من هک شدم جاسوس افزار مورد استفاده علیه من همه ما را آسیب پذیر می کند.

من هک شدم جاسوس افزار مورد استفاده علیه من همه ما را آسیب پذیر می کند.

Times Insider توضیح می‌دهد که ما چه کسی هستیم و چه کار می‌کنیم، و بینش‌هایی از پشت صحنه در مورد چگونگی جمع‌آوری روزنامه‌نگاری ما ارائه می‌دهد.بیروت، لبنان — در مکزیک، دولت تلفن های همراه روزنامه نگاران و فعالان را هک کرد. عربستان سعودی به تلفن های مخالفان در داخل و خارج نفوذ کرده و برخی را روانه زندان کرده است. حاکم دبی تلفن های همسر سابق و وکلای او را هک کرد.پس شاید نباید تعجب می کردم که اخیراً متوجه شدم که من نیز چنین بوده ام. هک شده است.با این وجود، اخبار نگران کننده بود.به عنوان خبرنگار نیویورک تایمز که خاورمیانه را پوشش می دهد ، من اغلب با افرادی صحبت می کنم که خطرات زیادی را برای به اشتراک گذاشتن اطلاعاتی که حاکمان مستبد خود می خواهند مخفی نگه دارند ، انجام می دهند. من اقدامات احتیاطی زیادی را برای محافظت از این منابع انجام می دهم زیرا اگر آنها دستگیر شوند ممکن است به زندان یا مرگ بمیرند.اما در دنیایی که ما بسیاری از منابع شخصی خود را ذخیره می کنیم. و زندگی حرفه ای در دستگاه هایی که در جیب خود حمل می کنیم، و در جایی که نرم افزار نظارتی همچنان پیچیده تر می شود، همه ما به طور فزاینده ای آسیب پذیر هستیم.همانطور که مشخص شد، من حتی مجبور نبودم روی پیوندی کلیک کنم تا گوشی من آلوده شود.برای اینکه بفهمم چه اتفاقی افتاده است، با Citizen Lab، یک موسسه تحقیقاتی در دانشکده امور جهانی Munk در دانشگاه از تورنتو که به مطالعه نرم افزارهای جاسوسی می پردازد.من امیدوار بودم که بفهمم چه زمانی هک شده ام، چه کسی و چه اطلاعاتی به سرقت رفته است. اما حتی با کمک کارگزاران حرفه‌ای اینترنتی، پاسخ‌ها مبهم بود.آنچه که تحقیقات نشان داد این بود که من با صنعت رو به رشد جهانی جاسوس‌افزار مواجه شدم. که ابزارهای نظارتی را به دولت ها می فروشد تا به آنها در مبارزه با جرم و جنایت و ردیابی تروریست ها کمک کند.اما شرکت هایی که این ابزارها را می فروشند در سایه فعالیت می کنند، در بازاری که عمدتاً کنترل نشده است، به دولت‌ها اجازه می‌دهد تا فناوری را هر طور که می‌خواهند استقرار دهند، از جمله علیه فعالان و روزنامه نگاران.در سال 2018، داشتم با یک پیام متنی مشکوک که Citizen Lab تشخیص داد احتمالاً توسط عربستان سعودی با استفاده از نرم افزاری به نام Pegasus ارسال شده است، هدف قرار گرفت. توسعه‌دهنده نرم‌افزار، گروه مستقر در اسرائیل NSO Group، استفاده از نرم افزار آن را رد کرد.صفحه نمایشی از تلفن بن هوبارد از پیام واتس اپ در ژوئن 2018 که او را برای تظاهرات در سفارت عربستان سعودی در واشنگتن دعوت می کند. محققان فناوری بعداً آن را به عنوان تلاشی برای هک کردن تلفن وی، احتمالاً توسط عربستان سعودی شناسایی کردند.این در سال، یکی از اعضای تیم امنیت فناوری تایمز تلاش دیگری برای هک کردن تلفن من در سال 2018 پیدا کرد. این حمله از طریق یک پیام واتساپ به زبان عربی انجام شد که من را با نام به یک تظاهرات در سفارت عربستان سعودی در واشنگتن دعوت کرد.