پارس ناز پورتال

عکس,گالری عکس,سایت عکس,عکس های خنده دار,عکس های دیدنی,عکس های روز,عکس جدید,عکس عاشقانه مدل مو,مدل مو مردانه,مدل مو زنانه,مدل آرایش,زیبایی صورت,مدل آرایش عروس,مدل مو کوتاه,مدل موی بافتنی,مدل شینیون مدل لباس,مدل مانتو,مدل لباس مجلسی,لباس نامزدی,کت و دامن,مدل دامن کوتاه,مدل تیشرت,مدل لباس زنانه و مردانه,لباس جدید پیش بینی وضعیت آب و هوا,هواشناسی,وضعیت آب و هوا,پیش بینی وضع هوا,وضعیت آب و هوای شهرهای کشور,سازمان هواشناسی کشور فال روز,طالع بینی,فال حافظ,انواع فال,فال قهوه,فال تاس,فال عشق,فال ازدواج,فال قران,فال بوسه,فال چای,فال عطسه

مطالب داغ

جنجال ازدواج اجباری پسر 3 ساله و دختر 1 ساله جنجال ازدواج اجباری پسر 3 ساله و دختر 1 ساله عکس مداحی که لای گلگیر یک اتوبوس گیر کرد!! عکس مداحی که لای گلگیر یک اتوبوس گیر کرد!! این مرد آمریکایى با گوش خود هلیکوپتر می کشد (عکس) این مرد آمریکایى با گوش خود هلیکوپتر می کشد (عکس) آرزوهای جالب این مرد 68 سانتی متری +(عکس) آرزوهای جالب این مرد 68 سانتی متری +(عکس) دختر بچه فقیر زیباترین چشم های جهان را دارد (عکس) دختر بچه فقیر زیباترین چشم های جهان را دارد (عکس) ساخت زیر لیوانی جالب و شیک ساخت زیر لیوانی جالب و شیک ایده عجیب خانم چینی برای گرم کردن ماشینش ایده عجیب خانم چینی برای گرم کردن ماشینش زن 30 ساله ثروتمندترین زن در قاره آسیا شد + تصویر زن 30 ساله ثروتمندترین زن در قاره آسیا شد + تصویر این اتوبوس رو سقف هتل چه میکنه؟ این اتوبوس رو سقف هتل چه میکنه؟ تغییر لهجه این خانم بعد از ابتلا به میگرن (عکس) تغییر لهجه این خانم بعد از ابتلا به میگرن (عکس) درختی که پسر نوح در یزد کاشته است + عکس درختی که پسر نوح در یزد کاشته است + عکس حرف فامیل دور درباره آدمهای نفهم خبر ساز شد حرف فامیل دور درباره آدمهای نفهم خبر ساز شد عروسی در دمای 40 درجه زیر صفر + عکس عروسی در دمای 40 درجه زیر صفر + عکس عکس حیرت انگیز گربه رکورد شکن عکس حیرت انگیز گربه رکورد شکن برترین آهنگ های تاریخ موسیقی را بشناسیم برترین آهنگ های تاریخ موسیقی را بشناسیم قدرت بدنی بسیار عجیب این پسر بچه چینی + عکس قدرت بدنی بسیار عجیب این پسر بچه چینی + عکس اقدام انسان دوستانه پرستار زن شیرازی اقدام انسان دوستانه پرستار زن شیرازی کلاغ هایی که انسان های شرور را رسوا می کنند (+باورمی کنید)..! کلاغ هایی که انسان های شرور را رسوا می کنند (+باورمی کنید)..! انتخاب پیرزن 104 ساله به عنوان ملکه زیبایی!! انتخاب پیرزن 104 ساله به عنوان ملکه زیبایی!! زنی که شوهرش او را به یک مدل زیبا تبدیل کرد (عکس) زنی که شوهرش او را به یک مدل زیبا تبدیل کرد (عکس)

کوانتوم یکی از تاثیرگذارترین ابزارهای جاسوسی آمریکا

مجموعه : مجله خبری روز

کوانتوم یکی از تاثیرگذارترین ابزارهای جاسوسی آمریکا

   
یکی از سلاح‌های موجود در زرادخانه جاسوسی آژانس امنیت ملی آمریکا قادر است بر روی تقریبا هر سیستم کامپیوتری‌، نرم‌افزارهای جاسوسی دلخواه را به‌صورت مخفیانه نصب کند. اسناد بسیار محرمانه ساختار این سامانه را شرح می‌دهند.آژانس امنیت ملی آمریکا (اِن‌اِس‌اِی) نام "کوآنتوم" را برای یکی از مؤثرترین ابزار جاسوسی خود برگزیده است. این ابزار امکانات جاسوسی مختلفی در اختیار سرویس‌های امنیتی قرار می‌دهد؛ از دریافت اخبار تا دستکاری در دانلود و آپلود نرم‌افزارها.

به‌عنوان نمونه کارشناسان آژانس امنیت ملی آمریکا با روشی موسوم به "Quantum Insert" قادرند سیستم‌های کامپیوتری هدف را به بدافزارهای مختلف آلوده کنند. وقتی حفره نفوذ ایجاد شد، می‌توان نرم‌افزارهای دلخواه دیگری را روی سیستم قربانی نصب کرد؛ نرم‌افزارهایی که به صورت هدفمند اطلاعات را شکار می‌کنند.این بدافزارها می‌توانند اطلاعات شبکه‌ای را که کامپیوتر قربانی به آن وصل است، ثبت کنند یا سری به هارد دیسک کامپیوتر بزنند یا از صفحه نمایش، مخفیانه عکس بگیرند.

به نوشته روزنامه آمریکایی "واشنگتن پست"، آژانس امنیت ملی آمریکا در سال ۲۰۱۳ کنترل دست‌کم ۸۵ هزار سخت‌افزار را به این روش در دست داشته است. گروهی از این دستگاه‌ها کامپیوترهای شخصی بوده‌اند و گروهی هم سخت‌افزارهای موجود در شبکه شرکت‌ها و کارخانه‌ها یا ارائه‌دهندگان خدمات اینترنت و تلفن همراه.

 

کوانتوم یکی از تاثیرگذارترین ابزارهای جاسوسی آمریکا

فیشینگ و هرزنامه؛ روش‌های منسوخ

پایگاه اینترنتی "اشپیگل آنلاین" آلمان بر پایه اسناد محرمانه آژانس امنیت ملی آمریکا از روش جاسوسی دیگر این آژانس پرده برداشته است.دستگاه‌های امنیتی ایالات متحده پیش از این برای نفوذ به کامپیوترهای هدف عموما از همان روشی استفاده می‌کردند که بزهکاران دنیای مجازی یا هکرها هم از آن بهره می‌گیرند: ارسال ایمیلی با لینک‌های آلوده برای قربانی. استفاده از این روش اما یک مشکل بزرگ دارد و آن بازدهی بسیار کم آن است.

اینجاست که، به نوشته اشپیگل آنلاین، ابزارهای پروژه "کوآنتوم" به یاری آژانس امنیت ملی آمریکا می‌آیند. در یکی از اسناد داخلی این آژانس تأکید شده که در موارد مشخصی، تا ۸۰ درصد "مأموریت‌های کوآنتوم" موفقیت‌آمیز بوده‌اند؛ این در حالی است که احتمال نفوذ به کامپیوتر قربانی از طریق ارسال لینک‌های آلوده زیر یک درصد است.

ساختار حملات کوآنتومی

راز موفقیت "کوآنتوم" در این است که آژانس امنیت ملی آمریکا در کنار اینترنت، شبکه مخفی دیگری به راه انداخته است. این شبکه از یک سو امکان رصد حداکثری وقایع دنیای مجازی را فراهم می‌کند و از سوی دیگر می‌توان از آن به‌عنوان ابزاری تهاجمی استفاده کرد.بافت یک "حمله کوآنتومی" در کل به این شکل است: در ابتدا ترافیک اینترنت در نقاطی که آژانس امنیت ملی آمریکا یا نهادهای همکار به آن دسترسی دارند رصد می‌شود. هدف، یافتن ردپایی دیجیتال از قربانی است. این ردپا می‌تواند آدرس ایمیل یا یک کوکی باشد. (کوکی: فایل‌های متنی کوچکی که سایت‌ها روی کامپیوتر کاربران نصب می‌کنند تا آنها را در مراجعات بعدی بشناسند). بنا بر یکی از اسناد محرمانه، جاسوسان نهادهای امنیتی آمریکا به یکی از کوکی‌های غول اینترنتی "یاهو" علاقه ویژه‌ای دارند.

اولین ردپا، اولین پله نردبان است. هر چه ردپای بیشتری پیدا شود، ادامه کار ساده‌تر خواهد بود. در نهایت فرمان "بهره‌برداری" از کامپیوتر مورد نظر صادر می‌شود. سامانه کوآنتوم به صورت خودکار عمل می‌کند: ایمیل یا کوکی کشف‌شده (ردپا) هر گاه از کابل یا روتر تحت کنترل آژانس امنیت ملی آمریکا بگذرد، سیستم هشدار می‌دهد. کوآنتوم مشخص می‌کند که قربانی قصد ورود به چه سایتی را دارد و همزمان یکی از سرورهای آژانس امنیت ملی آمریکا را فعال می‌کند.

این سرور خود را بین کامپیوتر قربانی و سایتی که او قصد ورود به آن را دارد (مثلا یاهو) جا می‌کند. در ادامه به جای سایت اصلی یاهو، مرورگر قربانی سایتی را باز می‌کند که روی سرور آژانس امنیت ملی آمریکا قرار دارد. سایت آلوده حاوی بدافزارهایی است که مخصوص حفره‌های امنیتی سیستم‌های مختلف طراحی شده‌اند. کامپیوتر قربانی از آلوده‌شدن به بدافزارها باخبر نمی‌شود؛ کاربر هم سایت بدون تغییر یاهو را می‌بیند.

در واقع آژانس امنیت ملی آمریکا به‌جای ارسال هزاران هرزنامه، کافی است منتظر بماند تا قربانی به یکی از چندین سایت مشخص سر بزند. کامپیوتر قربانی نه تنها در کسری از ثانیه به بدافزار آلوده می‌شود، بلکه در ادامه به یکی از پایگاه‌های جاسوسی ان‌اس‌ای تبدیل می‌شود؛ همان پایگاه‌هایی که کوکی و ایمیل شکار می‌کنند.

بنا بر یک سند محرمانه‌ی آژانس امنیت ملی آمریکا، کارشناسان این نهاد با استفاده از یاهو، فیسبوک و آی‌پی-آدرس‌های ثابت "بزرگترین موفقیت‌ها" را کسب کرده‌اند. سرویس ایمیل "هات‌میل" مایکروسافت، شبکه اجتماعی "لینکداین"، پایگاه اینترنتی یوتیوب و توییتر نیز کمک قابل توجهی به جاسوسان آژانس امنیت ملی آمریکا می‌کنند. "مرکز ارتباطات دولتی" بریتانیا (GCHQ) هم با رصدکردن جی‌میل، "AOL" و سرویس ایمیل موتور جست‌وجوی روسی "Yandex" اطلاعات مفیدی در اختیار آژانس امنیت ملی آمریکا قرار می‌دهد.

بارگذاری بدافزارهای دیگر و روشن‌کردن وبکم

آژانس امنیت ملی آمریکا تا اندکی پیش نرم‌افزاری به نام "Validator" را روی کامپیوتر قربانی نصب می‌کرد. بر اساس اسناد محرمانه‌ای متعلق به سال ۲۰۰۴، این نرم‌افزار "دسترسی منحصربه‌فردی به کامپیوترهای افرادی ایجاد می‌کند که از نظر امنیت ملی برای آمریکا مهم هستند"؛ مثلا تروریست‌ها. البته سند یادشده تأکید می‌کند که هدف نرم‌افزار تنها تروریست‌ها نیستند.

"Validator" گام نخست نفوذ به کامپیوتر قربانی است. این نرم‌افزار طوری طراحی شده که بدافزارهای دیگر را هم به کامپیوتر هدف منتقل می‌کند؛ مثلا تروجان "المپیوس" که امکان دسترسی در سطوح مختلفی را برای هکر فراهم می‌کند.کسی که با چنین ابزاری کنترل یک سیستم کامپیوتری را به دست بگیرد، می‌تواند فایل‌ها را دستکاری کند، شبکه‌های اطراف را رصد کند، وبکم را روشن کند یا از صفحه نمایش عکس بگیرد.

اخبار متعددی به بیرون درز کرده که نشان می‌دهند آژانس امنیت ملی آمریکا یا مرکز ارتباطات دولتی بریتانیا با استفاده از امکانات "کوآنتوم" به کامپیوترهایی نفوذ کرده‌اند که به هیچ عنوان ارتباطی با فعالیت‌های تروریستی نداشته‌اند؛ به‌عنوان نمونه "بلگ‌کام"، کنسرن مخابراتی نیمه‌دولتی بلژیک یا سازمان کشورهای صادرکننده نفت (اوپک).

کنسرسومی که کابل بین‌قاره‌ای "Sea-Me-We 4" را مدیریت می‌کند نیز هدف حملات کوآنتومی بوده است. این کابل کف اقیانوس قرار دارد و ارتباط اینترنتی فرانسه تا شمال آفریقا، حوزه خلیج فارس، هند، سنگاپور و مالزی را برقرار می‌کند.آژانس امنیت ملی آمریکا در یک موضع‌گیری عمومی، استفاده از نرم‌افزارهای پروژه کوآنتوم را در راستای دفاع از ایالات متحده و هم‌پیمانانش ارزیابی کرده است. بر این اساس، کوآنتوم بر کسب اطلاعات از خارج، با استفاده از نفوذ به شبکه‌های کامپیوتری متمرکز شده است.

 
 
تبلیغات

سفر،مسافرت،تور کیش

Xبستن تبلیغ
تبلیغات
Xبستن تبلیغ