mohammadhossein

جاسوسی از کامپیوترهای منفک از اینترنت/ فایروال های جاسوس از سیسکو تا هواوی

Recommended Posts

[right]آژانس امنیت ملی آمریکا از ابزاری جاسوسی استفاده می کند که به آن اجازه می دهد بدون اتصال این کامپیوترها به اینترنت نیز از آنها جاسوسی کند.

به گزارش "الف" از نیویورک تایمز و اشپیگل، این تکنولوژی که از ۲۰۰۸ توسط ان اس ای به کار برده شده و در حداقل بیش از 100 هزار کامپیوتر نصب شده است، برای انتقال داده از کانال های فرکانس های رادیویی مخفی استفاده می کند.

داده های رادیویی فوق از طریق قطعات کوچکی که بر روی بورد کامپیوترها نصب شده است و یا قابلیت نصب سخت افزاری بر روی یو اس بی را نیز دارند منتقل می شوند.

سخت افزارهای کوچک فوق که بر روی مادربورد های کامپیوترها قرار داده می شوند داده های کامپیوتر را به داده های رادیویی تبدیل کرده و آنها را به ایستگاه های کاری که می تواند مایل ها دور تر از هدف قرار دارد منتقل کند. این ایستگاه ها نیز داده ها را به مقر سازمان امنیت ملی امریکا منتقل می کند.

استفاده از فرکانس های رادیویی برای انتقال داده یکی از بزرگترین چالش ها تکنولوژیک ان اس ای در مقابل اهدافی بوده است که کامپیوترهای خود را از اینترنت منفک می کنند. قطعات سخت افزاری مذکور معمولا توسط تولید کنندگان قطعات سخت افزاری یا یک جاسوس بر روی دستگاه ها نصب می شود.

عملیات مذکور از جانب آژانس امنیت ملی امریکا "دفاع فعال" نام گرفته است. گزارش شده است نمونه هایی از این عملیات در تابستان ۲۰۱۲ علیه ایران به کار برده شده است. به نوشته نیویورک تایمز، ظاهرا چینی ها نیز به این فناوری دست یافته اند و در برخی موارد علیه اهداف امریکایی به کار برده اند.

اشپیگل همچنین گزارش داده است که آژانس امنیت ملی امریکا همانگونه که با تولید کنندگان کامپیوترهای خانگی و شرکتی مانند دل همکاری دارد، تقریبا با تمام شرکت های تولید کننده فایروال های سخت افزاری و نرم افزاری جهانی از سیسکو تا هواوی قرارداد داشته یا در آنها نفوذ کرده است. به این ترتیب، قراردادن فایروال های شرکت های معتبر جهانی بر سر راه تبادلات شبکه نیز دردی از این مشکل درمان نمی کند.

پیش از این فاش شده بود که علاوه بر راه حل های سخت افزاری، ان اس ای از نرم افزارهای جاسوسی و تروجن نیز برای نفوذ در کامپیوترها استفاده می کند. یکی از این نرم افزارهای جاسوسی، اکس کی اسکور نام دارد که به طور گسترده در سیستم های عامل کاربران نصب شده و اطلاعات آنها را به امریکا منتقل می کند.[/right]


[right][url="http://alef.ir/vdcjv8e8iuqevvz.fsfu.html?212115"]منبع[/url][/right]
  • Upvote 9

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
الان روی یه soc هوارتا راه ارتباطی برقرار میکنن وای به حال بقیه!
+
مهمتر از اینا اون ای پی های رزرو هست که خیلی اتوبانه!

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[right]متاسفانه ما با استفاده از کامپیوتر و اینترنت و خیلی موارد دیگه ای که اطلاعاتی در رابطه با ساختار آنها نداریم یا اگر هم داریم بروی آنها مسلط نیستیم کاملا در زمین سازندگان آنها بازی می کنیم.[/right]
[right]تا زمانی که از تولیدات خودمون استفاده نکنیم باید منتظر خبرهای از این بدتر هم باشیم و با این وضعیتی که من می بینم با اون روز بسیار فاصله داریم[/right] ویرایش شده در توسط mohammadhossein

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
پیشتر استفاده از تروجان های با قابلیت تبادل اطلاعات از طریق امواج آکوستیکی (صوتی) برای نفوذ به سیستم های Air Gapped هم پیشنهاد شده بود.

تا به حال امنیت شبکه های صنعتی و حساس با استفاده از همین Air gap و ایزولاسیون فیزیکی از شبکه های ناامن تامین میشد و به جهت حفظ سادگی و حجم پایین مکانیزم های حفاظتی ، تدابیر امنیتی زیادی در پروتکل این شبکه ها بکار گرفته نمیشه اما با این تحولات یا باید فکری اساسی برای امنیت شبکه های حساس خصوصا شبکه های صنعتی بشه یا باید بزودی منتظر هدف قرار گرفتن نیروگاهها و مراکز حیاتی کشور باشیم !
  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.