
کمی بعد قانون FISA Amendment Act صادر شد. قانون این بار چندین شرکت غول اینترنتی آمریکا را ملزم می کرد که همه اطلاعات مشترکان خود را در اختیار NSA قرار دهند. این جا، تقریبا تیر خلاص NSA به مساله شنود جهانی بود. چرا؟
چون 99% اینترنت اصولا در اختیار آمریکا بود و باید به قانون عمل می کرد. نه تنها شرکت های Apple، Yahoo، Google، Aol، Facebook و Microsoft ملزم شدند همه اطلاعات کاربران خود را بی کم و کاست در اختیار دولت آمریکا قرار بدهند، که شرکت های زیر مجموعه آنان نیز ملزم شدند.
به عبارت ساده WhatsApp و Instagram که حال صاحبش فیس بوک بود، یا سیستم Windows که تحت نظر Microsoft بود یا سرویس ایمیل Gmail و راه یاب Waze که تحت نظر Google بود، همه می بایست اطلاعات کاربرانشان را داخل سینی با یک عدد شاخه گل محمدی در اختیار NSA قرار مي دادند.
تمام این شرکت ها امروز با پیش کشیدن مساله رمزنگاری شدن و Encryption شدن مدعی هستند که اطلاعات شما محفوظ و غیرقابل دسترس هستند. اما در اصل، نه برای NSA یا دولت آمریکا.
با همه ادعاهایی که می شود، این شرکت ها نه تنها ملزم هستند یک نسخه از همه اطلاعات خود را از شما به NSA بدهند، که به دلیل دسترسی NSA به نرم افزارهای این شرکت ها، خود این سازمان نیز می تواند از درب های پشتی (Back Door) و نرم افزارهای خاص (Surveillance programs) اقدام به برداشتن اطلاعات کند.
قصه این است؛ هرکسی در جهان که از سرویس های ایمیل این شرکت ها یا اپلیکیشن های آن ها استفاده می کند، با احتمال 100%، تمام محتوای پیام ها، دیتا و فعالیت هایش در آرشیو NSA می تواند قرار بگیرد، آنها توسط بات های پیشرفته ابرکامپیوترهای NSA ترجمه می شوند تا روز مبادا مورد تحلیل قرار گیرند.
پس این که یک ژنرال روس یا نماینده مجلس ایران در Yahoo یا Gmail اقدام به باز کردن حساب ایمیل می کند، علی رغم دو مرحله ای کردن سیستم ورود، اما هنوز امکان دسترسی به اطلاعاتش از لحاظ فنی برای NSA وجود دارد.
(ادامه در پست بعدی)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
(ادامه از پست قبل...)
از یک جایی به بعد NSA تشخیص داد نیازی به هماهنگی کردن با دولت آمریکا برای وضع قانون و ملزم کردن شرکت ها به همکاری ندارد. وقت هدر دادن است.
به عنوان نمونه با قانون FISA، آن ها هنوز نمی توانستند اپراتور Irancell در ایران، شرکت Vodaphone در لندن یا شرکت Twitter را مجبور به دادن اطلاعات مشتریان شان به NSA کنند.
پس تصمیم گرفتند وقت شان را هدر ندهند و به قدرت نفوذ به هر سیستم اینترنتی مخابراتی دست یابند. آیا توانستند؟ آن ها امروز بالای 95% دسترسی به سیستم های مخابراتی و اینترنتی دیگر کشورها دارند. آن ها حتی توانایی شکستن نه تنها کلید رمزهای 2048 بیتی، که رمزهای 4096 بیتی را نیز دارند. NSA، این مساله را مرهون دانشجویان نابغه ریاضیاتی است که از ده سال پیش از میان فارغ التحصیلان هاروارد، یل و استنفورد انتخاب و برای استخدام دعوت مرتب می کرد.
سازمان NSA تا امروز 8 پروژه امنیتی اطلاعاتی جهانی دارد که از طریق آن ها می تواند اطلاعات 96% از مردم جهان را که از اینترنت یا وسایل ارتباطی استفاده مي کنند پایش کند.
پروژه MAINWAY، FAIRVIEW، PRISM، SHELLTRUMPED، MARINA، SPINNERET و MOONLIGHTPATH که همگی اجازه می دهند NSA به ارتباطات رمزنگاری شده و نشده مردم جهان دسترسی داشته باشد.
