10 ترفند ساده برای عکاسی بهتر با گوشی‌های هوشمند

در اکثر اوقات، برای ثبت یک تصویر عالی با دوربین گوشی هوشمند، همان شرایطی باید وجود داشته باشد که هنگام ثبت عکس با دوربین‌های حرفه‌ای نیاز ...


بزرگنمایی تصویر در فتوشاپ

هنگام کار با فتوشاپ برای دسترسی دقیق نقاط مورد نظر از تصویر به بزرگنمایی و همچنین برای دسترسی و مشاهده همه تصویر به صورت یکجا به کوچک‌کردن ...


ژنرال ضد ایران وزیر دفاع آمریکا می شود؟

دونالد ترامپ» رئیس جمهوری منتخب آمریکا، ژنرال بازنشسته «جیمز ماتیس» فرمانده پیشین «یگان نیروهای مشترک آمریکا» را به عنوان وزیر دفاع تیم خود انتخاب کرده است.


الجزیره و گریم مرگ بر چهره دخترک سوری+عکس

تصویر منتشر شده از اجرای گریم "مرگ" بر چهره دختر خردسال سوری توسط چهره‌پرداز شبکه الجزیره قطر، رسوایی جدیدی برای این شبکۀ حامی تروریسم به بار ...


داعشی‌ها از چه ابزاری برای تماس های محرمانه استفاده می کنند؟

داعشی‌ها از چه ابزاری برای تماس های محرمانه استفاده می کنند؟

جهان | دوشنبه ۰۲ آذر ۹۴ ساعت ۰:۱ | نسخه چاپي

در پی حوادث مرگبار اخیر پاریس، یک بار دیگر دولت ها در سراسر جهان از شرکت های تکنولوژی خواستار طراحی محصولاتی شده اند که به وسیله آن نهادهای مجری قانون بتوانند ارتباطات را بهتر کنترل کنند.
پرفسور پیتر سومر، کارشناس جرم شناسی دیجیتال، می گوید اعضای گروه موسوم به داعش برای برقراری ارتباط احتمالا از شرکت های ارتباطاتی شناخته شده مهم، استفاده نمی کنند.
پیتر سومر، به بی بی سی گفت: آنها به هیچ وجه از سیستم های بزرگ معروف استفاده نمی کنند.
مبتکران زیادی هستند که سیستم هایی را برای استفاده لیبرتارین ها به راه می اندازند و تروریست ها به سرعت این سیستم ها را شناسایی می کنند.
پرفسور آلن وودوارد، مشاور در جرایم سایبری، می گوید با توجه به فراهم بودن سیستم های ارتباطاتی رمزگذاری شده، تلاش نهادهای امنیتی برای مقابله با این سیستم ها مطلقا بی فایده است
آلن وودوارد، توضیح می دهد: تمام آنها اکنون از سیستم ( اُ آر تی) استفاده می کنند که در آن تمام پیام یعنی از اول تا آخر پیام به صورت رمز است.
حتی اگر شما بتوانید مانع کار شرکت هایی شوید که این سیستم را عرضه می کنند، سیستم های مشابه متعددی هستند که می شود به رایگان از آنها استفاده کرد.
در بولتن اعلانات تروریست ها، لینک های دسترسی به سیستم های رمزگذاری، که خود شخص می تواند آن را دانلود کند، دیده می شود.
هر تروریست آگاه، می تواند برای برقراری تماس امن، راهی پیدا کند.
اکثر آنها نمی خواهند از آی مسیج یا واتس‌اپ استفاده کنند.
پس چرا نهادهای مجری قانون، توجه خود را بر این که چگونه اپل یا گوگل از رمز استفاده می کنند، متمرکز کرده اند؟
آلن وودوارد می گوید: هم این که دسترسی به شرکت های بزرگ تکنولوژی، آسان تر است و هم این که بالاخره باید کار را از جایی شروع کرد.
اگر بخواهید آب یک اقیانوس را بجوشانید، ناچارید با جوشاندن یک فنجان شروع کنید.
در این مورد که عاملان حملات پاریس چگونه با هم تماس می گرفتند، اطلاعاتی که تاحدی نادرست بوده نیز دیده می شود.
به قرار گزارش ها مایکل مورل، معاون سابق سازمان اطلاعات آمریکا، گفته که به احتمال زیاد آنها از واتس‌‌اپ، استفاده کرده اند، ولی دلیلی برای اثبات این ادعا وجود ندارد.
در همین حال در گزارشات، چندین بار به اظهارات ژان ژامبون، وزیر کشور فدرال بلژیک، مبنی بر این که عاملات حملات از یک پلی‌استیشن ۴، برای تماس با یکدیگر استفاده کرده بودند، اشاره شده بود ولی بعدا گفته شد دستگاه کنترلی که در آپارتمان یکی از حمله کنندگان پیدا شده بود، قلابی بوده.
همچنین گزارش شده بود که پلی‌استیشن ۴، دارای سیستم رمز کامل (از اول تا آخر پیام) است، که حقیقت ندارد.
ولی اگر سرویس های اطلاعاتی نمی توانند پیام ها را بخوانند، چگونه می توانند فعالیت های افراط گرایان را تحت نظر داشته باشند؟
باید دانست که هنوز امکان دسترسی به متادیتاهای سیستم های ارسال کننده پیام رمز وجود دارد- این که چه کسی با چه کسی و برای چه مدتی صحبت کرده- و همین قابلیت، نقش مهمی در پیامدهای حوادث پاریس داشت.
پرفسور وودوارد، می گوید: دستگیری هایی که اکنون جریان دارد با تجسس در میان اطلاعات زیاد متادیتا، امکان پذیر شده.
وقتی اولین نفر شناسایی شود، سرویس های امنیتی با استفاده از چیزی که تجزیه و تحلیل ارتباطاتی، خوانده می شود می توانند تصویری از این که آنها با چه کسی صحبت می کردند، به دست آورند.
به گفته آلن وودوارد، سرویس اطلاعاتی بریتانیا بخصوص در تجزیه و تحلیل این گونه تماس ها مهارت زیادی دارد.
پیش نویس لایحه در مورد اختیارات تحقیق و تجسس که در حال حاضر پارلمان بریتانیا آن را بررسی می کند، سرویس های اینترنتی را ملزم می کند که برای ۱۲ ماه این اطلاعات را نگاه دارند.
ولی دستگاه های امنیتی برای این که سر از کار افراد مشکوک درآورند به طور فزاینده ای کامپیوتر آنان را هک می کنند و ویروس های کامپیوتری را وارد آن می کنند.
پیتر سومر، معتقد است اگر آنها موفق به هک کردن یک کامپیوتر یا تلفن هوشمند (اسمارت فون) شوند، در آنصورت می توانند کلید گشودن رمز پیام های آنان را پیدا کنند.
آلن وودوارد، می گوید: یک مامور گروه داعش در سوریه، فریب یک پیام جعلی اسکایپ را خورد و ترغیب شد با کسی که تصور می کرد یک دختر زیباست صحبت کند. با این حقه توانستند کامپیوتر او را به ویروس آلوده کنند....... و از این طریق موفق شدند چند حمله را خنثی کنند.
دولت بریتانیا، احتمال حمله سایبری داعش به این کشور را مطرح کرده. آیا این مایه نگران است؟
در طی ۱۰ سال گذشته، این نگرانی که ممکن است یک شبکه تروریستی با حمله به زیربناهای حیاتی مانند سیستم کنترل ترافیک هوایی یا بیمارستان ها موجب یک اختلال واقعی شود، وجود داشته و جورج آزبورن، وزیر دارایی بریتانیا هم اکنون اعلام کرده که بودجه مبارزه با جرایم سایبری را دو برابر کرده و تا سال ۲۰۲۰، به یک میلیارد و ۹۰۰ میلیون پوند در سال می رساند.
وزیر دارایی بریتانیا گفته است که تروریست های داعش،در صدد به دست آوردن توانایی انجام حملات سایبری مرگبار هستند، ولی به گفته پیتر سومر، این اظهارات مبهم بوده و به تهدیدهای مشخصی اشاره نشده.
پرفسور وودوارد، نیز می گوید این احتمال که موش ها یا سنجاب ها باعث قطع برق شوند به مراتب بیشتر از خرابکاری تروریست های سایبری است.
به هر حال حمله ویروس کامپیوتری استاکس‌نت، که تصور می رود برنامه های هسته ای ایران را در سال ۲۰۰۹ هدف قرار داده بود، نشان می دهد چنین حملاتی امکان پذیر است.
پرفسور وودوارد، می گوید گروه های پبکارجو هر روز تجهیزات پیشرفته تری به دست می آورند و همین نحوه استفاده آنها از رسانه های اجتماعی نشان می دهد که تا چه حد به تکنولوژی واردند
و بودجه یک میلیارد و ۹۰۰ میلیون پوندی دولت بریتانیا صرف یافتن افراد بی نهایت ماهری خواهد شد که سعی خواهند کرد بفهمند اقدام بعدی گروه های جنگ‌طلب ممکن است چه باشد.

اگر اين مطلب را پسنديده ايد، آن را به اشتراك بگذارد: