| تحلیل وضعیت فناوری اطلاعات در ایران |
رئیس مرکز مدیریت راهبری افتا درخصوص افزایش تابآوری زیرساختهای حیاتی کشور در برابر حملات احتمالی آینده،گفت: آمادگیها در دو حوزه فیزیکی و سایبری بهطور جدی در دستور کار قرار گرفته است.
علی محمد نوروززاده رئیس مرکز مدیریت راهبردی افتا در گفتگو با خبرنگار مهر در خصوص پیامدهای سایبری جنگ ۱۲ روزه گفت: پس از این حادثه، تقریباً همه ارکان سایبری نظام به این جمعبندی رسیدند که سیاستها و فرآیندهای موجود، نیازمند اصلاح جدی هستند، این اصلاحات در دو لایه راهبردی و عملیاتی دنبال شده است، سیاستهای کلان که عمدتاً بیش از یک دهه پیش تدوین شده بودند، اکنون دیگر پاسخگوی نیازهای امروز نیستند لذا تغییرات لازم با هدف چابکسازی فرآیندها، افزایش نقش مؤثر بخش خصوصی و مسئولسازی سازمانهای زیرساختی اعمال شده است.
وی افزود: در لایه عملیاتی با همکاری مرکز ملی فضای مجازی و دیگر بازیگران این حوزه، دستورالعملهای جدیدی تدوین شد که متناسب با حملات اخیر بوده است و بر اساس تجربیات کسب شده به گونهای طراحی شدهاند که نه صرفاً ایدهآلگرایانه بلکه قابل اجرا و عملیاتی باشند، همزمان، تیمهای مرکز افتا بهعنوان مشاوران فناوری اطلاعات همراه با متخصصان IT دستگاهها فعالیت میکنند تا اجرای این دستورالعملها به خوبی انجام شود.
ارتقای تابآوری و کاهش موفقیت حملات سایبری
رئیس مرکز مدیریت راهبردی افتا تأکید کرد: نتیجه اجرای دستورالعملهای جدید، ارتقای سطح تابآوری و افزایش امنیت سایبری کشور بوده؛ اگرچه تعداد حملات سایبری افزایش یافته اما درصد موفقیت آنها به شدت کاهش یافته است. این موفقیتها به دلیل سیاستها و طرحهای عملیاتی است که اجرا شدهاند و دستگاههای مسئول، همواره در حالت آمادهباش کامل هستند.
مخالفان رژیم صهیونیستی به زیرساختهای اسرائیل حملات سایبری موفقی داشتهاند
وی گفت: با وجود برخی حملات موفق سایبری دشمنان، تابآوری زیرساختهای ما افزایش یافته است و الحمدلله این حملات آسیب جدی به خدمات رسانی عمومی وارد نکردهاند، ضمن آنکه لازم است یادآوری کنیم که مخالفان رژیم صهیونیستی نیز به زیرساختهای اسرائیل حملات سایبری موفقی داشتهاند که اخبار آن بهخوبی منتشر شده است.
نوروززاده درباره سیاستهای حاکمیتی در حوزه امنیت سایبری افزود: این سیاستها با محوریت مرکز ملی فضای مجازی ابلاغ و اجرا میشود، اما باید پذیرفت که بخشی از آنها نیازمند بازنگری و اصلاح است. بهخصوص در حوزههایی که تنوع و تعدد دستگاهها باعث تداخل و سردرگمی شده است. این تداخلات نه تنها انرژی و تمرکز دستگاههای زیرساختی را میگیرد، بلکه ممکن است فعالیت اصلی آنها را نیز مختل کند.
رئیس مرکز مدیریت راهبردی افتا تصریح کرد: اکثر سیاستهای موجود در حوزه سایبری مربوط به حدود ۱۲ سال پیش است و طبیعی است که پس از این مدت نیاز به بازبینی و بهروزرسانی داشته باشد. دغدغه مرکز ملی فضای مجازی در این سالها بازنگری این سیاستها بوده است تا فرآیندها چابکتر شده و موازیکاریها کاهش یابد.
تاکید سند جدید حکمرانی داده بر حریم خصوصی و امنیت دادههای کشور
رئیس مرکز مدیریت راهبری افتا با اشاره به سند حکمرانی داده، گفت: تدوین سند حکمرانی داده در مرکز ملی فضای مجازی به مراحل خوبی رسیده است و انشاءالله به زودی ابلاغ خواهد شد، این سند واقعاً سند بسیار خوبی است و میتواند نقطه عطفی در مدیریت دادهها باشد.
وی در پاسخ به سوالی درباره چارچوبهای حکمرانی داده و تضمین کننده امنیت سایبری گفت: در حوزه حکمرانی داده، قوانین بالادستی وجود دارد اما هنوز به شکل تکامل یافته و امروزی نیستند، سند فعلی، بهدنبال این است که تولید، ذخیرهسازی و توزیع دادهها با حفظ حریم خصوصی مردم و امنیت دادههای نظام انجام شود.
نوروززاده افزود: علاوه بر متولیان تولید و جمعآوری داده که باید کاملاً تحت کنترل و نظارت باشند، کسانی هم که پاسخگویی به نهادهای دیگر یا مردم را برعهده دارند، باید تابع ضوابط مشخص باشند، واسطههایی که بین حاکمیت و مردم قرار میگیرند و دادهها را به شکل سرویس ارائه میدهند نیز باید چارچوبهای مشخصی داشته باشند.
استعلام از دادههای مردم باید برای برخی نهادها تسهیل شود
وی با اشاره به نمونهای از اهمیت این موضوع گفت: مثلاً ثبت احوال به عنوان یکی از مهمترین مراجع دادههای مردم، باید چارچوبهای مشخصی برای نگهداری و حفاظت از دادهها داشته باشد تا نهادهایی مانند پلیس، دانشگاهها و مراکز بهداشتی بتوانند از این دادهها استعلام کنند، اما در حال حاضر چارچوب دقیقی برای مدیریت این دادهها وجود ندارد که باعث شده است دادهها در نقاط مختلف و بدون نظارت کافی انباشت شود.
نوروززاده تصریح کرد: این وضعیت خطرات زیادی به همراه دارد، از جمله احتمال فروش دادهها یا دسترسی دشمنان به این اطلاعات حساس، چرا که نگهداری و نظارت کافی بر آنها وجود ندارد.
وی گفت: سند حکمرانی داده که اکنون در مرکز ملی فضای مجازی در دست تدوین است، به دنبال قانونمند کردن این فرایندها و تعیین متولیان مشخص برای هر بخش است.
آمادگی زیرساختهای حیاتی در برابر حملات احتمالی آینده
رئیس مرکز مدیریت راهبری افتا درباره اقدامات صورتگرفته برای افزایش تابآوری زیرساختهای حیاتی کشور در برابر حملات احتمالی مانند حملات ۱۲ روزه اخیر، اعلام کرد: آمادگیها در دو حوزه فیزیکی و سایبری بهطور جدی در دستور کار قرار گرفته است.
نوروز زاده با اشاره به جنبه فیزیکی این آمادگیها اظهار داشت: در صورت بروز حملات فیزیکی و از دسترس خارج شدن مراکز داده، اولویت ما تکثیر دادهها در نقاط مختلف و ایجاد نسخههای پشتیبان از سامانههای حیاتی بوده است. سامانههایی که باید بهطور مداوم فعال باشند شناسایی و از سامانههای غیرضروری تفکیک شدهاند. همچنین ترتیبی اتخاذ شده است تا در صورت آسیبدیدن یکی از مراکز، سرویس جایگزین بلافاصله فعال شود.
وی در ادامه افزود: از نظر امنیت سایبری نیز دستورالعملهای کوتاهمدت به تمام دستگاهها ابلاغ شده و تیمهای فنی برای نظارت میدانی به سازمانها اعزام شدهاند. این دستورالعملها شامل کاهش دسترسیهای غیرضروری، قطع اتصال شبکهها و سرویسهای غیرضروری به اینترنت و اعمال سیاستهای امنیتی مشخص است که نیازی به بودجه یا زمانبر بودن ندارد و فوراً قابل اجراست.
نوروززاده گفت: تیمهای فنی بهصورت روزانه با حضور در سازمانها، ضمن بررسی وضعیت امنیتی و زیرساختی، مشکلات احتمالی را شناسایی و برای رفع آنها با دستگاهها همکاری میکنند، همچنین نشستهای مشترک و هماهنگی میان نهادها بهصورت منظم برگزار میشود.
وی گفت: خوشبختانه این آمادگی در سطح قابل قبولی وجود دارد و سایر دستگاهها نیز برنامههای مشابهی را تحت هماهنگی اجرا میکنند تا در صورت بروز بحران، اختلالی در خدمات حیاتی کشور ایجاد نشود.
چین اعلام کرد که «شواهدی انکارناپذیر» مبنی بر حملات سایبری دولت آمریکا به «مرکز ملی زمان» پکن در اختیار دارد.
به گزارش خبرگزاری مهر به نقل از ژاپنتایمز، وزارت امنیت کشور چین در بیانیهای آمریکا را به سرقت اطلاعات و نفوذ به «مرکز ملی زمان» پکن متهم کرد.
در این بیانیه که در حساب رسمی این وزارت در «ویچت» منتشر شده، آمده که سازمان امنیت ملی آمریکا از ۲۵ مارس ۲۰۲۲ از نقاط ضعف موجود در برخی از مدلهای تلفن همراه کارکنان مرکز ملی زمان با هدف حمله سایبری به دستگاهها و دستیابی به اطلاعات حساس چین استفاده کرده است. نام این برندهای تلفن همراه ذکر نشده است.
به گفته این وزارتخانه، این نهاد جاسوسی آمریکایی از ۱۸ آوریل ۲۰۲۳ بارها از اطلاعات ورود به سیستم سرقتشده برای نفوذ به رایانههای مرکز ملی زمان چین بهره برده است.
این اتهامات پس از ادعای متقابل دولتها و شرکتهای غربی در سالهای اخیر مبنی بر حملات سایبری هکرهای چینی به سیستمهای کامپیوتری آنها و همچنین همزمان با تشدید تنشهای تجاری بین واشنگتن و پکن مطرح شده است.
مرکز ملی زمان چین که در شهر «شیآن» در شمال غربی این کشور واقع شده، یکی از موسسات پژوهشی حیاتی تحت نظارت آکادمی علوم چین است که مسئولیت تنظیم، حفظ و انتشار زمان معیار این کشور را بر عهده دارد.
مقامات امنیت ملی چین میگویند که تحقیقات دراینباره نشان میدهد که سرورهای خصوصی در سراسر جهان برای مخفی نگه داشتن منشا حملات مورد استفاده قرار گرفته است. در بیانیه مذکور همچنین تاکید شده که پکن به منظور مقابله با حملات سایبری اقدامات و تدابیر پیشگیرانهای را در این مرکز اتخاذ کرده است.
دفتر نمایندگی ایران در سازمان ملل تاکید کرد: هرنوع تهدید سایبری را متناسب با ماهیت و دامنه آن پاسخ خواهد داد.
به گزارش ایسنا نمایندگی ایران در سازمان ملل در پاسخ به آسوشیتدپرس درباره گزارش اخیر مایکروسافت مبنی بر اینکه کشورمان از هوش مصنوعی برای حملات سایبری علیه غرب استفاده میکند، اعلام کرد: جمهوری اسلامی ایران آغاز کننده اقدام تهاجمی سایبری علیه هیچ کشوری نیست، اما از آنجا که قربانی عملیات سایبری است، هرنوع تهدید سایبری را متناسب با ماهیت و دامنه آن پاسخ خواهد داد.
علی شمیرانی - ورود فناوری «ارتباط مستقیم به دستگاه» (D2D) از سوی استارلینک، که اینترنت را بدون نیاز به دیش یا تجهیزات جانبی مستقیماً روی گوشیهای همراه فعال میکند، تنها یک تحول فناورانه در بازار جهانی نیست؛ بلکه برای کشورهایی مانند ایران که سالها با کندی، فیلترینگ و اختلالات اینترنت دست به گریباناند، به معنای شکلگیری یک «جبهه تازه در جنگ اتصال» است.
مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای (ماهر)، در پی رصد مداوم وبسایتهای خبرگزاریها و پایگاههای خبری کشور، از احتمال وقوع حوادث امنیتی و سوءاستفاده از عنوان مدیران این رسانهها خبر داد و خواستار اجرای فوری اقدامات پیشگیرانه برای تقویت امنیت سیستمها شد.
مرکز ماهر در اطلاعیهای رسمی، بر لزوم بررسی دقیق دسترسیهای مدیریتی تاکید کرد و توصیههای عملی زیر را برای جلوگیری از نفوذهای احتمالی به رسانهها ارائه داد:
۱. همه دسترسیهای مدیریتی برای ایجاد، ویرایش و انتشار اخبار باید با حساسیت مضاعف مورد بازبینی قرار گیرد. حتیالامکان از احراز هویت دو عاملی مبتنی بر رمز یکبار مصرف استفاده شود تا ریسک نفوذ کاهش یابد.
۲. رصد و نظارت دقیق بر محتوای اخبار منتشرشده در سامانههای خبری ضروری است تا انتشار احتمالی اخبار خلاف واقع یا توسط افراد غیرمسئول به سرعت شناسایی شود؛ بنابراین گزارش، مرکز ماهر همچنین اعلام کرد که کارشناسان این مرکز به صورت ۲۴ ساعته آماده دریافت گزارشهای مربوط به رفتارهای مشکوک در شبکه یا حوادث سایبری هستند.
رزنیکا رادمهر - اداره تحقیقات فدرال (افبیآی)، از مردم خواسته در یافتن سه هکر ایرانی متهم و مظنون کمک کنند. این افراد، بنا بر ادعای این نهاد، مقامات آمریکایی از جمله دونالد ترامپ، رئیسجمهور کنونی ایالات متحده و چندین نفر مرتبط با کارزارهای انتخابات ریاستجمهوری ۲۰۲۴ آمریکا را هدف قرار دادهاند.
به گزارش عصر ارتباط بر اساس گزارش رسانههای متعدد، افبیآی مدعی است افراد یادشده، متهم به مشارکت در فعالیتهای سایبری «مخرب» مرتبط با بازیگران تهدید مداوم پیشرفته (APT)، وابسته به ایران هستند و برای معرفی یا ارایه اطلاعات از آنها تا سقف ۱۰ میلیون دلار پاداش تعیین شده است.
طبق اعلام افبیآی، فعالیت سایبری منتسب به ایران، افراد مختلفی را که با کارزارهای انتخابات ریاستجمهوری ۲۰۲۴ ایالات متحده در ارتباط بودهاند و نیز افراد مرتبط با امور ایران و خاورمیانه، از جمله مقامهای فعلی یا سابق دولت آمریکا، اعضای ارشد اندیشکدهها، روزنامهنگاران، فعالان و لابیگران از سال ۲۰۱۹ تاکنون را هدف قرار داده است.
به گفته افبیآی، افراد مذکور با این اتهامات روبهرو هستند:
توطئه برای کسب اطلاعات از یک رایانه حفاظتشده
فریب و بهدست آوردن مال یا منفعت
ارتکاب کلاهبرداری مربوط به ویژگیهای احراز هویت
ارتکاب سرقت هویت شدید (دارای جرم بالاتر)
ارتکاب تقلب در سامانههای دسترسی (به سیستم/ اطلاعات)
ارتکاب کلاهبرداری اینترنتی هنگام ثبت جعلی دامنهها
کلاهبرداری اینترنتی
تقلب هویتی تشدیدشده
معاونت و مشارکت در جرم
ارائه حمایت مادی به سازمان تروریستی خارجی
افبیآی اعلام کرد حدود یک سال قبل، پس از آنکه این افراد به ارتکاب جرایم متعدد سایبری در «کارزار هکری گسترده»، که با حمایت دولت ایران انجام شده بود متهم شدند، برای آنها حکم بازداشت فدرال صادر شده است. کریستوفر ری، که در آن زمان مدیر افبیآی بود، گفت که این افراد با جعل هویت مقامات دولت ایالات متحده، اطلاعات محرمانه را سرقت کردهاند.
روزنامه «واشنگتنتایمز» با استناد به گزارش یک شرکت اطلاعاتی نوشت: حملات سایبری، جاسوسی الکترونیک و عملیات اطلاعاتی چین، سلاحهای راهبردی هستند که ایالات متحده را هدف قرار داده و این کشور و متحدانش را تضعیف میکند.
به گزارش ایرنا از واشنگتنتایمز، یک مطالعه مهم که توسط شرکت «بوز آلن همیلتون» (Booz Allen Hamilton) انجام شده است، نشان میدهد که حملات سایبری تهاجمی و دارای فناوری پیشرفته چین و همچنین جاسوسی الکترونیکی و عملیات اطلاعاتی پکن، سلاحهای راهبردی هستند که ایالات متحده را هدف قرار میدهند.
در گزارش این شرکت اطلاعاتی آمریکایی ادعا شده است که اقدامات فوری برای مقابله با تلاش پکن برای سلطه جهانی لازم است.
گزارش «بوز آلن همیلتون» هشدار میدهد که ایالات متحده باید فوراً با این عملیاتها از طریق نوسازی دفاع سایبری و خنثیسازی حملات پکن به زیرساختها و استفاده آن از فریب و دیپلماسی در فعالیتهای اطلاعاتی و نفوذی، مقابله کند.
در این گزارش آمده است: عملیات اطلاعاتی و فعالیتهای سایبری جهانی که به طور فزایندهای با موفقیت انجام میشوند، با استفاده از هوش مصنوعی هم از نظر پیچیدگی و هم از نظر قابلیت در حال رشد هستند. هوش مصنوعی ابزاری کلیدی است که اکنون توسط سرویسهای اطلاعاتی چین و ارتش حزب کمونیست این کشور،ارتش آزادیبخش خلق، مورد استفاده قرار میگیرد.
واشنگتنتایمز با استناد به این گزارش افزود: آنها ابزاری برای حکمرانی هستند که بهطور هدفمند همراه با دیگر عناصر قدرت ملی بهکار گرفته میشوند تا فضای تصمیمگیری دشمنان را تضعیف کنند، انعطافپذیری عملیاتی آنها را محدود سازند و نتایج رقابتهای آتی ژئوپلیتیکی را از پیش تعیین کنند.
این شرکت هشدار داد که این عملیات سایبری و اطلاعاتی پیچیده در نهایت ایالات متحده آمریکا و متحدانش را تضعیف میکنند.
طبق این گزارش، «پکن بخش اصلی نظام اتحاد ایالات متحده را با درک اهمیت راهبردی پایدار آن و آسیبپذیری فزایندهاش هدف قرار داده است.»
به گزارش ایرنا، وزیر امنیت داخلی ایالات متحده پیشتر درباره آسیبپذیری این کشور مقابل حملات به زیرساختهای حیاتی، در شرایط پرتنش امروز جهان هشدار داده بود.
کریستی نوئم در گفتوگو با شبکه تلویزیونی آمریکایی نیوزنیشن، هشدار داد که شبکه برق ایالات متحده و دیگر زیرساختهای حیاتی این کشور، مقابل حملات خارجی بسیار آسیبپذیر هستند.
وی با متهم کردن دولت جو بایدن به کمکاری در حوزه حفاظت از شبکه برق و اطلاعات شخصی مردم آمریکا، گفت: شما حملات سایبری اخیر تحت عنوان سالت تایفون و ولت تایفون را به خاطر دارید. چین نشان داد که می تواند به سیستم برق و تاسیسات آبی ما نفوذ کند و آنها را از کار بیاندازد.
دیماه ۱۴۰۳، آمریکا یک شرکت امنیت سایبری چینی را به دلیل دست داشتن در حمله سایبری به سامانههای کامپیوتری آمریکا از جانب گروه جاسوسی سایبری چینی فلکس تایفون تحریم کرد.
علی محمد نوروززاده، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، گفت: حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند و این وظیفه تنها بر دوش افتا و دیگر نهادها نباشد. در مورد هک شدن بانک سپه، اتفاقی نیفتاد که غافلگیر شویم. کمکاریها و عدم اجرای الزاماتی که قبلتر ابلاغ شده بود، باعث هک شد.
به گزارش تجارت نیوز، علیمحمد نوروززاده، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، در نشست خبری سومین روز نمایشگاه الکامپ، عنوان کرد: فرآیند صدور مجوز افتا دچار مشکلاتی است. از بهمن سال ۱۴۰۳ در مرکز ملی تلاش شد که فرآیند اصلاح شود تا بخش خصوصی درگیر این چرخه معیوب نشود.
وی افزود: در شرایط فعلی، به طور تقریبی همه ارکان پذیرفتهاند که باید این چرخه اصلاح شود اما این موضوع درگیر چالشهایی شده است. اکنون بخشی از گامهای صدور مجوز حذف شده است تا این فرآیند تسهیل شود.
نوروززاده گفت: حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند و این وظیفه تنها بر دوش افتا و دیگر نهادها نباشد. برای مثال حاکمیت در برخی از صنایع حمایتهایی داشته است اما محصول تاکنون کیفیت موردنظر را نداشته است.
او ادامه داد: حوزه امنیت سایبری نیز صنعتی است و نیازمند حمایت است. حمایت از محصولات داخلی در حوزه امنیت سایبری باید دغدغه اصلی دولت و حاکمیت باشد.
وی تشریح کرد: انتظار افتا از بخش خصوصی آن است که مطالبه عام داشته باشد و بیش از این مطالبهگری کند. بخش خصوصی در ستاد افتا کرسی دارد و باید مطالبهگری بیشتری انجام شود. باید مطالبه کنند که بعد از ۱۱ سال فرایند اصلاح شود تا تنها مطالبهگر افتا نباشد. بخش خصوصی در حوزه امنیت سایبری باید نقش موثرتر ایفا کند.
نوروززاده خاطرنشان کرد: افتا در حد توان در راستای رفع موانع و صدور مجوز تلاش میکند اما تنها بازیگر نیست. در نهایت به نام مجوز افتا تمام میشود، اما نهادهای دیگری دخیل هستند و باید کل فرایند صدور مجوزها اصلاح شود.
وی افزود: به عنوان مثال در خصوص صدور مجوزها، سازمان فناوری اطلاعات عنوان میکند که ۱۵ روز طول میکشد و افتا عنوان میکند ۳۵ روز طول میکشد. اما شرکتهایی وجود دارند ۶ ماه درگیر هستند. البته این موضوع تنها مربوط به افتا نیست. از بهمن ۱۴۰۳ تاکنون فرایند صدور مجوز از سمت افتا بیش از ۳۵ روز طول نکشیده است، اگر کسی میتواند ادعا کند بیش از ۳۵ روز طول کشیده به سازمان فناوری گفته میشود که یکطرفه مجوز را صادر کنند.
نوروززاده گفت: در مورد حملات سایبری در زمان جنگ باید گفت متولی بخش خصوصی سازمان فتاست. در مورد هک شدن بانک سپه، اتفاقی نیفتاد که غافلگیر شویم. کمکاریها و عدم اجرای الزاماتی که قبلتر ابلاغ شده بود، باعث هک شد. پرونده در جریان است و نهادهای بالادستی پیگیر هستند.
وی ادامه داد: رایزنیهایی با بانک مرکزی انجام شد تا حقوق مردم از این طریق پرداخت شود و این پیشنهاد افتا بود. به هرحال، حادثه بسیار تلخی بود که میشد از وقوع آن جلوگیری شود.
او درنهایت گفت: بازیگران فعلی حوزه امنیت سایبری، افتا، پدافند غیرعامل، مرکز ملی فضای مجازی و… هستند، اما تعدادی از بازیگران پشت صحنه هستند و حق وتو دارند. افتا تنها عامل و بازیگر نیست.
سرویس مخفی ایالات متحده اعلام کرد که یک شبکه غیرقانونی متشکل از بیش از ۱۰۰ هزار سیمکارت و ۳۰۰ سرور در نیویورک کشف و توقیف شده است؛ تجهیزاتی که میتوانست کل شبکه تلفن همراه را همزمان با مجمع عمومی سازمان ملل، از کار بیندازد.
به گزارش ایسنا، سرویس مخفی ایالات متحده اعلام کرد که شبکهای غیرقانونی از تجهیزات پیچیده در منطقه نیویورک کشف و توقیف کرده است؛ تجهیزاتی که توانایی از کار انداختن شبکه تلفن همراه را داشتهاند.
به گزارش روزنامه «نیویورکتایمز»، کشف این تجهیزات در حالی صورت گرفته است که رهبران خارجی برای شرکت در نشست سالانه مجمع عمومی سازمان ملل آماده میشوند.
به گفته مقامهای سرویس مخفی آمریکا، این شبکه شامل بیش از ۱۰۰ هزار سیمکارت و ۳۰۰ سرور بوده که میتوانست ارتباطات موبایلی را مختل کرده و حتی بر خدمات اضطراری تأثیر بگذارد یا برای ارتباطات رمزگذاریشده و شنود به کار رود. یکی از مقامها توضیح داده که این شبکه توانایی ارسال ۳۰ میلیون پیامک در دقیقه را داشته و تاکنون مشابه آن دیده نشده است.
مقامهای سرویس مخفی تصریح کردند که هیچ اطلاعات مشخصی وجود ندارد که این شبکه مستقیماً تهدیدی علیه نشست سازمان ملل بوده باشد. بیش از ۱۰۰ رهبر خارجی و هیئتهای آنان در این نشست در نیویورک حضور خواهند داشت. بررسی اولیه برخی سیمکارتها نشان داده که این شبکه با دستکم یک کشور خارجی و همچنین با مجرمان شناختهشده، از جمله اعضای کارتلهای مواد مخدر، ارتباط داشته است.
«مت مککول» مسئول دفتر میدانی سرویس مخفی در نیویورک در یک پیام ویدئویی تأکید کرد که بررسیها برای شناسایی افراد مسئول و اهدافشان ادامه دارد، از جمله اینکه آیا قصد داشتهاند نشست سازمان ملل و ارتباطات مقامهای دولتی و نیروهای اضطراری را مختل کنند یا نه.
این کشف پس از ماهها تحقیق درباره «تهدیدهای تلفنی ناشناس» علیه سه مقام بلندپایه آمریکایی انجام شد. مقامها اعلام کردند که این شبکه توانایی فلج کردن برجهای مخابراتی و قطع کل شبکه تلفن همراه را داشته است.
در جریان کشف این تجهیزات، علاوه بر سیمکارتها و سرورها، ۸۰ گرم کوکائین، سلاحهای غیرقانونی، رایانه و تلفن همراه نیز به دست آمد.
تحلیلگران امنیت سایبری این عملیات را بسیار پیچیده و پرهزینه دانستند و تأکید کردند که تنها تعداد محدودی از کشورها توان اجرای چنین طرحی را دارند.
علاوه بر سرویس مخفی، پلیس نیویورک، وزارت دادگستری، اداره تحقیقات امنیت داخلی و دفتر مدیر اطلاعات ملی آمریکا در این پرونده در حال تحقیق هستند.
معاون فناوریهای نوین بانک مرکزی اعلام کرد: حمله سایبری اخیر بهگونهای طراحی شده بود که شبکه بانکی امکان ریکاوری نداشته باشد؛ اما با اقدام سریع بانک مرکزی و تلاش شبانهروزی بانکها، مردم خیلی زود دوباره به خدمات بانکی دسترسی پیدا کردند.
نوشآفرین واقفی، معاون فناوریهای نوین بانک مرکزی، در گفتوگو با تسنیم، به تشریح اقدامات بانک مرکزی و شبکه بانکی برای جلوگیری از حملات سایبری پس از «جنگ 12روزه» پرداخت.
وی با اشاره به الزامات از پیش تعیین و ابلاغشده گفت: کارگروههای تخصصی با همکاری نهادهای نظارتی، با جدیت بهروی ارتقای تابآوری و ارائه راهکارهای مناسب کار میکنند.
واقفی افزود: بانکها نیز تلاش مضاعفی دارند که انشاءالله اتفاقی نیفتد؛ اما همانطور که در جنگ حملات فیزیکی را داریم، حملات سایبری پیچیده هم ممکن است رخ دهد و علیرغم رعایت همه تمهیدات، باز هم احتمال وقوع وجود دارد.
معاون فناوریهای نوین بانک مرکزی، یکی از نکات اصلی را توانایی تسهیل فضای ریکاوری و بازگشت به وضعیت عادی در صورت وقوع حمله دانست و گفت: هدف ما این است که سرویسهای بانکی در کوتاهترین زمان ممکن به حالت عادی برگردد.
واقفی در پاسخ به سؤال خبرنگار تسنیم درباره وضعیت دو بانک سپه و پاسارگاد که در «جنگ 12روزه» مورد حملات سایبری قرار گرفته بودند، اظهار داشت: بانکهایی که به مشکل خورده بودند اکنون به وضعیت عادی بازگشتهاند. حمله دشمن بهگونهای طراحی شده بود که بانکها امکان برگشت نداشته باشند؛ یعنی حمله سایبری پیچیده بهشکلی برنامهریزی شده بود که بازگشت امکانپذیر نباشد.
وی ادامه داد: خوشبختانه با تعامل و همکاری بین تمام نهادها و تلاش شبانهروزی بانکها، توانستیم ظرف 72 ساعت سرویسهای اولیه را در زمان جنگ برقرار کنیم تا مردم بتوانند از کارتهای بانکی خود استفاده کنند و در ادامه سایر سرویسها نیز به حالت عادی بازگشت.
بهگفته واقفی، پشتیبان در لایههای مختلف معماری بانکی لحاظ شده است: قسمت زیادی از این معماری پیادهسازی شده و سایر بخشها نیز در حال پیگیری است.
یک شرکت اسرائیلی فعال در حوزه هوش مصنوعی، مدعی شد از یک حمله سایبری ایران، پرده برداشته است. این حمله، به مذاکرات دیپلماتیک در قاهره نفوذ کرده و مقاماتی از مصر، آمریکا و قطر را هدف قرار داده بود.
به گزارش عصر ارتباط رسانه صهیونیستی جروزالم پست در گزارشی مدعی شد، با تمرکز بر موضوعات خاورمیانه، امنیت، سیاست و تحولات منطقهای، این عملیات سایبری ایرانی، به شبکههای دیپلماتیک در خاورمیانه نفوذ کرد، مذاکرات آتشبس را در قاهره هدف گرفت و ارتباطات حساس بینالمللی را به خطر انداخت.
شرکت امنیت سایبری «دریم» (Dream) که بهتازگی، این موضوع را طرح کرد، در زمینه حفاظت مبتنی بر هوش مصنوعی از زیرساختهای ملی و نهادهای دولتی تخصص دارد. این شرکت مدعیست، کارزار پیچیدهای را شناسایی کرده که از ایران آغاز شده و به سطح بالای فرایندهای دیپلماتیک رسیده است.
در چارچوب این عملیات، مهاجمان به حساب ایمیل واقعی یکی از کارکنان سفارت عمان در پاریس، دسترسی یافتهاند و سپس ایمیلهایی ارسال کردهاند که ظاهراً مکاتبات دیپلماتیک واقعی به نظر میرسیده است.
این پیامها حاوی بدافزاری بودند که در فایلهای وردِ (word) ظاهراً بیضرر جاسازی شده بود. پس از باز شدن این پیوستها، بدافزار، فعال میشد و به هکرهای ایرانی، امکان دسترسی به گفتگوهای حساس را میداد. مقامات مصری که درگیر میانجیگری آتشبس بودند و نیز نمایندگانی از ایالات متحده و قطر، در بین گیرندگان این ایمیلها حضور داشتند.
![]()
شرکت «دریم» اعلام کرد که توانسته با استفاده از ابزارهای اختصاصی مبتنی بر «مدلهای زبانی سایبری» و «عاملهای خودکار هوش مصنوعی»، کل ابعاد این حمله را ردیابی کند. ابزارهای تحقیقاتی این شرکت، در هر دو فضای وب باز و وب تاریک فعالیت میکنند. یک عامل هوش مصنوعی به جستوجوی نشانههای فعالیت مخرب پرداخته، در حالیکه عامل دیگر به تحلیل پیوندهای فنی میان دامنهها، سرورها و زیرساختهای فرماندهی و کنترل، مشغول بوده است.
این شرکت افزود که سامانههایش توانستند حمله را بهصورت آنی شناسایی کنند، گروه تهدیدکننده پشت این کارزار را شناسایی نمایند و کل فرایند آلودگی را ترسیم کنند. طبق اعلام «دریم»، یافتهها میتواند به مقامات کمک کنند عملیات گروه تهدیدکننده را مختل یا حتی متوقف سازند.
به گفته شرکت دریم، آنچه این عملیات را متمایز میکند، فقط شیوه اجرای فنی آن نیست، بلکه هدف قرار دادن «اعتماد دیپلماتیک»، بهعنوان هدف راهبردی است. این حادثه، شباهتهایی به حمله سایبری سال ۲۰۲۳ در آلبانی دارد که آن حمله نیز به بازیگران ایرانی نسبت داده شده بود. این موضوع، الگوی ژئوپلیتیک گستردهتری را نشان میدهد که در آن، ابزارهای سایبری برای برهم زدن تعاملات دیپلماتیک به کار گرفته میشوند.
افشای این کارزار، تغییر در چشمانداز جهانی تهدیدات سایبری را برجسته میکند؛ بهگونهای که بازیگران تحت حمایت دولتها، دیگر فقط بر سرقت داده یا ایجاد اختلال تمرکز ندارند، بلکه در پی تضعیف فرایندهای دیپلماتیک نیز هستند. شرکت دریم هشدار داد امنیت سایبری باید از این پس بهعنوان یکی از ارکان ثبات بینالمللی دیده شود.
شالِو هولیو، بنیانگذار و مدیرعامل دریم گفت: «ما با این درک، شرکت را تأسیس کردیم که امنیت ملی باید شامل دفاع سایبری ملی هم باشد. این کشف، که کاملاً از طریق ابزارهای هوش مصنوعی و مدلهای زبانی سایبری به دست آمد، بار دیگر ثابت میکند مناقشات خاورمیانه، نهتنها روی زمین، بلکه در عرصه دیجیتال نیز جریان دارند. از روز نخست، هدف ما این بوده که این لایه محافظتی را به دولتها ارائه دهیم و امنیت سایبری و تابآوری را در برابر حملات پیچیده دولتی تضمین کنیم.»
تال فیالکو، معاون هوش مصنوعی و امنیت سایبری دریم نیز اظهار داشت: «در جهانی که تا امروز هوش مصنوعی، عمدتاً بهوسیله دولتها بهعنوان ابزار حملات سایبری استفاده شده، دریم، برای نخستین بار استفاده معکوس، در قالب عاملهای هوش مصنوعی که کل یک حمله دولتی را در زمان واقعی، بررسی و نقشهبرداری میکنند، ارائه میدهد. این، به معنای توانایی بیسابقه برای تحلیل حجم عظیمی از دادهها، افشای روشهای عملیات و اعطای برتری دفاعی آشکار به کشورها در برابر کارزارهای پیچیده سایبری است.»
آزاده کیاپور - یکی از معاونان افبیآی اعلام کرد که حمله سایبری فرضی از سوی ایران که سیستمهای فناوری، دادهها و زیرساختهای آمریکا را تحت تأثیر قرار دهد، به احتمال زیاد، بهعنوان عمل جنگی تلقی خواهد شد.
به گزارش نشنالنیوز (thenationalnews)، برت لِتِرمن، که ریاست بخش عملیات سایبری افبیآی را بر عهده دارد، تصریح کرد که اگرچه ایران و عوامل سایبری مرتبط با آن، تاکنون حملات سایبری فاجعهآمیزی علیه آمریکا انجام ندادهاند، اما تمام اطلاعات موجود نشان میدهد تهران، تلاشهای خود را در این زمینه افزایش داده است.
او طی گفتوگوی اخیر خود در برنامه افراطگرایی، در دانشگاه جورج واشنگتن اظهار داشت: «اگر از سلاحهای سایبری برای تخریب زیرساختها استفاده کنید، اطلاعاتی را که یک کشور مستقل به آن وابسته است، نابود میکنید. این موضوع، معمولاً خط قرمز تلقی میشود.»
لترمن به چندین مورد نزدیک به بحران در سال ۲۰۲۴ اشاره کرد که افبیآی مجبور شد به بیمارستانهای آمریکا هشدار دهد گروههایی از ایران در تلاش برای نفوذ به سیستمهای ارائهدهندگان خدمات بهداشتی آمریکا با استفاده از باجافزار هستند.
بهطور کلی، باجافزار نوعی نرمافزار مخرب است که برای جلوگیری از دسترسی کاربران، کسبوکارها یا سازمانها به دادههای ذخیرهشده روی کامپیوترها یا سرورها طراحی شده و معمولاً در ازای دریافت پول، کلید رمزگشایی ارائه میشود. در حمله باجافزاری، دادهها اغلب رمزگذاری میشوند و مجرمان، برای دریافت کلید رمزگشایی، درخواست پول میکنند.
لترمن مدعی شد: «این فعالیتها توسط اپراتورهای سایبری مستقل و مستقر در ایران انجام میشد که میخواستند از فعالیتهایشان سود مالی کسب کنند و برای انجام عملیات مخرب سایبری، پول دریافت نمایند. افبیآی توانست این موضوع را شناسایی و بیمارستانها را بهموقع مطلع کند.»
در همین حال، یک شهروند ایرانی در ماه مه، به جرم استفاده از باجافزار و تلاش برای اخاذی میلیونها دلار از دولتها و سازمانهای آمریکایی، به ارتکاب جرم اعتراف کرد.
با وجود افزایش حملات سایبری، لترمن تأکید کرد که آمریکا هنوز توانایی مقابله و پاسخ به تهدیدات سایبری ایران را دارد.
او همچنین گفت که با وجود دشمنی آشکار میان دو کشور، نوعی «تفاهم نانوشته» در حوزه جنگ سایبری شکل گرفته است.
او گفت: «احساس میشود نوعی بازدارندگی متقابل وجود دارد. اگر آنها به ما ضربه بزنند، میدانند که ما میتوانیم پاسخ بدهیم و پاسخ بسیار سختتری هم بدهیم.»
بااینحال، به گفته لترمن، افبیآی در سالهای اخیر دریافته تهران از عملیات سایبری خود برای تأثیرگذاری و اخلال در فعالیتهای مخالفان ایرانی در خارج از کشور استفاده کرده است.
او گفت: «آنها خطوط عملیاتی مشخصی طراحی کردهاند تا این افراد را در آمریکا و سایر کشورها شناسایی، اطلاعات لازم را جمعآوری و احتمالاً از این اطلاعات، برای طرحریزی اقدامات مرگبار استفاده کنند.»
در سال ۲۰۲۲، اطلاعات آمریکا مدعی شد سپاه پاسداران تلاش کرده نقشهای برای ترور یک روزنامهنگار و فعال ایرانی-آمریکایی در خاک آمریکا طراحی کند. مشخص نیست عملیات سایبری، تا چه حد، در این پرونده نقش داشته است.
لترمن افزود که اگرچه هوش مصنوعی بهسرعت برای افزایش اثربخشی حملات و عملیات تبلیغاتی در ایران به کار گرفته میشود، اما ایران هنوز توانایی استفاده از آن را به این شکل ندارد.
او گفت: «من هنوز فکر نمیکنم ایرانیها از هوش مصنوعی، طوری استفاده کنند که چین یا روسیه استفاده میکنند.» لترمن به عملیات سایبری روسیه اشاره کرد که از هوش مصنوعی برای گسترش عملیات نفوذ سایبری و انتشار روایتهای خود درباره جنگ اوکراین استفاده میکند.
لترمن همچنین به تلاشهای مختلف ایران در سال ۲۰۲۴، برای نفوذ به کمپینهای انتخاباتی آمریکا و گسترش عملیات نفوذ و تأثیرگذاری، حتی بدون هوش مصنوعی اشاره کرد.
افبیآی و شرکای آن از مدافعان شبکهها خواستهاند هشدار جدیدی را درباره بازیگران سایبری تحت حمایت دولت چین مطالعه کنند. این بازیگران سایبری، همچنان شبکهها را در سراسر جهان، بهویژه در بخشهای ارتباطات، حملونقل، هتلداری و زیرساختهای نظامی هدف قرار میدهند.
اظهارات این معاون افبیآی، تنها چند ساعت پس از صدور هشدار مشترک سایبری درباره نیروهای چین مطرح شد که «همچنان شبکهها را در سراسر جهان، بهویژه در بخشهای مخابرات، حملونقل، هتلداری و زیرساختهای نظامی هدف قرار میدهند.»
شرکتها و سازمانهای اطلاعاتی آمریکا، هنوز در تلاشاند پیامدهای نفوذ سایبری گروه Salt Typhoon را شناسایی کنند؛ حملهای که سال گذشته آشکار شد و آمریکا، چین را به حمایت از آن متهم کرد. این حمله، به شبکههای شرکتهای مخابراتی و مصرفکنندگان نفوذ کرد. (منبع:عصرارتباط)
بررسی نشان داده که شرکت کرهای سامسونگ برنامهای اسرائیلی را که قابل حذف نیست، روی گوشیهای تلفن همراه که مختص بازارهای خاورمیانه است، نصب کرده که نشانه دهنده همکاری امنیتی سئول با تل آویو است.
به گزارش تسنیم کارشناسان امنیت سایبری بارها تاکید کرده اند که رژیم صهیونیستی با بهرهگیری از ابزارهای پیشرفته جاسوسی، قادر است از طریق تلفن همراه به دوربین کاربران دسترسی پیدا کند، در لحظه عکس و فیلم بگیرد و موقعیت مکانی افراد را ردیابی کند.
این نفوذ اطلاعاتی رژیم صهیونیستی از طریق گوشی های تلفن همراه به حدی نامحدود شده که صهیونیست ها از بیان آن ابایی ندارند و حتی ماه گذشته کانال 11 این رژیم در گزارشی تصریح کرد که یگان 81 آمان(اطلاعات نظامی ارتش اسرائیل) قادر است تنها در عرض 8 ثانیه به یک گوشی هوشمند نفوذ کند و بدون هیچ هشداری دوربین و میکروفون و موقعیت آنرا فعال نماید.
اما اکنون گزارش های جدیدی نیز از میزان جاسوسی رژیم صهیونیستی از گوشی های همراه منتشر شده که بسیاری را در جهان نسبت به این امر نگران کرده است.وب سایت اسمکس «smex» که در زمینه حقوق کاربران دیجیتال فعالیت دارد در گزارشی جدید خبر داده که اپلیکیشن «AppCloud» که پیشنهادهایی برای نصب برنامههای بازی بر روی دستگاههای سامسونگ کره جنوبی نمایش داده می شود، برنامه اسرائیلی است که هدف آن جاسوسی مستمر و ثبت دائم دادههای کاربران است.