آن ها از طریق پروژه MARINA در صورت اتصال تلویزیون یا دستگاه بازی X-box شما به اینترنت، به سادگی می توانند از طریق دوربین های تعبیه شده در مقابل این دستگاه ها، از داخل خانه های شما فیلم برداری 24 ساعته کنند. MARINA اجازه می دهد هر سیستم دوربین مداربسته ای که به اینترنت متصل است، تصاویرش قابل دست یابی برای NSA باشد، حتی دوربین های مداربسته فرودگاه ها.
و در نهایت پروژه مشهور NUCLEON که اجازه می دهد نه تنها دولت آمریکایی به اغلب مکالمات و SMS های مردم جهان دسترسی داشته باشد، که حتی آن هایی که از نرم افزارهایی چون Skype، Tango یا Telegram استفاده می کنند نیز قابل هک شدن باشند.
قرار دادن یک Chipset کوچک در سرورهای شرکت تلگرام توسط CIA می تواند به سادگی اجازه شنود اطلاعات را به NSA بدهد.
همین طور استفاده از تکنیک Man in the middle یا ابزارهای جاسوسی مثل SSLstrip ها که به NSA اجازه می دهد قبل از لحظه رمزنگاری شدن، کپی اطلاعات کاربرها براي آن ها به آسانی ارسال شود.
نرم افزارهای پیام رسان با قابليت رمزنگاري به درستی رمزنگاری می کنند، اما NSA این توانایی را دارد که دیتا را قبل از شروع رمزنگاری (که هزارم ثانیه است) برای خود نسخه برداری کند و این یعنی امن نبودن 99% نرم افزارهای این چنینی،یعنی بینگو!
شرکت هایی چون تلگرام ادعا می کنند که اطلاعات شان را هرگز به دولت ها نمی دهند، اما هرگز ادعا نمی کنند دولت ها از اطلاعات سرورهای آن ها بی اطلاع هستند و این نکته مهم و اصلی است.
همین طور شرکت هایی چون تلگرام مدعی هستند که با Secret Chat اطلاعات کاربران در سرور نمی ماند و پاک می شود، اما سئوال ساده این است، شما چطور این مساله را می توانید راستی آزمایی کنید؟ 😉
امروز Internet Metadate در اختیار سازمان NSA است. به دلیل این که 95% شرکت های اینترنتی جهان در سرزمین آمریکا هستند طبیعتا این Metadata که شامل محل زندگی شما، شماره های داخل دفترچه تلفن همراه آیفون شما، اس ام اس ها، ایمیل ها، چت ها، عکس ها، ویدئوها و حتی اطلاعاتی است که روی فضاهای ابری (Cloud Space) ذخیره کرده اید، یک نسخه اش در آرشیو عظیم و ترسناک NSA در منطقه یوتای آمریکا (Utah Data Center) قرار مي گیرد.
یکی دیگر از راه های نشت اطلاعات اینترنتی در جهان، از طریق زیردریایی های کوچک، ویژه و فعال در عمق زیرین اقیانوس هاست که با نزدیک شدن به کابل های نوری ارسال دیتا، اقدام به کپی برداری اطلاعات می کنند.
(ادامه در پست بعدی)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
(ادامه از پست قبل...)
این مساله زمانی فاش شد که یک عضو سابق و ناشناس NSA اعلام کرد کابل نوری Sea-Me-We 4 در زیر اقیانوس که فضای اینترنتی از چین تا خاورمیانه به افریقا و اروپا را متصل کرده، بارها اطلاعات در جریان در امتداد آن به سرورهای NSA منتقل شده است.
در سال 2013 فاش شد NSA موفق به شنود تمام مکالمات یا بخشی از مکالمات 36 رهبر جهان شده است. آن ها با نفوذ به تلفن های همراه، لپ تاپ ها یا حتی فضای خصوصی رهبران از طریق دستگاه های الکترونیک همسران و فرزندان آن ها، به آرشیوی مهم از فعالیتها و عادات شخصی رهبران رسیدند. از نظر آمریکایی ها اطلاع از داخل چادر دیگر فرمانده، یک امر با ارزش بود.
انگلا مرکل صدر اعظم آلمان، اولین رهبری بود که شنود از او فاش شد. تمامی مکالمات و حتی محتویات لپ تاپ او برای 4 سال تحت نظر دولت آمریکا بود. کمی بعد نام دیلما روسف (Dilma Rousseff) روی رسانه ها آمد.
رئیس جمهور برزیل که حتی مکالمات خانوادگی اش رصد می شد. وقتی سازمان پیشرفته امنیت آلمان نتوانسته جلوی نفوذ آمریکا به خصوصی ترین محیطهای صدر اعظم آلمان را بگیرد آیا سران حکومت ایران از آن شنودها مصون بوده اند؟
از نظر آمریکایی ها، هرکسی باید شنود می شد، حتی رئیس جمهور و نخست وزیر دولت اسرائیل. بعد از حمله عجیب و وحشیانه جنگنده های اسرائیل به یک ناو اطلاعاتی آمریکا (USS Liberty incident) که در حال کسب اطلاعات از جنگ اسرائیل و اعراب بود، آمریکایی ها دیگر حتی به رهبران تل آویو هم اعتماد نکردند. از آنان شنود می کردند.
هدف از شنود رهبران، دیگر نه مساله مبارزه با ترورسیم و محافظت امنیت ملی آمریکا، که شخصیت شناسی، آنالیز روانی رهبران برای پیش بینی رفتار آن ها برای بحران در وقت تصمیم گیری‌های‌شان و همین طور کسب تجربه از رفتار آن ها با اطرافیان است.
در جایی مثل ایران، وقتی دولت واشنگتن به سختی می تواند جاسوس ها یا نیروهای امنیتی خود را در قالب توریست، استاد دانشگاه و خبرنگار وارد کشور کند. همین طور چون دارای سفارت نیست و راه های جاسوسی از کاور دیپلماتیک فراهم نمی شود، شنود یکی از مهمترین راه های کسب اطلاعات می شود.
اما نخستین بار نفوذ NSA به فضای نزدیک به رهبر ایران چه زمانی فاش شد؟
در سفر سال 1388 آیت الله خامنه ای به استان کردستان، بخشی از سیستم های ارتباطی امنیتی اطراف مقام رهبری (هیئات همراه و محافظان) توسط NSA کشفِ رمز و شنود می شود. آن ها اطلاعات را آنالیز می کنند تا به Communication Fingerprinting بیت رهبری ایران دستیابند.
این اصطلاح به زبان ساده اشاره به شیوه ای برای رمزیابی و پی بردن به مسیر پیام ها و اطلاعات رادیویی و مخابراتی و حتی اینترنتی است.
این نه اولین شنود NSA از حساس ترین نقطه حکومت ایران، نه آخرینش هست، اما موردی است که توسط ادوارد اسنودن کارمند سابق NSA فاش شد تا نشان دهد چگونه آمریکایی ها حتی در محافل خصوصی رده بالای ایران مثل رهبری آلمان یا فرانسه نیز گوش و چشم دارند. می ماند دو نکته:

اول این که حتی فردی عادی اما دقیق و اهل آنالیز چون من، با یک ساعت در اختیار گرفتن تلفن همراه شما، لپ تاپ و لیست آخرین خریدهای امسال تان می تواند تا حدود زیادی به روحیات، ضعف ها، علایق و رفتارهای خاص تان پی ببرد. Internet History مرورگرهای اینترنتی شما، مشاهده تبلیغاتی که کنار صفحه روی جستجوی های اینترنتی تان می آید، محتوای داخل چت ها، خریدهای اینترنتی، آدرس هایی که با اسنپ می روید، آلبوم عکس ها، رستوران های رفته و لباس هایی که با کارت های بانکی خود آنلاین خریده اید، چیدمان اتاق، حتی کالکشن موسیقی و کانال های تلگرامی و توئیتری که در آن عضو هستید همه یک پکیج با ارزش از اطلاعات هستند که در چند ساعت و براساس روش هایی مشخص و استاندارد می توانند برای یک تحلیل گرِ رفتارِ آموزش دیده، شناختی خوب نسبت به شخصیت شما ایجاد کند که حتی والدین تان یا همسرتان سال ها از آن بی خبر باشد. این دسترسی بالقوه ای است که NSA، با متخصصان درجه یک اش، به اغلب ما، نه یک ساعت، که 24 ساعت از روز می تواند داشته باشد.
(ادامه در پست بعد)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
(بخش پایانی)
نکته دوم درباره مساله VPN. آیا این VPNهای رایگان و ارزان که به سهولت در اختیار شهروندان قرار می گیرند و تقزیبا روی همه گوشی های ایرانی ها وجود دارند ابزاری برای شنود از شهروندان نیستند؟ در این حرف شک نکنید.
