about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

طبق قوانین جدید رژیم صهیونیستی، شین‌بت می‌تواند جستجوی مخفیانه رایانه‌ها را با تأیید نخست‌وزیر انجام دهد.

به گزارش کارگروه بین‌الملل سایبربان؛ رژیم صهیونیستی اصلاحیه جدیدی در قانون شین‌بت انجام داد که براساس آن به این سازمان اختیارات گسترده‌ای برای دسترسی به پایگاه‌های داده و جستجوی مخفیانه رایانه‌ها به منظور استفاده از برنامه‌هایی مانند پگاسوس (Pegasus) و حتی تغییر مواد کامپیوتری را می‌دهد و این فقط با تأیید نخست وزیر، بدون هیچ نظارتی از سوی دادگاه‌ها و تنها با نظارت نمادین کِنست امکان‌پذیر است. 

در هفته‌های اخیر و با توجه به جنگ فلسطین و رژیم صهیونیستی، این رژیم چندین تغییر اساسی در قوانین را اجرا کرد که به طور قابل توجهی حفاظت از حریم خصوصی شهروندان اسرائیلی را از بین برد. این موارد شامل تعهد به ذخیره اثر انگشت در پایگاه داده بیومتریک، دادن مجوز به شین‌بت و ارتش رژیم صهیونیستی برای دسترسی به دوربین‌های شبکه خصوصی در فضای عمومی بدون نظارت کافی و گسترش اختیارات اداره ملی سایبری و شین‌بت است به طوری که آنها می‌توانند در صورت وقوع حمله سایبری یا ترس از چنین حمله، دستورالعمل‌های الزام‌آوری را به برخی مشاغل خاص ارائه دهند. اما اصلاحاتی که این روزها در قانون شین‌بت ترویج می‌شود، تمام اقدامات قبلی را کوچک می‌کند و نشان دهنده بزرگ‌ترین آسیب ممکن به حفاظت از حریم خصوصی شهروندان اسرائیلی در سال‌های اخیر است.

براساس تفاهم‌نامه اصلاح قانون شین‌بت که توسط دفتر نخست وزیری منتشر شد، سازمان اطلاعات مخفی می‌تواند تقریباً از هر نوع بانک اطلاعاتی که برای انجام وظایف خود نیاز داشته باشد داده‌ها را دریافت و جمع‌آوری و تا زمانی که برای انجام وظایفش لازم است به هر نحوی که صلاح بداند استفاده کند. اختیار تأیید پذیرش پایگاه داده صرفاً با نخست وزیر است که قبل از اعطای تأیید فقط باید از دادستان کل کشور نظر بگیرد. تنها ملاحظاتی که برای نخست‌وزیر اعمال می‌شود، در نظر گرفتن درجه تجاوز به حریم خصوصی است، اما قانون معیارهایی را که باید براساس آن رعایت شود، مشخص نکرده است. علاوه بر این، در صورت نیاز فوری، رئیس شین‌بت ممکن است حتی بدون اجازه نخست‌وزیر پایگاه داده را دریافت کند، اما باید به او و بازپرس این موضوع را اطلاع دهد.

یادداشت این قانون، اطلاعات با حساسیت ویژه (از جمله اطلاعات پزشکی، اطلاعات ژنتیکی، اطلاعات در مورد مواضع سیاسی و اعتقادات مذهبی، محتوای گفتگو، اطلاعات مربوط به زندگی شخصی یا دارایی‌ها و اطلاعات بیومتریک) را مستثنی می‌کند و اطلاعاتی که طبق قانون مشمول وظیفه محرمانه بودن هستند و طبق آن شین‌بت نمی‌تواند به پایگاه داده‌ای شامل چنین اطلاعاتی دسترسی پیدا کند و در مورد پایگاه داده‌ای شامل اطلاعات حساس در کنار اطلاعات مجاز دسترسی یابد، شین‌بت فقط به اطلاعات مجاز دسترسی خواهد داشت و اگر جداسازی امکان‌پذیر نباشد، اصلاً اطلاعاتی دریافت نخواهد کرد.