اسمکس تاکید کرد کرده که نگرانیهایی را در مورد حریم خصوصی و امنیت این برنامه مطرح است و نقش آن فراتر از ارائه پیشنهادهای برنامه بازی باشد.روزنامه عرب پست هم در گزارشی به این اپلیکشن اسرائیلی پرداخته و تاکید کرد که شرکت سامسونگ در نسخه های جدید این برنامه را به طور پیش فرض نصب کرده یا اینکه در زمان اپدیت گوشی ها، این برنامه روی مدل های قدیمی تر نصب شده است که نشان دهنده همکاری این شرکت کره ای با رژیم صهیونیستی است.
جالب تر اینکه با تحقیقات بیشتر، مشخص شده که وبسایت رسمی انجمن کاربران سامسونگ، شکایاتی از کاربرانی دریافت کرده که این برنامه را روی گوشیهای خود دارند و به دنبال حذف آن هستند.
همین امر در سایت منجر به پرسش و پاسخ شده و بسیاری از کاربران پس از بهروزرسانی سیستم و دانلود بعدی برنامه، نارضایتی خود را ابراز کردند و به عدم امکان حذف آن اشاره کردند.
همچنین عدم توانایی کاربران در حذف نصب AppCloud ، یکی از ویژگیهای بارز برنامه است که متعلق به شرکت اسرائیلی IronSource مستقر در تلآویو است.
این گزارش می افزاید: با بررسی AppCloud در گوشیهای سامسونگ، به نظر میرسد که این برنامه در برخی از گوشیهایی که منحصراً در بازارهای غرب آسیا و شمال آفریقا موجود هستند، وجود دارد.
گزارش هایی در کشورهایی مانند اردن، مصر، مراکش، سوریه، لبنان، عراق و ترکیه وجود این برنامه را در گوشیهای سامسونگ در فروشگاههای خردهفروشی تأیید کردند. برنامه App Cloud از قبل روی گوشیهای سامسونگ Galaxy A و Galaxy M نصب شده که گوشیهای مقرون به صرفه سامسونگ برای مصرفکنندگان با درآمد متوسط محسوب میشوند.
جالب اینکه این برنامه در گوشی های سامسونگ در آمریکا و اروپا در هیچ یک از دستگاههای سامسونگ در آن کشورها پیدا نشده و در بسیاری از کشورهای عربی نهادهای دولتی این گوشی ها را در اختیار نیروهایشان قرار داده اند.
چند روز قبل بنیامین نتانیاهو، نخست وزیر جنایتکار رژیم صهیونیستی در نشستی خبری با وقاحت تمام اذعان کرد که این رژیم درحال جاسوسی از تلفن های همراه است و به خبرنگاری گفت: آیا تلفن همراه دارید؟ پس شما اینجا تکهای از اسرائیل را حمل میکنید، آیا این را میدانید؟
یک پژوهشگر ایرانی جزئیات جدیدی را از اقدام تروریستی در منفجر کردن پیجرها در لبنان روایت کرد.
به گزارش ایسنا، هفدهم سپتامبر ۲۰۲۴ یکی از تلخترین روزها در تاریخ معاصر لبنان رقم خورد؛ روزی که صدها دستگاه پیجر بهطور همزمان منفجر شد و فاجعهای انسانی به بار آورد.
در این اقدام تروریستی رژیم صهیونیستی که با انفجار دستگاههای ارتباطی دیگری نیز همراه شد، دستکم ۴۰ نفر شهید و حداقل ۲۵۰۰ نفر مجروح شدند؛ بسیاری از آنها بینایی خود را از دست دادند و شمار زیادی زن، کودک و غیرنظامی نیز در میان قربانیان قرار گرفتند.
اکنون و در نخستین سالگرد این حادثه، «محمد مردانیان» پژوهشگر ایرانی، نتایج یک سال تحقیق میدانی خود در این ارتباط را جمعآوری و آن را در قالب کتابی با عنوان «رخنه» منتشر کرده است؛ اثری که به گفته او ابعاد تازهای از این عملیات پیچیده را آشکار میسازد.
او با تعدادی از جانبازان این انفجار تروریستی، سفیر ایران در لبنان و دیگر افراد مصاحبههایی را انجام داده و به جزئیات تازهای از این اتفاق دست پیدا کرده است.
منع استفاده از تلفن همراه
مردانیان در اولین سالگرد اقدام تروریستی انفجار پیجرها توسط رژیم صهیونیستی در گفتوگو با ایسنا در ارتباط با این اتفاق گفت: با شروع عملیات طوفانالاقصی در هفت اکتبر توسط حماس و جهاد اسلامی، حزبالله لبنان با هدف تقسیم قدرت دشمن و مشغول کردن نیروهای صهیونی، از جنوب لبنان به شمال اسرائیل حمله کرد و در واقع یک جبهه جدیدی را در راستای حمایت از مقاومت فلسطین علیه رژیم صهیونیستی ایجاد کرد.
وی افزود: در ماههای اولیه پسا طوفانالاقصی، شاهد ترورهای متعدد فرماندهان و برخی از اعضای تاثیرگذار حزبالله توسط رژیم صهیونیستی بودیم که پس از بررسی سیستم حفاظتی حزبالله، علت فاش شدن محل حضور بسیاری از فرماندهان خود را هنگام ترور و شناسایی برخی مقرها و اماکن توسط اسرائیل، استفاده از گوشیهای هوشمند تلفن همراه اعم از آیفون و اندروید تشخیص داده بود. در همین چارچوب همچون گذشته حزبالله برای چندمین بار و البته این بار به صورت جدیتر، تصمیم گرفت استفاده از تلفنهای همراه توسط نیروهایش را متوقف کند. در همین چارچوب شهید «سیدحسن نصرالله» توصیه اکید به کنار گذاشتن موبایلها کرد و حتی در یکی از سخنرانیهای خود استفاده از موبایل را از نظر شرعی حرام اعلام کرد، چنانکه در یکی از سخنرانیهای خود اظهار کرد تلفنهای همراه شما میتواند یک قاتل باشد و اکثر حوادثی که به برای ما رخ داده به دلیل موبایل است و در حقیقت با استفاده از این موبایلهای هوشمند جاسوسی رایگان برای اسرائیل انجام میشود.
مردانیان با بیان اینکه «با این فرمان شهید سیدحسن نصرالله و با توجه به شرایط جنگی به وجود آمده، استفاده از تلفن همراه در بین مردم لبنان و حزبالله کاهش چشمگیری یافت و طبیعتا نیاز به استفاده از وسیله ارتباطی امن برای جایگزینی موبایل احساس شد»، گفت: بیسیمها هر چند مثل موبایل کنار گذاشته نشدند اما ناامن، قابل رهگیری و دارای برد محدود بودند اما پیجر، دستگاه ارتباطی ساده و غیرپیچیدهای بود که قبل از ظهور موبایل در دنیا از حدود سه دهه قبل وجود داشت و در حالی که با فراگیر شدن استفاده از تلفنهای همراه، کم کم این دستگاه در دنیا به فراموشی سپرده شده بود اما در لبنان و در میان حزبالله برخلاف سایر نقاط دنیا استفاده از پیجر بهخصوص در سالهای اخیر به صورت محدود ادامه داشت. این امر نیز به دلیل سادگی و عدم وجود تکنولوژی پیشرفته در این دستگاه ساده بود که برخلاف سیستم عامل اندروید قابل رصد توسط دشمن نبود و در واقع نقطه قوت پیجرها همین سادگی آن بود.
خرید پیجرها از شرکت تایوانی
او ادامه داد: حزبالله برای تامین نیاز خود اقدام به خرید چند هزار پیجر جدید از یک شرکت تایوانی کرد و این دقیقا همان شکاف و حفرهای بود که دشمن صهیونیستی از آن نقطه راه ورود پیدا کرد. این نقطهضعف درست همان جایی بود که مورد توجه موساد قرار گرفت و این شکارچی بیرحم تور اطلاعاتی خود را در ارتباط با آن پهن کرد.
مردانیان گفت: ظرف ۱۵ ماه پس از عملیات طوفانالاقصی، موساد یک عملیات پیچیده اطلاعاتی شامل نفوذ، جاسازی مواد منفجره، عملیات فریب و فروش با واسطه را آغاز کرد و پس از توزیع پیجرها در لبنان متاسفانه در نهایت آنچه که نباید اتفاق میافتاد، رخ داد.
قربانیشدن غیرنظامیان
بر اساس بررسیهای انجام شده انفجار تمامی دستگاهها بین ساعت ۱۵ تا ۱۵:۱۰، روز ۱۷ سپتامبر رخ داد و براساس مشاهدات و نقلوقولهای مجروحان حادثه، بسیاری از مجروحان پس از لحظه انفجار متوجه انفجار پیجر نشده و تصور میکردند از نقطهای دیگر و توسط عاملی دیگر مثل حمله پهپادی مورد هدف قرار گرفتهاند.
مردانیان با اعتقاد بر اینکه حادثه انفجار پیجرها توسط رژیم صهیونیستی یک «اقدام اطلاعاتی» بود، ادامه داد: با توجه به انفجار پیجرها در ساعت بعدازظهر، بسیاری از دارندگان پیجر در منزل یا در محلی غیر از محل کار خود حضور داشتند و در بین مجروحان کودک، زن و غیرنظامیان بسیاری وجود دارد و این امر از نظر قوانین بینالمللی یک جنایت جنگی محسوب میشود. در این عملیات برخی از پیجرهایی که باطری کمی هم داشتهاند، منفجر شدهاند و فردای روز حادثه برخی از بیسیمها، لپتاپها و دیگر لوازم الکترونیکی نیز منفجر شدند.
فریب عملیاتی
او با بیان اینکه «پیجرهایی که باتری آنها کاملا خالی بود، منفجر نشدهاند و هماکنون دستگاههای امنیتی در حال بررسی و تحقیقات در مورد آنها هستند»، ادامه داد: صهیونیستها برای خسارت بیشتر دست به یک فریب عملیاتی نیز زده بودند چنانکه پیجرها قبل از انفجار آلارم هشدار دادهاند و این یک عملیات فریب برای کشاندن افراد به نزدیکی پیجر بوده است تا حتی کسانی که پیجرهایشان همراهشان نبوده به خاطر این آلارم به سراغ آن بروند. بر روی اکثر پیجرها نوشته شده بوده: «ریاستارت: برای راهاندازی مجدد هر دو دکمه را با هم نگه دارید». این حقه به این علت بوده که هر دو دست درگیر شود، چراکه نمیتوان با یک دست هر دو دکمه پیجر را نگه داشت و تعداد زیادی از افراد در این حادثه تروریستی از دو دست جراحت دیدند و همانطور که اشاره شد این نیرنگ باعث گرفتن تلفات بیشتر شده است.
این محقق ادامه داد: از مصاحبه با کسانی که به هر دلیل پس از شنیدن صدای آلارم سراغ پیجر نرفتند این اطلاعات به دست آمده که پیجرها چه در صورت نگه داشتن هر دو دکمه و چه فشار ندادن آنها منفجر شدهاند اما آنهایی که دکمهها را فشار دادهاند در همان لحظه کلیک کردن پیجرها منفجر شدهاند آنهایی که سراغ پیچر نیز نرفتهاند، چند دقیقه بعد از آلارم به صورت خودکار پیجر منفجر شده است.
مردانیان افزود: براساس بررسیهای انجام شده این پیجرها از دستگاه ایکسری رد شده بودند اما سیستم ایکسری قدرت شناسایی مواد منفجره در آن را نداشتهاند و این مواد شناسایی نشدهاند.
ادامه درمان مجروحان
او با بیان اینکه «در نتیجه این اقدام تروریستی، فقط خسارت جانی و انسانی ایجاد نشده بلکه مواردی وجود دارد که خانه و اتاقی که پیجر در آن منفجر شده نیز دچار آتشسوزی شده است»، ادامه داد: تا هماکنون بر اساس اطلاعی که دارم، همچنان عملهای جراحی و مراقبتهای پزشکی از جانبازان این اقدام تروریستی ادامه دارد و باید به این نکات توجه داشت کسانی که پیجر در دست داشتهاند صرفا از مقامات بالا و ارشد نبودهاند و در این حادثه تعداد غیرنظامیانی که مجروح شدند، قابل توجه است.
سعید میرشاهی - وزارت خارجه آمریکا، تأییدیهای برای تأمین مالی جدید برنامههایی که به شهروندان ایرانی در دور زدن فیلترینگ و محدودیتهای دولتی بر اینترنت و ارتباطات کمک میکنند، صادر نکرده است. اقدامی که میتواند سیاستی را که از حمایت دوحزبی برخوردار بود و با راهبرد «فشار حداکثری» دولت ترامپ علیه تهران همسو است، فلج کند.
معاون وزیر ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت با بیان اینکه در طی یک سال گذشته ۳۲ درصد افزایش ترافیک بینالمللی داشتهایم، گفت که در دولت چهاردهم پهنای باند در کشور نیز ۲۰ درصد افزایش داشتیم و بدهی های گذشته را پرداخت کرده ایم.
وی با بیان اینکه حملات هیچوقت قطع نمیشوند، ولی در حوادثی مثل جنگ ۱۲ روزه، شدت آن بیشتر میشود، خاطر نشان کرد: خوشبختانه، تمامی حملات دیداس را در دو مرحله با آنها مقابله میکنیم که مرحله اول خارج از کشور و مرحله دوم در داخل کشور، در شبکه زیرساخت که در هر دو مرحله، حملات کشف و با آنها مقابله میشود. بعد از جنگ، کاهش زیادی داشتیم و میتوان گفت که حملات فروکش کردهاند، هرچند خاموش نشدهاند.
مدیرعامل شرکت ارتباطات زیرساخت با یادآوری اینکه ما خارج از کشور نیز مقابله با حملات را داریم، ادامه داد: این خدمات را از نقاط تماس بین المللی (پرووایدرها) دریافت میکنیم. هر چیزی که از آنجا رد شود و آنها نتوانند مقابله کنند، وارد شبکه خودمان میشود. در شبکه خودمان با آن مقابله میکنیم و اجازه نمیدهیم وارد شبکه اپراتورها شود. چون اگر وارد شود، کیفیت اپراتورها تحت تأثیر قرار میگیرد. ضمن اینکه این ترافیک ممکن است به مقصد دستگاه کاربران باشد، بهخصوص در شبکه اپراتورهای سیار که میتواند برای آنها هزینه ایجاد کند.
وی با اشاره به اینکه اجازه نمیدهیم این حملات وارد شبکه اپراتورها شوند، تصریح کرد: در کمتر از ۲۰ ثانیه حملات را کشف میکنیم و با آنها مقابله میکنیم.
معاون وزیر ارتباطات با تاکید بر اینکه در دولت چهاردهم، تمرکز وزارت ارتباطات بر اتصال است، افزود: این به معنای مهم نبودن پوشش نیست؛ پوشش هم مهم است، ولی ملاک اتصال کاربران است.
وی افزود: آثار این تمرکز را در ترافیک شبکه و کیفیت آن میبینیم. کاربرانی که از طریق فیبر متصل میشوند، کیفیت سرویس بهتری را تجربه میکنند.
توانستیم تمامی بدهی های پیشین را تسویه کنیم
اکبری درباره بدهی شرکت ارتباطات زیرساخت که از دولت قبل به ارث رسیده است، خاطرنشان کرد: اتفاقاتی که از سال ۱۴۰۱ افتاد، به شدت درآمد شرکت و نه فقط شرکت بلکه درآمد اپراتورها را تحت تأثیر قرار داد. چون ترافیک به شدت کاهش پیدا کرده بود. ما باید بهصورت ارگانی حدود ۲۵ تا ۳۰ درصد رشد ترافیک داشته باشیم. تصور کنید که سه سال کامل کاهش داشتیم. بعد با شیب ملایمی شروع به رشد کرد.
معاون وزیر ارتباطات با بیان اینکه ما تازه در تیرماه سال ۱۴۰۳ به سطح ترافیک تیرماه ۱۴۰۱ رسیدیم، اظهار داشت: حالا افزایش هزینهها، قیمت ارز، تورم را هم در نظر بگیرید. درآمد اپراتورها و شرکت ارتباطات زیرساخت کاهش پیدا کرد. شرکت توان پرداخت بدهیها و خدمات دریافتی را نداشت. چون خدمات منبع ارزی دارند، توان پرداخت ارزی نبود و باعث شد بدهی انباشته ایجاد شود.
وی تصریح کرد: خوشبختانه در یک سال گذشته، برای حل این مسئله، دو رویکرد افزایش درآمد ریالی و افزایش درآمد ارزی شرکت را اتخاذ کردیم که تمرکز ما بر فروش سرویس و بهبود کیفیت آن بود تا کاربران کیفیت سرویس بهتری دریافت کنند. این باعث شد رشد ترافیک مصرفی دیتای کشور برگردد و درآمد شرکت و اپراتورها افزایش یابد.
مدیرعامل شرکت ارتباطات زیرساخت با اشاره به اینکه میتوان گزارشهای فروش اپراتورهایی که در بورس هستند را در سامانه کدال دید که این روند نشان دهنده رشد درآمدشان از سال گذشته، یعنی از شروع دولت چهاردهم، بوده است، خاطرنشان کرد: ما در شرکت ارتباطات زیرساخت در یک سال گذشته، حدود ۳۲ درصد افزایش درآمد داشتیم. ما ترافیک افزایش داشتیم، بخصوص ترافیک بینالملل داشتیم، که در نتیجه آن باعث شد درآمد شرکت افزایش پیدا کند. این موضوع تا حدی به ما کمک کرد تا بتوانیم در پرداخت بدهیها و هزینههایمان موفقتر عمل کنیم.
افزایش ۶۰ درصدی فروش ترانزیت
اکبری ادامه داد: رویکرد دیگری که در پیش گرفتیم، افزایش فروش ارزی از طریق ترانزیت داده بود. برای تقویت ترانزیت از مسیر ایران، در بهمنماه سال گذشته، یک رویداد در دبی برگزار کردیم تحت عنوان «ایران کوریدور»؛ این رویداد یک روز قبل از کنفرانس Capacity دبی برگزار شد. البته ما به دلیل تحریمها نمیتوانستیم در کنفرانس اصلی شرکت کنیم و ظرفیتهای ایران را معرفی کنیم. بنابراین تصمیم گرفتیم بهصورت مستقل، یک روز قبل از کنفرانس، رویداد «ایران کریدور» را برگزار کنیم.
وی اظهار داشت: در این رویداد، تمامی اپراتورهای منطقه و بازیگران حوزه تبادل داده حضور داشتند. ما ظرفیتهای ایران را برای اتصال اکوسیستم دیجیتال منطقه معرفی و اعلام کردیم که حاضر هستیم ظرفیت شبکه فیبر نوری گسترده ایران را در اختیار آنها بگذاریم تا بتوانیم تمامی کشورهای همسایه را به یکدیگر متصل کنیم و از هر مرزی به هر مرز دیگر سرویس ترانزیت ارائه دهیم. همچنین اعلام کردیم که آمادگی داریم این خدمات را با قراردادهای بلندمدت ارائه کنیم.
وی افزود: این پیشنهاد با استقبال زیادی مواجه شد. بهطوریکه اگر وضعیت فعلی را با یک سال گذشته مقایسه کنیم، میبینیم که فروش ترانزیت ما ۶۰ درصد افزایش داشته است. یعنی از ابتدای فعالیت شرکت زیرساخت تا شهریورسال گذشته، در طول یک سال گذشته، ۶۰ درصد کل فروش سالهای گذشته را تجربه کردیم.
معاون وزیر ارتباطات و فناوری اطلاعات، تصریح کرد: این فروش در مسیرهای مختلفی انجام شده که شامل مرز عراق، مرزهای جنوبی، خلیج فارس، مرزهای شمالی، آذربایجان، ترکیه، ترکمنستان و افغانستان است. خوشبختانه این موضوع در افزایش پهنای باند بینالملل به ما کمک زیادی کرد. ظرف همین یک سال، پهنای باند بینالملل ما بیش از ۲۰ درصد افزایش پیدا کرده است.
وی با تاکید بر اینکه بدهیهای گذشتهای که وجود داشت نیز پرداخت شده است، گفت: روزی که ما شروع کردیم، با تهدیداتی از سوی سرویسهای خارجی مواجه بودیم. اما نشستیم و اختلافات مالی و خدماتی را با پرووایدرهای (نقاط اتصال) خارجی حل و فصل کردیم و توانستیم بخش عمدهای از بدهیها را پرداخت کنیم. این دستاورد بزرگی بود که رویداد «ایران کریدور» برای ما به ارمغان آورد.
مدیرعامل شرکت ارتباطات زیرساخت با اشاره به اینکه آمادگی خود را برای توسعه فیبر نوری دریایی با کشورهای همسایه اعلام کردیم، گفت: توافقهای اولیهای نیز صورت گرفته که فعلاً اعلام نمیکنیم، اما امیدواریم اگر به مرحله اجرا برسد، اطلاعرسانی خواهیم کرد. اجرای فیبر نوری در خلیج فارس در برنامه ما قرار دارد و امیدواریم تا سال آینده حداقل یکی دو پروژه فیبر نوری دریایی را به بهرهبرداری برسانیم.
بیش از ۵۰ درصد خریدها از طریق فروش های ارزی تامین شده است
وی با یادآوری این مطلب که شرکت ارتباطات زیرساخت انحصار ارتباطات بینالملل در کشور را دارد، افزود: متأسفانه هزینههای ارزی همیشه وجود دارد و کم هم نیستند. ما باید اینترنت یک کشور ۹۰ میلیونی را تأمین کنیم. عمده این ارتباطات از طریق اروپا انجام میشود، چون مراکز تبادل ترافیک اینترنت در چند نقطه اصلی اروپا قرار دارند. بنابراین بیشتر ظرفیتهایمان باید به مقصد اروپا باشد که بسیار پرهزینه است.
اکبری خاطر نشان کرد: شما تصور کنید که ما باید در مرزهای ایران ظرفیت اجاره کنیم تا به این مراکز تبادل ترافیک در اروپا برسیم. این موضوع هزینههای زیادی را به شرکت تحمیل میکند و با توجه به نوسانات قیمت ارز، تأمین آن بسیار چالشبرانگیز است.
وی با بیان اینکه یکی از دلایل ناتوانی شرکت در گذشته، کاهش درآمد ریالی و افزایش قیمت ارز بود که تأمین هزینهها را دشوار کرد، اظهار داشت: راهحل سادهای که به ذهنمان رسید، این بود که درآمد ارزی داشته باشیم تا بتوانیم از محل آن خرید ارزی انجام دهیم. خوشبختانه در یک سال گذشته، بیش از ۵۰ درصد خریدهایمان را از طریق فروشهای ارزی تأمین کردیم.
امیررضا قویدل - هفته پیش محمد قائم پناه، معاون اجرایی رییس جمهوری گفت که اخیرا گزارشی از نهادهای امنیتی گرفتیم که حکایت دارد یکی از عوامل نفوذ و جاسوسی در کشور فیلترشکنها بوده است!
البته وی به جزییات این گزارش اشاره نکرد اما برای درک بهتر تاثیر فیلترشکن های آلوده، می توان از دل گزارش های رسمی ارایه شده وزارت ارتباطات به حقایقی مهم دست یافت که نکات مهم و قابل توجهی بخصوص برای تصمیم گیران حوزه حکمرانی فضای مجازی به همراه دارد.
مدتی است که شرکت ارتباطات زیرساخت به عنوان متولی زیرساخت ارتباطی کشور، بطور فصلی گزارشی آماری از حملات سایبری منع خدمت توزیع شده موسوم به DDos منتشر می کند. در گزارش مربوط به زمستان سال گذشته آمده است که ۴۷ درصد از حملات DDos که در شبکه ارتباطی کشور رخ داده، از شبکه دستگاه های آلوده بوده است.
دستگاه های آلوده به مجموعه ای از گوشی ها و رایانه های متصل به شبکه ارتباطی کشور گفته می شود که عمدتا به دلیل استفاده از VPN ها و فیلترشکن ها ناشناخته و رایگان، طوری آلوده شده اند که بدون اینکه صاحبان آنها اطلاعی داشته باشند و متوجه باشند به عنوان مبدا حملات DDos عمل می کنند.
قابل توجه است که در گزارش بهار امسال که اخیرا منتشر شده است، سهم دستگاه های آلوده در انجام این دست از حملات سایبری به ۵۶ درصد افزایش پیدا کرده است. در واقع رشد ۹ درصدی اتفاق افتاده وقتی بیشتر می تواند مورد توجه قرار گیرد که بدانیم تعداد این حملات در طول یک فصل به طور باورنکردنی افزایش داشته است.
این گزارش ها می گوید که در زمستان سال گذشته در مجموع ۱۰۱ هزار حمله DDos در شبکه ارتباطی کشور انجام شد اما این میزان در بهار امسال به ۲۱۵ هزار حمله رسیده که نشان می دهد تعداد حملات در طول سه ماه اول سال بیش از دو برابر شده است. با یک ضرب و تقسیم ساده مشخص می شود که در بهار امسال بیش از ۷۳ هزار حمله جدید نسبت به زمستان گذشته انجام شده که نزدیک به ۹۰ درصد آنها به مقاصد حیاتی و مورد نیاز جامعه صورت گرفته است.
زمان |
تعداد حملات |
سهم حملات از دستگاه های آلوده |
تعداد حملات از دستگاه های آلوده |
میزان افزایش حملات از دستگاه های آلوده (تعداد) |
میزان افزایش حملات از دستگاه های آلوده (درصد) |
پاییز ۱۴۰۳ |
۵۷.۲۱۸ |
۳۵ درصد |
۲۰.۰۲۶ |
- |
- |
زمستان ۱۴۰۳ |
۱۰۱.۷۲۰ |
۴۷ درصد |
۴۷.۵۰۲ |
۲۷.۴۷۶ |
۱۳۷ |
بهار ۱۴۰۴ |
۲۱۵.۱۵۴ |
۵۶ درصد |
۱۲۰.۴۸۶ |
۷۲.۹۸۴ |
۱۶۶ |
کاری به این واقعیت نداریم که این حجم از حملات که خدمات عمومی و حیاتی کشور را هدف قرار داده، عملا بدون پشتوانه فنی و سازمان دهی شده کشورها یا شرکت های بزرگ امکان پذیر نیست اما روی دیگر سکه این است که در این برهه حساس که کشور با ناترازی جدی انرژی و مشکلاتی چون تورم و افزایش لحظه ای نرخ ارز مواجه است، حجم زیادی از پول و انرژی کشور صرف دفع این حملات می شود که از مبدا دستگاه های آلوده ای صورت گرفته که به شکل زامبی در شبکه ارتباطی کشور عمل می کنند.
ذکر همین چند عدد که از دل گزارشات فنی استخراج شده، می گوید که اگر شرایط فیلترینگ به همین منوال پیش رود تعداد حملات DDos تازه اگر روند تصاعدی آن ادامه پیدا نکند در زمستان امسال از ۲ میلیون حمله فراتر می رود که عملا با سونامی خطرناکی در زیرساخت ارتباطی کشور مواجهیم که احتمالا دفع همه آنها به سادگی امروز نخواهد بود.
حالا اینجاست که می توانیم بگوییم روی صحبت معاون اجرایی رییس جمهوری از گزارش دستگاه های امنیتی می تواند این باشد که این حجم از دستگاه های آلوده در شبکه ارتباطی کشور این قابلیت را دارند تا بر اساس خواست دشمن، اهداف جدی تری را هدف قرار دهند و شرایط حادی را در کشور رقم بزنند.
یادمان باشد که در همین تابستان یک نمونه ساده از اختلال در تلویزیون های یکی از برندهای داخلی باعث شد، چند روز تعداد قابل توجهی از این دستگاه ها از دور فعالیت خارج شوند. حالا فرض کنید اگر در دهه آخر اسفند ماه، چنین اتفاقی برای یکی از خدمات حیاتی یا عمومی کشور رخ دهد با چه سطح از بحران اقتصادی و اجتماعی روبرو خواهیم بود!
اینجاست که تصمیم گیران کلان کشور در حوزه حکمرانی فضای مجازی باید متوجه باشند که ادامه شرایط فعلی با فیلترینگ پلتفرم های پرطرفدار، کشور را با چه شرایطی روبرو خواهد ساخت و کاهش محدودیت ها چه تاثیر مستقیمی بر رفع این بلای مدرن بدنبال خواهد داشت.
یک گزارش غیررسمی از تحلیل ترافیک رمزنگاری شده بخش بین الملل نشان می دهد که از زمان رفع فیلترینگ دو پلتفرم واتساپ و گوگل پلی حدود ۱۰ تا ۱۵ درصد ترافیک استفاده از VPN در کشور کاهش داده و حالا فرض کنید که اگر پلتفرم های تلگرام، ایستاگرام و یوتیوب رفع فیلتر شود چه حجم از بلای گوشی های آلوده در شبکه ارتباطی کشور را کاهش می دهد. (منبع:خبرآنلاین)
روسیه فهرستی از شبکه های اجتماعی، تاکسی اینترنتی و دیگر اپ های توسعه یافته در داخل کشور را منتشر کرده که طی بازه قطع اینترنت موبایل فعال هستند.
به گزارش خبرگزاری مهر به نقل از رویترز، دلیل قطع اینترنت نیز برای مقابله با حملات پهپادی اوکراین ذکر شده است.
این فهرست شامل سرویس ها، بازارها، سیستم پرداخت الکترونیک Mir و پیام رسان MAX است. وزارت توسعه دیجیتال روسیه در بیانیه ای اعلام کرد راه حل فنی خاصی برای آنلاین نگه داشتن اپ های داخلی دارد. دربیانیه آمده است: اختلال ایجاد شده به دلیل خاموشی اینترنت موبایل کاربران است که برای حفظ امنیت ضروری است.
فرمانداران مناطق مرزی روسیه به طور مرتب اعلام کرده بودند این خاموشی ها برای مختل کردن حملات اوکراین که با استفاده از اینترنت برای ناوبری به سمت اهداف انجام می شود، ضروری است. همچنین روسیه مشغول ترویج اینترنت داخلی است تا کنترل بیشتری بر فضای آنلاین کشور داشته باشد.
در کنار این موارد دولت این کشور اپ های خارجی را محدود کرده است.
رسانه انگلیسی فاش کرد دولت دونالد ترامپ از طریق قرارداد با یک شرکت تاسیس شده در سرزمینهای اشغالی به یک جاسوس افزار اسرائیلی که قادر به هک تلفنهای همراه و اپلیکیشنهای رمزنگاری شده، دست یافته است.
به گزارش ایسنا، به نوشته روزنامه «گاردین»، قرارداد دولت «دونالد ترامپ»، رئیس جمهور آمریکا با این شرکت تاسیس شده در اسرائیل با نام «پاراگون سولوشنز» باعث شد سازمان مهاجرت ایالات متحده به یکی از قدرتمندترین و پیچیدهترین سلاحهای سایبری دست پیدا کند.
ماموران سازمان مهاجرت آمریکا بعد از آن به یکی از پیچیدهترین ابزارهای هک در جهان دسترسی پیدا کردند که دولت ترامپ تصمیم به اجرای قراردادی با شرکت پاراگون سولوشنز گرفت؛ شرکتی تاسیس شده در اسرائیل که جاسوسافزارهایی میسازد که میتوان از آنها برای هک هر تلفن همراهی و همچنین هک اپلیکیشنهای رمزنگاری شده استفاده کرد.
به نوشته گاردین، در اواخر ۲۰۲۴ و در زمان دولت جو بایدن، وزارت امنیت داخلی آمریکا نخستین بار وارد قرارداد با شرکت پاراگون شد که اکنون تحت مالکیت یک شرکت آمریکایی قرار دارد. این قرارداد به ارزش ۲ میلیون دلار سپس معلق شد تا تحقیقاتی درباره پایبندی به یک دستور اجرایی که استفاده دولت ایالات متحده از جاسوس افزار را محدود میسازد، اجرا شود. بر اساس محتوای چند سند دولتی، این تعلیق مدتی بعد با شروع به کار دولت دوم «دونالد ترامپ»، رئیس جمهور ایالات متحده برداشته شده و سازمان ضابط مهاجرت و گمرک آمریکا (Ice) از طرف این دولت طرف قرارداد با شرکت مذکور بوده است.
روزنامه انگلیسی نوشت: «این قرارداد به این معنی است که یکی از قدرتمندترین سلاحهای سایبری که تا کنون در جهان ساخته شده – و تولید آن در خارج از خاک ایالات متحده صورت گرفته – حالا در دست سازمانی است که بارها توسط گروههای حامی حقوق بشر و حقوق مدنی متهم به نقض حقوق مردم شده است.»
این ابزار هک و جاسوسی سایبری با نام «گرافیت» وقتی با موفقیت علیه یک هدف به کار گرفته شود میتواند هر تلفن همراهی را هک کند. طرف هک کننده که در اینجا میتوان آن را سازمان ضابط گمرک و مهاجرت آمریکا در نظر گرفت، پس از آنکه تلفن همراه قربانی را تحت کنترل بگیرد میتواند محلهای تردد فرد را رهگیری کند، پیامهای او را بخواند، عکسهای او را ببیند و حتی پیامرسانهای رمز نگاری شدهای نظیر واتساپ و سیگنال را نیز باز کرده و اطلاعات آنها را هم بخواند. همچنین از جاسوس افزار گرافیت میتوان به عنوان یک ابزار شنود از طریق دستکاری قابلیت ضبط کنندگی تلفن همراه قربانی استفاده کرد.
دولت «جو بایدن»، رئیس جمهور سابق آمریکا فرمانی اجرایی را با موضوع محدود کردن استفاده دولت ایالات متحده از جاسوس افزارها امضا کرده بود. در این فرمان اجرایی ذکر شده بود: «ایالات متحده نباید استفاده عملیاتی از جاسوس افزار تجاری داشته باشد که ریسکهای چشمگیر در حوزه امنیت یا اطلاعات را متوجه دولت آمریکا کرده یا ریسک چشمگیر استفاده نامناسب یک دولت خارجی یا یک شخص خارجی را داشته باشد.»
دولت بایدن همچنین یکی از رقبای پاراگون در صنعت تولید جاسوس افزارهای سایبری یعنی گروه ان.اس.او را نیز در لیست سیاه وزارت بازرگانی ایالات متحده قرار داده و اعلام کرد این شرکت نیز عامدانه جاسوس افزار در اختیار دولتهای خارجی گذاشته تا «خبیثانه تلفنهای همراه مخالفان، روزنامهنگاران و فعالان حقوق بشر را هدف قرار دهند.»
شرکت پاراگون اما تلاش کرد استدلال کند که عملکردش با عملکرد گروه ان.اس.او متفاوت است. این شرکت اعلام کرده بود بر خلاف گروه ان.اس.او که قبلا جاسوس افزارش را به کشورهایی همچون عربستان سعودی فروخته «تنها با کشورهای دموکراتیک معامله میکند.»
همچنین پاراگون اعلا م کرد سیاست تحمل صفر نسبت به نقض حقوق بشر داشته و «دسترسی مشتریان دولتی که از جاسوس افزار برای هدف گرفتن اعضای جامعه مدنی همچون روزنامهنگاران استفاده کنند را قطع میکند.»
با این وجود شرکت پاراگون از افشای هویت مشتریانش امتناع و اعلام کرده نظارتی بر اینکه این مشتریان چطور از این فنآوری علیه اهداف استفاده میکنند ندارد.
شرکتهای اسرائیلی سازنده جاسوس افزار شامل پاراگون و ان.اس.او میگویند محصولاتشان فقط برای استفاده به منظور پیشگیری از جرایم و حملات تروریستی در نظر گرفته شدهاند. اما به نوشته گاردین، سابق بر این از جاسوس افزارهای هر ۲ شرکت برای هدف گرفتن مردم بی گناه، از جمله کسانی که از سوی دولتها به عنوان دشمن در نظر گرفته شدهاند، استفاده شده است.
«جان اسکات ریلتون»، یک پژوهشگر ارشد در شرکت امنیت سایبری «سیتیزن لب» وابسته به دانشگاه تورنتو که یکی از کارشناسان برجسته جهان در حوزه سواستفاده دولتها از جاسوس افزارهایی نظیر گرافیت است در بیانیهای گفت: «چنین ابزارهایی برای دیکتاتوری ها طراحی میشوند نه برای دموکراسیهای بنا شده بر آزادی و حفاظت از حقوق فردی.
قدرت هک تهاجمی و مخفیانه فساد آور است. به همین دلیل است که انبوهی از رسواییهای مرتبط با جاسوس افزارها همچون جاسوس افزار گرافیت در کشورهای دموکراتیک وجود دارد.»
ایرنا - جعفر قائمپناه معاون اجرایی رئیسجمهور در پاسخ به این پرسش که هنوز برخی وعدههای رئیسجمهور به طور کامل محقق نشده، مثل موضوع فیلترینگ، برای این موارد چه اقداماتی در دستور کار دارید؟ گفت: دولت پیگیر این موضوع است، فیلترینگ قطعا چیز خوبی نیست و طبق نظر سنجیهای انجام شده بین شصت تا هشتاد درصد مردم در کل کشور مخالف فیلترینگ هستند. اخیرا گزارشی که از نهادهای امنیتی گرفتیم حاکی از این بوده که یکی از عوامل نفوذ و جاسوسی در کشور فیلترشکن ها بوده اند!به علاوه بنا بر برخی آمارها چندین همت مبلغی است که مردم بابت فیلترشکن ها از جیب پرداخت می کنند.
قبل از جنگ اتفاقاتی درباره فیلترینگ افتاد ولی به دلیل جنگ متأسفانه ادامه پیدا نکرد. اما یقینا دولت تلاش می کند فیلترینگ با همدلی و تفاهم برداشته شود. شورای عالی فضای مجازی متشکل از افراد حقیقی و حقوقی است که قدرت فکری- سیاسی دارند، این افراد باید بپذیرند و باور کنند که فیلترشکن ها مخرب اند. وقتی فیلترشکن نصب می کنیم یعنی هیچ مانعی برای دیدن آن چیزهایی که فکر می کنیم بد هستند و بدآموزی دارند وجود ندارد، یعنی فیلترشکن عاملی است برای اینکه رسانه را رها کرده باشیم.
برخلاف این تصور که فیلترشکن می تواند مانعی برای محتوای مضر باشد، اینگونه نیست بلکه دقیقا نقطه مقابل آن است و عامل ورود دادههای مضرّ است.من با بسیاری از موافقان فیلترینگ گفت و گو کردم، واقعا هیچ منطقی برای اینکه من را قانع کند فیلترینگ خوب است ندارند، حداقل من باور کردم منطق قوی پشت آن نیست، نه از نظر امنیتی، نه از نظر نگرانی هایی که افراد متدین دارند که مطالب غیرمجاز پخش نشود. درصدی از این افراد از فیلترشکن استفاده نمی کنند، اما اکثریت مردم استفاده می کنند.
در زمانی که مشکل امنیتی داریم اینترنت را در همه جا قطع می کنند. اگر احساس کردیم دشمن از اینترنت سوءاستفاده می کند می توان محدودیت هایی ایجاد کرد. مردم هم وقتی ببینند دشمن از اینترنت سوءاستفاده می کند و به حریم و کشورشان تجاوز کرده و این پدیده محملی برای جاسوسی است و دشمن از این طریق به اهداف نظامی اش می رسد، می پذیرند اینترنت برای مدت مشخصی محدود شود، ولی وقتی در صلح هستیم و مردم به کشورشان علاقه دارند چرا باید مردم را محرم ندانیم و فیلتر بگذاریم!
مثل این است که در ورودی خانه مردم پاسبان بگذاریم و فشار بیاوریم که چه کسی وارد شود، چه کسی نه! اگر اینگونه باشد شاید صاحبخانه میهمانش را از در دیگری وارد کند!
امیدواریم اعضای شورای عالی فضای مجازی این موضوع را بیشتر بررسی کنند و در جلسات آینده به رفع فیلتر از سکوهای فضای مجازی رأی مثبت دهند. رئیس جمهور پیگیر است که این اتفاق بیفتد، واتساپ رفع فیلتر شد اتفاق خاصی نیفتاد، امیدواریم تلگرام و اینستاگرام هم آزاد شود این خواسته مردم است و ماهم مطالبه مردم را دنبال می کنیم.
اوایل سال ۲۰۲۲، اینترنت کره شمالی پس از یک حمله بزرگ و گسترده سایبری به طور کامل قطع شد! قطعی چند روزی طول کشید و هیچ کس از هیچ کشوری بیانیه نداد و مسئولیت این حمله را به عهده نگرفت.
بدیهی بود که بدون بیانیه و یا حتی با بیانیه، حدس و گمانها، انگشت اشاره و اتهام را به سمت دولتها و کشورهایی بگیرند که کره شمالی را به چشم تهدید میبینند. کشورهایی که معمولاً برای چنین حملاتی ارتشهای سایبری پنهان و آشکار دارند و از آنها برای عملیاتهای مهم استفاده میکنند. گمانهزنها و تحلیلگران اما اشتباه کرده بودند. پشت این حمله سایبری که تقریباً به یک بحران بینالمللی تبدیل شده بود، نه ارتشی وجود داشت و نه دولت و کشوری!
باورش سخت است که چنین حملهای یک اقدام تلافیجویانه شخصی و کار یک نفر بوده باشد. یک مرد سیوهشت ساله آمریکایی از خانهاش، با یارانه شخصی و اتصالی معمولی به اینترنت، بهتنهایی زیرساخت دیجیتال یک کشور را فلج کرده بود! «زومیت» این ماجرای جالب و شگفتانگیز را به این شکل روایت کرده است: «آلخاندرو کاسِرِس که بعدها با نام مستعار P۴X شناخته شد تا یک سال پیش از این ماجرا فقط خودش را «محقق امنیتی» یا هکر «کلاه خاکستری» میدانست؛ فردی که مهارتهایش را برای کشف نقاط ضعف سیستمها به کار میگیرد، اما نه لزوماً با اهداف مخرب».
این هکر کلاه خاکستری در ژانویه ۲۰۲۱، به فایلی مشکوک در یکی از سیستمهای خود برخورد و رد پای یک درِ پشتی ماهرانه را تا رسیدن به یکی از شناختهشدهترین و خطرناکترین گروههای هکری جهان دنبال کرد. او درنهایت به گروهی رسید که از سوی کره شمالی و با هدف سرقت ابزارهای هک پیشرفته، بهرهبرداری از آسیبپذیریهای امنیتی روز و سوءاستفاده از اطلاعات فعالیت میکرد. «کاسرس» بلافاصله جزئیات کامل ماجرا را به افبیآی گزارش داد و انتظار داشت این حادثه، زنگ خطری برای نهادهای امنیتی باشد و تحقیقاتی جدی را کلید بزند، اما از سنگ صدا و عکسالعمل دیده شد، اما از افبیآی نه!
بیتفاوتی افبیآی حال این هکر کلاه خاکستری را گرفت و بعد هم عصبانیاش کرد، طوری که به این نتیجه رسید اگر در برابر حملات هکری از این دست کاری نکند، آرام نمیشود.

