رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'اخبار هک و امنیت'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. هکر ایرانی ابزاری ۳۰ دلاری برای باز کردن قفل انواع خودروها معرفی کرد سامی کامکار، نام هکر شناخته شده‌ی ایرانی الاصل است که سابقه‌ی بلند بالایی در حوزه‌ی امنیت دارد. وی در یکی از آخرین اقدامات خود ابزاری را با نام Rolljam معرفی کرده که قادر است از سد سیستم‌های امنیتی مورد استفاده در خودورها و در گاراژ‌ها گذشته و آن‌ها را باز کند. وی ابزار جدید خود را در جریان Defcon 2015 به عموم نمایش داد. سوژه‌ای که هدف رول‌جم قرار گرفته باشد، با فشردن کلید به منظور باز کردن قفل خودرو یا در پارکینگ ناموفق خواهد بود؛ اما تلاش دوم وی نتیجه داده و قادر خواهد بود تا در خودرو یا پارکینگ را باز کند. اما نکته اینجا است که رول جم در این حالت اطلاعات مورد نیاز خود را کسب کرده است. پس از آنکه هکرها موفق به سرقت کد‌های رد و بدل شده بین ریموت و گیرنده شدند، خودروسازان برای ممانعت از این امر، استراتژی جدیدی را در پیش گرفتند که براساس آن هر بار که ریموت برای باز کردن قفل فعال می‌شود، یک کد جدید تولید و مورد استفاده قرار می‌گیرد. اما کامکار راهکاری بسیار فنی و در عین حال زیرکانه را برای عبور از سد این سیستم به کار گرفته است. در زمان استفاده از رول‌جم، سوژه برای فعال کردن سیستم امنیتی کلید ریموت را فشار خواهد داد؛ اما شاهد کارکرد سیستم نخواهد بود. بنابراین دوباره اقدام به فشردن کلید خواهد کرد که کدهای ارسال شده در هر دو نوبت توسط رول‌جم به سرقت خواهند رفت. رول جم سپس با استفاده از کد اول سرقت رفته، در خودرو را قفل کرده و کاربر را از کارکرد صحیح سیستم مطمئن خواهد کرد. حال کد دوم نیز در اختیار رول‌جم است، بنابراین می‌توان با ارسال آن خودرو را باز کرد. سیستم توسعه یافته توسط کامکار قادر است روی انواع خودروها کار کند که از جمله‌ی آن می‌توان به محصولات نیسان، فورد، تویوتا، فولکس واگن و سایرین اشاره کرد. کمپانی‌های خودورسازی در پاسخ به اقدام کامکار، در خودروهای‌ جدید اقدام به استفاده از کدهای دارای تاریخ مصرف کرده‌اند. کامکار در گفتگو با وایرد بروزسانی خودروهای قدیمی را هدف خود برای اعلام عمومی این مشکل کرده است.
  2. کشف حفره امنیتی برای 95 درصد از گوشیهای اندرویدی محققان امنیتی در مرکز Zimperium موفق به کشف حفره امنیتی در دستگاه های اندرویدی شده اند که به نفوذگران امکان دسترسی از راه دور به دستگاه های اندرویدی را خواهد داد. این مشکل امنیتی 95 درصد از گوشی های اندرویدی که از سیستم عامل اندروید 2.2 تا 5.1 بهره می برند را تحت تاثیر قرارخواهد داد. به گزارش مشرق، وجود یک مشکل در کتابخانه صوتی تصویری این سیستم عامل ( که به منظور پردازش فایل های صوتی و تصویری مورد استفاده قرار می گیرد) به نام Stagefright منشا این مشکل اعلام شده است. Zimperium اعلام کرده چندین و چند حفره امنیتی در فریم ورک اندروید یافته است. این شرکت قصد دارد نتیجه تحقیقات خود را در کنفرانس امنیتی Black Hat 2015 و کنفرانس امنیتی Def Con ارائه دهد. به واسطه سواستفاده از این حفره امنیتی نفوذگران می توانند با بهره گیری از شماره تلفن همراه هدف، فایل های صوتی و تصویری را از طریق MMS به وی ارسال کنند تا وارد دستگاه وی شوند. مشکل از جایی آغاز خواهد شد که این روش نفوذ باعث نخواهد شد کاربر حتی متوجه نفوذ دیگران به دستگاهش شود. تصور کنید که مالک گوشی آسوده و راحت خوابیده و نفوذگران یک فایل تروجان را به دستگاه وی ارسال می کنند و هر گونه مدرک در خصوص هک شدن گوشی را نیز پاک می کنند. پس از نفوذ به گوشی امکان کنترل از راه دور به منظور استفاده از میکروفون، خواندن ایمیل ها و دسترسی به اطلاعات شخصی فراهم خواهد شد. این مشکل امنیتی از این لحاظ خطرناک است که فرد قربانی هیچ کار خاصی را انجام نداده است. در واقع پیش از این کاربر با بازکردن فایل پی دی اف، کلیک بر روی لینک و یا بازدید از وب سایتی آلوده باعث می شد راهی برای نفوذ به دستگاهش باز شود اما اکنون این روند نیز منتفی شده است. با توجه به اینکه گوگل به روز رسانی های امنیتی را به پروژه متن باز اندروید افزوده است سخنگوی Zimperium اعلام کرده کاربران باید در به روز رسانی دستگاه خود به جدیدترین نسخه های اندروید تعجیل کنند. این درحالی است که در اکوسیستم اندروید، کاربران زیادی وجود دارند که به روز رسانی های جدید اندروید را دریافت نمی کنند. در این گزارش اشاره شده است کاربرانی که از Blackphone، گوشی امنیتی مجهز به PrivateOS نسخه 1.1.7 استفاده می کنند در برابر این مشکل امنیتی ایمن هستند. شرکت گوگل هنوز هیچ بیانیه ای در این خصوص منتشر نکرده است.
  3. مصاحبه ی شبکه تلویزیونی RT با سخنگوی یک سازمان هکرها که صدها سایت و هزارات حساب کاربری داعش را هک کردند. به گزارش خبرنگار اخبار داغ گروه فضای مجازی باشگاه خبرنگاران، مصاحبه شبکه تلویزیونس RT با سخنگوی یکی از "گروه های هک داعش" در مورد نفوذ به حساب های کاربری و سایت های داعش بسیار جالب است، سخنگوی این گروه که به شرط ناشناس ماندن و تغییر صدایش حاضر به مصاحبه شده بود گفت: ما دسترسی به بیش از صد سایت و بیش از 55 هزار حساب کاربری داعشی ها در توییتر را مسدود کرده ایم. بیشتر کار شبکه استخدام کنندگان داعشی ها در ترکیه را که هواداران را به سوریه اعزام می کرد مختل کردیم. گروه هکرها به نام "Ghost Security" در سایت خود به همه کاربران امکان درج گزارش هایی درباره عملیات داعش ها می دهد همچنین ویدئوهای زیادی پیرامون عملیات های ضد بشری داعشی ها و تبلیغات آنها نیز می توانند دریافت کنند. سخنگوی این گروه هکمی گوید دیدن این ویدئوها وحشتناک و از لحاظ روانی طاقت فرسا است اما عزم آنها برای مبارزه با داعشی ها را محکم تر می سازد. یادآور می شود شبه نظامیان عضو گروه موسوم به داعش از فناوری های امروزی برای رواج ایده های ضد بشری خود استفاده کرده و از جمله از طریق شبکه های اجتماعی نفر استخدام می کنند. تبلیغات شدید در شبکه های اجتماعی از جمله دلایل موفقیت داعش است. داعش پس از آنکه اراضی پهناوری را در شمال و شرق سوریه و شمال و غرب عراق به تصرف خود در آورد، روز 29 ژوئن سال گذشته تشکیل خلافت اسلامی در این نواحی به رهبری سرکرده خود را اعلام کرد. این گروه وحشی و بیرحم که در حال گسترش فعالیت خود در دیگر کشور ها بویژه لیبی، مصر ، افغانستان، یمن، تونس و نیجریه بوده و در دیگر نقاط جهان از جمله کشور های اروپایی عملیات تروریستی اجرا می کند، یکی از بزرگترین معضلات فعلی در دنیا می باشد. داعش بطور منظم کافران(مسیحیان، خبرنگاران، خارجیان و نظامیان) را به اشکال دردمنشانه اعدام کرده و ویدئوهای آنرا در اینترنت منتشر می کند. این بخشی از مصاحبه تلویزیون RT با این سخنگوی گروه هکران می باشد.
  4. M-R3dH4t

    سایت گزینش هک شد !!!

    بــا سلام سایت ایرانی [Hidden Content] توسط گروهی از هکران عربستان سعودی مورد حمله قرار گرفته و دیفیس شد ترجمه کردم این قسمت : سلام ~ ایران [ عربستان سعودی قطع هر انگشت به سمت یمن در حال حرکت ] [ باقی می ماند یمن ( عرب ) مردم اجازه نخواهد داد که هیچ شعبده باز کثیف ] در zone-h ثبت شده : [Hidden Content]
  5. خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است. وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند) به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد. سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد. به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند. سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند. البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد. کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است. شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.» ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند. پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.
  6. M-R3dH4t

    هک شدن سایت avg

    بــا ســلام بــنده داشتـــم تو وب میچــرخیدم که این رو دیــدم اول یکم تعجــب کردم وب ســایــت آنتی ویــروس محبوب AVG توسط گروهی از هکران فلسطین هک شــد نمیـــدونم مال کی هســت امـــا تو Zone-H ثــبت شده [Hidden Content]
  7. رئیس پلیس فتای فرماندهی انتظامی آذربایجان غربی از دستگیری فردی كه از طریق اینترنت اقدام به سرقت 290 میلیون ریال از حساب بانکی دوست خود کرده بود ، خبر داد. پایگاه اطلاع رسانی پلیس فتا : سرهنگ " کوره بلاغی" رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی آذربایجان غربی گفت : در پی شكایت یکی از شهروندان مبنی بر اینكه فرد یا افراد ناشناسی مبلغ 290 میلیون ریال را از حساب او سرقت کرده اند ، بررسی موضوع در دستور كار ماموران این پلیس قرار گرفت. وی افزود: در بررسی اولیه مشخص شد؛ فرد یا افرادی با در اختیار داشتن اطلاعات و رمز های عبور ،مبالغی را طی چندین مرحله از حساب بانکی وی برداشت کرده است. سرهنگ "کوره بلاغی " در ادامه تصریح کرد: با بکارگیری روش های فنی و شگردهای خاص پلیسی ، متهم شناسایی که از دوستان شاکی بود طی یک عملیات غافلگیرانه دستگیر و به مقر این پلیس منتقل شد. وی تصریح کرد: متهم در بازجویی های بعمل آمده به بزه انتسابی معترف که پس از تشکیل پرونده مقدماتی جهت سیر مراحل بعدی تحویل مقامات قضائی شد. رئیس پلیس فتا فرماندهی انتظامی استان آذربایجان غربی در پایان به عموم شهروندان توصیه کرد : به منظور پیشگیری از چنین جرائمی فعال سازی سیستم پیامکی کارت های بانکی یک راهکار خوب در جهت اطلاع از گردش های مالی حساب است تا به محض وقوع هرگونه برداشت غیرمجاز و نامتعارف به عابر بانک مراجعه و رمزهای اول و دوم کارت تغییر داده شود. منبع: پایگاه اطلاع رسانی پلیس فتا
  8. انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های ده ها اپراتور در سراسر جهان، نشان می دهد برخی شرکت های مخابراتی ایرانی از جمله ایرانسل از اهداف مهم این حملات بوده اند. به دنبال انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های دهها اپراتور در سراسر جهان، حال مشخص شده که برخی شرکت های مخابراتی ایرانی از جمله اهداف مهم این حملات بوده اند. فوربس و اینترسپت در این زمینه گزارش می دهند، دو سازمان جاسوسی آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس با هک شدن شرکت هلندی Gematlo بزرگترین و مشهورترین سازنده سیم کارت در دنیا و سرقت کدهای رمزگذاری داده های سیم کارت ها توانسته اند از سال ۲۰۱۰ به بعد مکالمات میلیون ها مشترک موبایل در سراسر جهان را مورد استراق سمع قرار دهند. این دو سازمان جاسوسی با در دست گرفتن کنترل ایمیل های کارکنان این شرکت هلندی به کلیدهای رمزگذاری مورد استفاده در سیم کارت ها که اختصارا Ki نامیده می شود، دست یافته و تمامی پیام ها، تماس ها و داده های اینترنتی رد وبدل شده را سرقت نموده اند. فهرست اپراتورهای مخابراتی که بدین شکل هدف قرار گرفته اند بسیار متنوع و وسیع است و در میان آنها چهار اپراتور بزرگ مخابراتی آمریکا شامل AT&T، T-Mobile، Verizon و Sprint، اپراتورهای بزرگ اروپایی مانند وودافون، اورنج، EE و Royal KPN، اپراتورهای آسیایی مانند China Unicom، NTT ژاپن، Chungwa Telecom تایوان و دهها اپراتور دولتی دیگر دیده می شود. بر اساس گزارش سایت اینترسپت( [Hidden Content] )متعلق به گلن گرینوالد روزنامه نگاری که اولین بار اسناد ادوارد اسنودن را منتشر کرد، جاسوسان ستاد ارتباطات دولت انگلیس از سال ۲۰۱۰ در قالب یک واحد اختصاصی موسوم به Mobile Handset Exploitation Team (MHET) به دنبال جمع آوری اطلاعات و خرابکاری در کلیه شرکت های مخابراتی هدف و سرقت اطلاعات ارتباطات آنها بوده اند. آنها ایمیل های کارکنان شرکت های بزرگ مخابراتی مانند هواوی و موسسات سخت افزاری سازنده تلفن همراه را هم هک کرده و از آنها جاسوسی کرده اند که از جمله مهم ترین آنها می توان به اریکسون و نوکیا اشاره کرد. اپراتور تلفن همراه ایرانسل هم هدف عمده این جاسوسی ها بوده است. بر اساس اطلاعات موجود در یکی از اسناد افشا شده که مربوط به یک دوره سه ماهه جاسوسی است، بیشترین میزان سرقت اطلاعات از ایمیل های یاهو و جیمیل کارکنان هواووی صورت گرفته و ایمیل های یاهو و جیمیل کارکنان شرکت MTN Irancell دومین هدف جاسوسی جذاب آمریکا و انگلیس محسوب می شود. آژانس امنیت ملی آمریکا هم از یکی از ابزار اختصاصی هک خود موسوم به X-KEYSCORE به همین منظور استفاده کرده است. جاسوسان آمریکایی و انگلیسی بعد از دسترسی به ایمیل های هدف، آنها را جستجو می کردند تا اطلاعاتی در مورد کلیدهای رمزگذاری سیم کارت ها بیابند. یک بررسی اولیه نشان می دهد که این افراد با تنها جاسوسی از ۶ حساب کاربری ایمیل توانسته اند کلیدهای مربوط به ۸۵ هزار سیم کارت را سرقت کنند. در ژوئن سال ۲۰۱۰ ستاد ارتباطات دولت انگلیس توانسته ۳۰۰ هزار کلید کاربران تلفن همراه را در کشور سومالی سرقت کند. بر اساس سند دیگری مربوط به سال ۲۰۰۹ ، آژانس امنیت ملی آمریکا در هر ثانیه ۲۲ میلیون کلید رمزگذاری داده های همراه را سرقت کرده و پیش بینی شده این رقم در سال های بعد به ۵۰ میلیون مورد در ثانیه افزایش یابد. باید توجه داشت که یکی از علل موفقیت جاسوسان آمریکایی و انگلیسی بی توجهی شرکت های مخابراتی به مسائل امنیتی بوده است، چنانچه اسناد افشا شده توسط ادوارد اسنودن نشان می دهد که بسیاری از شرکت های سازنده سیم کارت، کلیدهای رمزگذاری سیم کارت ها را از طریق ایمیل یا اف تی پی برای اپراتورهای همراه ارسال می کردند و از هیچ کلمه عبوری برای حفاظت از آنها استفاده نمی کردند. لذا نهادهای اطلاعاتی آمریکا و انگلیس با هک کردن ایمیل ها و سیستم انتقال فایل اف تی پی به سادگی می توانستند این کلیدها را سرقت کرده و به مکالمات کاربران گوش کنند. بر اساس اسناد افشا شده، یکی از نمونه های آزمایشی این کار در سه ماهه اول سال ۲۰۱۰ رخ داده و ستاد ارتباطات دولت انگلیس با موفقیت از کلیدهای سرقت شده برای استراق سمع مکالمات کاربران اپراتورهای مختلف تلفن همراه در ایران، افغانستان، یمن، صربستان، ایسلند و تاجیکستان بهره گرفته است. اما این جاسوسی در پاکستان احتمالا به علت دقت بیشتر و تمهدیات امنیتی دو اپراتور پاکستانی Mobilink and Telenor ناکام مانده و سرقت اطلاعات از شماره های تعیین شده برای جاسوسی به نتیجه نرسیده است. گفتنی است با مراجعه به فهرست شرکای تجاری شرکت هلندی Gemalto در وب سایت[Hidden Content] مشخص می شود سیم کارت های تولیدی آن در ایران نیز مورد استفاده بوده و ظاهرا برای خرید آنها از یک شرکت واسطه موسوم به SHIFRA FZ LLC استفاده می شود.
×
×
  • ایجاد مورد جدید...