اخبار
رسیده نشان میدهد که در موارد متعددی، از افرادی که در اعتراضات خیابانی
اخیر دستگیر شدهاند خواستهشدهاست که تلفن همراه خود را در اختیار
ماموران امنیتی قرار دهند.
اخبار
رسیده نشان میدهد که در موارد متعددی، از افرادی که در اعتراضات خیابانی
اخیر دستگیر شدهاند خواستهشدهاست که تلفن همراه خود را در اختیار
ماموران امنیتی قرار دهند. این افراد پس از تحویل گرفتن تلفن خود متوجه
شدهاند که یک شمارهی ناآشنا در فهرست تماسهای انجامگرفته توسط تلفن اضافه شدهاست.
این شماره، تلفیقی از اعداد، علامت # و ; بودهاست و این نگرانی را ایجاد
کردهاست که دستگاههای تلفن همراه مورد نظر هک شدهاند. نگرانی مهم این
است که اطلاعات خصوصی از این تلفنها استخراج شدهاست و یا آنها به
بدافزار آلوده شدهاند.
وارسی ScreenShotهای تلفنهای موردنظر نشان میدهد که درحقیقت
یک دستور (command) توسط تلفن به سرورهای مخابراتی ارسال شدهاست که
احتمالا کارکرد آن نشانگذاری خط و یا گوشی تلفن بوده است. اگر این تحلیل
درست باشد، این نکته که این دستور روی تلفنهای ذکر شده ارسال شده است،
ارتباطی به نصب بدافزار روی تلفن همراه ندارد. توجه به این نکته نیز مهم
است که گزارشها نشان میدهد که تلفنهایی با سیستمهای عامل متفاوت در این
اتفاق توسط نیروهای امنیتی هدف قرار گرفتهاند. به این دلیل، چندان قابل
تصور نیست که کد مشابهی به کارکرد یکسانی، از جنس هککردن، در گوشیهای
مختلف منجر شود.
اما این همه به این معنی نیست که خطری بهدلیل این اتفاق،
صاحب تلفن و اطلاعات او را تهدید نکردهاست. قابل تصور است که دستور ِ
ارسالشده میتواند نه تنها تلفن مورد نظر و خط آن را برای نظارت بعدی
نشانگذاری کند، که ممکن است از سرور بخواهد که سابقهی تماسها و پیامهای
تلفنی گوشی را، به همراه مکانهایی که در آنها گوشی با شبکه تماس
گرفتهاست، به یک سرور ویژه بفرستد. این اطلاعات میتواند برای نیروهای
امنیتی ارزش زیادی داشته باشد.
یکی از نکات مهم در امنیت اطلاعات در فضای دیجیتال، «سرریز
ناامنی» است. در این چهارچوب، رخنه در یک دستگاه ارتباطی منجر به اخذ
اطلاعات دربارهی دستگاه و دارندهی آن میشود. به این اطلاعات، درجهی اول
میگوییم. اما رخنه در یک دستگاه ارتباطی منجر به دسترسی به اطلاعات
افرادی نیز میشود که در سوی دیگر این ارتباطات بودهاند. این اطلاعات به
نهادهای امنیتی کمک میکنند که شبکههای فعالین اجتماعی را کشف کنند و
سرنخهایی برای دستگیریها و مراقبتهای بعدی بهدست بیاورند. این، به یک
معنی، همان بحث مشهور meta-data است که NSA و نهادهای دیگر اطلاعاتی نیز
برای بهدست آوردن آن اقدامات ریشهداری انجام دادهاند.
اما نکتهی اساسی این است که همین حقیقت که مامورین اطلاعاتی
قادر بودهاند به تلفنهای مورد نظر دسترسی داشته و روی آنها شمارهگیری
انجام دهند، نشاندهندهی این نکتهی خطرناک است که آنها علاوه بر این
قادر بودهاند اپلیکیشنهای دیگر را نیز باز کنند و اطلاعاتی نیز از آنها
بهدست بیاورند. علاوه بر این، این اتفاق کاملا نامحتمل نیست که در این
فرایند یک بدافزار روی تلفن همراه نصب شده باشد. در تلفنهای اندرویدی برای
این کار کافی است امکان نصب اپلیکیشنهای خارج از Google Play در تلفن
فعال شود. در عمل، بسیاری از افراد این گزینه را فعال میکنند تا بتوانند
از کافه و یا محیطهای دیگر اپلیکیشن نصب کنند. به این ترتیب، نیروهای
امنیتی میتوانستهاند اپلیکیشنی را از روی یکی از سرورهای معتمد ساختار
اطلاعاتی روی این تلفنها نصب کنند. به این دلیل، حیاتی است که تلفنهای
مورد حمله قرار گرفته فرمت شوند. اقدام امنتر، تغییر گوشی و خط تلفن است.
توصیههای امنیتی دیگر در این زمینه را اینجا بخوانید: هک و شنود موبایل با وارد کردن یک کد ساده
نکتهی کلیدی دیگر این است که در ScreenShotهای موجود دیده
میشود که در فهرست تماسهای گرفته شده توسط تلفنهای مورد حمله قرار
گرفته، اسامی فعالین اجتماعی متعددی به چشم میخورد. برای جلوگیری از
دسترسی نهادهای امنیتی به این اطلاعات، مهم است که فعالین اجتماعی قبل از
حضور در فضایی که امکان بازداشت آنها وجود دارد، اطلاعات موجود روی تلفن
همراه خود، از جمله فهرست کسانی که اخیرا با آنها تماس گرفتهاند را، پاک
کنند.
اما نکتهی امیدوارکننده در این اتفاق این است که فرد
حملهکننده نیازی ندیدهاست که رد پای خود را از روی تلفن پاک کند. این، از
یک سو ممکن است به این معنی باشد که او دانش فنی کافی برای انجام چنین کار
سادهای را نداشته است، و یا از سوی دیگر، ممکن است دقیقا همین
نشاندهندهی این باشد که بخش مهمی از هدف از این اقدام، ارعاب بودهاست.
اینکه کدام یک از این احتمالات به اتفاقی که افتادهاست نزدیکتر هستند،
نکتهای است که در آینده روشن خواهد شد. تا آن زمان باید این نکته را درنظر
داشت که ابزارهای ارتباطی مدرن صرفا تسهیلکنندهی فعالیت اجتماعی در
ساختارهای بسته نیستند و نهادهای امنیتی هم میتوانند از آنها برای نظارت و
رخنه در گروههای فعال استفاده کنند. اینکه ابزار در این فضا به کدام
کارکرد نزدیکتر میشود، وابسته به میزان هشیاری و آمادگی فعالین اجتماعی
است.
تکنویس این اتفاق را در دست بررسی دارد و اطلاعات تکمیلیتر منتشر خواهد شد.
این بررسی با کمک جمعی از دوستان انجام شدهاست. از آنها تشکر میکنیم.
عکس تزیینی است.
هیچ نظری موجود نیست:
ارسال یک نظر