با این حال، با توجه به اطلاعات مربوط به اعتقادات سیاسی و مذهبی و همچنین اطلاعات مربوط به زندگی شخصی (شامل رفتار فرد و روابط با اعضای خانواده) در صورتی که این امر مستثنی باشد، حذف نخواهد شد. بعداً در یادداشت قانونی نوشته شده که شین‌بت می‌تواند به اطلاعات بیومتریک براساس نیازهای فردی دسترسی پیدا کند.

نظارت بر استفاده از این مرجع بسیار سست است و در هیچ مرحله‌ای شامل نظارت دستگاه قضایی نمی‌شود. بر این اساس، شین‌بت موظف است هر 3 ماه یک بار به نخست وزیر و بازرس و یک بار در سال به کمیته امور خدمات کِنست در مورد پایگاه‌های داده دریافت و جمع‌آوری شده، از جمله اطلاعات، گزارش دهد.

این تفاهم‌نامه قانونی همچنین به شین‌بت اجازه می‌دهد تا در صورت لزوم برای انجام وظایف خود، بانک‌های اطلاعاتی را که جمع‌آوری کرده، به تشخیص رئیس سازمان به سایر نهادها منتقل کند. نهادهایی که پایگاه‌های اطلاعاتی می‌توانند به آن‌ها منتقل شوند در قوانین تعیین می‌شوند و این یادداشت پایگاه‌های اطلاعاتی را شامل اطلاعات ساکنان اراضی اشغالی، مستثنی می‌کند.

یکی دیگر از اختیارات مهمی که تفاهم‌نامه قانونی به دنبال اعطای آن به شین‌بت است، انجام جستجوی مخفیانه مواد رایانه‌ای برای اهداف اطلاعاتی است (در حال حاضر، به شین‌بت اختیار داده شده که فقط وسایل نقلیه و اماکن را جستجو کند). براساس این تفاهم‌نامه، شین‌بت مجاز به نفوذ به مواد کامپیوتری خواهد بود.

طبق این تفاهم‌نامه، شین‌بت در صورتی که متقاعد شود که برای انجام وظایفش «اطلاعات ضروری» در آنجا وجود دارد، بدون حضور یا اطلاع صاحبش مجاز به «نفوذ مواد رایانه‌ای» خواهد بود. مشابه با اختیارات پایگاه‌های داده این اختیار نیز تنها با تأیید نخست‌وزیر (این بار حتی بدون نظر بازرس) اعمال می‌شود و مجدداً در یک موضوع اساسی که تحمل تأخیر را ندارد رئیس شین‌بت می‌تواند اعمال اختیار کند. این اختیار در واقع یک مجوز قانونی برای شین‌بت است تا از نرم‌افزارهای جاسوسی مانند پگاسوس (Pegasus) استفاده کند که تنها راه هک کردن کامپیوتر بدون اطلاع مالک است.

در اینجا نیز هیچ نظارتی، قبل و بعد، از سوی دادگاه وجود ندارد و شین‌بت تنها موظف است هر 30 روز یک بار به آمبودزمان (Ombudsman) و سالی یک بار به کمیته خدمات گزارش دهد. قانون، وکلا، پزشکان، مددکاران اجتماعی، روانشناسان و روحانیون را از این اختیار مستثنی می‌کند که در مورد آنها فقط شین‌بت نیاز به تأیید دادگاه دارد.

در صورت نیاز به جلوگیری از فعالیت‌های جاسوسی یا آسیب جدی به امنیت رژیم صهیونیستی، شین‌بت می‌تواند عملیات‌هایی را با تأیید و گزارش مشابه با جستجوی مخفی روی مواد رایانه‌ای انجام دهد. دخالت در مواد کامپیوتری و ایجاد اختلال در عملکرد رایانه یا تداخل در استفاده از آن و همچنین پاک کردن، تغییر یا ایجاد اختلال در مواد رایانه‌ای تعریف می‌شود. در این مورد افراد حرفه‌ای مستثنی از اختیارات جستجوی مخفی مستثنی نیستند.

نفوذ به وب‌کم‌های خصوصی 

اصلاحیه فعلی قانون شین‌بت تنها آخرین مورد از مجموعه اقداماتی است که توسط رژیم صهیونیستی تحت پوشش جنگ ترویج می‌شود و هدف آن گسترش اختیارات این سازمان و سایر ارگان‌ها است. ماه گذشته دولت تفاهم‌نامه‌ای ارائه کرد. قانون طراحی شده برای دسترسی شین‌بت و ارتش رژیم صهیونیستی به دوربین‌های شبکه خصوصی در فضای عمومی بدون نظارت دادگاه است و می‌تواند امنیت این رژیم و فعالیت عملیاتی ارتش را به خطر بیندازد.

براساس این تفاهم‌نامه، که حداقل به مدت 6 ماه تنظیم می‌شود، شین‌بت یا ارتش رژیم صهیونیستی (IDF) می‌توانند به رایانه‌ای که برای کار با دوربین ثابت استفاده می‌شود نفوذ کنند و اقداماتی مانند حذف، تغییر یا ایجاد اختلال در آن انجام دهند. اطلاعات جمع‌آوری شده با دوربین، در صورتی که در این اطلاعات مواردی وجود داشته باشد که امنیت اسرائیل یا فعالیت عملیاتی ارتش را به خطر بیندازد و اقدام فوری تلقی شود، حتی بدون اطلاع صاحب مواد رایانه‌ای و بدون نیاز به اخذ حکم قضایی مورد استفاده قرار می‌گیرند.

طبق یک لایحه دولتی، در صورت حمله سایبری علیه ارائه‌دهنده خدمات ذخیره‌سازی، خدمات دیجیتال یا علیه کسب‌وکاری که خدمات نگهداری، مدیریت و کنترل خدمات ذخیره‌سازی یا خدمات دیجیتال را ارائه می‌کند، یک کارمند واجد شرایط اداره ملی سایبری، شین‌بت یا افسر امنیتی در سیستم امنیتی (MALMV)، می‌تواند دستورالعمل‌های عمل الزام آور را به کسب‌وکار ارائه دهد؛ این دستورالعمل‌ها عبارتند از دستورالعمل اسکن، پردازش، حذف مواد کامپیوتری مربوط به یک حمله سایبری، نصب نوعی نرم‌افزار که عملکرد آن فقط به شبکه ارائه دهنده محدود می‌شود، مسدود یا مختل یک کامپیوتر یا ایجاد یک کپی از مواد کامپیوتری.

در هر 2 مورد، این قانون پس از آن صادر شد که شین‌بت و سایر نهادها قبلاً مجاز به انجام این اقدامات در چارچوب مقررات اضطراری شده بودند، شواهد دیگری مبنی بر اینکه موقت اغلب فقط یک آمادگی برای دائمی است.

منبع:

تازه ترین ها
مشارکت
1404/08/14 - 06:06- تروریسم سایبری

مشارکت هند و رژیم صهیونیستی در حوزه‌های امنیت سایبری و هوش مصنوعی

هند و رژیم صهیونیستی برای همکاری در حوزه‌های دفاعی، هوش مصنوعی و امنیت سایبری توافق‌نامه امضا کردند.

راه‌اندازی
1404/08/14 - 05:50- تروریسم سایبری

راه‌اندازی شرکت جدید اسرائیلی امنیت ابری

روؤسای سابق سایبری ارتش رژیم صهیونیستی، یک شرکت امنیت ابری به نام «Sweet Security» راه‌اندازی کردند.

سرمایه‌گذاری
1404/08/13 - 17:11- اروپا

سرمایه‌گذاری ۶۰ میلیون یورویی برای تقویت تاب‌آوری سایبری اوکراین

وزارت تحول دیجیتال اوکراین اعلام کرد که بیش از ۶۰ میلیون یورو برای تقویت تاب‌آوری سایبری این کشور جذب خواهد شد.