البته «کاسرس» بیگدار به آب نزد. شروع به تحقیق درباره سازوکار اینترنت در کره شمالی کرد و متوجه شد در این کشور اینترنت به دو طبقه کاملاً مجزا تقسیم میشود: «کوانگمیونگ» که درواقع همان شبکه ملی داخلی یا «اینترانت» است که مردم کره شمالی اجازه دارند از آن استفاده کنند. کوانگمیونگ به معنی «ستاره درخشان» اصولاً هیچ ارتباطی با اینترنت جهانی ندارد. این شبکه مجموعهای از وبسایتهای کنترلشده توسط دولت، سکوهای آموزشی، کتابخانههای دیجیتال و خدمات چت داخلی را شامل میشود. بخش دوم اینترنت جهانی کره شمالی بود که تعداد معدودی ازجمله نخبگان حکومتی، دیپلماتها، نهادهای نظامی و تعداد انگشتشماری از دانشگاهیان به آن دسترسی دارند.
این شبکه، اگرچه دروازه کره شمالی به جهان محسوب میشود، اما ابعادش بسیار کوچکتر از چیزی است که تصور میکنید. یعنی در حالی که مثلاً آمریکا چیزی حدود یک میلیارد آدرس و آیپی در اختیار دارد، اما کل فضای آدرس آیپی اختصاصیافته به کره شمالی در حد هزارو۲۴ آدرس است! اینترنت کره تنها از طریق یک یا دو مسیر اصلی، که عمدتاً توسط شرکت مخابراتی چینی China Unicom تأمین میشود، به شبکه جهانی متصل است. به عبارتی کل ترافیک ورودی و خروجی کشور از یک گلوگاه بسیار باریک عبور میکند. «کاسرس» این را هم متوجه شد که وبسایتها و سرورهای کره شمالی روی زیرساختی قدیمی و با نرمافزارهای بهروز نشده اجرا میشوند و سیستمهای دفاعی آنها در برابر حملات مدرن و گسترده، تقریباً بیدفاع هستند. درواقع اینترنت کره شمالی شبیه قلعهای با دیوارهای بلند بود که دروازههایی مقوایی داشت و برای فتح قلعه نیازی به ارتش هکری یا ابَررایانههای قدرتمند نبود.
آقای P۴X با هدف از کارانداختن کامل شبکه، یک سال تلاش کرد و موفق شد شبکه کره شمالی را اسکن کند، رد سرورهای اصلی و روترهای مرزی را بگیرد و نقاط ضعف نرمافزاریشان را شناسایی کند.
در مرحله بعد هم مجموعهای از دستورالعملها و فرمانها (اسکریپت) را توسعه داد و خلاصه آسیبپذیریهایی را در سرورهای کره شمالی پیدا کرد که به او اجازه میداد با ارسال یک درخواست کوچک، سرور را وادار به انجام کاری سنگین و مصرف منابع زیاد کند. این کار، اثر حمله او را چندین برابر میکرد.
این ترفند او بعدها به «منجنیق دیجیتال» معروف شد. ابزاری که قادر بود با کمترین تلاشی از جانب هکر، سنگینترین ضربه را به زیرساخت ضعیف دشمن وارد کند.
اواخر ژانویه ۲۰۲۲، یک شب، آرام پشت میز کارش نشست، نفس عمیقی کشید و اسکریپتهای آماده را اجرا کرد. تنها چند ثانیه بعد، تأثیر این عمل در آن سوی جهان احساس شد. سیل ترافیک دیجیتال به سمت سرورهای اصلی کره شمالی سرازیر شد. نخستین سرورهایی که از کار افتادند، روترهای مرزی بودند... سپس موج حمله به سمت سرورهای داخلی رفت. وبسایتهای دولتی، خبرگزاریها و هر سرویس برخطی که برای ارتباطات خارجی استفاده میشد، یکی پس از دیگری خاموش شدند. ناظران خارجی با شگفتی میدیدند که دامنهها مربوط به کره شمالی بهطور کامل از اینترنت ناپدید میشوند و برای چند روز متوالی، اینترنت کره شمالی عملاً وجود خارجی نداشت!
جهان بیرون همچنان به گمانهزنیهایش ادامه میداد و هیچکس حتی تصور نمیکرد عامل این فروپاشی، شهروندی عادی باشد که از خانهاش، با انگیزهای شخصی، این عملیات را رهبری میکند.
برای مدتی، P۴X در سایه باقی ماند و از دور، آشفتگی و بحثهای رسانهای را تماشا کرد. اما سرانجام تصمیم گرفت داستان خود را به اشتراک بگذارد. او با اندی گرینبرگ، یکی از معتبرترین روزنامهنگاران حوزه امنیت سایبری در مجله Wired تماس گرفت و هویت واقعی خود را فاش کرد: آلخاندرو کاسرس، شهروند آمریکایی با اصالت کلمبیایی که میگفت: اگر دستگاههای امنیتی از شهروندان خود در برابر حملات سایبری محافظت نکنند، ممکن است خود شهروندان دستبهکار شوند. بازتاب رسانهای این افشاگری هم دوگانه بود. عدهای او را قهرمان مدرن خواندند اما دیگران او را خطرناک و ماجراجو دانستند که با تصمیمی شخصی، میتوانست تنشهای بینالمللی را شعلهور کند.
براساس قوانین آمریکا جرم سنگینی مرتکب شده بود، اما جالب اینکه نه اتهامی علیهاش مطرح شد و نه افبیآی سراغش رفت، شاید برای اینکه هیچ دادهای را ندزدید و خسارتی دائمی به بار نیاورد یا شاید به این دلیل که کره شمالی را هدف قرار داده بود. این ماجرا، دنیا را با این واقعیت روبهرو کرد که در عصر جدید، گاهی قدرتمندترین بازیگران، نه ارتشهای دولتی، بلکه افرادی پیژامهپوش پشت صفحهکلید هستند که میتوانند بهتنهایی اینترنت یک کشور را قطع کنند.
منبع: روزنامه قدس
اختلال در سامانههای ناوبری در شرایط جنگی اقدامی برای حفاظت از زیرساختهای حیاتی و کاهش دقت حملات دشمن محسوب میشود که صرفا در ایران مورد استفاده قرار نمیگیرد و سایر کشورها در شرایط مشابه از آن استفاده میکنند.
به گزارش ایسکانیوز؛ جنگ دوازدهروزه تابستان ۱۴۰۴ تنها یک نبرد موشکی نبود، بلکه آوردگاه تازهای از جنگ الکترونیک هم بهحساب میآمد. در روزهایی که پهپادها و موشکهای هدایتشونده دشمن در آسمان پرسه میزدند، شهروندان در خیابانهای تهران و اصفهان و مشهد با پدیدهای عجیب روبهرو میشدند: مسیریابها سر از شهرهای دیگر درمیآوردند، رانندگان تاکسیهای اینترنتی مبدأ مسافر را پیدا نمیکردند و مسیرها چند کیلومتر جابهجا میشد. خیلی زود مشخص شد این اختلالها اتفاقی نیست؛ بلکه بخشی از تدابیر امنیتی ایران برای فریب یا کور کردن سلاحهای دشمن بوده است.
سامانههای موقعیتیابی جهانی یا GNSS ــ که شامل GPS آمریکا، گلوناس روسیه، گالیله اروپا و بیدو(BeiDou) چین میشوند ــ اساسا بر سیگنالهای یکطرفه ماهوارهها بنا شدهاند. وقتی این سیگنالها دچار اخلال شوند، دستگاهها یا اصلا مکان را نمیشناسند یا موقعیت غلط نمایش میدهند. اختلالها معمولا به دو شکل رخ میدهند: جَمینگ که با پخش نویز قوی مانع دریافت سیگنال اصلی میشود و اسپوفینگ که با انتشار سیگنال جعلی، گیرنده را وادار میکند موقعیت غلط را «باور» کند. در جنگ اخیر، ایران برای حفاظت از زیرساختهای حیاتی و کاهش دقت حملات دشمن از همین روشها بهره گرفت.
این راهبرد دفاعی فقط مختص ایران نیست. در خود رژیم صهیونیستی نیز هرگاه تهدید موشک و پهپاد حتی از غزه یا لبنان افزایش مییابد، کاربران تلفن همراه و مسیریابها ناگهان خود را وسط دریای مدیترانه یا بیابانهای خالی میبینند! مقامهای اسرائیلی بارها اذعان کردهاند که برای حفظ امنیت ملی،GPS در برخی مناطق عمدا دستکاری میشود. در اوکراین هم، جنگ الکترونیک به بخشی از زندگی روزمره بدل شده است؛ پهپادهای تجاری بدون اصلاح نرمافزاری قادر به پرواز در مناطق عملیاتی نیستند و هر دو طرف از جَمینگ و اسپوفینگ برای کور کردن همدیگر استفاده میکنند. روسیه هم از سوریه تا کالینینگراد بارها با همین روشها سامانههای دشمن را مختل کرده است. بنابراین آنچه در ایران رخ داد، بخشی از روندی جهانی است که میدان نبرد مدرن را از خاک و آسمان به دنیای نامرئی امواج کشانده است.
به هرحال، تأثیرات چنین تصمیمی به سرعت از جبهه هوایی جنگ به زندگی روزمره مردم منتقل شد. تاکسیهای اینترنتی با بحران جدی روبهرو شدند؛ سفرها لغو میشد و راننده و مسافر یکدیگر را پیدا نمیکردند. مسیریابها مجبور شدند اطلاعیه دهند که مشکل از اپلیکیشن نیست و ریشه در اختلال ماهوارهای دارد. رانندگان پیک با مسیرهای اشتباه و مصرف بیهوده سوخت دستوپنجه نرم کردند و حتی برخی سامانههای بانکی و مخابراتی که به زمانبندی ماهوارهای متکیاند دچار مشکل شدند و دلیل این موضوع هم همانگونه که پیشتر بیان شد این است همان سیگنالی که بمب دشمن را هدایت میکند، کارِ رساندن یک مسافر یا بسته را هم بر عهده دارد و وقتی به منظور دفاع ملی مختل میشود، زندگی مردم هم آسیب میبیند.
اینجاست که در این ماجرا با معادلهای دشوار مواجه میشویم: از یکسو فایده امنیتی جَمینگ و اسپوفینگ که میتواند احتمال اصابت دقیق پهپادها و موشکها را کاهش دهد و از اهداف حیاتی کشور و امنیت مردم حفاظت کند، و از سوی دیگر هزینه اجتماعی و اقتصادی آن که میلیونها شهروند را دچار مشکل جدی کرده است. اخیرا زمزمه هایی مبنی بر احتمال استفاده ایران از منظومه بیدو چین، شاید در نگاه اول این تصویر را در ذهن ایجاد کند که ایران به این وسیله بهدنبال حل مشکلات و هزینه های اجتماعی و بهبود شرایط مسیریابی و بطور کلی زندگی مردم پس از جنگ است. اما واقعا اینگونه است؟
همانطور که گفته شد جمیینگ و اسپوفینگ یک تلاش داخلی برای کور کردن تسلیحات دشمن است. با این همه، نباید فراموش کرد که هیچ سامانهای از گزند جَمینگ و اسپوفینگ در امان نیست. تجربههای اوکراین و اسرائیل نشان داده که هر منظومهای، خواه GPS باشد یا بیدو، در صورت لزوم قابل مختلکردن است. بنابراین اگر تهدیدی جدی متوجه کشور شود، ایران باز هم ناگزیر خواهد بود از همین ابزارها برای کور کردن تسلیحات دشمن به عنوان سپر دفاعی استفاده کند. پس آنچه که استفاده از بیدو در آن تفاوت ایجاد میکند، چندمنظومهای و چندلایه کردن زیرساختهای ناوبری است تا در زمان صلح، زندگی روزمره مردم با کمترین اختلال ادامه پیدا کند و احتمال خرابکاری های خارجی را (چرا که اسپوفینگ یکی از ابزار های دشمن برای کور کردن هدایت تسلیحات کشور هدف و فریب دادن سامانههای شناسایی و ردیابی آنهاست ) به حداقل برساند. چرا که جمینگ و اسپوفینگ همانگونه که یک تلاش دفاعی هستند، میتوانند ابزار تهاجم نیز باشند.
هیچ کشوری هنوز راهحل کاملی برای تعادل میان نیاز دفاعی به جَمینگ و ضرورت زندگی عادی مردم پیدا نکرده است. اوکراین و روسیه درگیر همین چرخه بوده و با سامانههای کمکی سعی در کنترل خسارت دارند، اما جایگزینی مطمئن ارائه نکردهاند. آمریکا و برخی کشورهای اروپایی نیز روی شبکههای زمینی پشتیبان سرمایهگذاری کردهاند تا حداقل خدمات حیاتی دچار وقفه نشود، ولی هنوز پوشش سراسری و فراگیری از این تکنولوژی برای استفاده های روزمره وجود ندارد. درنهایت آنچه روشن است، این است که تا این لحظه، حتی پیشرفتهترین زیرساختها هم در شرایط تهدید به سراغ اسپوفینگ و جَمینگ رفته و دست و پنجه نرم کردن ملت ها با این دست اختلال ها، اجتناب ناپذیر میباشد.
اگر مکانیسم ماشه فعال شود، بیشترین ضرر متوجه صنعت آیسیتی ایران و اقتصاد دیجیتال خواهد شد. احسان چیتساز، معاون بینالملل وزیر ارتباطات در گفتوگو با «دنیایاقتصاد» ضمن بیان این مطلب هشدار داد که پیامدهای مکانیسم ماشه برای این بخش از اقتصاد کشور سنگینتر خواهد بود و شرکتهای جهانی و حتی چینی نیز تعامل خود را محدود یا قطع میکنند. با فعال شدن این مکانیسم، دسترسی به خدمات کلاد، اپلیکیشنها، ابزارهای توسعه، تجهیزات شبکه و نیمههادیها سختتر یا غیرممکن میشود. درحالیکه ما در حال حاضر نیز تحریم هستیم، اما مکانیسم ماشه «اثر مضاعف» دارد؛ چون تصمیم شورای امنیت است و حتی متحدان ما همچون چین را نیز با محدودیتهای قابلتوجهی روبهرو خواهد کرد. از سوی دیگر در حوزه امنیت سایبری، امکان بهروزرسانیها و امکانات امنیتی بهدلیل تحریمها متوقف میشود و زیرساختها به خطر میافتد؛ همانطور که در ماجرای هک یکی از بانکها، بخش مهمی از آسیب، ناشی از تجهیزات شبکهای بود که بدون کنترل و تضمین امنیتی وارد شده بود.
صنعت فناوری اطلاعات و ارتباطات ایران در حالی درگیر تحریمهای گسترده و مشکلات داخلی است که احتمال فعال شدن مکانیسم ماشه نیز آینده آن را بیش از پیش در هالهای از ابهام قرار داده است. در این شرایط کارشناسان هشدار میدهند که اعمال تحریمهای چندجانبه میتواند بیش از پیش دسترسی کشور به تجهیزات، نرمافزارها و خدمات ابری جهانی را محدود و همزمان موج تازهای از مهاجرت متخصصان را رقم بزند؛ روندی که با چالشهای داخلی همچون فیلترینگ و ناپایداری اینترنت تشدید خواهد شد.
در شرایطی که بسیاری از کشورهای منطقه با سرعت به سمت توسعه اقتصاد دیجیتال و جذب سرمایهگذاری خارجی حرکت میکنند صنعت آیسیتی در ایران همچنان درگیر محدودیتهای ناشی از تحریمها است؛ محدودیتهایی که حالا به نظر میرسد با فعال شدن مکانیسم ماشه سختتر هم خواهند شد. بازگشت تحریمهای چندجانبه میتواند زنجیره تامین تجهیزات سختافزاری و نرمافزاری را بیش از گذشته مختل، دسترسی شرکتهای ایرانی به بازارهای جهانی را محدود کند و حتی همکاریهای فناورانه منطقهای را به خطر بیندازد. در چنین شرایطی آینده توسعه زیرساختهای حیاتی مانند فیبر نوری، هوش مصنوعی و خدمات ابری بیش از هر زمان دیگری در هالهای از ابهام قرار گرفته است.
احسان چیتساز، معاون سیاستگذاری و برنامهریزی توسعه فاوا و اقتصاد دیجیتال وزارت ارتباطات، در خصوص احتمال فعال شدن مکانیسم ماشه و تاثیر آن بر صنعت آیسیتی به «دنیای اقتصاد» میگوید: «اگر مکانیسم ماشه ذیل قطعنامه ۲۲۳۱ تا پیش از Termination Day فعال شود، پیامد آن برای صنعت آیسیتی ایران سنگینتر از بسیاری بخشهای دیگر خواهد بود. علت آن هم روشن است حوزه آیسیتی بهشدت به زنجیرههای جهانی سختافزار، نرمافزار و خدمات ابری متکی است و هر افزایش در ریسک تطبیق (Compliance Risk) باعث میشود شرکتهای جهانی حتی شرکتهای تراز اول چینی، تعامل خود با ایران را محدود یا قطع کنند. امروز هم تحریمهای آمریکا و تصمیمات اروپا محدودیتهای قابلتوجهی ایجاد کردهاند، اما مکانیسم ماشه یک «اثر مضاعف» دارد چون به تصمیم شورای امنیت متکی است و همه اعضای سازمان ملل از جمله چین را درگیر میکند.»
او معتقد است که این اتفاق برای صنعت آیسیتی به معنای تنگتر شدن دسترسی به خدمات کلاد، فروشگاههای اپلیکیشن، ابزارهای توسعه و تجهیزات شبکه و نیمههادیها است. چیتساز در این باره توضیح میدهد: «برای مثال در حوزه امنیت سایبری وقتی دسترسی به بهروزرسانی و پچهای امنیتی بهخاطر محدودیت تحریمی کند یا متوقف شود تابآوری زیرساختهای کشور به خطر میافتد یا در حوزه سختافزار اگر خرید مستقیم از تامینکننده اصلی ممکن نباشد و مجبور شویم از واسطههای غیررسمی تهیه کنیم ریسک ورود تجهیزات آلوده بالا میرود؛ همانطور که در ماجرای هک بانک سپه بخش مهمی از آسیب ناشی از تجهیزات شبکهای بود که بدون کنترل و تضمین امنیتی وارد کشور شدند.»
معاون وزیر ارتباطات تاکید میکند که اگر مکانیسم ماشه فعال شود با ریسک یک انزوای بزرگتر روبهرو خواهیم شد و صنعت آیسیتی باید برای سناریوی محدودیت فراگیر آماده شود. اگر فعال نشود باز هم به دلیل تحریمهای یکجانبه آمریکا و سیاستهای اتحادیه اروپا شرایط تفاوت بنیادین نخواهد کرد، اما فضای مانور کمی گستردهتر خواهد بود.
البته تاثیرات مربوط به تحریمها در حوزه آیسیتی محدود به یک گزینه نیست و اکنون شواهد حاکی از آن است، ترکشهای ناشی از این عامل به مهاجرت گسترده متخصصان حوزه آیسیتی منجر شده که در آینده تاثیرات عمیق آن آشکار خواهد شد. چیتساز در این باره نیز به «دنیای اقتصاد» میگوید: «آمار دقیق و جامعی از مهاجرت متخصصان آیسیتی در دسترس عمومی نیست، اما همه مشاهدات غیررسمی نشان از یک خروج معنادار نیروی انسانی متخصص دارد. گزارشهای مراکز پژوهشی داخلی برآورد کردهاند که در حوزه آیسیتی سالانه چندین هزار نیروی متخصص به کشورهای دیگر مهاجرت میکنند. مقصد اصلی آنها ترکیه، امارات، آلمان و کانادا هستند. نشانه واضح دیگر رشد سهم متخصصان ایرانی در پلتفرمهای بینالمللی فریلنس است؛ هزاران توسعهدهنده ایرانی به دلیل محدودیتهای داخلی و تحریمهای خارجی پروژههای بینالمللی خود را خارج از کشور دنبال میکنند.»
او معتقد است که ریشه این مهاجرت ترکیبی است از محدودیتهای داخلی مانند فیلترینگ، ناپایداری اینترنت، عدم پیشبینیپذیری سیاستها و فشارهای خارجی مثل تحریم و قطع دسترسی به سرویسها و بازارهای جهانی ونحیف شدن اقتصاد دیجیتال وضعف پرداختها. این همافزایی منفی باعث شده است بخش مهمی از سرمایه انسانی که باید محرک اقتصاد دیجیتال باشد به جای خلق ارزش در ایران در خدمت اکوسیستمهای خارجی قرار گیرد. از نگاه وزارت ارتباطات این چالش فقط یک موضوع اجتماعی نیست بلکه رفع تحریمها در حوزه ICT یک چشمانداز دگرگونکننده خواهد داشت.
چیتساز همچنین در خصوص چشمانداز آیسیتی پس از رفع تحریمها توضیح میدهد: «نخستین اثر آن بازگشت ایران به زنجیره رسمی تامین جهانی است. این یعنی واردات مستقیم تجهیزات دیتاسنتری، نیمههادیها و سختافزارهای ارتباطی بدون واسطه و ریسک آلودگی. دوم باز شدن مسیر تعامل با غولهای فناوری؛ از خدمات ابری (Cloud) و نرمافزارهای سازمانی (SaaS) گرفته تا فروشگاههای اپلیکیشن و سیستمهای پرداخت. در صورت رفع تحریمها استارتآپهای ایرانی میتوانند محصولات خود را در اپاستور و گوگلپلی عرضه کنند، از Stripe یا PayPal یا سیستمهای پرداخت ایرانی برای پرداخت استفاده کنند و با شبکههای تبلیغاتی و بازاریابی جهانی همکاری داشته باشند.»
او همچنین اشاره میکند که در سطح سیاستی رفع تحریمها امکان جذب سرمایه خارجی و حضور سرمایهگذاران جسورانه بینالمللی را فراهم میکند؛ چیزی که امروز تقریبا به صفر نزدیک است. معاون وزیر ارتباطات توضیح میدهد: «تجربه کشورهای مشابه نشان داده است که ورود سرمایهگذار خارجی علاوه بر منابع مالی، دانش مدیریتی، استانداردهای جهانی و ارتباطات بینالمللی را نیز وارد اکوسیستم میکند.
افزون بر این در حوزههای نوظهور مانند هوش مصنوعی، بلاکچین و اینترنت اشیا، رفع تحریمها دسترسی به GPUهای پیشرفته، APIهای کلاد و سرویسهای آموزش مدل را تسهیل میکند و میتواند شتاب توسعه ایران را در این عرصهها چند برابر کند. اما شاید مهمترین تحولی که پس از رفع تحریمها رخ میدهد امکان شکلگیری مشارکتهای مشترک بینالمللی است. تجربه نشان داده که جوینتونچرها، سرمایهگذاریهای مشترک، قراردادهای ساخت داخل و انتقال دانش و فناوری میتوانند زمین بازی ایران را اساسا تغییر دهند.»
او معتقد است که وقتی شرکتهای جهانی بهجای فروش صرف محصولات در ایران شریک محلی پیدا کنند تولید مشترک شکل بگیرد و فناوری منتقل شود ایران از یک بازار مصرف صرف به یک بازیگر تولیدکننده در زنجیره جهانی آیسیتی تبدیل خواهد شد. این یعنی علاوه بر دسترسی به تکنولوژی ظرفیت ایجاد اشتغال، صادرات خدمات و حتی تبدیل شدن به هاب منطقهای فناوری نیز فراهم میشود.»
در مجموع باید یادآور شد که صنعت آیسیتی ایران، امروز در نقطهای حساس قرار دارد. زیرا از یکسو خطر فعال شدن مکانیسم ماشه میتواند این حوزه را با انزوای شدیدتر، محدودیتهای حوزه فناوری، کاهش دسترسی به خدمات جهانی و تشدید مهاجرت سرمایه انسانی روبهرو کند. همچنین از سوی دیگر حتی در غیاب این مکانیسم چالشهای داخلی همچون فیلترینگ گسترده، ناپایداری اینترنت و سیاستهای غیرقابل پیشبینی فضای فعالیت استارتآپها و شرکتهای فناور را محدود کرده است.
در نقطه مقابل رفع تحریمها و باز شدن مسیر تعامل با زنجیره جهانی میتواند دسترسی ایران به فناوریهای نو، سرمایهگذاری خارجی و مشارکتهای بینالمللی را ممکن کند. آینده صنعت فناوری ایران بیش از هر چیز به این بستگی دارد که آیا کشور میتواند در آیندهای نزدیک هم از تهدید تحریمها عبور و هم موانع داخلی مانند فیلترینگ را برطرف کند یا خیر.
تمامی کشتیها و نفتکشهای ایران در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.
به گزارش ایلنا، منابع موثق ضمن تکذیب خبر حمله سایری به شبکه ارتباطی بیش از ۶۰ نفتکش و کشتی باربری اعلام کردند: تمامی کشتی ها در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.
این گزارش حاکی است؛ یک گروه هکری با نام لبدوختگان ادعا کرد شبکه ارتباطی بیش از ۳۹ نفتکش و ۲۵ کشتی باربری ایرانی را از طریق نفوذ به مرکز دادههای شرکت فنآوا هدف حمله سایبری قرار داده و ارتباط این کشتیها با یکدیگر، بنادر و خارج از کشور را مختل کرده، است.
بنا بر ادعای این گروه هکری این حمله از طریق نفوذ به مرکز دادههای شرکت «فنآوا»، یکی از شرکتهای فعال در صنعت فناوری اطلاعات و ارتباطات ایران، انجام شده است.
مایکروسافت دسترسی برخی شرکتهای چینی به برنامه امنیتی محرمانهاش را محدود کرد. تصمیمی که پشتپردهاش به یک ماجرای هک جنجالی برمیگردد.
به گزارش خبرآنلاین، شرکت «مایکروسافت» اعلام کرده که دسترسی برخی شرکتهای چینی را به سیستم هشدار زودهنگام خود در زمینه آسیبپذیریهای سایبری محدود کرده است. این سیستم برای شناسایی سریع ضعفهای امنیتی طراحی شده است. تصمیم مایکروسافت پس از آن گرفته شد که گمانهزنیهایی درباره دخالت دولت چین در یک حمله سایبری گسترده به نرمافزار «شِیرپوینت» مطرح شد.
شِیرپوینت یکی از نرمافزارهای پرکاربرد مایکروسافت برای مدیریت اسناد و همکاریهای سازمانی است.این محدودیتها بعد از حملات گسترده ماه گذشته اعمال شد؛ حملاتی که به گفته مایکروسافت و برخی کارشناسان امنیتی، منشأ آن به چین برمیگردد.
کارشناسان امنیت سایبری معتقدند احتمالاً اطلاعات مربوط به این آسیبپذیریها از داخل برنامهای به نام «برنامه حفاظتهای فعال مایکروسافت» (Microsoft Active Protections Program – MAPP) درز کرده است. این برنامه به شرکتهای امنیتی سراسر دنیا، از جمله چین، کمک میکند تا قبل از انتشار عمومی اطلاعات، از تهدیدهای جدید مطلع شوند و سیستمهایشان را ایمن کنند.
مایکروسافت در بیانیهای اعلام کرد که برخی شرکتهای چینی دیگر به «کُد اثبات مفهوم» (Proof of Concept Code – PoC) دسترسی نخواهند داشت. این کدها نمونههای شبیهسازیشده از بدافزارها هستند که به کارشناسان امنیت کمک میکنند سریعتر نقاط ضعف سیستم را پیدا و برطرف کنند. اما همین کدها اگر به دست هکرها برسد، میتواند بهعنوان ابزار حمله واقعی مورد سوءاستفاده قرار گیرد. مایکروسافت تأکید کرد همیشه خطر سوءاستفاده وجود دارد و به همین دلیل مرتب فعالیت اعضای برنامه «برنامه حفاظتهای فعال مایکروسافت» را بررسی میکند و اگر شرکتی قوانین را نقض کند (مثلاً در حملات سایبری نقش داشته باشد)، دسترسیاش را تعلیق یا قطع خواهد کرد.
مایکروسافت حاضر نشده نام شرکتهای چینی مشمول این محدودیت را فاش کند و جزئیاتی از روند تحقیق درباره این حملات ارائه دهد. دولت چین نیز هرگونه دخالت در حملات به سرورهای شِیرپوینت را تکذیب کرده است. با این حال، برخی کارشناسان امنیتی معتقدند با توجه به زمانبندی اطلاعرسانی مایکروسافت و شروع حملات، احتمالاً یکی از اعضای برنامه «برنامه حفاظتهای فعال مایکروسافت» اطلاعات محرمانه را بهطور غیرقانونی در اختیار هکرها قرار داده است.