یکشنبه، ۱۵ تیر ۹۳ - ۰۱:۰۳

به گزارش خبرنگار وبگردی باشگاه خبرنگاران، افشا شدن اجزای یکی از ابزارهای نظارت دیجیتال که دولت های غربی آن را به کار می‌گیرند،…

به گزارش خبرنگار وبگردی باشگاه خبرنگاران،
افشا شدن اجزای یکی از ابزارهای نظارت دیجیتال که دولت های غربی آن را به کار می‌گیرند، موقعیتی فراهم کرد تا نگاهی اجمالی
انداخت به شیوه‌هایی که نهادهای حقوقی و سرویس‌های اطلاعاتی برای سرقت و
ذخیره‌سازی اطلاعات از تلفن‌های همراه به کار می‌برند.

ماژول‌هایی که شرکت ایتالیایی Hacking Team تهیه
کرده بود، سرانجام توسط محققانی که به طور مستقل در Kaspersky Lab (روسیه) و
Citizen Lab (بخشی از دانشگاه تورنتو در کانادا) کار می‌کردند، کشف شد.
این محققان می‌گویند که این اکتشاف درک بزرگی از تجارت ابزارهای Hacking
Team بدست می‌دهد.

اجزای این ابزارها، سیستم عامل‌های Android ، iOS،
Windows Mobile و BlackBerry را هدف قرار می‌دهند و در واقع بخشی از
ابزارهای بزرگ‌تری هستند که این شرکت برای کامپیوترهای خانگی و لپ‌تاپ‌ها
فراهم کرده است. ابزارهای این شرکت موقعیتی را خلق می‌کنند که مخفیانه
ایمیل‌ها، پیغام‌های متنی، تاریخچه‌ تماس‌ها و فهرست‌های اشخاص را در
موبایل‌ها جمع‌آوری کنند و در صورت نیاز قابلیت ثبت و ضبط چگونگی استفاده
از صفحه‌کلید و تاریخ جستجوها را هم دارند. این ابزارها حتی می‌توانند از
صفحه‌ نمایش عکسبرداری کرده و فایل صوتی مکالمات را هم ذخیره کنند، در عین
حال قادرند تصاویر را از دوربین موبایل سرقت کرده و از طریق سیستم جی‌پی‌اس
به محل و موقعیت کاربر دسترسی پیدا کنند. نسخه‌ی اندورید این ابزارها حتی
می‌تواند Wi-Fi دستگاه را روشن کند و داده‌ها را از این‌ طریق منتقل کند. 

سرویس‌های اطلاعاتی و نهادهای حقوقی دول غربی مدتهاست که از
ابزارهای شرکت Hacking Team برای جاسوسی از کامپیوترها و موبایل‌ها استفاده
می‌کنند.  به‌علاوه در بعضی از کشورها، این ابزارها برای شنود و جاسوسی از
مخالفان سیاسی، روزنامه‌نگاران و فعالان حقوق بشر به کار می‌رود. با این
حال، این اولین بار است که شیوه‌ کار این ابزارها با مهندسی معکوس افشا
می‌شود.

تحقیقاتِ گروه SecureList
نشان داده است که ماژول‌های طراحی شده برای سیستم‌های  iOS فقط روی
iPhoneهای قفل‌شکسته کار می‌کنند و حتی یک هکر باید دسترسی فیزیکی یا از
راه دور با امکان مدیریت کامل به موبایل داشته باشد تا بتواند بدافزارهای
این شرکت را روی آن نصب کند. دستگاه‌های iPhone و اندروید در صورت اتصال به
کامپیوتری که از ابزارهای Hacking Team استفاده می‌کند، ممکن است آلوده
شوند ولی تنها در صورتی که با یک کلمه‌ رمز، قفل دستگاه‌ها باز شده باشد. 
جالب است که بدانیم شرکت Hacking Team خودش را چگونه معرفی می‌کند: این
شرکت ایتالیایی مدعی است که ابزارهایش فقط برای استفاده‌ نهادهای قانونی از
قبیل افسران پلیس است که در موارد مشکوک اخطاری دریافت کرده‌اند. سایت این
شرکت حاوی هیچ بدافزاری نیست و مدعی است که می‌تواند برای مشتریانش کنترل
کامل بر هدف‌های موردنظر فراهم کند. این شرکت مدعی است که ابزارهایش
می‌توانند هرچیزی را که اعضای دولت غربی احتیاج دارند برای‌شان ثبت کند. بر اساس
تحقیقات SecureList دولت آمریکا بزرگ‌ترین مشتری این شرکت است. فارغ از
هرگونه احساسی که ممکن است نسبت به ماجرای ادوارد اسنودن داشته باشیم،
نهادهای حکومتی به رغم این‌که دسترسی کاملی به فراداده‌های تماس‌های
شهروندان دارند، هنوز تشنه‌ی اطلاعات دقیق‌تر و جزئی‌ترند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.