سالهاست آژانس امنیت ملی آمریکا تلفن مسافران در هواپیما حین پرواز را شنود میکند.
لوموند و اینترسپت گزارش دادند از سال 2005
برنامهای موسوم به Southwinds تمام دیتای شبکههای سلولار حین پرواز را
مانیتور میکند. بر این اساس ارتباطات صوتی، دیتا، متادیتا و محتوای
مکالمات توسط دو سازمان آمریکایی و انگلیسی شنود شده است.
هرچند
مکالمات تلفن همراه در بسیاری از پروازها ممنوع است، اما بر اساس اسناد
منتشرشده در فوریه 2009 مکالمه 100 هزار نفر ضبطشده است. برنامه مذکور هر
دو دقیقه یک بر مکالمات را چک کرده و زمانی که تا ارتفاع 10 هزار فوتی باشد
عملیات تعریفشده صورت میگرفته است.
وقتی هواپیما در این ارتفاع
قرار میگیرد ارتباطات از طریق ماهواره شکلگرفته و سیستم مانیتورینگ از
روی ماهواره رصد میشده است و شنود و ضبط شنود انجام میشده است.
آقای
Jacques Follorou در لوموند تأکید کرد که در آینده استفاده از تلفن همراه
حین پرواز بیشتر و بیشتر خواهد شد درحالیکه NSA و GCHQ انگلیس، سالهاست
مسافران را به اسم مبارزه با تروریست رصد میکنند.
جام جم سرا به نقل از تسنیم: سرهنگ محمد مهدی کاکوان اظهار داشت: چندی پیش خانمی ۳۸ ساله که کارمند یکی از شرکتهای هواپیمایی کشور بود، با مراجعه به کارشناسان پلیس فتای تهران بزرگ عنوان داشت که مدتی است اخبار و صحبتهای وی از طریق ایمیل در اختیار دوستان و رقبای کاری وی قرار میگیرد.
رئیس پلیس فتای تهران بزرگ ادامه داد: این زن در اظهاراتش عنوان کرد افشای سخنان وی باعث شده او در محیط کاریاش با مشکلات بسیاری روبرو شود و حتی مدیران آن شرکت نیز قصد برکناری وی به اتهام افشای اطلاعات کاری را دارند.
کاکوان گفت: پس از اظهارات این زن و سنجش صحت ادعای وی، بررسی این پرونده در دست کارشناسان پلیس فتای پایتخت قرار گرفت و آنها با رصد فضای سایبری و ایمیل این خانم متوجه شدند که فردی از طریق یک آدرس ایمیل، بسیاری از اسرار شخصی و کاری این زن را در اختیار دوستان، همکاران و رقبای اقتصادی وی قرار میدهد. کارشناسان پلیس پس از بررسیهای بسیار، دریافتند فرد یا افرادی، اقدام به نصب یک دستگاه شنود داخل ماشین این خانم کرده بودند و از طریق شنود مکالمات این زن، اسرار کاری و خانوادگی وی را ضبط و از طریق یک ایمیل ساختگی، اقدام به انتشار آنها کردهاند.
وی اضافه کرد: نهایتاً مشخص شد همسر وی که مدتی است با او متارکه کرده، با نصب این دستگاه شنود قصد ضربه زدن به همسر سابقش را داشته تا از این طریق و با تحت فشار قرار دادنش، حضانت فرزندانش را از وی بگیرد.
به گزارش جامجم آنلاین به نقل از چیپ چیک، با آنکه ممکن است این کار در ابتدا یک مقدار پیچیده بهنظر برسد اما روش کار هکرها این است که با استفاده از تغییر کاربری و سوء استفاده از یک فناوری شناخته شده این کار را انجام میدهند. کد مخرب پس از هک کردن 2 کار انجاممیدهد: ابتدا چیپ(تراشه) کدک صدای ریل تک (RealTek audio codec chip) رایانه را در اختیارگرفته و سپس با فریب آن صدا را جهت انتقال به هکر خروجی میدهد. هنگامی که تراشه صدا گروگان گرفته میشود، جای کانالهای ورودی و خروجی صدا عوض میشود، بنابراین دو بلندگوی کوچک هدفونی که به درگاه اتصال (پورت) هدفون رایانه متصل شده ناگهان به یک وسیله ورودی صدا تبدیل میشود. این موضوع قابلیت کمتر شناخته شده هدفونها را برای ما آشکار میسازد که همیشه میشده از آنها بهعنوان میکروفون نیز استفاده کرد. از آنجایی که گردانندههای نرمافزاری (درایورهای) بلندگوها میتوانند لرزشها را دریافت کرده و بر روی سیگنال آنالوگ به داخل دستگاهی که به آن متصل هستند، بفرستند. شما میتوانید خودتان این قابلیت هدفونها را حتی بدون نیاز به هک کردن با متصل ساختن یک هدفون به ورودی میکروفون (in-line mic) رایانه به راحتی امتحان کنید.
این مورد هم مثل هک وب کم، یکی از موارد ترسناک هک شدن است. هر هدفونی که in-line mic داشته باشد، به آسانی از این طریق میتواند هک شود. البته تنها هدفونهایی در برابر این هک آسیبپذیر هستند که از سیگنال آنالوگ برای انتقال صوت استفاده میکنند. اما هدفونهایی که سیگنالهای دیجیتال را به کار میبرند به خاطر نیاز این کد مخرب به انتقال صوت مستقیما به تراشه صوتی در طول یک سیگنال آنالوگ ، در مقابل این هک آسیبپذیر نیستند. هدفونهای وایرلس، یو اس بی نوع سی (USB Type-C) و رعد (lightning) همه به خاطر استفاده از سیگنال و اتصال دیجیتال در برابر این هک مصونیت دارند. یکی از نشانه اصلی برای این که بفهمید از این طریق هک شده اید یا نه این است که (به خاطر این که هک درگاه اتصال صوتی خروجی تبدیل به درگاه اتصال صوتی ورودی میکند) هر گاه هدفون شما بهطور ناگهانی و بیدلیل از پخش موسیقی بازایستاد باید شک کنید که قربانی این هک شدهاید. برای مؤثر واقع شدن این هک ، هکر نیاز دارد که یک هدفون بدون میکروفون به رایانه متصل شده و بیکار روی میز رها شده باشد استفاده کرده و همچنین از وضعیت هدفون و سیستم قربانی خبر داشته باشد. در اصل موفقیت در اجرای این هک به این بستگی دارد که هکر بتواند راهی برای انتقال کدهای بدافزار به رایانه قربانی پیدا کرده وسیستم شما را با کدهای مخرب آلوده سازد که این کار میتواند از طریق یک وبسایت نامطمئن یا دانلود فایلهای آلوده به بدافزار صورت گیرد.
البته راههای بسیاری هستند که هکرها بتوانند با استفاده از آنها از شما جاسوسی کنند. از جمله وبکمها، میکروفونهای این لاین، بلندگوهای رایانهها و همچنین بلندگوهای تلفنهای همراه هوشمند میتوانند توسط هک و کدهای مخرب هکرها به گروگان گرفته شوند. باید به اینها خطرات ایمیلهای پیشینگ و بدافزارها را نیز افزود. در این شرایط ما برای جلوگیری از هک شدن فقط 2 راه داریم، یکی اینکه هیچگاه با اطلاعات کاربری اصلیمان هیچ حساب کاربری (اکانت) آنلاینی نسازیم و دیگری اینکه برای ارتباط فقط از پیغامهای متنی رمزگذاری شده (end-to-end encrypted text messages) استفاده کنیم. به علاوه اینکه هیچوقت بر روی رایانههای عمومی لاگین نکرده و در موقع انجام کارهای روزانه و استفاده از ایمیل و گشت و گذار (براوزینگ) در اینترنت و هنگام دانلود فایلها از آنتی ویروس، آنتی مالور و تروجانریموور و فایروالهای قوی و مناسب استفاده کنیم.
مترجم: جواد ودودزاده – جامجم آنلاین
کد مطلب: 434173
ماسکی برای جلوگیری از شنود مکالمات تلفنی
بخش دانش و فناوری الف،22 دی95
محققان ماسکی ابداع و عرضه کرده اند که صدای کاربر را به نحوی مسدود می کند که اطرافیان وی قادر به شنیدن آن نخواهند بود؛ این ابزار جدیدترین وسیله ای است که از شنود مکالمات تلفنی توسط اطرافیان و یا ایجاد مزاحمت صوتی برای اطرافیان جلوگیری می کند.
تاریخ انتشار : چهارشنبه ۲۲ دی ۱۳۹۵ ساعت ۱۸:۱۸
با این که این ابزار به عنوان محصولی برای حفط حریم خصوصی مکالمات افراد به بازار عرضه شده است، اما می تواند موهبتی برای کارمندانی هم باشد که از شنیدن مکالمات تلفنی همکار کناری خود خسته می شوند. قطارهای مترو نیز از محل هایی است که ماسک ابداع شده در آن بسیار کاربرد خواهد داشت.
Hushme که هفته گذشته در نمایشگاه فناوری CES 2017 در لاس وگاس به نمایش گذاشته شد، از طریق بلوتوث به یک تلفن متصل می شود و شامل یک جفت هدفون برای گوش دادن است. اما قسمت اصلی این ماسک سیاه رنگ، دارای میکروفن است که در مقابل دهان کاربر قرار می گیرد.
قرار است این وسیله با قیمت کمتر از 200 دلار (165 یورو) به بازار عرضه شود.
کلمات کلیدی : دانش و فناوری+ ماسک
نظراتی که به تعمیق و گسترش بحث کمک کنند، پس از مدت کوتاهی در معرض ملاحظه و قضاوت دیگر بینندگان قرار می گیرد. نظرات حاوی توهین، افترا، تهمت و نیش به دیگران منتشر نمی شود.
کد مطلب: 434173
ماسکی برای جلوگیری از شنود مکالمات تلفنی
بخش دانش و فناوری الف،22 دی95
محققان ماسکی ابداع و عرضه کرده اند که صدای کاربر را به نحوی مسدود می کند که اطرافیان وی قادر به شنیدن آن نخواهند بود؛ این ابزار جدیدترین وسیله ای است که از شنود مکالمات تلفنی توسط اطرافیان و یا ایجاد مزاحمت صوتی برای اطرافیان جلوگیری می کند.
تاریخ انتشار : چهارشنبه ۲۲ دی ۱۳۹۵ ساعت ۱۸:۱۸
با این که این ابزار به عنوان محصولی برای حفط حریم خصوصی مکالمات افراد به بازار عرضه شده است، اما می تواند موهبتی برای کارمندانی هم باشد که از شنیدن مکالمات تلفنی همکار کناری خود خسته می شوند. قطارهای مترو نیز از محل هایی است که ماسک ابداع شده در آن بسیار کاربرد خواهد داشت.
Hushme که هفته گذشته در نمایشگاه فناوری CES 2017 در لاس وگاس به نمایش گذاشته شد، از طریق بلوتوث به یک تلفن متصل می شود و شامل یک جفت هدفون برای گوش دادن است. اما قسمت اصلی این ماسک سیاه رنگ، دارای میکروفن است که در مقابل دهان کاربر قرار می گیرد.
قرار است این وسیله با قیمت کمتر از 200 دلار (165 یورو) به بازار عرضه شود.
کلمات کلیدی : دانش و فناوری+ ماسک
نظراتی که به تعمیق و گسترش بحث کمک کنند، پس از مدت کوتاهی در معرض ملاحظه و قضاوت دیگر بینندگان قرار می گیرد. نظرات حاوی توهین، افترا، تهمت و نیش به دیگران منتشر نمی شود.
سالهاست آژانس امنیت ملی آمریکا تلفن مسافران در هواپیما حین پرواز را شنود میکند.
لوموند و اینترسپت گزارش دادند از سال 2005
برنامهای موسوم به Southwinds تمام دیتای شبکههای سلولار حین پرواز را
مانیتور میکند. بر این اساس ارتباطات صوتی، دیتا، متادیتا و محتوای
مکالمات توسط دو سازمان آمریکایی و انگلیسی شنود شده است.
هرچند
مکالمات تلفن همراه در بسیاری از پروازها ممنوع است، اما بر اساس اسناد
منتشرشده در فوریه 2009 مکالمه 100 هزار نفر ضبطشده است. برنامه مذکور هر
دو دقیقه یک بر مکالمات را چک کرده و زمانی که تا ارتفاع 10 هزار فوتی باشد
عملیات تعریفشده صورت میگرفته است.
وقتی هواپیما در این ارتفاع
قرار میگیرد ارتباطات از طریق ماهواره شکلگرفته و سیستم مانیتورینگ از
روی ماهواره رصد میشده است و شنود و ضبط شنود انجام میشده است.
آقای
Jacques Follorou در لوموند تأکید کرد که در آینده استفاده از تلفن همراه
حین پرواز بیشتر و بیشتر خواهد شد درحالیکه NSA و GCHQ انگلیس، سالهاست
مسافران را به اسم مبارزه با تروریست رصد میکنند.
به گزارش جامجم آنلاین به نقل از چیپ چیک، با آنکه ممکن است این کار در ابتدا یک مقدار پیچیده بهنظر برسد اما روش کار هکرها این است که با استفاده از تغییر کاربری و سوء استفاده از یک فناوری شناخته شده این کار را انجام میدهند. کد مخرب پس از هک کردن 2 کار انجاممیدهد: ابتدا چیپ(تراشه) کدک صدای ریل تک (RealTek audio codec chip) رایانه را در اختیارگرفته و سپس با فریب آن صدا را جهت انتقال به هکر خروجی میدهد. هنگامی که تراشه صدا گروگان گرفته میشود، جای کانالهای ورودی و خروجی صدا عوض میشود، بنابراین دو بلندگوی کوچک هدفونی که به درگاه اتصال (پورت) هدفون رایانه متصل شده ناگهان به یک وسیله ورودی صدا تبدیل میشود. این موضوع قابلیت کمتر شناخته شده هدفونها را برای ما آشکار میسازد که همیشه میشده از آنها بهعنوان میکروفون نیز استفاده کرد. از آنجایی که گردانندههای نرمافزاری (درایورهای) بلندگوها میتوانند لرزشها را دریافت کرده و بر روی سیگنال آنالوگ به داخل دستگاهی که به آن متصل هستند، بفرستند. شما میتوانید خودتان این قابلیت هدفونها را حتی بدون نیاز به هک کردن با متصل ساختن یک هدفون به ورودی میکروفون (in-line mic) رایانه به راحتی امتحان کنید.
این مورد هم مثل هک وب کم، یکی از موارد ترسناک هک شدن است. هر هدفونی که in-line mic داشته باشد، به آسانی از این طریق میتواند هک شود. البته تنها هدفونهایی در برابر این هک آسیبپذیر هستند که از سیگنال آنالوگ برای انتقال صوت استفاده میکنند. اما هدفونهایی که سیگنالهای دیجیتال را به کار میبرند به خاطر نیاز این کد مخرب به انتقال صوت مستقیما به تراشه صوتی در طول یک سیگنال آنالوگ ، در مقابل این هک آسیبپذیر نیستند. هدفونهای وایرلس، یو اس بی نوع سی (USB Type-C) و رعد (lightning) همه به خاطر استفاده از سیگنال و اتصال دیجیتال در برابر این هک مصونیت دارند. یکی از نشانه اصلی برای این که بفهمید از این طریق هک شده اید یا نه این است که (به خاطر این که هک درگاه اتصال صوتی خروجی تبدیل به درگاه اتصال صوتی ورودی میکند) هر گاه هدفون شما بهطور ناگهانی و بیدلیل از پخش موسیقی بازایستاد باید شک کنید که قربانی این هک شدهاید. برای مؤثر واقع شدن این هک ، هکر نیاز دارد که یک هدفون بدون میکروفون به رایانه متصل شده و بیکار روی میز رها شده باشد استفاده کرده و همچنین از وضعیت هدفون و سیستم قربانی خبر داشته باشد. در اصل موفقیت در اجرای این هک به این بستگی دارد که هکر بتواند راهی برای انتقال کدهای بدافزار به رایانه قربانی پیدا کرده وسیستم شما را با کدهای مخرب آلوده سازد که این کار میتواند از طریق یک وبسایت نامطمئن یا دانلود فایلهای آلوده به بدافزار صورت گیرد.
البته راههای بسیاری هستند که هکرها بتوانند با استفاده از آنها از شما جاسوسی کنند. از جمله وبکمها، میکروفونهای این لاین، بلندگوهای رایانهها و همچنین بلندگوهای تلفنهای همراه هوشمند میتوانند توسط هک و کدهای مخرب هکرها به گروگان گرفته شوند. باید به اینها خطرات ایمیلهای پیشینگ و بدافزارها را نیز افزود. در این شرایط ما برای جلوگیری از هک شدن فقط 2 راه داریم، یکی اینکه هیچگاه با اطلاعات کاربری اصلیمان هیچ حساب کاربری (اکانت) آنلاینی نسازیم و دیگری اینکه برای ارتباط فقط از پیغامهای متنی رمزگذاری شده (end-to-end encrypted text messages) استفاده کنیم. به علاوه اینکه هیچوقت بر روی رایانههای عمومی لاگین نکرده و در موقع انجام کارهای روزانه و استفاده از ایمیل و گشت و گذار (براوزینگ) در اینترنت و هنگام دانلود فایلها از آنتی ویروس، آنتی مالور و تروجانریموور و فایروالهای قوی و مناسب استفاده کنیم.
مترجم: جواد ودودزاده – جامجم آنلاین
مهران پور محبی – کارشناس فضای مجازی - در این باره به خبرنگار ایسنا اظهار کرد: پاسخ این سوال در مکانیزم Privacy Mode است؛ رباتی که در حالت Privacy کدنویسی و اجرا شده است، همه پیام های گروه را دریافت نخواهد کرد بلکه پیام هایی را دریافت می کند که ویژگیهای زیر را داشته باشند؛ همه پیام هایی که با یک اسلش – "/" –شروع شوند. همه پیام هایی که نام ربات از طریق کاراکتر @ در آن آمده باشد و پیام هایی که در جواب پیام های ربات Reply شده باشد.
او ادامه داد: این مکانیزم به طراحان ربات کمک می کند از میلیون ها پردازش اضافی جلوگیری کنند و به شکل پیش فرض فعال است اما می تواند غیر فعال شود. در این حالت ربات همه پیام های رد و بدل شده را رصد می کند تا دستورهای احتمالی را از بین آنها بیرون کشیده و پردازش کند.
به گفته این کارشناس، اگر بخواهیم در یک کلام وضعیت امنیتی ربات ها را بررسی و عنوان کنیم، می توانیم بگوئیم حتی اگر مکانیزم Privacy Mode نیز غیر فعال شده باشد، خواندن همه پیام ها به وسیله ربات به معنی جاسوسی نیست. در واقع حتی در این حالت، ربات از همه پیام های شما سر درنمی آورد و تنها پیام هایی که برای ربات تعریف شده و معنی دار باشد، پردازش می شوند. در نتیجه حتی خارج از Privacy Mode نیز یک ربات توان جاسوسی چندانی به خودی خود ندارد.
او تاکید کرد: مسأله بعدی در این مورد این است که ربات می تواند پیام های خصوصی را جمع آوری کرده و عملا در اختیار طراح بگذارد. این موضوع نیز منتفی است. به چند دلیل؛ دلیل اول همان موردی است که در مورد محدودیت حافظه ربات ها ذکر شد. تمامی پیام هایی که پردازش شوند، بعد از مدتی از حافظه Cloud در سرور پاک خواهند شد و تلگرام این گونه ادعا می کند که این پیام ها هرگز در سرور نمی ماند.
وی ادامه داد: دلیل دوم آنکه عملا حتی در صورت جمع آوری اطلاعاتی نظیر پیام ها و شماره تلفن ها، طراح ربات دسترسی مستقیم به آنها ندارد و همه این اطلاعات از طریق پروتکل رمزنگاری شده تلگرام به سرور واسطه منتقل و در آنجا پردازش و ذخیره می شوند.
راهکار برای کاربرانی که با این ربات ها مواجهه می شوند
وی تصریح کرد: تلگرام در حال حاضر محبوب ترین اپلیکیشن پیام رسان در ایران بوده و کاربران بسیاری را جذب خود کرده است، لذا به عنوان یک راهکار کلی در استفاده از این پیام رسان، کاربران باید با افزایش دانش خود در استفاده از قابلیت های این نرم افزار از جمله مواجهه با ربات ها، امنیت اکانت خود را افزایش دهند.
پورمحبی ادامه داد: اما در خصوص مواجهه کاربران با ربات های تلگرام که تعدادشان هم کم نیست و بخصوص در گروه ها و کانال ها اقدام به جذب کاربران و یا جمع آوری اطلاعات از آن ها می کنند راهکارهایی برای حذف ربات و یا گزارش آن وجود دارد.
به گفته او برای حذف یک ربات به دو صورت می توانیم عمل کنیم، یک راه برای این کار اینست که به صفحه اصلی ربات و قسمت بیوگرافی آن رفته و در منوی تنظیمات گزینه Stop Bot را بفشاریم. با این کار ادامه فعالیت ربات متوقف خواهد شد که با استفاده از گزینه Delete Bot هم می توان فعالیت های گذشته ربات از جمله دستورها و پاسخ های اجرا شده را حذف کرد.
این کارشناس افزود: یک راه دیگر برای توقف فعالیت ربات تلگرام اینست که وارد صفحه خود ربات شویم و در قسمت گفتگو که امکان نوشتن مطلب را دارد کلمه stop را به همراه یک اسلش یعنی بصورت /stop تایپ و سپس برای ربات ارسال کنیم. با این کار نیز فعالیت ربات تلگرام متوقف می شود.
او در مورد ربات هایی که در گروه ها با آن ها مواجه میشویم و میخواهیم آن را از گروه خارج کنیم هم توضیح داد: باید ابتدا فعالیت ربات را با یکی از روش های بالا متوقف و بعد آن را از گروه حذف کنیم. به عنوان مثال در روش اول همانطور که توضیح داده شد برای متوقف کردن ربات ابتدا وارد پروفایل اطلاعات آن می شویم و از منوی تنظیمات گزینهStop bot را انتخاب می کنیم تا ربات متوقف شود.
او ادامه داد: پس از متوقف کردن ربات می توانیم آن را از گروه حذف کنیم که البته این کار باید توسط مدیر گروه انجام شود. ممکن است یک ربات را بارها حذف کنیم اما بازهم در گروه های دیگری با آن مواجه شویم که در این صورت با استفاده از گزینه Report از منوی تنظیمات تلگرام اقدام به گزارش ربات مزاحم بر حسب نوع مزاحمت می کنیم تا پس از بررسی توسط تلگرام، از ادامه فعالیت ربات توسط تلگرام جلوگیری به عمل آید.
به گفته او نکته دیگری که در این زمینه وجود دارد راجع به مطلبی است که قبلا توضیح دادیم، اینکه هنگام فعالیت یک ربات در گروه های تلگرام، آن ربات به اطلاعات شناسه و آی دی کاربران عضو گروه دسترسی دارد. گروه های تلگرام بر دو نوع هستند، یکی گروه های public یا عمومی و یکی دیگر گروه های Private یا خصوصی.
وی ادامه داد: در گروه ها و کانال های عمومی مدیر گروه می تواند به ساختن لینک برای کانال اقدام کرده و آن را در اختیار کاربران قرار دهد که در این صورت همه ی افراد با استفاده از لینک کانال می توانند به عضویت گروه در آیند اما در گروه های خصوصی تنها مدیر گروه می تواند اقدام به عضویت کاربران کند.
به گفته این کارشناس برای گروه هایی که حفظ حریم خصوصی برای آن ها در اولویت است باید گروه را بصورت خصوصی ایجاد کرد و یا اینکه دسترسی های کاربران عضو توسط مدیر گروه بررسی شده و به کاربران عادی اجازه عضوگیری با استفاده از لینک داده نشود تا توسط کاربران رباتی به گروه اضافه نشود که اقدام به جمع آوری اطلاعات کاربران و ارسال آن ها به سرور آن ربات کند.
این کارشناس فضای مجازی به کاربران توصیه کرد که بحث امنیت در هیچ شاخه ای بصورت صد در صد وجود ندارد و طبیعتا در تلگرام هم امنیت صد در صدی وجود نخواهد داشت اما با این حال حفظ حریم خصوصی و حفاظت از داده های خصوصیمان بستگی زیادی به نحوه ی استفاده کاربران از این پیام رسان نیز دارد. می توان با رعایت برخی نکات بصورت امنتری از تلگرام و ربات های آن استفاده کنیم، به عنوان مثال ما نباید رمزها و اطلاعات شخصیمان را به هیچ شخص حقیقی و حقوقی و ربات دیگری بدهیم. نه فقط در تلگرام، بلکه در هر بستر دیگری، نباید این کار را بکنیم.