گوشی‌های آیفون طعمه جاسوسان

جاسوس‌افزار پگاسوس پس از استقرار در گوشی آیفون قربانیان، به‌راحتی به لیست مخاطبان، محل‌یابی قربانیان از طریق GPS دستگاه، دوربین،  پیامک‌ها و پیغام‌های پیام‌رسان‌هایی چون واتس‌اپ و تلگرام، تقویم، تصاویر و میکروفون دسترسی یافته و از این طریق، اطلاعات خود را کسب می‌کند.
 
به گزارش ایسنا، با توجه به گسترده شدن فعالیت جاسوس‌افزار پگاسوس، مرکز مدیریت راهبردی افتا، راهنمایی را برای تشخیص آلوده بودن گوشی‌های تلفن همراهِ دارای سیستم iOS به جاسوس‌افزار پگاسوس منتشر کرده است. کارشناسان این مرکز مدیریت راهبردی افتا، در این راهنما که مشروح آن در سایت افتا منتشر شده است، علاوه بر معرفی هر چه بیشتر جاسوس‌افزار پگاسوس و تاریخچه جاسوسی و چگونگی استفاده از آن، راه‌های ورود این جاسوس‌افزار به گوشی‌های تلفن همراه هوشمند، روند تشخیص آلوده‌سازی در iOS، طرح بازیابی حادثه پس از آلوده‌سازی، و شیوه‌های دفاع از خود را در مقابل جاسوس‌افزار Pegasus تشریح کرده‌اند.
 
بدافزار پگاسوس برای جاسوسی از اطلاعات دارندگان گوشی‌های دارای سیستم iOS نیازی به کلیک مالکان آنها ندارد و پس از نفوذ و استقرار در گوشی قربانیان، به تمام اطلاعات و محتوایی که در دستگاه وجود دارد، دسترسی خواهد داشت.
 
وزارت دفاع رژیم صهیونیستی، جاسوس‌افزار پگاسوس را فقط به دولت‌ها و نهادهای زیرمجموعه دولت‌ها می‌فروشد و حتی خریداران پس از کسب اجازه از این وزارتخانه صهیونیستی اجازه فروش آن را دارند، بر این اساس، با نگاهی منطقی می‌توان نتیجه گرفت که قطعاً مقامات و خبرنگارانی از جمهوری اسلامی ایران هدف و قربانی این جاسوس‌افزار بوده و هستند و کارشناسان مرکز مدیریت راهبردی افتا در این باره خواهان هوشیاری کامل دارندگان گوشی تلفن همراه آیفون تولیدی شرکت اپل هستند.
 
رژیم غاصب اسرائیل، ظاهرا به‌صورت رسمی، به مشتریان خود اعلام کرده است از جاسوس‌افزار پگاسوس فقط باید علیه افراد مظنون به تروریسم و جنایت استفاده کنند، اما واقعیت این است که حداقل در بیش از ۴۵ کشور این جاسوس‌افزار علیه روزنامه‌نگاران، فعالان حقوق بشر، اپوزیسیون حکومت‌ها، وکلا و تُجار استفاده شده است. اگرچه اخبار از جاسوسی پگاسوس فقط از پلتفرم iOS از شرکت اپل حکایت می‌کند که روال آن کمی دشوارتر و زمان‌برتر است اما برخی یافته‌ها حاکی از آن است که جاسوسان با استفاده از پگاسوس در پلتفرم اندروید بسیار ساده‌تر و با سهولت بیشتری جاسوسی می‌کنند.
 
امکان آلوده‌سازی هر دستگاه آیفون وجود دارد اما اینکه قابلیت آلوده‌سازی Zero-Click یعنی بی‌نیازی به اقدام و تعاملی از سمت قربانی، در کدام نسخه امکان‌پذیر است، کاملاً مشخص نیست و به شرایط و پیش‌نیازهای مختلفی وابسته است. بردار حملاتی که در جاسوس‌افزار پگاسوس استفاده شده، شامل پیام‌های پیامکی، آی‌مسیج و واتس‌اپ است و این بدافزار جاسوسی قادر است از آسیب‌پذیری‌های zero-day موجود در مرورگرها و سایر برنامه‌های پرکاربرد نیز استفاده کند.
 
جاسوس‌افزار پگاسوس که ساخت شرکت NSO اسرائیل است، پس از استقرار در گوشی اَپِل قربانیان خود، به راحتی به لیست مخاطبان، محل‌یابی قربانیان از طریق GPS دستگاه، دوربین،  پیامک‌ها و پیغام‌های پیام‌رسان‌هایی چون واتس‌اپ و تلگرام، تقویم، تصاویر و میکروفون دسترسی یافته و از این طریق، اطلاعات خود را کسب می‌کند.  ضبط همه تماس‌های قربانیان و روشن کردن میکروفون و دوربین گوشی تلفن همراه، بدون نیاز به انجامِ این کارها توسط مالکان نامطلع گوشی‌های تلفن همراه دارای سیستم iOS، از دیگر شیوه‌های جاسوسی بدافزار پگاسوس است.
 
