جاسوسی در فضای مجازی
از سال ۲۰۱۸ افشای اطلاعات کاربران تلگرام آغاز شد
مدیرعامل تلگرام اعتراف می کند
تلگرام از سال ۲۰۱۸، آدرس آی پی و شماره تلفن مجرمان را بر طبق سیاستهای حریم خصوصی خود در بیشتر کشورها، در اختیار مقامات قرار داده است.
او اضافه کرد:«هر زمان که درخواست قانونی رسمی را از خطوط ارتباطی مرتبط دریافت میکنیم، آدرس آی پی و شماره تلفن مجرمان خطرناک را افشا میکنیم.»
اما لازم به گفتن است این فرآیند بسیار قبلتر از آنچه مدیر عامل تلگرام گفته است، در جریان بوده است و این شاید فقط شروع جاسوسی از فضای مجازی بوده که امروز به صورت رسمی اعلام می گردد.
ردپای دیجیتال چیست و چه اهمیتی دارد؟
ادوارد اسنودن کارمند سابق سیا که سال ها پیش بعد از افشاگری در خصوص اقدامات سازمان سیا به روسیه پناهنده شده کتابی با عنوان «بایگانی همیشگی» نوشته است که حاوی شرح زندگی او از بدو تولد تاکنون بوده است.
عنوان کتاب بیانگر آن است که هر اقدامی که در اینترنت توسط کاربران انجام می شود و هر اطلاعاتی که به اشتراک گذاشته شده برای همیشه در سرور شرکتها و سازمانهای طراح و سازنده سایتها، پلتفرمها و… ذخیره می شود و برای همیشه قابل دسترس است. بنابراین ساده انگاری است اگر تصور کنیم کسی چیزی از انچه ما در فضای مجازی منتشر می کنیم نگه داری نمی کند.
حال بعد از دستگیری دوروف مالک تلگرام، عدهای نگران اطلاعات و دیتاهای ذخیره شده خود و هر آنچه را به اشتراک گذاشته اند؛ شده و نمی دانند که این اطلاعات و ردپای دیجیتال آنها قبل از دستگیری دوروف نیز قابل رهگیری و سوءاستفاده بوده است.
برخی از نمونه های جاسوسی در فضای مجازی
برای نمونه کوچ سرفینگ می تواند بسترساز مشکلات جدی برای امنیت شما و خانواده تان باشد؟ (بستر میزبانی از مهمانان خارجی در منزل – اوچ سرفینگ یا کوچسرفینگ (به انگلیسی: CouchSurfing) به معنای کاناپه گردی یک سایت گردشگری است که به صورت یک شبکه اجتماعی و یکی از معروفترین پرتالهای گردشگری در اینترنت است که در زمینه «مهماننوازی و اقامت رایگان» فعالیت میکند و چند سالی هست که بین ایرانیان به محبوبیت قابل توجهی دست یافتهاست.
خلاقیت و نوآوری این شبکه، در عرصه گردشگری مجازی (e-tourism) میباشد و از جنبه کسب و کار نیز، یکی از نمونههای موفق کارآفرینی دیجیتالی (Entrepreneurship) است و در زمینه ایجاد و تقویت دوستی و تبادل فرهنگ و تجربه و کم کردن هزینهها و آسان شدن مسافرت فعالیت میکند. کوچسرفینگ، در واقع هیچ یک از خدمات بالا را خودش ارائه نمیدهد، بلکه با پشتیبانی دائمی از سایت و ارائه خدمات مجازی، فقط زمینه آشنایی کاربران با یکدیگر را فراهم مینماید.
این شبکه بر اساس “Hosting” و “Surfing” به معنای اقامت یک مسافر در منزل یک شخص بومی به عنوان مهمان و بهطور رایگان بوده و در زمانی که یک کوچسرف بخواهد شهری به شهر دیگری برود، از طریق اینترنت با میزبان تماس خواهد گرفت و درصورت اعلام آمادگی میزبان، این سفر را انجام خواهد داد.)
لازم است در صورت تمایل به استفاده از این اپلیکیشن، ضمن رعایت و بررسی تمام نکات امنیتی ذکر شده در وبسایت رسمی پیش از پذیرش مهمان، حضور مهمانان خود را حتما به مقامات ذی صلاح اطلاع دهید.
سایت کوچسرفینگ، در ایران، توسط کارگروه تعیین مصادیق محتوای مجرمانه دارای محتوای با مضمون مصادیق محتوای مجرمانه تشخیص داده شد و فیلتر گردیده است.
خوب است بدانیم برخی از افراد سودجو، خرابکار و حتی تیمهای تروریستی برای پاک کردن ردپای خود و شناسایی نشدن از این بستر استفاده می کنند.
عملیات اژدهای شب
با پیشرفت تکنولوژی و پیوستگی روزافزون دنیا، جاسوسی صنعتی بیش از هر زمان دیگری پیچیده و رایج شده است. به ویژه با ظهور فناوری دیجیتال، دسترسی شرکتها به اطلاعات حساس آسانتر شده و هرگونه درز اطلاعات، آسیبهای جبران ناپذیری به شرکتها وارد میکند.
صنایعی که به شدت به تحقیق و توسعه متکی هستند مانند فناوری اطلاعات، انرژی و هوا فضا اغلب هدف جاسوسی صنعتی هستند. این شرکتها سرمایههای کلانی برای توسعه ی فناوری و راه حل های نوآورانه اختصاص میدهند که آنها را به هدف اصلی برای جاسوسان تبدیل میکند. هم چنین در بخش های خرده فروشی، مالی و عمومی به واسطه ی رقابت های تنگاتنگ اقتصادی، جاسوسی اقتصادی رواج دارد به ویژه آنکه شرکت های کوچک اغلب سرمایه گذاری زیادی در امنیت سایبری انجام نمیدهند.
عملیات اژدهای شب یا (NIGHT DRAGON) یک حمله ی سایبری بود که از اواسط سال 2006 آغاز شد و اولین بار توسط “دیمیتری الپروویچ “رییس تحقیقات حمله در شرکت امنیت اینترنت “مک آفی” در آگوست 2001 کشف و اعلام شد.
این یک حمله در مقیاس بزرگ بود که بیش از 71 سازمان در صنایع مختلف از صنایع دفاعی گرفته تا سازمان ملل متحد و کمیته ی بینالمللی المپیک را تحت تاثیر قرار داد که اطلاعات خصوصی از جمله اطلاعات تامین مالی پروژه ها را بر باد داد.
در این حملات از روشهای مختلفی مانند spear-phishing، تزریق SQL، مهندسی اجتماعی، بهره برداری از آسیب پذیریهای شناخته شده ی Windows OS و Active Directory و استفاده مخرب از ابزارهای مدیریت از راه دور معروف به(RATS) استفاده شد.
گزارش مک آفی اذعان کرد که هکرهای Night Dragon در چین مستقر بودند. استفاده ی گسترده از نرم افزارهای مخرب چینی و آدرس های IP پکن ردپای چینی ها را در این حمله نشان داد. جالب تر از همه این که سرورهای فرمان و کنترل (C&C) در شهر Heze، استان شاندونگ چین ردیابی شدند.
منبع:متسا