رد کردن لینک ها

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید | وکیل سایبری

اشتراک گذاری

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید – استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی – جاسوسی کمک قابل توجهی کند.

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید

به گزارش رایانما، شبکه‌های مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کرده‌اند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشی‌های هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه به خصوص برای مسئولین کشور وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده‌ است.

در همین رابطه سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور چندی پیش از ابلاغ ضوابط استفاده از گوشی‌های هوشمند توسط مسئولین و همچنین تولید گوشی‌های هوشمند بومی توسط وزاتخانه‌های دفاع و صنعت خبر داده بود.

باتوجه به اینکه امروزه فضای مجازی بستری مناسب برای جاسوسی اطلاعات به خصوص از مسئولین کشور فراهم آورده‌است، رئیس سازمان پدافند غیر عامل کشور اخیراً در نشست «بررسی آسیب های شبکه اجتماعی»، به بررسی آسیب‌ها و تهدیدهای حوزه فضای مجازی و گوشی‌های هوشمند پرداخت. با بررسی این سخنان، مشخص شد که ۱۱ تهدید اصلی در فضای مجازی و تلفن همراه وجود دارد.

نکته قابل توجه این است که باید این تهدیدات را مسئولان کشوری و لشکری را بیش از دیگران جدی بگیرند.

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید
راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید

 ** شبکه های اجتماعی و جاسوسی

۱- اگر بر اساس قوانین بخواهیم شبکه‌های اجتماعی را تحلیل کنیم، شبکه‌های اجتماعی می‌توانند یک شبکه کاملا جاسوسی باشند، یعنی می‌تواند ارتباط خارج از کنترل دولتی و حکومتی را با گروه‌های اجتماعی و غیراجتماعی خارج از کشور برقرار کرده و نسبت به جمع آوری و تبادل اطلاعات اقدام کند. بنابراین بستر اقدام جاسوسی فراهم است.

** فضای مجازی؛ هویت مجازی

۲- هر کسی که وارد فضای مجازی می‌شود باید بداند یکی از ویژگی‌های این فضا گمنامی است و چهره‌ها و عکس‌هایی که برای پروفایل گذاشت می‌شود، مجازی است لذا در این فضا هویت‌ها مجازی هستند، اگر جوانان با نگاه ساده‌دلی با هویت واقعی خود وارد این فضا شوند و فکر کنند فردی که  آن سوی ماجرا قرار دارد هم  هویت واقعی خود را ارائه می‌دهد، باید بدانند با تهدیدات بسیاری روبرو خواهند بود.

 ** به چه کسی اطلاعات می‌دهیم؟

۳- از آنجایی که در فضای مجازی، هویت واقعی افراد مشخص نیست، شبکه‌های اجتماعی می‌توانند بستری مناسب برای جاسوسی باشند. از این رو نمی‌توانیم عضو هر شبکه‌ای شویم. لذا باید پیش از عضویت در هرکدام از شبکه‌های اجتماعی باید توجه داشت به چه کسی اطلاعات می‌دهیم و مرجع درخواست این اطلاعات کجاست، گرچه دانستن این موضعات سخت و گاهی غیرممکن می‌نماید، مگر آنکه این اطلاعات به مراجع رسمی  شناخته شده ارائه شود. بنابراین اگر می‌خواهید از شبکه‌های اجتماعی استفاده کنید باید این مسائل را رعایت کنید.

** تاثیرگذاری با اطلاعات فضای مجازی

۴- فضای مجازی دنیای دیگری است که همه چیز در آن ضبط و ثبت می شود و هیچ راه فراری در آن وجود ندارد، سرورهای فضای مجازی در خارج از کشور است و رفت و برگشت داده‌ها از آنجا شکل گرفته و همه چیز در آن ثبت و ضبط شده است، ممکن است که روی یک موضوع تمرکز کنند، شبکه‌های اجتماعی بر مبنای داده‌های حجیم (BIG DATA) می‌تواند در رفتار یک کشور تاثیر گذاشته موجب تغییرات اساسی شود.

** ۱۱ راه جاسوسی از تلفن همراه

۵- یک بررسی ساده نشان می‌دهد حدود ۱۸ تهدید جدی در حوزه گوشی‌های هوشمند وجود دارد که هشت تهدید در حوزه اجتماعی است و ۱۰ تهدید دیگر در حوزه‌های فردی است.

در حوزه تهدیدات فردی می‌توان به ثبت اثرانگشت، عکس قرنیه چشم، شماره‌های پسورد، شنود صوتی، تصویربرداری مخفی، سرویس مکان‌یاب، دسترسی به باکس شماره تلفن‌های مخاطب، باکس پیام‌ها، باکس عکس‌های و باکس تقویم و برنامه‌ها اشاره کرد.

** برنامه‌ریزی گوشی شما از طریق بروزرسانی سیستم عامل

۶- کسانی که سرورهای فضای مجازی در دست آنها قرار دارد، می‌توانند از طریق بروز رسانی (UPDATE) سیستم عامل (OS)، گوشی فرد مود نظر را  طوری برنامه ریزی کنند که این گوشی همه فرامین آنها را انجام دهد.

گوشی‌های دارای سیستم عامل، قابلیت دوباره برنامه‌ریزی و پیکربندی را دارند و وقتی از شما می‌پرسند که بروز رسانی کنند یا خیر، کشف آن خیلی ساده است و هر نرم افزاری (APPLICATION) که شما نصب می‌کنید گوشی شما قابلیت برنامه‌ریزی پیدا می‌کند و می‌تواند و به شما بگوید که کدام قسمت فعال شود، مثلا میکروفن پنهان یا دوربین پنهان یا مکان نمای شما آشکار شود یا نه، اثر انگشت شما ذخیره شود یا نشود که اینها همه قابل برنامه‌ریزی و ساده است.

** مجوز ذخیره‌سازی اطلاعات در سرور خارجی

۷- ممکن است بگوئید مگر من چه اطلاعاتی دارم، تنها اسم خودم و خانواده‌ام اینجا هست، اما مفهومی به نام دیتای حجیم (BIG DATA) وجود دارد؛ وقتی می‌خواهید تلفن خود را عوض کنید، پیامی برای شما مخابره می‌شود که آیا می‌خواهید در فضای ابری خود پشتیبان (BACKUP) تشکیل دهید، معمولا جواب مثبت است تا اگر زمانی اطلاعات از دست رفته داشته باشید، هر چیزی که در فضای ابری تشکیل داده‌اید در سرور (SERVER) ذخیره شود.

** هیچ چیز از چشم‌شان پنهان نمی‌ماند

۸- تکنولوژی‌ای وجود دارد به نام داده‌کاوی (Data Analysis) که به شکل نرم افزار و خودکار از داده‌ها و اطلاعات تک تک افراد در قالب آجرهای یک ساختمان، آنها را طوری کنار هم می‌چیند که یک ساختمان و بنای کلی از آن دریافت شود.

یعنی اطلاعات شماره تلفن شما را گرفته و براساس آن مشخص می‌کند شما چه کسی هستید و به شکل نرم افزاری، شبکه ارتباطی شما را بیرون می‌کشد. باید متوجه باشید داده کاوی اطلاعات بی ارزش شما روی هم چه ساختمان با ارزش اطلاعاتی از آن تولید می‌کند. یعنی دیگر هیچ چیز نیست که راجع به شخص ندانند.

** فضای مجازی و روز قیامت

۹- در روز قیامت، خداوند پرونده شما را جلوی شما می‌آورد و می‌گوید فلان لحظه چه کردی واقعا نمود عینی آن همین فناوری اطلاعات است، همه چیز ثبت می‌شود؛ وقتی شما اطلاعات آشکار خود را به سیستم می‌دهید، سیستم داده‌کاوی خارج از کنترل ما داده‌های پنهان ما را نیز برمی‌دارد که این کار را بر اساس دیتای آشکار تعقیب کرده‌ است.

باید بدانید وقتی وارد فضای مجازی شدید یک دنیای دیگر است که همه چیز در آن ضبط و ثبت می‌شود و هیچ راه فراری وجود ندارد.

** فضای مجازی و انتخابات

۱۰- شبکه اجتماعی بر مبنای داده‌های حجیم (BIG DATA) می‌تواند رفتار یک جامعه را پیش بینی‌کند؛ برای مثال سه انتخابات اخیری که در آمریکا اتفاق افتاد. در این کشور با استفاده از نرم افزارهای جدیدی که در فرآیند انتخاباتی آمریکا مورد استفاده قرار گرفت، توانستند رای ۴۸ ایالت از ۵۱ ایالت آن را بالای ۹۰ درصد درست پیش بینی‌کنند که چه کسی رای می‌آورد و چه کسی رای نمی‌آورد.

در استرالیا انتخاباتی اتفاق افتاده که صددرصد برآورد کردند که چه کس رای می‌آورد. استراتژی اینترنتی دارد به این سمت می‌رود که IDها ثابت باشد و هر کسی هر جایی می‌خواهد وارد شود یک کد داشته باشد و یک نسخه از پرونده او ذخیره شده و معلوم باشد.

** رعایت مسائل شرعی در فضای مجازی

۱۱- هر پیام، عکس، و یا شماره‌ای که در فضای سایبری نوشته شده، قابل پاک کردن نیست. کسی که عکس فرزندش را در گوشی موبایلش خارج از عرف نگه می‌دارد، باید بداند که در فضای مجازی اصلا فضای محرمی وجود ندارد و هر مطلبی که در آن بگذارد در اختیار دیگران خواهد بود.

ممکن است با رمز گذاری بشود از آنها حفاظت کرد، ولی بدانید که راه حل‌هایی وجود دارد که کسی بتواند ورود کند و عکس‌های شما را بردارد و باج خواهی‌ کند که روش‌های آن بسیار است، بنابراین اگر می‌خواهید در فضای سایبری زندگی و از ابزار آن استفاده کنید، پس واجب است مسائل شرعی آن را بدانیم.

نشانه های ظاهری و سخت افزاری هک و جاسوسی گوشی

1- زود تمام شدن شارژ گوشی

اگر از موبایل خود استفاده زیادی نظیر بازی کردن به صورت مداوم را ندارید، می توانید تا حد زیادی مطمئن باشید که گوشی تحت کنترل است. البته به یاد داشته باشید که دلایل زود تمام شدن شارژ گوشی متنوع است. اگر شارژ شدن دستگاه شما بیش از حد معمول همیشگی طول می کشد، می توانید از این موضوع مطمئن باشید.

نشانه های هک شدن گوشی تلفن همراه چیست؟

2- کاهش نامعمول عمر باتری گوشی

باتری نظیر وسایل دیگر عمر مفید مشخصی دارد که به وسیله عوامل مختلفی کاهش می یابد. اما اگر باتری شما به صورت نامعمول و بعد از دوره کوتاهی غیرقابل استفاده شود، احتمال جاسوسی دستگاه شما وجود دارد.

3- گرم شدن دائمی گوشی

گاهی گوشی بدون هیچ دلیلی بیش از حد گرم می شود. در صورتی که با موبایل خود بازی نمی کنید یا به طور مداوم با برنامه خاصی کار نکرده اید، احتمالا هدف جاسوسی قرار گرفته اید. دقت کنید که گرم شدن نسبی دستگاه بر اثر شارژ شدن طبیعی است.

4- خاموش و روشن شدن های ناگهانی دستگاه

در صورتی که موبایل شما تحت کنترل باشد، خاموش و روشن شدن های ناگهانی و بدون نظم خاص امری دور از انتظار نیست.

5- دریافت تماس های توام با پارازیت

در صورتی که در طول تماس پارازیت یا نویز می شنوید که قبلا بی سابقه بوده است و شرایط محیطی و فیزیکی نظیر آنتن در آن دخالت ندارد، می توانید از این که موبایل شما تحت جاسوسی است مطئمن شوید.

نشانه های نرم افزاری جاسوسی و هک گوشی

1- بررسی مصرف دیتا توسط گوشی

در گوشی های هوشمند می توان مصرف اینترنت را تحت عنوان phone’s network usage بررسی کرد. نرم افزارهای جاسوسی که برای اعمال جاسوسی در دستگاه ها نصب می شوند، فعالیت خود را به واسطه ارسال و دریافت دیتا انجام می دهند که در واقع همان مصرف اینترنت است. در صورتی که تغییرات چشمگیری را در مصرف اینترنت گوشی خود مشاهده می کنید، احتمال شنود شدن دستگاه شما و جاسوسی اطلاعات آن نیز وجود دارد.

2- دریافت پیام های غیرمعمول

در صورتی که پیام های نامرتبط و نامفهومی را دریافت می کنید که پیش از این بی سابقه بوده است، مثلا پیام هایی که حاوی تعداد زیادی کاراکتر و عدد باشد، احتمالا شما تحت کنترل قرار گرفته اید. این پیام ها مشابه کدهایی هستند که جهت ردیابی موقعیت افراد ارسال می شوند.

راه دیگر که می تواند از جهت نرم افزاری نشانه های جاسوسی را آشکار کند، برنامه ها و اپ های ضدجاسوسی می باشند. نمونه ای از این اپ ها، Anti Spy Mobile می باشد. گوشی های آیفون معمولا از اندرویدی ایمن تر هستند ( اگر Jailbreak یا قفل شکنی نشده باشند) بنابراین اگر گوشی شما آیفون است می توانید از ایمنی بیشتر آن مطمئن باشید؛ چرا که نصب برنامه های جاسوسی مستلزم تماس فیزیکی با دستگاه است.

در صورتی که تقریبا با فردی که به جاسوسی پرداخته است آشنایی دارید، می توانید با یک ترفند ساده برای آن شخص تله بسازید و از ادامه شنود و سرقت اطلاعات گوشی خود جلوگیری کنید. بدین منظور طبق راهنمای زیر عمل کنید:

  1.  یک مودم ارزان قیمت تهیه کنید و با استفاده از سیم های LAN مودم جدید را به مودم اصلی متصل کنید. دقت کنید که آدرس ورود به تنظیمات مودم ها با هم متفاوت باشد ؛ مثلا شرکت های سازنده با هم متفاوت باشند. اگر آدرس ورود به تنظیمات مودم فعلی شما ۱۹۲٫۱۶۸٫۱٫۱ است، توجه داشته باشید که آدرس مربوط به مودم جدید ۱۹۲٫۱۶۸٫۲٫۱ باشد.
  2. ابتدا موبایل خود را به وای فای جدید وصل کنید و سپس لپ تاپ یا کامپیوتر را نیز به مودم جدید متصل نمایید.
  3.  یکی از ابزار پکت اسنیفر که داده های رد و بدل شده کامپیوتر را آنالیز می کند را از اینترنت با جستجو عباراتی “Open source packet sniffer” دانلود کنید.
  4. بعد از نصب packet sniffer، آن را فعال کنید و یک ایمیل ارسال کنید.
  5.  بعد از ارسال انبوهی از اطلاعات نمایش داده می شود. به آدرس های اینترنتی توجه بیشتری نشان دهید. در صورتی که تحت جاسوسی قرار گرفته باشید، از ایمیلی که ارسال کرده اید نسخه های زیادی به آی پی های مختلف که با آی پی سرویس دهنده اینترنت شما متفاوت است ارسال می شود. می توانید عبارت IP lookup را در اینترنت سرچ کنید تا آی پی مربوط به ISP خود را از سایر آی پی ها تشخیص دهید.

توجه داشته باشید که برخی از نرم افزارهای جاسوسی، اطلاعات را به صورت دوره ای ارسال می کنند و تمام نسخه ها را به یک باره نمی فرستند. بنابراین بهتر است دستگاه خود را به مدت ۲۴ ساعت به کامپیوتر متصل نگه دارید تا از ایمنی گوشی خود مطمئن شوید. در مدت اتصال گوشی به کامپیوتر نمی توانید از آن استفاده کنید؛ چرا که سبب ایجاد بسته های اطلاعاتی می شود و نتیجه کار را با خطا رو به رو می کند.

 

به گفتگو بپیوندید

4 × 4 =

بازگشت به بالای صفحه