این جاسوس‌افزار اسرائیلی بیش از ۵۰ هزار نفر را قربانی خود کرده است، قربانیان پگاسوس از مقامات کشورها همچون رئیسان جمهور، پادشاه، نخست وزیران و رئیس مجلس، افراد ذی‌نفوذی چون نخست وزیران سابق، روزنامه‌نگاران و مخالفان حکومت‌ها همچون جمال خاشقجی، فعال سیاسی اجتماعی مخالف حکومت ریاض و مخالفان دولت بحرین هستند.

وزارت امنیت ملی آمریکا مدعی جاسوسی چین از طریق تلویزیون های TCL شد

 
وزارت امنیت ملی آمریکا از جاسوسی چین به‌وسیله‌ی تلویزیون‌های TCL خبر می‌دهد. TCL با قاطعیت این ادعا را رد می‌کند و آن‌ را گمراه‌کننده می‌داند.
 
1574690699_1521809.jpg
 
چاد ولف،‌ وزیر امنیت ملی ایالات متحده‌ی آمریکا، در بیانیه‌ای مطبوعاتی اعلام کرد وزارت‌خانه‌ی تحت نظارت او مدتی پیش تحقیقات را آغاز کرد تا بفهمد که آیا TCL (شرکت چینی تولیدکننده‌ی تلویزیون) در تلویزیون‌های هوشمند مبتنی‌ بر اندروید خود، بک‌دورهایی که امنیت دستگاه را زیر سؤال می‌برند قرار داده است یا خیر. این خبر ماه گذشته‌ی میلادی توسط تامز گاید اعلام شد.
 
دوشنبه‌ی گذشته چاد ولف گفت وزارت امنیت ملی ایالات متحده شرکت‌های مختلف را بررسی می‌کند که یکی از آن‌ها TCL است. بر اساس ادعای ولف،‌ بررسی‌های انجام‌شده در سال جاری میلادی نشان می‌دهند «TCL بک‌دورهایی در تمامی تلویزیون‌های هوشمند خود گنجانده است» و همین موضوع باعث می‌شود کاربران تلویزیون‌های TCL در معرض رخنه‌های امنیتی و افشای داده‌ها قرار بگیرند.
 
وزیر امنیت ملی آمریکا می‌گوید TCL مستقیما توسط حزب کمونیست چین حمایت می‌شود تا بتواند در بازار جهانی وسایل الکترونیکی رقابت کند. بر اساس گفته‌های چاد ولف، حمایت‌های چین باعث شده است TCL «سومین تولیدکننده‌ی بزرگ تلویزیون در دنیا» باشد.
 
به‌طور دقیق نمی‌دانیم TCL تا چه اندازه توسط دولت چین حمایت می‌شود. به‌علاوه نهادهای مختلفی که بر بازار تلویزیون هوشمند نظارت می‌کنند، بر سر جایگاه واقعی TCL تا حدی اختلاف ‌نظر دارند. آن دسته از نقص‌های امنیتی که جزئياتشان برای نخستین بار در ماه گذشته‌ی میلادی اعلام شد، دستگاه‌های مجهز به سیستم‌عامل Roku را متأثر نمی‌کند. اکثر تلویزیون‌هایی که TCL در آمریکای شمالی می‌فروشد، سیستم‌عامل Roku دارند. 
 
ماه گذشته TCL به تامز گاید گفت دو مشکل آن دسته از تلویزیون‌هایش را که دارای سیستم‌عامل اندروید هستند برطرف می‌کند. ظاهرا  این دو مشکل توسط دو هکر با نام‌های جان جکسون و سیک کودز کشف شده‌اند.
 
یکی از مشکلات، نقصی امنیتی بود که به افراد سودجو امکان می‌داد بدون نیاز به وارد کردن رمز عبور، در فایل‌های سیستمی تلویزیون‌های TCL به‌ جست‌و‌جو مشغول شود. مشکل دیگر، قابلیتی مخفی بود که به ‌نظر می‌رسید اسکرین‌شات و جزئیات فعالیت کاربر در تلویزیون TCL را برای سرورهایی در چین می‌فرستد. در آن زمان سیک کودز از مشکل دوم تلویزیون‌های TCL به‌عنوان «بک‌دور چینی» یاد کرد.
 
به گفته‌ی سیک کودز، نکته‌ی مهم این است که TCL بدون اینکه به کاربرانش اطلاع دهد یا نظر آن‌ها را برای نصب به‌روزرسانی بپرسد، این مشکلات امنیتی را برطرف کرده است. تامز گاید به ‌نقل از سیک کودز می‌نویسد برطرف‌ کردن مشکلات امنیتی مورد بحث به این شکل، نشان می‌دهد که TCL «دسترسی کاملی» به دستگاه‌های موجود در خانه‌ی مردم دارد.
 
هنوز به‌طور دقیق نمی‌دانیم وزارت امنیت ملی ایالات متحده‌ی آمریکا قصد دارد در مورد TCL تحقیقاتی گسترده به ‌راه بیندازد یا خیر. چاد ولف‌ به چین اتهامات دیگری هم زد که عبارت‌اند از دخالت در انتخابات ریاست‌ جمهوری، جاسوسی، حملات سایبری، نقض کپی‌رایت، سرقت اسرار تجاری شرکت‌ه، خرید و فروش مواد مخدر، برده‌داری، مهاجرت غیر قانونی، ساخت داروی تقلبی، کشتار دسته‌جمعی، پخش کردن ویروس کرونا، تلاش برای کنترل کامل جهان و ... . بسیاری از این اتهامات نیاز به بررسی بیشتر دارند؛ اما در هر صورت سخنان ولف احتمالا هیچ تأثیری روی افزایش یا کاهش امنیت تلویزیون‌های TCL ندارد. 
 