بیل مارکزاک، یکی از همکاران ارشد در Citizen Lab، گفت هیچ نشانه ای مبنی بر موفقیت آمیز بودن هر دو تلاش وجود ندارد زیرا من روی پیوندهای موجود در آن پیام ها کلیک نکرده ام.اما او همچنین دریافت که من دوبار، در سال‌های 2020 و 2021، با سوء استفاده‌های به اصطلاح «صفر کلیک» هک شده بودم، که به هکر اجازه می‌داد بدون کلیک کردن من روی هیچ پیوندی، وارد گوشی من شود. این مانند دزدیده شدن توسط یک روح است.در مورد دوم، آقای مارکزاک گفت، زمانی که داخل تلفن من بود، مهاجم ظاهراً آثار هک اول را حذف کرد. تصویری از یک دزد که برای پاک کردن اثر انگشت به مغازه جواهر فروشی وارد می شود ، تصور کنید. اما بر اساس کدی که در تلفن من یافت شد که شبیه آنچه در موارد دیگر دیده بود، آقای مارکزاک گفت که “اطمینان بالایی دارد” که از Pegasus هر چهار بار استفاده شده است.اجازه دهید ما به شما کمک می کنیم از زندگی دیجیتال خود محافظت کنیداو گفت که در دو تلاش در سال 2018، به نظر می رسد که عربستان سعودی حملات را انجام داده است، زیرا این حملات از سرورهایی که توسط یک اپراتور اداره می شود که قبلا تعدادی از فعالان سعودی را هدف قرار داده بود، انجام شده است. مشخص نیست که کدام کشور مسئول هک‌های 2020 و 2021 بوده است، اما وی خاطرنشان کرد که دومین مورد از حسابی است که برای هک کردن یک فعال سعودی استفاده می شد. من سالهاست درباره عربستان سعودی و انتشار کتاب سال گذشته درباره ولیعهد محمد بن سلمان، حاکم واقعی پادشاهی، بنابراین عربستان سعودی ممکن است دلایلی برای نگاه کردن به داخل تلفن من داشته باشد. NSO انکار کرد که محصولاتش در این هک ها دخیل بوده اند ، در ایمیلی نوشتند که “من توسط هیچ یک از مشتریان NSO مورد حمله پگاسوس نبوده ام” و یافته های آقای مارچاک را “حدس و گمان” نادیده گرفت. این شرکت گفت که فناوری توصیف شده در تلاش های سال 2018 را در اختیار نداشته است و من نمی توانستم در سال 2020 یا 2021 هدف قرار بگیرم به دلیل “دلایل و محدودیت های فنی و قراردادی” که توضیح نداد. سفارت عربستان سعودی در واشنگتن به درخواست اظهارنظر پاسخ نداد.NSO از اظهار نظر بیشتر در این مورد خودداری کرد. رکورد ، اما The Times گزارش مبنی بر اینکه این شرکت قراردادهای خود را با عربستان سعودی در سال 2018 پس از آنکه جمال خاشقجی نویسنده مخالف را کشتند ، لغو کرد ، اما در سال بعد تجارت با عربستان را از سر گرفت و محدودیت های قراردادی برای استفاده از این نرم افزار را اضافه کرد. NSO امسال سیستم سعودی را تعطیل کرد پس از اینکه شهروند آزمایشگاه دریافت دولت از Pegasus تلفن 36 کارمند شبکه ماهواره ای عربی الجزیره را هک می کند. Winnona DeSombre ، یکی از همکاران شورای آتلانتیک که در مورد نرم افزارهای جاسوسی تجاری مطالعه می کند ، گفت که تعیین مسئولیت برای یک هک دشوار است ، زیرا بسیاری از شرکت ها محصولات مشابه Pegasus را می فروشند ، بسیاری از کشورها از آنها استفاده می کنند و نرم افزار به صورت مخفی طراحی شده است. او روند تجزیه و تحلیل داده های محدود باقی مانده در دستگاه های آسیب دیده را با “افراد نابینا که فیل را لمس می کنند” مقایسه کرد. “شما بدون هیچ شکی نمی توانم بگویم،” او گفت.