دسته‌ها
amnesty international backdoors Censorship dual use Encryption EU gchq General Privacy News Governments Malware nsa nso group pegasus smartphones Snowden Social Media spyware Surveillance voip آنتی فیلتر برای ویندوز

نشت نرم افزار جاسوسی Pegasus برای نظارت ، تلفن های هوشمند و رمزگذاری پشت درها به چه معناست – PIA VPN Blog

چند ماه پیش ، ما در مورد سیستم های نظارتی دو منظوره نوشتیم ، یعنی فناوری که می تواند برای اهداف صلح آمیز و نظامی استفاده شود. در این پست برخی تلاشهای محدود اتحادیه اروپا برای جلوگیری از سوء استفاده از چنین فناوریهایی مورد بحث قرار گرفته است. فاش شدن اهداف جدید مشکوک از یکی از شرکت های اصلی جاسوس افزار ، گروه NSO ، نشان می دهد که این ابزارها در حال حاضر به طور گسترده ای علیه مدافعان حقوق بشر ، مخالفان سیاسی ، وکلا ، دیپلمات ها ، افسران پلیس ، سران کشورها و نزدیک به 200 روزنامه نگار استفاده شده است. نزدیک به دوجین کشور از جمله آذربایجان ، هند ، مجارستان ، عربستان سعودی و انگلستان. این نشت در قالب لیستی از بیش از 50،000 شماره تلفن ارائه می شود که از سال 2016 مورد توجه مشتریان NSO و قربانیان احتمالی جاسوس افزار Pegasus آن قرار گرفته است. در حال حاضر تجزیه و تحلیل دقیق آنها توسط سازمان روزنامه نگاری غیرانتفاعی Forbidden Stories و همکاری با شرکت های رسانه ای در سراسر جهان انجام شده است.

طبق ادبیات NSO ، محصول آن Pegasus "دسترسی نامحدود به دستگاه های تلفن همراه مورد نظر" را ارائه می دهد. می تواند "به طور شفاف تماس صوتی و VoIP را در زمان واقعی کنترل کند" ؛ می تواند برنامه های کاربردی مانند Skype ، WhatsApp ، Viber ، Facebook و Blackberry Messenger را کنترل کند. پیگیری اهداف با استفاده از GPS ؛ نظارت بر تغییرات هویت مجازی و جایگزینی سیم کارت ؛ و شاید مهمتر از همه ، می تواند "بر رمزگذاری ، SSL ، پروتکل های اختصاصی غلبه کند." این دستگاه می تواند حتی قوی ترین رمزگذاری را نه با شکستن آن ، بلکه با نظارت بر ورودی و خروجی رمزگذاری نشده با استفاده از بدافزار نصب شده بر روی تلفن ، دور بزند. این امر از طریق روشهای مختلف نصب از راه دور به دست می آید:

یک پیام فشار از راه دور و مخفیانه به دستگاه تلفن همراه ارسال می شود. این پیام باعث بارگیری و نصب عامل بر روی دستگاه می شود. در طول کل مراحل نصب ، هیچ همکاری یا تعهدی از طرف هدف مورد نیاز نیست (به عنوان مثال ، کلیک کردن روی پیوند ، باز کردن پیام) و هیچ نشانه ای روی صفحه ظاهر نمی شود. دستگاه. نصب کاملاً بی صدا و نامرئی است و نمی توان با هدف مانع از آن شد.

این قابلیت های قدرتمند با استفاده از اشکالات نرم افزاری موجود در تلفن همراه مورد نظر امکان پذیر می شود. دقیقاً چگونگی بارگیری پگاگوس در حداقل برخی از 50،000 تلفن موجود در لیست فاش شده ، توسط آزمایشگاه امنیتی عفو بین الملل به تفصیل توضیح داده شده است. روش های قانونی پزشکی آزمایشگاهی توسط همشهری آزمایشگاه شهروند کانادایی مورد بررسی قرار گرفته است و نتیجه می گیرد که "روش های اولیه پزشکی قانونی عفو بین الملل برای تجزیه و تحلیل دستگاه ها برای تعیین آلوده بودن آنها به نرم افزارهای جاسوسی از گروه NSO معتبر است. این مهم است زیرا NSO ادعا می کند که نصب "هیچ اثری بر روی دستگاه باقی نمی گذارد". در بیانیه ای در مورد نشت داستانهای ممنوعه از اهداف مشکوک پگاسوس ، این شرکت همچنین می گوید: اقدامات جنایتکارانه و تروریستی. NSO سیستم را کار نمی کند و هیچ گونه دیدی در داده ها ندارد.

البته ، اگر NSO نتواند ببیند نرم افزار جاسوسی Pegasus برای چیست ، همچنین نمی تواند تأیید کند که آیا "دولت های تحت کنترل" از قابلیت های آن سوء استفاده می کنند یا خیر. این مسئله اصلی فناوری های نظارتی "استفاده دوگانه" است: در واقع می توان از آنها برای جلوگیری از اقدامات جنایتکارانه و تروریستی استفاده کرد. اما می توان از آنها برای جاسوسی از روزنامه نگاران بی گناه ، مدافعان حقوق بشر و مخالفان سیاسی نیز استفاده کرد. صرف نظر از جزئیات آنچه دقیقاً در اینجا اتفاق افتاده است ، چندین جنبه از نشت نرم افزار جاسوسی Pegasus به حریم خصوصی بسیار مرتبط است.

اول از همه ، باید توجه داشت که این نشت اخیر از بسیاری جهات مکمل نشت های اسنودن در سال 2013 است. ، او اکنون خواستار بسته شدن تجارت جهانی نرم افزارهای جاسوسی شده است. اسنودن مقیاس وسیع نظارت دولتی از جمله ایالات متحده و انگلیس و تکنیک های پیشرفته مورد استفاده برای حمله به حریم خصوصی میلیاردها نفر را افشا کرده است. از طرف دیگر ، نشت پگاسوس در مورد نظارت بسیار هدفمند از افراد اصلی است. این برنامه همچنین با برنامه های جاسوسی دولتی که توسط اسنودن فاش شد تفاوت دارد زیرا نرم افزار جاسوسی Pegasus یک محصول تجاری است که می توان آن را به راحتی خریداری کرد. با مجبور کردن شرکت ها به همکاری با استفاده از قوانین امنیت ملی. در حالی که جاسوسی دولتی از تلفن های همراه نیز استفاده می کند ، نرم افزارهای جاسوسی Pegasus از این جهت متفاوت هستند که به دلیل تغییر کلیدی در سال های اخیر ، تلفن های هوشمند را منحصرا مورد هدف قرار می دهد. تلفن های هوشمند در حال حاضر نقش مهمی در جامعه مدرن ایفا می کنند: برای بسیاری از مردم ، آنها در طول بیداری همراهان ضروری هستند. این امر آن را به روشی مناسب برای ردیابی و جاسوسی از تمام جنبه های زندگی فرد تبدیل می کند. این واقعیت که این ابزارها کاملاً به خطر افتاده بود برای روزنامه نگاران – به ویژه کسانی که برای حفاظت از ایمنی خود اقدامات احتیاطی را انجام می دهند – شوکه کننده بود. اطلاعات هنوز محفوظ نبود وبلاگ – سالها بگو دولتها نیازی به درهای پشتی در ارتباطات رمزگذاری شده ندارند ، زیرا در حال حاضر روشهای جایگزین بسیار م effectiveثر وجود دارد. در مقاله قبلی اشاره شده بود که مقامات آلمانی سالهاست از بدافزار برای دور زدن رمزگذاری استفاده می کنند.

سرانجام ، همانطور که گاردین اشاره می کند ، استدلال تنبلانه دولتها و سازمانهای اطلاعاتی مبنی بر این که بیگناهان 39 ساله نیستند ؛ از نظارت هیچ ترسی ندارند. . ، که هرگز به جز در برابر "افراد اشتباه" مستقر نخواهد شد ، با این آخرین اثبات اینکه این امر به درستی صحت ندارد ، کاملاً از بین می رود.

تصویر ویژه توسط Jastrow.