در پی رسانه‌ای شدن ادعای وزارت امنیت ملی آمریکا مبنی‌ بر استفاده‌ی دولت چین از تلویزیون‌های TCL برای جاسوسی، شرکت چینی بیانیه‌ای منتشر کرد تا در این زمینه شفاف‌سازی کند. TCL می‌گوید به‌طور کلی نگران است ادعاهای اخیر از «توصیفات نادرست» محصولات و قابلیت‌ها و توانایی‌های TCL نشأت گرفته باشد. TCL بیش از ۱۵ سال در ایالات متحده‌ی آمریکا فعالیت می‌کند و امروزه در بین شرکای فناوری، خرده‌فروشی‌ها و کاربران، شرکتی آبرومند محسوب می‌شود.
 
بر اساس بیانیه، تمامی تلویزیون‌های TCL که در بازار آمریکای شمالی عرضه می‌شوند دارای سیستم‌عامل Roku یا اندروید هستند و مسئولان هر دو سیستم‌عامل، شرکت‌های تولیدکننده‌ی تلویزیون را به رعایت استانداردهایی پیشرفته در زمینه‌ی امنیت و حریم خصوصی مجبور می‌کنند. TCL می‌گوید دو درصد از تلویزیون‌هایی که در آمریکا عرضه کرده بود با مشکلات امنیتی‌ که به‌تازگی کشف شدند، دست‌و‌پنجه نرم می‌کردند و این شرکت پس از فهمیدن آسیب‌‌پذیری‌ها، اقدامات سریعی برای شناسایی و رفع آن‌ها انجام داد.
 
TCL با اشاره به اهمیت به‌روز نگه ‌داشتن وسایل الکترونیکی، می‌گوید آسیب‌پذیری‌های یادشده به‌طور کامل از بین رفته‌اند. تمامی تلویزیون‌هایی که از مشکل متأثر شده‌اند، هنگام وصل شدن به اینترنت پیغامی با مضمون انتشار نسخه‌ی جدید فرم‌ور ظاهر می‌کنند تا آسیب‌پذیری‌ رفع شود. TCL به‌ شکلی قاطعانه ادعای وزیر امنیت ملی ایالات متحده را رد می‌کند. بر اساس اعلام TCL، وزارت امنیت ملی آمریکا هنوز با این شرکت برای انجام تحقیقات ارتباط برقرار نکرده است.

جاسوسی هوش مصنوعی در لینکدین از آمریکایی ها

چند نمایه کاربری طراحی شده با هوش مصنوعی در شبکه اجتماعی لینکدین به عنوان ابزاری برای جاسوسی از سیاستمداران و متخصصان مشهور امریکایی به کار گرفته شد.
 
به گزارش یاهونیوز، یکی از این نمایه های هوشمند مربوط به فردی خیالی به نام کتی جونز بوده است. این فرد وجود خارجی ندارد و در واقع یک ربات هوش مصنوعی است که تلاش می کرد با سیاستمداران امریکایی فعال در لینکدین رابطه دوستی برقرار کرده و از آنها اطلاعاتی به دست آورد.
 
اگر چه عکس وی در لینکدین در نگاه اول واقعی به نظر می رسید، اما با دقت در ظاهر این عکس اشکالاتی در آن مانند گوشواره های تار در مقایسه با بقیه اجزای عکس و نیز چشم های غیرطبیعی قابل تشخیص بود.
 
از جمله افراد مشهوری که این ربات موفق به دوستی با آنها شده می توان به پل وینفری اقتصاددان آمریکایی نامزد ریاست فدرال رزرو آمریکا، یکی از دستیاران معاون وزارت خارجه آمریکا و یکی از دستیاران برجسته یکی از سناتورهای آمریکایی اشاره کرد. وی با تعدادی از متفکران آمریکایی در موسساتی همچون بروکینگز و بنیاد هریتیج نیز رابطه دوستی برقرار کرده بود.
 
هنوز مشخص نیست آیا طراحان این ربات موفق به تخلیه اطلاعاتی افراد یادشده شده اند یا خیر. همچنین فرد یا افراد دخیل در طراحی این شخصیت قلابی مشخص نشده اند. رویدادهایی از این دست نگرانی از ضریب اطمینان پذیری شبکه های اجتماعی را در ماه های اخیر به شدت افزایش داده است.

خبر خوب وزیر ارتباطات: سپر دفاعی توسط دانشمندان ایرانی برای مقابله با حملات مشابه استاکسنت با موفقیت آزمایش شد

 
 
 
وزیر ارتباطات و فناوری اطلاعات اعلام کرده که ساخت سپر دفاعی توسط دانشمندان جوان ایرانی برای مقابله با حملات ویروس استاکس‌نت با موفقیت‌ آزمایش شده است.
 
به گزارش ایسنا، محمدجواد آذری جهرمی در پست اینستاگرامی نوشته است: "از حمله استاکس‌نت حتماً شنیدید! خبر خوب اینکه، امروز یک گزارش دریافت کردم. از مدتی قبل با سفارش سازمان فناوری اطلاعات، دانشمندان جوان دانشگاه‌های ایران، یک سپر دفاعی (فایروال) برای سیستم‌های اتوماسیون صنعتی ساخته بودند که عملاً خرابکاری صنعتی مثل استاکس‌نت را در شبکه‌های برق و امثال آن خنثی می‌کند. این سپر، موفقیت‌آمیز آزمایش شد. در روز جهانی ارتباطات، از این دستاورد بیشتر خواهیم گفت.
 
برای افزایش تاب‌آوری زیرساخت‌های حیاتی، لازم است که این تجهیزات در شبکه‌های مورد نظر نصب شود که طبیعتاً این موضوع با هماهنگی مرکز ملی فضای مجازی، عملیاتی خواهد شد. با تکیه به جوانان، از تهدیدات فرصت می‌سازیم".
 
فروردین ماه سال گذشته بود که یک پایگاه خبری آمریکایی فاش کرد: رئیس‌جمهور پیشین آمریکا دستور حمله به سیستم‌های کامپیوتری تأسیسات هسته‌ای ایران را به طور محرمانه صادر کرده بود که عملیات مربوطه آن در زمان ریاست جمهوری جورج بوش، با همکاری اسرائیل آغاز شده بود.
 
در این گزارش آمده بود که اوباما به طور محرمانه فرمان حمله سایبری به سیستم‌های کامپیوتری که به تأسیسات غنی‌سازی کلیدی ایران مرتبط بودند، صادر کرد. این حملات که در دوران ریاست جمهوری جورج بوش با همکاری اسرائیل آغاز شد با کد نامگذاری شده «بازی‌های المپیک» خوانده می‌شد.
 
ویروس کامپیوتری استاکس نت به طور اتفاقی در سال ۲۰۱۰ در نتیجه یک خطای برنامه نویسی علنی شد و اجازه داد تا نیروگاه نطنز در ایران جان سالم به در ببرد و در سراسر جهان در اینترنت منتشر شد.
 
بدافزار استاکس‌نت که برای هدف قرار دادن سامانه‌های کنترل صنعتی در تأسیسات زیربنایی طراحی شده است، اطلاعات موجود در نرم‌افزار کنترل کننده را به نوعی تغییر می‌دهد که بر فرایندهای خودکار آن‌ها تأثیر می‌گذارد.

فیس بوک در مورد وزن و فشار خون کاربران هم جاسوسی می کند

فرماندر نیویورک می گوید از روز جمعه به دو نهاد دولتی دستور داده تا در مورد میزان دسترسی فیس بوک به داده های خصوصی کاربران تحقیق کنند.
 
به گزارش آسین ایج، دیروز خبری در برخی رسانه ها منتشر شد، دال بر اینکه فیس بوک از طریق اپلیکیشن تلفن همراه خود به داده های شخصی بیش از حد تصور در مورد هر کاربر دسترسی داشته است.
 
از جمله اطلاعاتی که از طریق اپ فیس بوک برای تلفن های همراه به دست فیس بوک افتاده می توان به اطلاعات مربوط به وضعیت سلامتی افراد و برخی اطلاعات حساس دیگر اشاره کرد که ناشی از استفاده کاربران از برنامه ها و اپلیکیشن های حفظ تناسب اندام و سلامتی است.
 
فیس بوک نه تنها از طریق اپلیکیشن خود از کاربرانش اطلاعات جمع آوری می کند، بلکه از طریق دیگر برنامه های نصب شده بر روی گوشی ها نیز دست به چنین کاری می زند و این امر به منزله نقض صریح حریم شخصی است.
 
بر اساس گزارشی که اولین بار وال استریت ژورنال به چاپ رساند، فیس بوک اطلاعاتی را در مورد وزن، فشار خون و حتی وضعیت باروری و تخمک گذاری بانوان جمع آوری می کند. نکته نگران کننده این است که اگر کاربران از شناسه خود در فیس بوک برای استفاده از برنامه های ثالث استفاده نکنند، یا حتی در فیس بوک حساب کاربری نداشته باشند، باز هم ممکن است این شبکه اجتماعی بتواند داده های خصوصی و شخصی کاربران را جمع آوری کند.
 
فرماندار نیویورک این اقدامات فیس بوک را سواستفاده ظالمانه از حریم شخصی توصیف کرده و خواستار وضع قوانینی به منظور جلوگیری از تداوم این تخلفات شده است. فیس بوک در واکنش تنها اعلام کرده که با تحقیقات انجام شده در این زمینه همکاری می کند.

جاسوسی بی پایان اپلیکیشن ها از موقعیت مکانی افراد

همه کاربران از رصد فعالیت های خود در زمان استفاده از اپلیکیشن های تلفن همراه مطلع هستند. اما نتایج یک بررسی جدید نشان می دهد این برنامه ها تشنه اطلاع از موقعیت مکانی کاربران هستند.
 
به گزارش گیزمودو، تحقیقاتی که در این زمینه توسط روزنامه نیویورک تایمز صورت گرفته نشان می دهد جمع آوری داده های مربوط به موقعیت مکانی توسط اپلیکیشن ها به شکلی بسیار گسترده تر از حد تصور کاربران در حال انجام است.
 
به عنوان مثال حداقل ۷۵ شرکت بزرگ فناوری اطلاعات مربوط به موقعیت مکانی کاربران را با حداکثر دقت ممکن ولی به صورت ناشناس جمع آوری می کنند. این داده ها از ۲۰۰ میلیون نفر در سراسر آمریکا جمع آوری می شود.
 
نکته جالب این است که جمع آوری اطلاعات موقعیت مکانی در مورد کاربران توسط برخی شرکت ها تا ۱۴ هزار بار در روز انجام می شود.
 
کاربرد اصلی این اطلاعات برای نمایش اگهی های بازرگانی مرتبط با موقعیت مکانی کاربر است. معمولا شرکت های بازرگانی و تبلیغاتی تلاش می کنند با بررسی محل حضور هر فرد آگهی هایی از کسب و کارهای نزدیک به موقعیت جغرافیایی وی را نمایش دهند.
 
همین تحقیق حاکیست شرکت های تبلیغاتی به جمع آوری داده های مکانی از افرادی که در بیمارستان ها، منازل، مدارس و فروشگاه ها حضور دارند علاقه بسیاری زیادی دارند.
 
اگر چه اطلاعات موقعیت مکانی با حذف شماره همراه و هویت فرد برای شرکت های بازرگانی ارسال می شوند، اما بررسی های نیویورک تایمز نشان می دهد یافتن هویت افرادی که در این موقعیت های مکانی حضور دارند با توجه به فعالیت های روزانه عادی آنها به سادگی ممکن است.
 
نیویورک تایمز این بررسی را در مورد ۲۰ اپلیکیشن محبوب تلفن همراه انجام داده و به این نتیجه رسیده که ۱۷ برنامه اطلاعات دقیق موقعیت مکانی کاربران را برای ۷۰ کسب و کار ارسال می کنند.

جاسوسی بی پایان اپلیکیشن ها از موقعیت مکانی افراد

همه کاربران از رصد فعالیت های خود در زمان استفاده از اپلیکیشن های تلفن همراه مطلع هستند. اما نتایج یک بررسی جدید نشان می دهد این برنامه ها تشنه اطلاع از موقعیت مکانی کاربران هستند.
 
به گزارش گیزمودو، تحقیقاتی که در این زمینه توسط روزنامه نیویورک تایمز صورت گرفته نشان می دهد جمع آوری داده های مربوط به موقعیت مکانی توسط اپلیکیشن ها به شکلی بسیار گسترده تر از حد تصور کاربران در حال انجام است.
 
به عنوان مثال حداقل ۷۵ شرکت بزرگ فناوری اطلاعات مربوط به موقعیت مکانی کاربران را با حداکثر دقت ممکن ولی به صورت ناشناس جمع آوری می کنند. این داده ها از ۲۰۰ میلیون نفر در سراسر آمریکا جمع آوری می شود.
 
نکته جالب این است که جمع آوری اطلاعات موقعیت مکانی در مورد کاربران توسط برخی شرکت ها تا ۱۴ هزار بار در روز انجام می شود.
 
کاربرد اصلی این اطلاعات برای نمایش اگهی های بازرگانی مرتبط با موقعیت مکانی کاربر است. معمولا شرکت های بازرگانی و تبلیغاتی تلاش می کنند با بررسی محل حضور هر فرد آگهی هایی از کسب و کارهای نزدیک به موقعیت جغرافیایی وی را نمایش دهند.
 
همین تحقیق حاکیست شرکت های تبلیغاتی به جمع آوری داده های مکانی از افرادی که در بیمارستان ها، منازل، مدارس و فروشگاه ها حضور دارند علاقه بسیاری زیادی دارند.
 
اگر چه اطلاعات موقعیت مکانی با حذف شماره همراه و هویت فرد برای شرکت های بازرگانی ارسال می شوند، اما بررسی های نیویورک تایمز نشان می دهد یافتن هویت افرادی که در این موقعیت های مکانی حضور دارند با توجه به فعالیت های روزانه عادی آنها به سادگی ممکن است.
 
نیویورک تایمز این بررسی را در مورد ۲۰ اپلیکیشن محبوب تلفن همراه انجام داده و به این نتیجه رسیده که ۱۷ برنامه اطلاعات دقیق موقعیت مکانی کاربران را برای ۷۰ کسب و کار ارسال می کنند.

جاسوسی بی پایان اپلیکیشن ها از موقعیت مکانی افراد

همه کاربران از رصد فعالیت های خود در زمان استفاده از اپلیکیشن های تلفن همراه مطلع هستند. اما نتایج یک بررسی جدید نشان می دهد این برنامه ها تشنه اطلاع از موقعیت مکانی کاربران هستند.
 
به گزارش گیزمودو، تحقیقاتی که در این زمینه توسط روزنامه نیویورک تایمز صورت گرفته نشان می دهد جمع آوری داده های مربوط به موقعیت مکانی توسط اپلیکیشن ها به شکلی بسیار گسترده تر از حد تصور کاربران در حال انجام است.
 
به عنوان مثال حداقل ۷۵ شرکت بزرگ فناوری اطلاعات مربوط به موقعیت مکانی کاربران را با حداکثر دقت ممکن ولی به صورت ناشناس جمع آوری می کنند. این داده ها از ۲۰۰ میلیون نفر در سراسر آمریکا جمع آوری می شود.
 
نکته جالب این است که جمع آوری اطلاعات موقعیت مکانی در مورد کاربران توسط برخی شرکت ها تا ۱۴ هزار بار در روز انجام می شود.
 
کاربرد اصلی این اطلاعات برای نمایش اگهی های بازرگانی مرتبط با موقعیت مکانی کاربر است. معمولا شرکت های بازرگانی و تبلیغاتی تلاش می کنند با بررسی محل حضور هر فرد آگهی هایی از کسب و کارهای نزدیک به موقعیت جغرافیایی وی را نمایش دهند.
 
همین تحقیق حاکیست شرکت های تبلیغاتی به جمع آوری داده های مکانی از افرادی که در بیمارستان ها، منازل، مدارس و فروشگاه ها حضور دارند علاقه بسیاری زیادی دارند.
 
اگر چه اطلاعات موقعیت مکانی با حذف شماره همراه و هویت فرد برای شرکت های بازرگانی ارسال می شوند، اما بررسی های نیویورک تایمز نشان می دهد یافتن هویت افرادی که در این موقعیت های مکانی حضور دارند با توجه به فعالیت های روزانه عادی آنها به سادگی ممکن است.
 
نیویورک تایمز این بررسی را در مورد ۲۰ اپلیکیشن محبوب تلفن همراه انجام داده و به این نتیجه رسیده که ۱۷ برنامه اطلاعات دقیق موقعیت مکانی کاربران را برای ۷۰ کسب و کار ارسال می کنند.

تراشه‌های جاسوس در مراکز داده آمریکا

در سال ۲۰۱۵ شرکت آمازون در حال ارزیابی خرید استارت‌آپی به نام Elemental Technologies بود. هدف آمازون از این خرید توسعه بخش استریم ویدئویش بود چیزی که امروزه به نام آمازون‌پرایم (Amazon Prime) شناخته می‌شود و مرکز آن هم در پورتلند قرار دارد.
 
شرکت Elemental نرم افزاری ساخته بود که فایل‌های ویدئویی بزرگ را فشرده کرده و برای پخش در دستگاه‌های مختلف مناسب می‌کرد. تکنولوژی آنها برای پخش زنده مسابقات المپیک یا ارتباط با ایستگاه فضایی بین‌المللی یا حتی ارسال تصاویر با کیفیت از پهپادهای جاسوسی به آژانس‌ اطلاعات مرکزی آمریکا (CIA) کاربرد پیدا کرده بود. قرارداد با CIA مهم‌ترین دلیل تمایل آمازون به خرید Elemental نبود اما آنها مناسب‌ترین شرکت برای کار در بخش سرویس‌های دولتی آمازون بودند، جایی که آمازون سرویس‌های کلاد بسیار امن را از سوی AWS (بخش سرویس‌های وب آمازون) به CIA ارائه می‌کرد. یکی از افرادی که با این روند آشناست به بلومبرگ می‌گوید AWS می‌دانست که این خرید به شکل دقیقی در خارج از این شرکت مورد توجه قرار خواهد گرفت بنابراین برای راستی‌آزمایی (due diligence)‌ این خرید خود شرکت سومی را به خدمت گرفت که از بابت امنیت کار Elemental اطمینان لازم را کسب کند. نخستین آزمایش‌ها مشکلاتی را نشان داد چیزی که باعث شد AWS نگاه نزدیک‌تری به محصول اصلی Elemental یعنی سرورهای گران‌قیمت آن بیندازد.
 
این سرورها برای فشرده‌سازی ویدئوهای مشتریان در شبکه آنها نصب می‌شد. این سرورها به سفارش Elemental از سوی شرکت Super Micro Computer سرهم بندی می‌شد. سوپرمایکرو در سن‌خوزه کالیفرنیا قرار دارد و یکی از بزرگ‌ترین تامین‌کنندگان مادربوردهای سرور در سراسر جهان است. این شرکت همچنین سازنده کلاسترهای فایبرگلاس برای پردازنده‌ها و خازن‌هایی که در واقع اعصاب دیتاسنتر به حساب می‌آیند شناخته می‌شود. در بهار ۲۰۱۵ شرکت Elemental چند سرور را بسته‌بندی کرد و آنها را برای تست امنیتی به شرکتی که آمازون با آنها قرارداد بسته بود - در اونتاریای کانادا - فرستاد. آزمایشگرهای این شرکت کانادایی میکروچیپ‌های کوچکی را به اندازه یک دانه برنج روی مادربوردها یافتند که بخشی از طراحی اصلی مادربورد نبود. آمازون این کشف را در اختیار مقامات امنیتی دولت آمریکا قرار داد چیزی که باعث به لرزه درآمدن جامعه اطلاعاتی آمریکا شد.
 
در آن زمان سرورهای Elemental را می‌شد در مراکز داده (دیتاسنترهای) وزارت دفاع، پهپادهای CIA و شبکه کشتی‌های جنگی یافت و نکته این بود که Elemental فقط یکی از صدها مشتری شرکت سوپرمایکرو بود. در جریان تحقیقات فوق محرمانه‌ای که برای این موضوع از همان زمان آغاز شد و بعد از سه سال هم ادامه دارد مشخص شد که تراشه‌های کشف شده به هکرها اجازه می‌داد یک مسیر ورود به هر شبکه‌ای که این سرورها در آن نصب شده ایجاد کنند. برخی افراد نزدیک به این تحقیق به بلومبرگ گفته‌اند که این تراشه‌ها در کارخانه‌های تولید‌کننده فرعی تجهیزات مادربورد در چین در آن جا داده می‌شدند. این حمله چیزی فاجعه‌بارتر از حملات امنیتی مبتنی بر نرم‌افزار است که جهان امروزه به آن عادت کرده است. هک‌های سخت‌افزاری به مراتب دشوارتر و به‌طور بالقوه مخرب‌تر از هک‌های نرم‌افزاری هستند. آنها دسترسی‌های طولانی و گسترده‌تری ایجاد می‌کنند چیزی که سازمان‌های جاسوسی مایل به سرمایه‌گذاری میلیون دلاری روی آن هستند.
 
برای تغییر در سخت‌افزار کامپیوتری دو راه برای جاسوسان وجود دارد یکی که interdiction (منع) نام دارد در میانه ارسال محموله سخت افزاری به مشتری اتفاق می‌افتد. بر اساس آنچه ادوارد اسنودن گفته این شیوه مورد علاقه سرویس‌های جاسوسی آمریکایی است.  شیوه دیگر حمله بذری یا هک سخت‌افزار در ابتدای تولید آن است. برای چنین تغییری در سخت‌افزار‌ها یک کشور از مزیت اصلی دسترسی به سازندگان قطعات برخوردار است و آن کشور چین است. کشوری که ۷۵ درصد تلفن‌های همراه جهان و ۹۰ درصد کامپیوترها در آن ساخته می‌شود. با این حال در واقع انجام یک حمله بذری به معنی ایجاد یک درک عمیق از طراحی محصول، دستکاری اجزا در کارخانه و اطمینان از این است که دستگاه آلوده از طریق زنجیره تامین جهانی به محل مورد نظر ارسال می‌شود. یک شاهکار مشابه با پرتاب چوب در رودخانه یانگ تسه و حصول اطمینان از آن که در ساحل سیاتل به خشکی می‌رسد. جو گراند یک هکر سخت‌افزاری و بنیان‌گذار شرکت Grand Idea Studio می‌گوید داشتن یک سطح دسترسی سخت‌افزاری در یک شبکه برای یک هکر به معنی داشتن چشم‌‌اندازی برای پریدن یک تک شاخ از روی یک رنگین‌کمان است (اشاره به دسترسی خارق‌العاده و باورناپذیر). به گفته جوگراند داشتن یک دسترسی سخت‌افزاری مانند یک رادار عمل می‌کند و به سحر و جادو مانند است.
 
این دقیقا چیزی است که محققان آمریکایی در جریان این موضوع متوجه شده‌اند. به گفته دو نفر از این محققان تراشه‌ها در جریان فرآیند تولید توسط مقامات ارتش خلق چین در تجهیزات جاسازی شده‌اند و این چیزی است که حالا مقامات ایالات متحده از آن به‌عنوان مهم‌ترین حملات مبتنی بر زنجیره تامین علیه شرکت‌های آمریکایی یاد می‌کنند. یکی از مقامات دولتی به بلومبرگ می‌گوید که محققان متوجه شدند در نهایت حدود ۳۰ شرکت از جمله یک بانک بزرگ، پیمانکاران دولتی و باارزش‌ترین شرکت جهان (اپل) تحت تاثیر این حملات قرار داشته‌اند. اپل یک مشتری مهم Supermicro بود و در طول دو سال برای یک شبکه جهانی جدید از مراکز داده خودش بیش از ۳۰هزار سرور را سفارش داد. سه مدیر ارشد اپل می‌گویند که در تابستان سال ۲۰۱۵ آنها نیز تراشه‌های آلوده‌ای را روی مادربوردهای شرکت سوپرمایکرو پیدا کردند. اپل بعدا روابط خود را با شرکت Supermicro قطع کرد و می‌گوید دلایل آن به این موضوع ربطی نداشته است.
 
تکذیب اپل و آمازون
سه شرکت آمازون، اپل و سوپرمایکرو در بیانیه مشترکی که به بلومبرگ ایمیل شده گزارش این نشریه درباره این حمله را تکذیب کرده‌اند. شرکت آمازون (که در سال ۲۰۱۵ قرارداد خرید شرکت Elemental را نهایی کرد) در بیانیه خود می‌نویسد: اینکه AWS قبل از خرید این شرکت از نفوذ به زنجیره تامین مطلع شده بود یا از آلوده بودن تراشه‌ها خبردار شده بود تکذیب می‌شود. آمازون هیچ گاه تراشه آلوده‌ای را کشف نکرد و هیچ حمله سخت‌افزاری هنگام خرید Elemental کشف نشد.  اپل نیز نوشت: ما هیچ تراشه آلوده‌ای را کشف نکردیم و سخنگوی شرکت سوپرمایکرو نیز گفت ما از انجام چنین تحقیقاتی از سوی دولت اصلا مطلع نیستیم.
 
همچنین دولت چین نیز بدون اشاره مستقیم به سوالات مربوط به ایجاد هک سخت‌افزاری در سرورهای سوپرمایکرو اعلام کرد: امنیت زنجیره تامین در فضای مجازی امروز یک نگرانی مهم ماست و خود چین یک قربانی در این میان است. نهادهای دولتی و امنیتی آمریکا مثل اف‌بی‌آی و CIA و NSA هم پاسخی به این موضوع نداده‌اند.  بلومبرگ می‌گوید تکذیب شرکت‌ها به رغم این موضوع اعلام می‌شود که شش مقام ارشد امنیت ملی فعلی و قبلی از دولت اوباما تا ترامپ موضوع کشف تراشه‌های جاسوس را تایید کرده‌اند. یکی از این مقامات و دونفر در داخل AWS به بلومبرگ اطلاعات گسترده‌ای درمورد نحوه حمله و کشف آن توسط Elemental و آمازون و همکاری با بازرسان دولتی درمورد این موضوع داده‌اند. علاوه بر این سه شخص در داخل اپل و چهارنفر از شش مقام دولتی آمریکایی تایید کرده‌اند که اپل یکی از قربانیان این حمله بود.
 
در مجموع ۱۷ نفر دستکاری سخت‌افزاری در سرورهای سوپرمایکرو را تایید کرده‌اند. با این حال منابع بلومبرگ حاضر به افشای نامشان نشده‌اند چراکه این موضوع را حساس و برخی آن را طبقه‌بندی شده می‌دانند. یک مقام دولتی در این زمینه می‌گوید که هدف بلندمدت چین دستیابی به اهداف بزرگ و شبکه‌های حساس دولتی بوده و مشخص نیست چه مقدار اطلاعات کاربران در این زمینه به سرقت رفته است. تاثیرات این حمله همچنان ادامه دارد. دولت ترامپ واردات برخی اقلام مثل سخت‌افزار شبکه و مادربورد را از چین تحریم کرده است. مقامات آمریکایی اعتقاد دارند که شرکت‌ها به تدریج به سمت تغییر زنجیره تامین به سایر کشورها بروند و بالاخره به هشدار متخصصان امنیت زنجیره تامین که سال‌هاست در این زمینه ابراز نگرانی می‌کنند عمل کنند.
 
 هک چگونه عمل می‌کند؟
ابتدا ارتش چین یک تراشه کوچک را که به اندازه نوک یک مداد است طراحی می‌کند. بعضی از این تراشه‌ها درست شبیه تجهیزات به کار رفته ضروری روی مادربورد هستند. سپس این تراشه توسط یکی از سازندگان تجهیزات سوپرمایکرو (شرکت آمریکایی و یکی از بزرگ‌ترین سازندگان مادربوردهای سرور) در کارخانه ساخت تجهیزات در چین در آن قرار داده می‌شود. در مرحله بعد مادربورد آلوده توسط خود شرکت سوپرمایکرو روی سرور اسمبل می‌شود. سرور آلوده داخل دیتاسنتر قرار می‌گیرد، تراشه به کار می‌افتد و قادر به تغییر کدهای سیستم عامل است و می‌تواند با مبدا ارتباط برقرار کند و حتی کل سرور را تحت کنترل هکرها از راه دور قرار دهد یا منتظر فرامین مختلف در آینده باشد.

ادعای جاسوسی چینی ها از ۳۰ شرکت فناوری آمریکا

بر اساس گزارش های رسانه های خبری، نزدیک به 30 شرکت بزرگ فناوری آمریکا هدف جاسوسی های سایبری چین بوده اند.
 
به گزارش ورج، بر طبق گزارشی که اولین بار در این زمینه در بلومبرگ به چاپ رسید، نزدیک به 30 شرکت بزرگ فناوری آمریکا هدف جاسوسی های سایبری چین بوده اند. بر این اساس چینی ها با طراحی یک ریزتراشه و نصب آن بر روی سرورهای شرکت های یادشده توانسته اند اطلاعات متنوعی را در مورد فعالیت های شرکت های فناوری مذکور سرقت کنند.
 
تراشه های یادشده با ایجاد یک جای پا بر روی سرورهای شرکت های هدف به دولت چین امکان می دادند تا به برخی از زیرساخت های بسیار حساس متعلق به دولت آمریکا دسترسی یابند و اطلاعات مورد نظر خود را از آنها سرقت کنند.
 
در حال حاضر برخی شرکت های بزرگی که در گزارش بلومبرگ از آنها نام برده شده و از جمله اپل و آمازون ادعاهای یادشده را تایید نکرده اند.
 
انتشار این گزارش طوفانی در دنیای سیاست و در میان شرکت های امنیتی فناوری ایجاد کرده و همه آنها در تلاش برای بررسی موضوع هستند. کنگره آمریکا خواستار تحقیق در مورد جزئیات این رویداد شده و آن را مداخله ای بی سابقه در تمامی سال های اخیر توصیف کرده است.