ردهای باقی مانده در تلفن من نشان نمی دهد که هکرها چه مدت در داخل بوده اند یا چه چیزی را گرفته اند. ، اگرچه آنها می توانستند هر چیزی را به سرقت ببرند: عکس، مخاطبین، رمز عبور و پیام های متنی. آنها همچنین می توانستند از راه دور میکروفون و دوربین من را برای استراق سمع یا جاسوسی روشن کنند.آیا آنها مخاطبین من را دزدیدند تا بتوانند منابع من را دستگیر کنند؟ پیام های من را بررسی کنید تا ببینید با چه کسی صحبت کرده ام؟ عکس های خانواده ام در ساحل را ترول کنید؟ فقط هکرها می دانستند.تا آنجا که من می دانم، به دلیل اطلاعاتی که ممکن است از تلفن من به سرقت رفته باشد، هیچ آسیبی به هیچ یک از منابع من وارد نشده است. اما این عدم اطمینان کافی بود که خوابم را از دست بدهد.ماه گذشته، اپل آسیب پذیری را که هکرها برای ورود به گوشی من در سال جاری از آن استفاده کرده بودند، برطرف کرد، پس از آن مطلع شدن از آن توسط Citizen Lab. اما آسیب‌پذیری‌های دیگر ممکن است باقی بمانند.تا زمانی که ما زندگی خود را روی دستگاه‌هایی ذخیره می‌کنیم که دارای آسیب‌پذیری هستند و شرکت‌های نظارتی می‌توانند میلیون‌ها دلار از فروش راه‌هایی برای بهره‌برداری از آنها به دست آورند، دفاع ما محدود هستند، به خصوص اگر دولتی تصمیم بگیرد که داده های ما را می خواهد.اکنون، اطلاعاتی را که در تلفنم نگه می‌دارم محدود می‌کنم. من مخاطبین حساس را به صورت آفلاین ذخیره می کنم. من مردم را تشویق می‌کنم از Signal، یک برنامه پیام‌رسانی رمزگذاری‌شده، استفاده کنند تا اگر هکری وارد آن شود، چیز زیادی برای یافتن وجود نداشته باشد.بسیاری از شرکت‌های جاسوس‌افزار، از جمله NSO، از هدف قرار دادن شماره تلفن های ایالات متحده جلوگیری کنید، احتمالاً برای جلوگیری از درگیری با واشنگتن که می تواند منجر به افزایش مقررات شود، بنابراین من از یک شماره تلفن آمریکایی استفاده می کنم.من تلفن من را اغلب راه اندازی مجدد کنید، که می تواند برخی از برنامه های جاسوسی را حذف کند (اما نه متوقف کند). و در صورت امکان، به یکی از معدود گزینه های غیرقابل هک که هنوز داریم متوسل می شوم: تلفنم را پشت سر می گذارم و با مردم رو در رو ملاقات می کنم.

من هک شدم جاسوس افزار مورد استفاده علیه من همه ما را آسیب پذیر می کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Fatal error: Uncaught wfWAFStorageFileException: Unable to save temporary file for atomic writing. in /home/wekjriusd1/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:35 Stack trace: #0 /home/wekjriusd1/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(659): wfWAFStorageFile::atomicFilePutContents('/home/wekjriusd...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig('livewaf') #2 {main} thrown in /home/wekjriusd1/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 35