PIA VPN Blog

دسته‌ها
anom backdoors bruce schneier Cybersecurity drugs encrochat Encryption fbi General Privacy News Governments law enforcment police sting Surveillance trust vetting آنتی فیلتر برای ویندوز

اشکال اخیر Trojan Shield درباره حریم خصوصی ، اعتماد و نظارت به ما چه می گوید؟ – وبلاگ PIA VPN

نیروهای پلیس در سراسر جهان جزئیاتی از Trojan Shield را فاش کرده اند که می توان گفت موفق ترین عملیات خراش دیجیتال تاکنون است:

یک سری اقدامات بسته بندی شده اقدامات عملی در مقیاس بزرگ طی چند گذشته انجام شده است روز در 16 کشور منجر به بیش از 700 مورد بازرسی در منازل ، بیش از 800 مورد دستگیری و توقیف بیش از 8 تن کوکائین ، 22 تن شاهدانه و رزین شاهدانه ، 2 تن داروی طراح (آمفتامین و مت آمفتامین) ، 6 تن پیش سازهای داروی مصنوعی ، 250 قبضه اسلحه گرم ، 55 وسیله نقلیه لوکس و بیش از 48 میلیون دلار ارز و ارزهای رمزپایه در سراسر جهان. طی هفته های آینده تعداد بیشماری عملیات اسپین آف انجام خواهد شد. عملیات Trojan Shield / Greenlight به یوروپول این امکان را می دهد تا به دلیل کیفیت اطلاعات جمع آوری شده ، اطلاعات اطلاعات مربوط به جرایم سازمان یافته را تحت تأثیر اتحادیه اروپا قرار دهد. این تصویر اطلاعاتی پیشرفته از تلاش مستمر برای شناسایی اهداف مجرمانه با ارزش بالا در مقیاس جهانی پشتیبانی خواهد کرد.

در قلب ماجرا یک سکوی ارتباطی رمزگذاری شده به نام Anom قرار دارد. به نظر می رسد دستگاه ها فقط یک برنامه را اجرا می کنند: یک ماشین حساب. اما وارد کردن کد ، آن را به یک سیستم پیام رسان برای متن و تصاویر تبدیل شده است که از انتها به انتها رمزگذاری شده است. دستگاه Anom به گونه ای طراحی شده است که مجرمان بتوانند به ایمن ترین شکل ممکن ارتباط برقرار کنند و محبوبیت آن ثابت شده است: طی سه سال ، بیش از 12000 مورد به بیش از 300 سندیکای جنایی در جهان فروخته شده است. اما آنچه که کاربران Anom تا همین اواخر نمی دانستند این بود که این سیستم دارای یک درب پشتی داخلی است که به نیروهای انتظامی اجازه می دهد تمام پیام ها را در زمان واقعی جمع آوری و بخوانند. هنگامی که پلیس از دانش به دست آمده از این ارتباطات استفاده کرد ، پایگاه داده Anom بیش از 27 میلیون پیام داشت.

مقامات به درب پشتی دسترسی داشتند زیرا دستگاه Anom با همکاری FBI ساخته شده بود. طراح ناشناس Anom دو "دستگاه رمزگذاری قوی" قبلی را توزیع کرده بود که برای پاسخگویی به نیازهای سازمان های بزرگ جنایی ، دستگاه های Phantom Secure و Sky Global طراحی شده بودند. طراح هنگام کار بر روی دستگاه جدید Anom ، به دلیل واردات مواد مخدر به شش سال زندان محکوم شد. به عنوان بخشی از معامله با FBI ، این طراح به یک "منبع انسانی محرمانه" (CHS) تبدیل شد و توافق کرد که یک درب پشتی به سیستم Anom اضافه کند ، که بیشتر توسعه داده می شود و سپس به عنوان درب پشتی فروخته می شود. اشتراک هزینه هر هزار دلار سال . این طراح نقش مهم دیگری را نیز ایفا کرد که برای موفقیت در گزش سپر تروجان بسیار مهم بود. یک سند دادگاه توضیح می دهد:

CHS همچنین توافق کرد که توزیع دستگاه های Anom را به برخی از توزیع کنندگان CHS موجود در وسایل ارتباطی رمزگذاری شده توزیع کند ، که همه آنها ارتباط مستقیم با TCOs دارند [transnational criminal organizations]. از آنجا که دستگاه های ارتباطی رمزگذاری شده برای جلوگیری از اجرای قانون وجود دارند ، توزیع این دستگاه ها بر اساس اعتماد انجام می شود. این سیستم توزیع مبهم ، تا حدی برای جلوگیری از توانایی اجرای قانون در به دست آوردن محتوا از این دستگاهها طراحی شده است. تحقیقات Phantom Secure برای جلوگیری از بدست آوردن دستگاه های اجرای قانون نشان داد که غالباً توزیع کننده باید خریداران بالقوه این دستگاه ها را کنترل کند. این روند تأیید یا از رابطه شخصی یا دسترسی به شهرت با خریدار بر اساس معاملات جنایی گذشته / فعلی ناشی می شود. FBI با معرفی Anom به توزیع کنندگان قابل اعتماد CHS ، که سازمان های جنایی نیز به آن اعتماد داشتند ، هدفش این بود که استفاده از Anom را به صورت ارگانیک از طریق این شبکه ها گسترش دهد.

جای تعجب نیست که حتی جنایتکاران سخت کار نیز می خواهند با استفاده از رمزگذاری پایان دهید اما دیدن نقش اصلی اعتماد در این دنیا جذاب است. FBI با براندازی شبکه مورد اعتماد از طریق استفاده از CHS ، درهای پشتی را می توانست در ارتباطات ظاهراً ایمن وارد کند. با این کار ، مقامات به آنچه از لحاظ نظری در دنیای جنایتکار نیرو بود – این واقعیت که مبتنی بر اعتماد بود – روی آوردند.

اعتماد در خارج از دنیای جنایت نیز مهم است ، این نیز مهم است. به همین دلیل مهم است که مردم عادی احساس می کنند می توانند به دستگاه ها و نرم افزارهای مورد استفاده اعتماد کنند. چنانچه دولت ها و مجریان قانون بارها درخواست کرده اند ، انجام این کار بسیار دشوارتر است اگر ضعف هایی به طور عمدی در رمزگذاری انتها به انتها ایجاد شود. شاید مهمترین درس از گزش تروجان سپر این باشد که نشان می دهد درهای پشتی مجبور به رمزگذاری روزمره که توسط میلیاردها انسان استفاده می شود برای محافظت از جامعه در برابر بدترین عناصر آن ضروری نیست.

یکی از اصلی ترین استدلال هایی که مقامات معمولاً به نفع درب پشت در می آورند این است که اجازه دسترسی به مکالمات رمزگذاری شده بین مجرمان بزرگ را می دهند. اما تاریخ نشان می دهد که مجرمان جدی تمایل دارند دستگاه های تخصصی را ترجیح دهند ، نه دستگاه های سنتی را که به آنها اعتماد ندارند زیرا نمی توان از آنها به همان شیوه کنترل کرد. Anom به هیچ وجه تنها مثال این ترجیحات نیست: علاوه بر دستگاه های Phantom Secure و Sky Global که در بالا ذکر شد ، سیستم دیگری که توسط مجرمان محبوب بود ، EncroChat بود. علی رغم استفاده از رمزگذاری پیشرفته ، کارشناسان اجرای قانون فرانسه و هلند با دسترسی به برخی از سرورهای EncroChat توانستند به سیستم آن نفوذ کنند. این واقعیت که طی چند سال گذشته چهار سیستم ارتباط رمزگذاری شده مختلف که توسط مجرمان در بسیاری از کشورهای مختلف طراحی و مورد استفاده قرار گرفته است ، منجر به دستگیری های زیادی شده است ، نشان می دهد که با این وجود دسترسی به چنین ارتباطاتی با استفاده از انواع مختلف راه حل ها امکان پذیر است. این دقیقاً همان چیزی است که متخصص محترم امنیتی ، بروس اشنایر ، چند سال پیش به آن اشاره کرد. وی در مقاله ای با همکاری اورین کر ، کمتر از شش نوع راه حل قابل بررسی را ذکر کرده است. به سادگی نیازی به تضعیف امنیت آنلاین میلیاردها انسان با تضعیف رمزگذاری در نرم افزارهای عمومی نیست ، مگر اینکه هدف واقعی چنین اقدامی جاسوسی نه تنها از مجرمان ، بلکه از همه باشد.

تصویر ویژه جان کتان .

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog