ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

عباس پورخصالیان - عصر ارتباطات دیجیتالی، دورران توسعۀ انواع جاسوس‌افزارهای برخط است. طی روزهای جنگ دوازده روزه، با حملات نظامی‌سنگینی رو به رو شدیم که یک واقعیت تأسف انگیز را نمایان ساخت: برتری دشمن در توسعۀ جاسوس‌افزارهای سایبری‌مخابراتی و توفق وی در جمع‌آوری اطلاعات به‌هنگام توسط آنها [علاوه بر نفوذ فیزیکی در عمق دستگاه‌های دولتی کشور].

از آنجایی که هنوز معلوم نیست و گزارش نشده است که دشمن، هربار از چه ابزارهایی برای گردآوری مخفیانه اطلاعات گسترده و اجرای عملیات تخریب دقیق استفاده کرده است، این یادداشت نه به شگردهای دشمن بلکه تنها به نمونه‌هایی از پیش‌پا‌افتاده‌ترین فناوری‌های جاسوسی سایبری‌مخابراتی می‌پردازد، با این هدف که شاید بتواند انگیزه‌ای برای بازتعریف مفهوم سنتی «جاسوس» به مقامات نظامی، ‌انتظامی، قضایی و پارلمانی کشور بدهد.

 

  • فناوری شنود از کابل فیبر نوری

برخلاف تصور رایج که فیبر نوری را ذاتاً امن می‌داند، این کابل‌ها نسبت به تغییرات محیطی و فشارهای آکوستیک (مانند سروصدای صحبت افراد در پیرامون کابل نوری) حساس هستند. پژوهشگران چینی سیستمی‌ طراحی کرده‌اند که می‌تواند این تغییرات را به سیگنال‌های نوری تبدیل و آنها را به دور دست منتقل کند تا شنود را در دوردست ممکن سازد. نمونه‌های عملی این جاسوس افزار را پژوهشگران دانشگاه «جینگ هوآ» در پکن ساختند و صداهای محیط کابل نوری را از چند کیلو متر دورتر شنود کردند. این فناوری حتی بدون نیاز به نصب میکروفون ویژه، تنها با تحلیل تغییرات نور در کابل، شنود را ممکن می‌کند.

گزارش‌هایی از استفاده از این جاسوس‌افزار در شبکه‌های فیبر نوری در آلمان، آمریکا و دیگر کشورها نیز وجود دارد که نشان می‌دهند این تهدید کاملاً واقعی و عملی است.

با توجه به این که کابل‌های فیبر نوری فعال، به‌ویژه در زیرساخت‌های ارتباطات خانگی موسوم به «فیبر به منزل»، به‌کار رفته‌اند می‌توان ابعاد تهدیدهای احتمالی این فناوری و گستردگی ریسک استراق سمع و استخراج اطلاعات را برآورد کرد.

 

  • فناوری شنود موبایل‌ها از طریق بدافزاز پگاسوس

خواننده محترم این یادداشت احتمالاً به یاد دارد که گوشی تلفن همراه خاشقجی (روزنامه نگار منتقد بن سلمان) به‌ واسطه جاسوس‌‌افزاری ساخت شرکت اسرائیلی پگاسوس (یکی از زیرمجموعه‌های NSO Group) شنود می‌شد ‌ اما نه مستقیماً، بلکه از طریق هک گوشی افراد نزدیک به او: عمر عبدالعزیز، دوست خاشقجی، در ماه‌های پیش از قتل او، هدف  حمله پگاسوس قرار گرفته بود و تحقیقات مؤسسه «سیتیزن لَب» با «اطمینان بالا» نشان داد که دولت عربستان سعودی این هک را انجام داده است. طراحان قتل خاشقجی از طریق این بدافزار به اطلاعات مکالمات عمر عبدالعزیز با خاشقجی و فرااطلاعات خصوصی‌اش دسترسی داشتند. این فرااطلاعات، طبق پرونده‌‌های قضایی، «نقشی مهم» در تعیین زمان و مکان قتل داشت. علاوه بر عمر عبدالعزیز، دو نفر دیگر از نزدیکان خاشقجی نیز چندین‌بار مورد هدف هک قرار گرفته بودند: ۱) همسر خاشقجی، حنان العتر: در دوره‌ای بین سپتامبر ۲۰۱۷ تا آوریل ۲۰۱۸ و ۲)‌هاتیسه چنگیز، نامزد خاشقجی: وی تنها چهار روز پس از قتل خاشقجی در اکتبر ۲۰۱۸ با شواهد فنی از وجود بدافزار پگاسوس در گوشی‌اش مواجه و مطلع شد.

در مجموع، ۶۷ دستگاه تلفن همراه از خویشاوندان و دوستان مرتبط با خاشقجی توسط پژوهشگران آنالیز و از آن میان، ۳۷ دستگاهِ هک شده یافت شدند! در همین رابطه، ارسال مبالغ مالی از دولت‌های عربستان سعودی و امارات به گروه NSO  نیز تأیید شده است؛ در حالی که  گروه NSO داشتن ارتباط مستقیم با قتل خاشقجی را تکذیب و رد می‌کند، اما اذعان کرده است که فناوری‌‌اش توسط مشتریان دولتی معینی برای هدف قرار دادن خاشقجی و نزدیکانش استفاده شده است.

احتمال دارد که جاسوس‌افزار پگاسوس توسط دولت‌‌های اسرائیل و آمریکا روی گوشی برخی از خویشاوندان، محافظان و دوستان قربانیان فعال در کشور نیز نصب شده باشد: گزارش‌های عفو بین‌الملل و سیتیزن لَب (Amnesty InternationalوCitizen Lab ) نشان داده‌اند که برخی فعالان حقوق بشر، روزنامه‌نگاران و مخالفان ایرانی در بازه زمانی ۲۰۲۰–۲۰۲۱ هدف حملات پگاسوس قرار گرفته‌‌اند؛ حملاتی که معمولاً از طریق دولت‌های خارجی یا گروه‌هایی با اهداف سیاسی صورت گرفته‌اند‌.

در تیرماه ۱۴۰۴ دولت ایران توصیه کرد تا کاربران ایرانی، واتس‌اپ را از گوشی خود حذف کنند، با این استدلال که ممکن است این پلتفرم، جاسوس افزارهایی مانند پگاسوس را در گوشی کاربران فعال کند. با این حال، خود واتس‌اپ و Meta این ادعاها را رد کردند، و اسرائیلی‌ها هم هر تجاوزی را که از هر طریقی عملی می‌کنند، معمولاً رسماً و علناً به گردن نمی‌گیرند.

 

  • امکان تغییر کاربری فناوری «هشدارِ کاربرِ نزدیک شونده» و تبدیل آن به جاسوس‌افزار

این فناوری برای شنود ایجاد نشده بود بلکه برای پیشگیری از اشاعۀ کرونا ساخته شده، اما پس از دوران کرونا، قابلیت بهره‌برداری به صورت جاسوس افزار را دارد.

نام اصلی این فناوری: Exposure Notification System یا ENS است. در دوران شیوع ویروس کووید‌۱۹، برنامه کاربردیِ ENS به منظور «هشدار نزدیکی به فرد مبتلا به کرونا» توسط شرکت‌های موبایلی در بسیاری از کشورها مورد استفاده قرار گرفت؛ از آن جمله در شرکت‌های موبایلی آلمان با نامِ Corona‌Warn‌App ؛ در انگلستان با نامِ NHS COVID‌۱۹ app ؛ در سوئیس بانامِ SwissCovid ؛ و در ایالات متحده با نام‌های متعددی مثل NY COVID Alert  (برای اهالی نیویورک).

حتا دو شرکت گوکل و اَپِل با همکاری یکدیگر، سیستم Exposure Notification را در گوشی‌های iOS  و Android خود ادغام و ارائه کردند. در این سیستم، گوشی‌ فرد مبتلا از طریق بلوتوثِ کم‌مصرف (Bluetooth Low Energy ) در فاصلۀ دو متری از وی، به گوشی کاربر مقابل، سیگنال هشدار می‌‌فرستاد. به این ترتیب: وقتی کاربری که تست کرونایش مثبت بوده، داشت به کاربر دیگری نزدیک می‌شد، پیام هشدارِ نزدیک شدن خود را به وی اعلام می‌کرد. ویژگی‌های کلیدی این سیستم هشدار دهنده عبارت بودند از: کاملاً اختیاری بودن استفاده از آن، قابلیت غیرفعال‌ کردن آن از طرف کاربر، بی نیاز بودن از GPS (برای حفظ حریم خصوصی کاربر)، ناشناس بودن داده‌ها و رمزگذاری‌ شدن اطلاعات در حین انتقال سیگنال هشدار.‌

در ایران بجای ENS ، سیستم تقریباً مشابهی، با نامِ «ماسک»  (Mask) منتشر شد:

برنامه کاربردی ماسک یا Mask Application با هدف کنترل شیوع کرونا از طریق ردیابی تماس نزدیک و نمایش نقشه مناطق آلوده برای کاربران منتشر شد.سازندگان و پشتیبانان آن تیمی ‌داوطلبانه شامل استادان، دانشجویان و نخبگان دانشگاه‌های صنعتی شریف، امیرکبیر و شهید بهشتی بودند.

پشتیبانی ستادی «ماسک»، بر عهده وزارت بهداشت، درمان و آموزش پزشکی ایران بود. زیرساخت و تحلیل داده با مشارکت شرکت‌هایی مثل ابرآروان، شمارا، مپ و نشان امکان‌پذیر شده بود. عملکرد آن، ردیابی تماس نزدیک شونده از طریق بلوتوث (کمتر از ۲ متر) بود و مشابه سیستم‌هایی که شرکت‌های گوگل و اپل درست کرده بودند، کار می‌کرد (با این تفاوت که به GPS  نیاز داشت!) این برنامه کاربردی، مناطق دارای موارد مشکوک یا فاقد ابتلا در سطح کشور، شهر و محله را نشان می‌داد. کاربران وضعیت سلامتی ‌شان را ثبت و مرتباً بررسی می‌کردند و بخش «من» در اپ بدون دسترسی به داده‌های اضافی گوشی، با تعهد قاطع نسبت به محرمانه ماندن اطلاعات کاربران، برنامه کاربردی ماسک را مدیریت می‌کرد.

در واقع، فناوری «هشدارِ کاربرِ نزدیک شونده»  را باید جزو فناوری‌های دارای کاربرد دوگانه دسته بندی کرد.

 

  • خدمات Push to Talk over Cellular

 اپراتورهای موبایل در ایران، خدمات  PoC ( Push to Talk over Cellular) را در قالب خدمات سازمانی و شرکتی به‌کار گرفته و عرضه کرده‌‌اند، تا ارتباط فوری صوتی و تصویریِ امن دو نفره و گروهی را از گوشی به گوشی بر بستر شبکه دیتای اپراتور موبایل و بدون شماره گیری برای مشترکان خدمات PoC در کسب ‌وکارها، صنایع و نهادهای مختلف فراهم کنند. همراه اول، آن را سامانه «آواک» و ایرانسل همان را سامانه «واکه» می‌نامد. این سامانه، با فشار یک دکمه، تماس فردی یا گروهی صوتی/تصویری فوری را روی شبکه موبایل برقرار می‌کند.

فناوری «PoC»  را نیز می‌توان جزو فناوری‌های دارای کاربرد دوگانه دسته بندی کرد.

 

  • سیستم شنود جهانی «اِشِلون»

«اشلون»(ECHELON)  یک برنامه فوق‌ محرمانه اطلاعاتی است که توسط ائتلاف پنج کشور موسوم به«پنج چشم» (Five Eyes) شامل ایالات متحده، بریتانیا، کانادا، استرالیا و نیوزیلند اداره می‌شود. دولت‌های «پنج چشم»، با پذیرش راه‌اندازی اشلون، قوانین رعایت حریم خصوصی شهروندان را آگاهانه و عمداً دور زده‌اند، با این توجیه که خودی‌ها شنود نمی‌شوند!

هدف اصلی از توسعۀ اشلون، نظارت بر ارتباطات جهانی و مونیتور کردن تماس‌های تلفنی، ایمیلی، فکسی و دیگر اشکال انتقال داده‌هاست. به‌دلیل ماهیت محرمانه این برنامه، آمار رسمی ‌از میزان دقیق پوشش اشلون وجود ندارد، اما بر اساس گزارش‌های غیررسمی ‌و افشاگری‌ها (مانند گزارش پارلمان اروپا در سال ۲۰۰۱ و اسناد افشاشده توسط ادوارد اسنودن، اشلون می‌تواند میلیاردها ارتباط را در روز رهگیری و پردازش کند.

گفته می‌شود این سیستم قادر به شنود درصد زیادی از ارتباطات بین‌المللی (مخصوصاً ارتباطات ماهواره‌ای، رادیویی، اینترنتی و تلفنی) است.

البته پوشش «اشلون» عمدتاً بر ارتباطات بین‌المللی و فرامرزی متمرکز است، و نه لزوماً ارتباطات محلی یا داخلی همه کشورها. این سیستم به کمک ایستگاه‌های شنود گسترده و همکاری شرکت‌های مخابراتی و اینترنتی قادر به استخراج داده‌ها از زیرساخت‌های جهانی ارتباطات است.

 

  • فناوری‌های رادیویی، تترا، واکی‌تاکی و ماهواره‌ای در جمهوری اسلامی

مشاهدۀ صدها دکل و هزاران آنتن ارتباطات رادیویی زمینی و ماهواره ای در خیابان‌های کشور، نشان‌دهنده بی‌اعتمادی نهادهای کشور نسبت به شرکت‌های بزرگ مخابراتی‌ارتباطی فعال در کشور، عدم بهره‌مندی از آنها و روی‌آوری به راه‌حل‌های شبکه‌سازی اختصاصی و مستقل از شبکه‌های عمومی ‌داخلی و (در مورد دیش‌های ارتباطات دوطرفه رادیویی‌ماهواره‌ای) اعتماد کردن به بیگانگان است.

تعدادی از این دکل‌ها و آنتن‌ها، مربوط‌اند به فناوری‌هایی موسوم به تِترا  با انواع پایانه‌های متحرک («سیار») در صدها نهاد حراستی و انتظامی ‌کشور. «واکی‌تاکی»‌های در دست عاملان حراست و امنیت کشور، اغلب ساخت شرکت‌های خارجی اند و بعضی از آنها – اگر ایمن سازی نشده باشند‌ احتمالاً دارای انواع نارسایی‌ها، مثل تعبیه درب پشتی (Back door) از سوی سازنده برای پشتیبانی از راه دور و دسترسی آزاد داشتن به نرم‌افزار‌های سیستم و در نتیجه امکان رسوخ و درز و نشت اطلاعات هستند!

 

  • جاسوس افزارهای سایبری

بر این جنگل فناوری‌ها و افزاره‌های جاسوسی بیافزایید جاسوس‌افزارهای اینترنتی را مثل باج افزارها و غیرو. در حالی که «دیگران» با استفاده از نوآوری‌های هوش مصنوعی (مانند تشخیص ناهنجاری مبتنی بر یادگیری ماشین و تجزیه و تحلیل رفتاری) می‌توانند با شناسایی سریع تهدیدات امنیتی در زمان واقعی علیه آنها اقدام کنند، ما کجای کاریم؟ نکند و شایسته ما نیست پرسه‌زدن اندر خم کوچه‌های بن‌بست! (منبع:عصرارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">