داستان ساده است، VPN ها در ایران اجازه می دهند شما فیلترها را دور بزنید، اما در عین حال یک درب پشتی در تلفن همراه یا کامپیوتر شما ایجاد می کنند که سیستم های امنیتی به سادگی از طریق آن می توانند مثل جاروبرقی اقدام به کشیدن اطلاعات شما یا کپی برداری از آن کنند. روشن بودن دائمی VPN شما، ضعیف تر شدن Privacy شماست. شما با روشن کردن این VPNها به ریش سیستم می خندید، اما حقیقت این است که دیگران به ریش تصور شما از دور زدن فیلترینگ می خندند!
یک VPN خوب باید دارای چهار قابلیت باشد، Chaining VPN servers، 256 bit-keys، Military-grade encryption و No logs policy. چنین VPN ای هزینه هر ماه استفاده از آن دست کم 200 هزارتومان است، نه 50 هزارتومان یا رایگان. نهایت این که امیدوارم این واقعیت را درک کنیم که جهان جدید، جهان با کمترین Privacy شده، جهانی که باید آرام آرام با آن کنار آمد.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from افتانا_ AFTANA
🔻وزیر ِراضی و گیمرهای ناراضی از «رادار گیم»

🔹بیش از یک سال از رونمایی و فعالیت سایت «رادار گیم» می‌گذرد و وزیر ارتباطات در حالی از کاربران ۱۴ میلیونی این اپلیکیشن و رضایت آنها صحبت می‌کند که گیمرها همچنان با فیلترینگ، محدودیت‌های داخلی و خارجی و پینگ بالا دست‌وپنجه نرم می‌کنند و عملا این سایت، هیچ کارکردی برای آنها نداشته است.

▫️متن کامل این گزارش را بخوانید و ببینید که گیمرهای ایرانی همچنان در چه تنگناهایی هستند.

🌐 متن خبر

#بازی_رایانه‌ای

🆔 @aftana
🔴حمله سایبری به نیروگاه حرارتی شازند
🔴گروه هکری APT Iran با انتشار مستنداتی ادعا کرده به نیروگاه شازند (اراک) دسترسی پیدا کرده است. بررسی مستندات نشان می دهد که احتمالا یکی از ماژولهای وب سایت نیروگاه شازند که در یکی از Hostingهای کشور و در خارج از شبکه نیروگاه شازند نگهداری میشده مورد نفوذ قرار گرفته و برخی از اطلاعات شامل اطلاعات پیمانکاران و مناقصات به دست این گروه هکری افتاده است. گرچه در این مستندات، اثری از نفوذ به شبکه داخلی و یا صنعتی نیروگاه شازند دیده نمی شود اما به هر حال وب سایت سازمان هم یکی از Assetهای مهم سازمان محسوب می شود و نگهداری آن در Hostingهای اشتراکی از امنیت لازم برخودار نیست.
🔴گاها دیده می شود که مسئولیت انتخاب پیمانکار و CMS و Host و سایر مسائل مربوط به وب سایت سازمانها توسط واحد روابط عمومی سازمانها انجام می شود و واحد فناوری اطلاعات و امنیت نه تنها اصلا به این موضوع ورود پیدا نمی کند بلکه گاهی حتی مطلع هم نمی شود که وب سایت سازمان در چه شرکتی Host شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
☄️توقیف کانال گروه هکری APT IRAN
⚡️گروه هکری APT IRAN که اخیرا مدعی هکهایی از جمله هک نیروگاه شازند و نرم افزارهای چارگون و آیپاد و راه آهن و صدا و سیما شده بود با انتشار این اطلاعیه در کانال تلگرامی خود، تمام فعالیتهایش را متوقف کرد و پستهای مرتبط با نفوذ به سازمان‌ها را هم حذف کرد:

💬متن اطلاعیه گروه هکری APT IRAN :
«فعالیت این کانال صرفا جنبه تحقیقاتی داشته و متاسفانه به دلیل تایم تعطیلات نوروز که تیم مدیریت کانال نظارتی بر فعالیت کانال و ادمین ها نداشته یکی از ادمین ها با سو استفاده از این قضیه ، یکسری کارهای خارج از عرصه تحقیقاتی انجام داده که تیم مدیریت کانال  با این مدل کار به شدت مخالف بوده و به محض خبردار شدن از این اتفاق در کمترین زمان این ادمین را اخراج نموده و تا مشخص  شدن و تعیین و تکلیف این قضیه ، ادامه کار تیم متوقف گردید.»

تکمیلی: کانال گروه هکری APT IRAN با حکم قضایی توقیف شد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️آیا فیبر تاریک اختصاصی امن است؟
🗄در جلسات بررسی طرح های امنیتی معلولا استفاده از فیبر تاریک اختصاصی به عنوان یک راه ارتباطی صد در صد امن توسط کارشناسان درنظر گرفته می شود درحالیکه اینگونه نیست و امکان شنود از فیبر اختصاصی هم وجود دارد.
🗄در میان اسناد افشا شده توسط اسنودن، جزئیاتی در مورد نحوه شنود آژانس جاسوسی بریتانیا (GCHQ) از تعداد زیادی از کابل های زیردریایی که در بریتانیا به خشکی می رسند برای رهگیری ترافیک جهانی اینترنت وجود دارد. گفته شده که GCHQ داده ها را با NSA در یک عملیات اطلاعاتی مشترک به اشتراک می گذارد. (منبع)
شنود از فیبر نوری به دو شکل انجام می شود. دسته اول توسط دستگاههای امنیتی نظیر GCHQ و NSA و یا سایر سیستمهای امنیتی انجام میشود و دسته دوم توسط هکرها.
دسته اول: دستگاه های امنیتی نظیر GCHQ انگلیس و NSA آمریکا شنود از فیبر نوری را مطابق قوانین کشور خود انجام می دهند. مثلا GCHQ اعلام کرده است که برنامه شنود از فیبر نوری که با نام رمز "Tempora" شناخته می شود، در بریتانیا قانونی است و با هماهنگی کامل اپراتورها انجام میشود. شرکت هایی مانند "Verizon Business"، "British Telecommunications"، "Vodafone Cable"، "Global Crossing"، "Level 3"، "Viatel" و "Interoute" در این طرح با GCHQ همکاری داشته اند.
🗄دستگاه امنیتی برای هر جفت فیبر که ترافیک زنده را حمل می کند، یک تقسیم کننده (Splitter) نصب می کنند که درصد کمی از نور لیزر حاوی کپی ترافیک در حال جریان در فیبر را استخراج می کند. به این روش Fiber Optic Tapping هم گفته می شود. این کار معمولا در عمق دریا انجام می شود که دسترسی به آن برای عموم آسان نباشد. سیگنال استخراج شده سپس تقویت، آشکارسازی، رمزگشایی و سپس برای تجزیه و تحلیل ذخیره می شود. جالب است بدانید همه شرکت های بزرگ اینترنتی آمریکا نظیر Facebook و Google و Yahoo و ... در این طرح بصورت «آگاهانه» همکاری می کنند.
دسته دوم: شنود فیبر نوری توسط هکرها انجام می شود. هکرها به شبکه های فیبر نوری نفوذ می کنند و این کار را بدون اطلاع اپراتور کابل انجام می دهند و باید بگونه ای ترافیک را هک کنند که از شناسایی شدن اجتناب کنند.

👀 اما هکرها چگونه می توانند ترافیک یک فیبر اختصاصی تاریک را بدون اینکه کسی متوجه شود شنود کنند؟ پاسخ را در پست بعدی مطالعه نمایید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️هکرها چگونه می توانند ترافیک یک فیبر اختصاصی را شنود کنند؟
🗄دیدگاه کلی در صنعت فیبر نوری این بوده است که نفوذ هکرها به فیبر بسیار دشوار است، زیرا برخلاف مس که بسیار در برابر شنود آسیب پذیر است فیبر تابش الکترومغناطیسی ندارد. در کابلهای مسی، یک نفوذگر می تواند به راحتی دستگاهی را دور سیم بپیچد وترافیک را شنود کند.
🗄متأسفانه، شبکه های فیبر نوری هم در برابر حملات هکری بسیار آسیب پذیر شده اند. یکی از روش های مورد استفاده برای سرقت داده از شبکه های فیبر نوری بر اساس خاصیتی از فیبر به نام (Macro-bend Loss) است. هنگامی که یک فیبر نوری خم می شود، مقدار کمی از نوری که در هسته شیشه ای منتشر می شود به هوای اطراف نشت می کند. با ابزار مناسب، نور خارج شده قابل جمع آوری و برای سرقت ترافیک در حال انتقال استفاده می شود. دستگاه های موجود در بازار که برای تست و عیب یابی شبکه در نظر گرفته شده اند، مانند کوپلر فیبر نوری غیرتهاجمی FOD 5503، برای هک کردن شبکه های فیبر نوری مورد استفاده قرار گرفته اند.
🗄هنگامی که هکر به فیبر بدون پوشش در شبکه قربانی دسترسی پیدا می کند، می تواند ابزار را متصل کرده و به اندازه کافی توان نوری قابل تشخیص را جمع آوری کند، بدون اینکه افت قابل توجهی در شبکه ایجاد شود که بتواند به مدیران شبکه هشدار دهد. نور سرقت شده شناسایی شده و با استفاده از یک مبدل الکترو-اپتیکی (E-O) از سیگنال نوری به پالس های الکتریکی تبدیل می شود و سپس با استفاده از یک نرم افزار مثل Wireshark میتواند مورد تجزیه و تحلیل قرار گیرد.
🗄روش شنود با استفاده از خم شدن فیبر به راحتی در شبکه های سازمانی و فیبرهای منازل قابل استفاده است، جایی که تار فیبر نوری به راحتی قابل دسترسی است. هک کردن شبکه های کلانشهری، زمینی با مسافت طولانی و زیر دریایی با استفاده از این روش کار ساده ای نیست. پیچیدگی کابل ها، سرعت بالای انتقال داده و وجود چندین کانال طول موج در هر زوج فیبر، حمله به این شبکه ها را برای یک هکر معمولی دشوار می کند.
🗄اما اگر سازمان شما هدف جذابی برای هکرها باشد (که هست) شما با هکرهای عادی روبرو نخواهید بود. هکرهای دولتی می توانند با دسترسی به فیبرهای اختصاصی شما ترافیک شما را شنود کنند.
🗄گزارش شده که برخی از دولت ها به طور مخفیانه و بدون اطلاع اپراتورها از سایر کشورها جاسوسی می کنند. گزارش های مداومی وجود داشته است که یک کشتی زیردریایی جاسوسی مخفی به نام "یو اس اس جیمی کارتر" مجهز به تجهیزات شنود کابل در آب های دوردست برای جمع آوری اطلاعات از کابل های متعلق به سایر کشورها گشت زنی می کند.
👀کلیپهای پستهای بعدی نحوه شنود از فیبر نوری را نمایش میدهد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⚠️شنود اطلاعات از فیبر نوری
🗄در این Demo نشان داده می شود که چگونه با تجهیزات ساده ای مثل کوپلر فیبر نوری غیرتهاجمی FOD 5503 می توان ترافیک عبوری از فیبر را شنود کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⚠️دموی شنود ترافیک Emailهای عبوری از یک فیبرنوری
🗄پیرو بحثهای قبلی، در این کلیپ هم آقای Kevin Mitnick که از هکرهای نام آشنای Black Hat هست در یک دمو نشان میدهد که به چه سادگی می توان Emailهایی را که از طریق فیبر نوری درحال ارسال هستند شنود کرد!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⁉️با توجه به مطالب اخیر در مورد امکان شنود از فیبر نوری، راهکار چیست؟
🗄فیبر نوری هم مثل هر مدیای دیگری آسیب پذیر است و امکان نفوذ به آن وجود دارد. در بحثهای امنیتی هرگز نباید مدیا را امن تلقی کنید. حالا این مدیا یک لینک رادیویی باشد یا یک کابل مسی و یا فیبر نوری یا شبکه APN فرقی نمی کند. هیچکدام امن نیستند. شما باید روی مدیا از الگوریتم های رمزنگاری پیچیده و ترجیحا ترکیبی استفاده کنید تا بتوانید به امنیت لازم در انتقال داده برسید.
📤یادمان باشد آن پروتکل رمزنگاری که الگوریتم آن غیرشفاف است هرگز راهکار امنی نیست. الگوریتم رمزنگاری باید شفاف باشد و متخصصان ریاضیات و امنیت از گروه های مختلف بر امن بودن آن صحه گذاشته باشند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍تصویری از زیر دریایی USS Jimmy Carter که به عنوان یکی از بازیگران اصلی در عملیات جاسوسی اطلاعاتی آمریکا از کشورهای اروپایی به شمار می آید.
🔗اطلاعات بیشتر در مورد این زیردریایی جاسوسی را می توانید از اینجا مطالعه کنید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/05/14 13:12:58
Back to Top
HTML Embed Code: