با پيشرفت فناوري و گسترش استفاده از گوشيهاي هوشمند، تهديدات امنيتي نيز بهطور قابلتوجهي افزايش يافتهاند. يکي از مهمترين اين تهديدات، جاسوسي از طريق موبايل است که ميتواند امنيت شخصي و اطلاعاتي افراد را به خطر بيندازد. جاسوسي موبايل به روشهاي مختلفي انجام ميشود و هدف آن دستيابي به اطلاعات حساس کاربران، نظارت بر فعاليتهاي آنها و حتي کنترل دستگاه از راه دور است.
جاسوسي سيا از شهروندانسالها قبل ويکي ليکس فاش کرد سيا از دستگاههاي هوشمند براي جاسوسي از شهروندان استفاده ميکند. 9هزار صفحه از اسناد داخلي سيا نشان ميداد اين آژانس جاسوسي با استفاده از ابزارهاي مختلف به گوشيهاي هوشمند اندرويد و اپل، تلويزيونهاي هوشمند سامسونگ و خودروهاي مجهز به اينترنت دسترسي پيدا کرده است. بر اساس اين اسناد، هکرهاي سيا قبل از اينکه ارتباطات توسط برنامههايي که آنها را ارسال ميکنند رمزگذاري شود؛ راهي براي نفوذ به گوشيهاي هوشمند و خواندن يا گوش دادن به پيامها پيدا کردند.
يک مرورگر راه نفوذ را باز ميکنداز طرف ديگر اطلاعاتي که توسط ادوارد اسنودن، افشاگر کنوني و کارمند سابق سازمان اطلاعات مرکزي آمريکا، فاش شد نشان ميدهد که کاربران ميليونها گوشي هوشمند به دليل شکافهاي خاص مرورگر تلفن همراه در معرض خطر قرار ميگيرند. سند فوق محرمانهاي که توسط سيبيسي به دست آمد نشان داد کانادا و شرکاي جاسوسياش از ضعفهاي يکي از محبوبترين مرورگرهاي تلفن همراه در جهان استفاده کردند و قصد داشتند از طريق پيوندهايي به فروشگاههاي اپليکيشن گوگل و سامسونگ، گوشيهاي هوشمند را هک کنند. سازمانهاي اطلاعاتي در اواخر سال 2011 پس از کشف جزئيات فاش شده درباره نيم ميليارد کاربر مرورگر UC آن را هدف قرار دادند.
اين مرورگر يک برنامه بسيار محبوب در چين و هند با استفاده رو به رشد در آمريکاي شمالي بوده است. هدف آنها از استفاده از مرورگر UC و همچنين جستجوي آسيبپذيريهاي فروشگاه اپليکيشن بزرگتر، جمعآوري دادهها در مورد اهداف اطلاعاتي و در برخي موارد، کاشت نرمافزارهاي جاسوسي در گوشيهاي هوشمند هدفگذاري شده بود. سند سال 2012 منتشر شده توسط اسنودن نشان ميدهد که آژانسهاي نظارتي از ضعفهاي برخي اپليکيشنهاي تلفن همراه براي منافع امنيت ملي خود استفاده کردهاند، اما به نظر ميرسد که آنها به شرکتها يا مردم در مورد اين ضعفها هشدار ندادهاند. اين امر ميليونها کاربر را در معرض خطر دسترسي به دادههاي آنها توسط سازمانهاي دولتي ديگر، هکرها يا مجرمان قرار ميدهد. مايکل گيست از دانشگاه اتاوا، يکي از برجستهترين متخصصان کانادا در قانون اينترنت، ميگويد: «همه اينها (رديابي گوشي) به نام تأمين ايمني انجام ميشود؛ اما کاناداييها يا مردم سراسر جهان در معرض خطر قرار ميگيرند».
ائتلاف پنج چشمبر اساس سند به دست آمده از اسنودن، ائتلاف اطلاعاتي با نام «پنجچشم» (5 eyes) گروه جاسوسي متشکل از کانادا، آمريکا، انگليس، استراليا و نيوزلند به طور خاص به دنبال راههايي براي يافتن و ربودن پيوندهاي داده به سرورهاي مورد استفاده توسط فروشگاههاي اپليکيشن موبايل گوگل و سامسونگ بوده است. در طول چندين کارگاه آموزشي که در اواخر سال 2011 و اوايل سال 2012 در کانادا و استراليا برگزار شد، يک تيم تجاري مشترک Five Eyes تلاش کرد تا راههايي براي کاشت نرمافزارهاي جاسوسي در تلفنهاي هوشمند با رهگيري موارد ارسال شده هنگام دانلود يا بهروزرساني برنامهها بيابد. اين سند نشان ميدهد که در نهايت، آژانسهاي جاسوسي ميخواستند نرمافزارهاي جاسوسي را روي گوشيهاي هوشمند خاص نصب کنند تا کنترل دستگاه يک فرد را در دست بگيرند يا دادهها را از آن استخراج کنند.
شنود شبکههاي تلفن همراه درياي کارائيب گاردين در سال 2020 طي مطلبي ادعا کرد: به گفته يک کارشناس امنيت شبکه تلفن همراه که دادههاي سيگنالهاي حساس را تجزيه و تحليل کرده، به نظر ميرسد چين از شبکههاي تلفن همراه در درياي کارائيب براي زير نظر گرفتن مشترکان تلفن همراه آمريکايي به عنوان بخشي از کمپين جاسوسي خود عليه آمريکاييها استفاده کرده است. اين روزنامه انگليسي نوشت: گري ميلر که سالها به تجزيه و تحليل گزارشهاي اطلاعاتي تهديدات تلفن همراه و مشاهدات ترافيک سيگنال بين اپراتورهاي تلفن همراه خارجي و آمريکا پرداخته است، گفت که در برخي موارد به نظر ميرسد چين از شبکههاي موجود در درياي کارائيب براي نظارت خود استفاده کرده است.
پگاسوس پگاسوس يک نرم افزار جاسوسي است که توسط شرکت اسرائيلي NSO Group توسعه يافته است. اين قابليت را دارد که ميلياردها گوشي داراي سيستم عامل آي او اس يا اندرويد را آلوده کند. اولين نسخه کشف شده پگاسوس که توسط محققان در سال 2016 ضبط شد، تلفنها را از طريق يک نوع حمله فيشينگ به نام spear-phishing ناميده ميشود، آلوده ميکرد. اين حمله فيشينگ پيامهاي متني يا ايميلهايي هستند که هدف را فريب ميدهد تا روي يک پيوند مخرب کليک کند. استفاده از جاسوس افزار پگاسوس توسط دولتهاي مختلف هم يکي از موارد جاسوسي است .
بدنامترين شرکت فناوري جهان در خدمت جوخه ترور اسرائيل
از قتل جمال خاشقجي، روزنامهنگار واشنگتنپست، تا تعقيب و ترور فرماندهان حزبالله لبنان و موارد ديگر، رد پاي يک شرکت فناوري اسرائيلي ديده ميشود. اين شرکت، همکاريهايي هم با آمريکا داشته است.
هک سوني پيکچرزموارد جاسوسي شرکتي هم اتفاق افتاد که يکي از آنها هک سوني پيکچرز در سال 2014 بود که از دسترسي به دادههاي تلفنهاي مديران نشأت گرفت. هکرها اين شرکت را تهديد کردند که اگر با خواستههاي آنها همراهي نکند، بسياري از اسرار سوني پيکچرز را فاش خواهند کرد. کارکنان امنيت داخلي شرکت در پاسخ به اين حمله، به کارکنان هشدار دادند که کامپيوترهاي خود را از شبکه داخلي جدا کنند و از پرسنل درخواست کردند که از بررسي ايميل شرکت خودداري کنند. ساير اقدامات پاسخ به حادثه شامل خاموش کردن ويپيان شرکت و غيرفعال کردن اتصال واي-فاي در هر دستگاه تلفن همراه بود.
رولاند ابي نجم، مشاور امنيت سايبري به خطراتي که گوشيهاي هوشمند امروزي ايجاد ميکنند، اذعان کرد و گفت که موبايل خطرناکترين وسيله از نظر جاسوسي است. وي افزود: اين جاسوسي فقط مربوط به نظارت بر تماسهاي تلفني، پيامها و ... نيست، گوشي هوشمند شما به اينترنت متصل است و داراي ميکروفونهايي است که اسرائيل ميتواند از راه دور آن را فعال کند تا به همه مکالمات گوش دهد و همچنين ميتواند همه اتفاقات را از طريق دوربين تلفن همراه ضبط کند.
محمد نجم، مدير اجرايي SMEX (يک سازمان غيردولتي لبناني که مدافع حقوق بشر در فضاهاي ديجيتال است) گفت تلفنهاي همراه وقتي به يک دستگاه نظارتي تبديل ميشوند، خطرناک هستند. با توسعه هوش مصنوعي، همه چيز پيچيدهتر شد. به گفته ابي نجم، دادههاي جمع آوري شده از دوربينهاي امنيتي مستقر در سراسر جنوب لبنان با کمک هوش مصنوعي اسرائيل را قادر ميسازد تا هر کسي را که ميخواهد ترور کند.
با توجه به پيشرفت روزافزون فناوري و وابستگي بيشتر به دستگاههاي هوشمند، تهديدات امنيتي مانند جاسوسي از طريق موبايل به يکي از چالشهاي جدي تبديل شده است. مهمترين نکته در مواجهه با اين تهديدات، افزايش آگاهي کاربران و اتخاذ تدابير امنيتي مناسب است. استفاده از نرمافزارهاي امنيتي معتبر، عدم کليک بر روي لينکهاي ناشناس و بهروز نگهداشتن سيستمعامل و اپليکيشنها ميتواند بهطور قابلتوجهي از خطرات جاسوسي موبايلي بکاهد. در نهايت، توجه به حريم خصوصي و محافظت از اطلاعات شخصي بايد بهعنوان اولويت اصلي در استفاده از فناوريهاي هوشمند مورد توجه قرار گيرد.
اظهار نظر 0
روزنامه به دیدگاه شما نیازمند است،از نظراتتون روی موضوعات پیشوازی خواهیم کرد.