اطلاعات ارائه شده نشان میدهد که گوشیهای هواوی سری P۶۰ و Mate ۶۰ به تراشههای کوالکام مجهز خواهد شد.
به گزارش مجاهدت از مشرق، گوشیهای سری Mate ۵۰ هواوی چند ماه قبل معرفی شد و انتظار نمیرود که جانشین آن تا سپتامبر سال آینده وارد بازار شود. یک افشاگر با سابقه اعلام کرده که گوشیهای سری Mate ۶۰ هواوی به پردازنده کوالکام مجهز شده است و فقط اتصال ۴G را ارائه میدهد.
گوشیهای سری P۶۰ که انتظار میرود اوایل سال میلادی آینده عرضه شود به تراشه Snapdragon ۸+ Gen ۱ ۴G مجهز میشود. به نظر میرسد که این محصولات به زودی وارد مرحله تولید انبوه میشود. علاوه بر این گفته میشود گوشیهای سری Mate ۶۰ به تراشه با شماره مدل SM۸۵۲۵ مجهز شده است که احتمالاً نسخه ۴G اسنپدراگون هشت نسل دو است. این مدل گوشیهای هوشمند به این زودی عرضه نخواهد شد.
با توجه به اطلاعات ارائه شده، انتظار میرود یک دوربین سلفی دوگانه روی نمایشگر گوشی هواوی P۶۰ تعبیه شود. پنل پشتی این محصول میزبان ماژولهای دایرهای دوقلو است؛ ماژول بالایی دارای دو سنسور بزرگ و ماژول پایینی دارای یک فلاش LED و یک دوربین دیگر است.
اطلاعات بیشتری درباره گوشیهای سری P۶۰ و Mate ۶۰ در دسترس قرار نگرفته است، اما انتظار میرود که شرکت تولیدکننده در روزهای آینده اطلاعات رسمی درمورد این محصولات را ارائه دهد.
منبع:ایمنا
این مطلب به صورت خودکار از این صفحه بارنشر گردیده است
گوشی هواوی Nova ۱۰ SE با دوربین سه گانه ۱۰۸ مگاپیکسلی و شارژ ۶۶ واتی رسماً معرفی شد.
به گزارش مجاهدت از مشرق، هواوی Nova ۱۰ SE جدیدترین گوشی سری Nova ۱۰ است که در آفریقای جنوبی به صورت رسمی معرفی شد. مدل SE سومین عضو از خانواده Nova ۱۰ است که شامل دو دستگاه دیگر یعنی Nova ۱۰ و Nova ۱۰ Pro میباشد.
مدلهای استاندارد و پرو این سری در ابتدای این ماه رونمایی شدند. در ادامه تمام اطلاعات مربوط به مشخصات، ویژگیها و قیمت Nova ۱۰ SE آورده شده است.
مشخصات و ویژگیهای هواوی Nova ۱۰ SE
هواوی Nova ۱۰ SE دارای صفحه نمایش ۶.۶۷ اینچی OLED است که از وضوح Full HD+ پشتیبانی میکند. این یک صفحه نمایش تخت است که نسبت تصویر ۲۰:۹ و نرخ رفرش ۹۰ هرتز را ارائه میدهد.
یک دوربین ۱۶ مگاپیکسلی در جلوی این گوشی برای گرفتن عکسهای سلفی تعبیه شده است. پنل پشتی دستگاه نیز دارای دوربین اصلی ۱۰۸ مگاپیکسلی، لنز اولترا واید ۸ مگاپیکسلی و دوربین ماکرو ۲ مگاپیکسلی است.
این دستگاه بر روی سیستم عامل اندروید ۱۲ و رابط کاربری Magic UI اجرا میشود. اما طبق معمول مدلهای قبلی هیچ پشتیبانی از برنامهها و سرویسهای Google در دستگاه وجود ندارد.
هیچ اطلاعاتی در مورد چیپستی که Nova ۱۰ SE را تامین میکند در دسترس نیست از این رو، نمیتوان تأیید کرد که آیا از اتصال ۵G پشتیبانی میکند یا خیر. این دستگاه دارای ۸ گیگابایت رم و ۲۵۶ گیگابایت حافظه داخلی است و یک باتری ۴۵۰۰ میلی آمپر ساعتی که از شارژ سریع ۶۶ واتی پشتیبانی میکند، در زیر کاپوت قرار گرفته است.
Nova ۱۰ SE دارای ویژگیهای اتصال معمولی مانند دو سیم کارت، Wi-Fi، بلوتوث، GPS و USB-C است. ضخامت این گوشی ۷.۳۹ میلی متر و وزن آن حدود ۱۸۴ گرم است.
منبع:فرارو
این مطلب به صورت خودکار از این صفحه بارنشر گردیده است
شرکت Huawei به زودی از گوشی های سری Mate ۵۰ رونمایی خواهد کرد؛ اما شاید در این رویداد، نسخه جدید گوشی منعطف تاشو هواوی را نیز ملاقات کنیم.
رگولاتوری چینی TENAA تصاویری را روی خروجی وبسایت خود قرار داد که باید متعلق به جانشین Huawei P۵۰ Pocket باشند؛ گوشی منعطف تاشو هواوی که در زمستان گذشته معرفی شده بود.
این دستگاه فعلا تنها با شماره مدل BAL-AL۸۰ شناخته میشود و اطلاعاتی چندانی از مشخصات فنی آن در دست نیست. در تصاویر اما دوربین سهگانه و طراحی دو رنگ آن را میتواند دید. به نظر هم میرسد جنس شیشهای و چرمی داشته باشد.
هواوی پی ۵۰ پاکت یک دوربین اصلی ۴۰ مگاپیکسلی، دوربین فوق عریض ۱۳ مگاپیکسلی با میدان دید ۱۲۰ درجه و یک دوربین ویژه ۳۲ مگاپیکسلی دارد و باید دید ترکیب دوربینهای جانشین آن چگونه خواهد بود.
تنها مشخصه فنی که در سایت TENAA درج شده، ظرفیت باتری ۴۲۶۰ میلیآمپر ساعتی گوشی جدید است؛ یعنی ۲۶۰ میلیآمپر ساعت بیشتر از نسل قبلی!
همزمان گوشی دیگری از هواوی با شماره مدل CHA-AL۸۰ هم در دیتابیس TENAA رویت شده که باید یک مدل میان رده باشد. ظرفیت باتری این گوشی، ۳۹۰۰ میلیآمپر ساعت است.
در ادامه تلاش هواوی برای فاصله گرفتن از سیستم عامل اندروید، هر دو دستگاه با هارمونی او اس کار میکنند. همچنین از آنجایی که این کمپانی هنوز در تامین قطعات ۵G با مشکل مواجه است؛ این گوشیها نیز مدلهای ۴G هستند.
منبع:گجت نیوز
این مطلب به صورت خودکار از این صفحه بارنشر گردیده است
اطلاعات ارائه شده نشان میدهد که گوشی هواوی Mate ۵۰ احتمالا با تاخیر در ماه آگوست یا سپتامبر معرفی خواهد شد.
به گزارش مجاهدت از مشرق، گزارشهای ارائه شده نشان میدهد که گوشی پرچمدار جدید آنر و سری میت ۵۰ هواوی در ماه آگوست یا سپتامبر معرفی خواهد شد، درحالحاضر اطلاعات زیادی در مورد گوشیهای هوشمند ذکر شده در دسترس قرار نگرفته است، اما احتمالاً به زودی اخبار جدیدی درباره آن منتشر میشود.
یکی از کاربران شبکه اجتماعی ویبو اعلام کرده است که عرضه سری Mate ۵۰ هواوی که در ابتدا برای ماه جولای برنامهریزی شده بود، در ماه آگوست انجام خواهد شد، این در حالی است که سیستمعامل Hongmeng ۳.۰ ماه جولای منتشر میشود.
گزارشهای پیشین ارائه شده نشان میدهد که سری میت ۵۰ هواوی از تراشه Snapdragon ۸ Gen ۱ ۴G بهره میبرد، دوربین آن نسبت به سری P۵۰ بهتر شده است و در سطح پرچمدار باقی مانده است. سیستمعامل از پیش نصبشده Hongemeng ۳.۰ نیز تعامل میان دستگاهها را تا حد زیادی بهبود میبخشد و تجربه کاربری را لذتبخشتر میکند.
منبع:ایمنا
این مطلب به صورت خودکار از این صفحه بارنشر گردیده است
کنار هم گذاشتن قطعات پازل «گروه معادله» نشان میدهد این گروه مرموز هکری متعلق به آژانس امنیت ملی آمریکاست. بنابراین تعجبی ندارد که ایران در صدر اهداف عملیاتهای خرابکارانه این گروه قرار دارد.
سرویس جهان مشرق – «جورج اورول» در رمان «۱۹۸۴» کشوری خیالی به نام «اوشنیا» را تصور کرد که در آن دولتی به نام «برادر بزرگ» یک نهاد جاسوسی به نام «پلیس فکر» دارد که با دستگاههای خاصی هر لحظه شاهد اعمال و رفتار انسانهاست و «هیچ راهی برای خاموش کردن کامل» این دستگاهها وجود ندارد[۱]. اورول نام این دستگاههای «هم پخشکنندهی تصویر و هم نظارهگر» را «نمایشگر از راه دور» یا «تلهاسکرین[۲]» گذاشت، که البته تلهاسکرین میتواند معنی «غربال از راهدور» نیز بدهد. اما جالب است بدانید که این دستگاهها منبع الهام برخی از گروههای هکری نیز بودهاند.امروزه «آزمایشگاه پانگو[۳]» در چین ابزار جدیدی با نام «عملیات تلهاسکرین[۴]» در دست دارد که قادر است کلیدهای مخفی و رمزگذاریشدهی هکرهای دیگر را رهگیری و فاش کند. چند هفته پیش، این برنامه توانست پرده از یکی از بزرگترین گروههای هکری دنیا، وابسته به دولت آمریکا، بردارد.
«برادر بزرگ دارد تو را تماشا میکند»؛ شعاری که در رمان «۱۹۸۴» مرتباً به شهروندان «اوشنیا» یادآوری میشود. در این رمان از دستگاههای مخصوصی به نام «تلهاسکرین» («نمایشگرازراهدور» یا «غربالازراهدور») برای پایش دائمی افراد استفاده میشود (+)
در میان گروههای هکری دنیا، مجموعهای بسیار سری و پیشرفته تحت عنوان «گروه معادله[۵]» وجود دارد[۶] که تا پیش از این ارتباطش با «آژانس امنیت ملی» آمریکا در هالهای از ابهام بود. ماجرا از زمانی آغاز شد که حدود هفت سال پیش (۲۰۱۵) شرکت روسی «کَسپِرسکی» فعال در حوزهی امنیت سایبری، در اعلامیهی رسمی خود به کشف بدافزارهایی اشاره کرد که مشابهت بسیاری با یک بدافزار شناختهشدهی دولتی آمریکایی-اسرائیلی دیگر داشت؛ بدافزاری که نامش برای ایرانیها کاملاً آشناست: استاکسنت[۷].
گزارش سال ۲۰۱۵ شرکت امنیت رایانهای-سایبری روسی «کسپرسکی» که در آن از «گروه معادله» تحت عنوان «جد استاکسنت و فلِیم» (دو بدافزار دولتی مشهور) یاد شده است. فلیم نیز مانند «استاکسنت»، بیش از هر کشور دیگری، اهداف خود را در ایران انتخاب میکرد. این بدافزار سال ۲۰۱۲ با همکاری تیم واکنش ویژهی رایانهای ایران و کسپرسکی و شماری از مراکز دیگر کشف شد. شواهد و اسناد موجود، حکایت از همکاری آژانس امنیت ملی آمریکا، سیآیای و ارتش اسرائیل در تولید فلیم دارد (+)
نقش جاسوسافزار اسرائیلی «پگاسوس» در ترور «جمال خاشقجی» (جزئیات بیشتر) [دانلود]
در همینباره بخوانید:
››استاکسنت: عملیات آمریکا و اسرائیل برای توقف برنامه هستهای ایران +مستند
کسپرسکی طی یک گزارشِ مفصل، نشان داد که این گروه چگونه و با چه عمقی به شبکههای دولتی و خصوصی نفوذ کرده و اطلاعات محرمانهی آنها را دزدیده است. این گزارشِ تکاندهنده حاکی از حجم بالای سرقت اسناد و مدارک از نقاط مختلف دنیا بود. اگرچهکسپرسکی به طور صریح هیچ دولتی را حامی این بدافزار معرفی نکرد، اما علاوه بر شباهت بسیارِ این برنامه به دیگر بدافزارهای دولت آمریکا، میزان پیچیدگی آن نیز مؤید این واقعیت بود که هزینهی هنگفتی پشت این بدافزار نهفته است که فقط میتواند نتیجهی سرمایهگذاری یک (یا چند) دولت باشد. به عنوان مثال، این بدافزار، سال ۲۰۱۵، به عنوان اولین برنامهای معرفی شد که قادر است تنظیمات و اطلاعات هارددرایو را دستکاری کند. طبق گزارش آزمایشگاه کسپرسکی، این گروه دستکم از سال ۲۰۰۱ صدها هدف حساس را مورد حمله قرار دادهاند که در رأس آنها زیرساختهای حساس کشورهای ایران و روسیه بوده است.
نقشهی کشورهای هدف حملات «گروه معادله»، به ترتیب آلودگی. نام ایران و روسیه در صدر فهرست کشورهای آلوده قرار دارد. آزمایشگاه سایبری «کسپرسکی»، سال ۲۰۱۵، بخشی از اطلاعات مربوط به حملات گستردهی گروه معادله را منتشر کرد که نشان میداد، زیرساختهای ایران بیش از هر کشور دیگری هدف این حملات قرار گرفتهاند. (+)
در همینباره بخوانید:
››آنچه باید درباره جاسوسافزار اسرائیلی «پگاسوس» بدانید
››همه جنایتهای رژیم صهیونیستی؛ از اشغالگری تا ترور و کودککشی
کلیدهای سهگانه برای رسیدن به ریشهی «گروه معادله»
سال ۲۰۱۳، یعنی دو سال پیش از کشف حیرتانگیز کسپرسکی، محققین آزمایشگاه پانگو در چین با بررسی یکی از نفوذهای غیرمجاز به سامانهی یکی از ادارههای دولتی داخلی این کشور، متوجه رشتهکدی بسیار پیچیده شدند که به عنوان یک روزنهی امنیتی موسوم به «درِ پشتی[۸]» برای نفوذ به سامانههای چینی استفاده میشد. این برنامهی پیشرفته، خاصیت خودویرانگری داشت، یعنی اگر موفق به اجرای کامل نمیشد و توسط یک طرف ثالث رمزگشایی میشد، بلافاصله همهی آثارش را از بین میبرد و تنها با ارائهی کد مخصوصی که نزد صاحب برنامه بود، مجدداً به کار میافتاد. محققین چینی توانستند این کد را کشف کرده و به برخی از اطلاعات این درِ پشتی دسترسی پیدا کنند. این برنامه از رشته کد «بیویپی» (Bvp) و رشتهی عددی ۰×۴۷ (47×0) بسیار استفاده کرده بود. بنابراین این گروه چینی نام این برنامه را «بیویپی۴۷» (Bvp47) گذاشت. اما استفاده از این ابزار، باز هم نیاز به کد دیگری داشت که فقط در دست طراحان آن بود.
ارتباط خانوادگی بدافزارهای «گروه معادله» (چپ) با بدافزارهای «استاکسنت»، «فلیم» و «گاس» (بدافزار دیگری که ارتباط نزدیکی با فلیم داشت و باز هم خاورمیانه را هدف قرار داده بود) (+)
کلید دوم برای کشف ریشههای گروه معادله در سالهای ۲۰۱۶ و ۲۰۱۷ پیدا شد. گروهی موسوم به «کارگزاران سایه[۹]» فایلهای هکی را منتشر کرد که ادعا میکرد مربوط به اقدامات گروه معادله هستند. آزمایشگاه پانگو در این فایلها، کد دومی را پیدا کرد که به آنها اجازهی دسترسی به Bvp۴۷ را میداد. محققان چینی به وسیلهی این کد توانستند کنترلازراهدور این برنامه را به دست بگیرند و مطمئن شدند که این برنامه با هدف جاسوسی نوشته شده است. با این حال، همچنان ارتباط این برنامهی جاسوسی به دولت آمریکا در هالهی ابهام باقی بود.
«بیش از ۲۸۷ نقطهی هدف در ۴۵ کشور جهان طی ۱۰ سال»؛ نقشهی (بالا) اهداف «گروه معادله» طبق گزارش سال ۲۰۱۷«کارگزاران سایه» (که البته با توجه به اینکه ایران را در فهرست کشورهایی قرار داده که فقط اندکی آلودگی دارند، به نظر میآید کامل نیست)، به علاوهی نمودار نحوهی کار (پایین، چپ) و برخی از ویژگیهای مهم (پایین، راست) درِ پشتی موسوم به «بیویپی۴۷» در گزارش «آزمایشگاه پانگو». این درِ پشتی به قدری پیچیده و پیشرفته است که منابع مورد نیاز برای تعبیه و استفاده از آن صرفاً میتواند در اختیار بازیگران دولتی باشد. برخی از اهداف این برنامه در شبکههای ایزوله قرار داشتهاند و به کمک عوامل نفوذی انسانی آلوده شدهاند. (+)
کلید سومِ حل این معادله در اسناد فاششده توسط «ادوارد اسنودن» افشاگر سرشناس آژانس امنیت ملی آمریکا، از پروژهی «منشور» یا «پریزم[۱۰]» نهفته بود. محققان چینی شباهت بسیار زیادی میان اطلاعاتِ فاش شده در سال ۲۰۱۶ و اسناد ادوارد اسنودن مربوط به حملات آژانس امنیت ملی آمریکا پیدا کردند. در واقع، با کنار هم قرار دادن اطلاعات گروه چینی، جزئیات حملات گروه معادله و شیوهی عملیاتی دولت آمریکا میتوان به این نتیجه رسید که این سه دسته اطلاعات با تبعیت از یک الگوی ثابت، مربوط به یک گروه کاملاً حرفهایِ وابسته به دولت آمریکا هستند. آزمایشگاه پانگو با مقایسهی این دادهها صراحتاً اعلام کرد: «این اطلاعات کاملاً ثابت میکند که گروه معادله به آژانس امنیت ملی آمریکا تعلق دارد[۱۱].»
جلد گزارش فنی «آزمایشگاه پانگو» که صراحتاً «گروه معادله» را به «آژانس امنیت ملی» آمریکا منسوب میکند (دانلود گزارش به زبان انگلیسی) (+)
این تحلیل و اظهارنظرِ صریح در روزهای انتهایی ماه فوریهی سال ۲۰۲۲ علنی شد. اگرچه این سؤال همچنان باقی است که چرا چنین گزارشی با دستکم ۵ سال تأخیر منتشر شده است، اما به هر حال، گزارش ۵۶ صفحهای گروه چینی و اتهامزنیِ تا این اندازه صریح به دولت آمریکا دربارهی انجام حجم وسیعی از حملات سایبریِ غیرمجاز در دههی گذشته، توسط چینیها سابقه نداشته است. این گزارش، با دقت بالایی جزئیات فنی برنامهی مهاجم و برخی از اهداف آن را معرفی میکند. متأسفانه، در میان این اهداف، یکی از مؤسسههای تحقیقاتی ایران، ظاهراًنیز دیده میشود.
نام ایران در فهرست اهداف «گروه معادله» طبق گزارش «آزمایشگاه پانگو». با توجه به نشانی اینترنتی موجود در این فهرست، به نظر میآید «پژوهشگاه ارتباطات و فناوری اطلاعات» زیرمجموعهی وزارت ارتباطات و فناوری اطلاعات، هدف این حمله بوده است (+)
جستوجوی عبارت «لاله» (که به عنوان زیردامنه [subdomain] در فهرست اهداف «گروه معادله» در ایران آمده) در پایگاه اینترنتی «پژوهشگاه ارتباطات و فناوری اطلاعات» به دو محصول قدیمی این پژوهشگاه منتهی میشود که میکروکامپیوترهای «لاله» هستند. آیا «گروه معادله» علاقهی خاصی به کسب اطلاعات دربارهی این میکروکامپیوترها دارد؟ (+)
عمق نفوذ سایبری
در اینکه ایران، روسیه، چین و چند رقیب یا دشمنِ دیگرِ آمریکا اهداف اصلی نفوذ سایبری هستند، شکی نیست. با این وجود، محققان چینیِ آزمایشگاه پانگو نشان دادند که عمق نفوذ، بهمراتب بیشتر از آن چیزی است که قبلاً تصور میشد. اسناد نشان میدهد که بیش از ۲۸۷ سوژه در بیش از ۴۵ کشور در زمرهی اهداف گروه معادله بودهاند. این نفوذ دستکم از ده سال پیش آغاز شده است. جالبتر اینکه یکی از اهدافِ حمله در کشور ژاپن، به عنوان سِرورِ واسطه برای حملهی پوششی به دیگر اهداف استفاده میشده است. عمق و وسعت این حملات به قدری زیاد است که برخی آن را با دیگر حملات سایبری بزرگ آمریکا مانند پروژهی پریزم مقایسه کردهاند[۱۲].
نمودار گزارش سال ۲۰۱۵ شرکت امنیت سایبری «کسپرسکی» روسیه که خط سیر زمانی بدافزارهایی را نشان میدهد که «گروه معادله» بین سالهای ۲۰۰۱ و ۲۰۱۴ آنها را ساخته است (+)
نکتهای که مسئولین و محققان چینی را بیشازپیش آزار داده، این است که بین سالهای ۲۰۱۳ تا ۲۰۱۵ بدافزارها و درِ پشتیهای گروه معادله به برخی از زیرساختهای حیاتی جمهوری خلق چین نفوذ پیدا کردهاند.این در حالی است که آمریکا مدام چین را متهم به حملات سایبری علیه خود و متحدانش میکند. در یکی از آخرین موارد، ماه دسامبر سال گذشته (۲۰۲۱) دولت آمریکا شرکت چینی هوآوی را متهم به حملهی سایبری علیه یکی از نهادهای مخابراتی کشور استرالیا کرد[۱۳]. طبیعتاً دولت چین و مسئولین شرکت هوآوی این اتهام را بیاساس و بدون استدلال خواندند، اما کشف بزرگ آزمایشگاه پانگو اینبار چین را در موضع بالاتر قرار داده است. برخی از مسئولین چینی، دولت آمریکا را «امپراطوری هکرها» خواندهاند[۱۴]. سخنگوی وزارت خارجهی چین نیز در روزهای آخر ماه فوریهی سال ۲۰۲۲ از دولت آمریکا دربارهی این هجوم گسترده توضیح خواست[۱۵].
«هوا چونیینگ» سخنگوی وزارت خارجهی چین، طی نشست خبری ۲۴ فوریهی ۲۰۲۲، دولت واشینگتن را به خاطر حملات سایبریِ وابسته به «آژانس امنیت ملی» آمریکا به باد انتقاد گرفت و خواستار توضیح و مسئولیتپذیری بیشتر کاخ سفید در اینباره شد. (+)
چنانکه پیشتر هم تصریح شد، گزارش آزمایشگاه پانگو در نوع خود کمنظیر است. این گزارش، از لحاظ جزئیات فنی، بسیار دقیق، و از نظر صراحت لهجه در متهم کردن آمریکا، بسیار متهورانه است. همین نکات برجسته سبب جلبنظر رسانهها و سپس عکسالعمل رسمی دولت چین نسبت به این گزارش شد. بعد از تحریمهای آمریکا که، سال ۲۰۱۹، اجازهی استفاده از سیستمعامل اندروید را از کمپانی هوآوی گرفت، این شرکت به فکر طراحی و توسعهی سیستمعامل خودش، تحت عنوان «هارمونی[۱۶]»، افتاد. آزمایشگاه پانگو نیز برای جلوگیری از نفوذهای سایبری و امنیتی در این سیستمعامل جدید، استخدام شد. بنابراین میتوان این آزمایشگاه را جزء هکرهای اخلاقمدار یا اصطلاحاً «کلاهسفید[۱۷]» قلمداد کرد.
شرکت «هواوی» غول ارتباطاتی و مخابراتی چین طی سالهای گذشته یکی از اهداف تحریمهای شدید آمریکا بوده است. واشینگتن در حالی کشورهای دیگر مانند چین را به جاسوسی اینترنتی و عملیات خرابکارانهی سایبری متهم میکند که خودش بارها از طریف بدافزارهای پیچیده، اقدام به خرابکاری در کشورهایی مانند ایران کرده است. (+)
در همینباره بخوانید:
›› تاوان دور زدن کدام تحریمهای ایران: یک تیر و چند نشان آمریکا با تحریم «هوآوی»
››هزینههای پکن برای همکاری با تهران/ کدام شرکتهای بزرگ چینی نقرهداغ شدند؟
به طور خاص، گزارش مفصل آزمایشگاه پانگو دربارهی گروه معادله، نشانهی خوبی از تعامل کمپانیهای چینی با انجمن هکرهای کلاهسفید است. اما از سوی دیگر، تأخیر طولانی آزمایشگاه پانگو در ارائهی این گزارش گمانِ همکاری آن با دولت چین و دور شدن از انجمن هکرهای کلاهسفید را تقویت میکند. این شائبه، از آن جهت حائز اهمیت است که دولت چین، ماه دسامبر سال ۲۰۲۱، قانونی را تصویب کرد که مطابق آن هکرهایی که یک نقطه ضعف سایبری را شکار میکنند، باید آن را پیش از هرجای دیگر به وزارت صنعت و فناوری اطلاعات تحویل دهند. در واقع، دولت چین تلاش میکند متخصصان سایبری چینی را از حضور و مشارکت در انجمنها و چالشهای بینالمللی دور کند.
یک ربات پلیس چینی در حال گشتزنی پیش از سومین نشست «گردهمایی مشورتی سیاسی خلق» چین در پکن در ماه مارس سال ۲۰۱۸ (+)
علاوه بر این، آزمایشگاه پانگو ارتباط نزدیکی با «توماس لین» افسر سایبری سنگاپور دارد. لین در حال حاضر، رئیس دو کمپانی سایبری بزرگ است: «کاسینک[۱۸]» (مخفف «مشاورهی ابتکار امنیت رایانهای»)، که چند ماه قبل توسط «ادارهی صنعت و امنیت» ایالات متحده در فهرست سیاه قرار گرفت[۱۹]، و «پونزن تکنولوژی[۲۰]»، که اعضای آزمایشگاه پانگو در چین از بنیانگذاران آن هستند و زیر نظر «وزارت امنیت کشور» چین فعالیت میکند. چندی پیش، برخی از رسانهها از اقدامات تهاجمی این کمپانی علیه برخی از مخالفین دولت چین پرده برداشتند[۲۱]. آزمایشگاه پانگو، سال ۲۰۲۱، رسماً به «چیآنشین[۲۲]» غول سایبری چین، پیوست؛ کمپانیای که رسماً به عنوان مأمور حفظ امنیت سایبری مسابقات المپیک و پارالمپیک زمستانی ۲۰۲۲ در پکن معرفی شد. ارتباط این کمپانی با ارتش چین، موسوم به «ارتش آزادیبخش خلق»،واضح و صریح است.
«آزمایشگاه پانگو»، سال ۲۰۲۱، رسماً به «چیآنشین» غول سایبری چین، پیوست که مسئول رسمی حفاظت سایبری رقابتهای المپیک و پارالمپیک زمستانی ۲۰۲۲ در پکن بود. (+)
اگرچه رسانهها و مردم نسبت به جنگهای سختافزاری بسیار حساس هستند، اما جنگهای سایبری نیز همراستا، یا حتی با گستردگی بیشتر از، جنگهای فیزیکی در جریان هستند. تلفات و تبعات جنگ نرم در برخی موارد حتی گستردهتر و عمیقتر از جنگهای سخت است. به عنوان مثال، چند هفته پیش از حملهی روسیه به اوکراین، خطوط مقدم افسران سایبری، از جمله شرکت «کیواینتل[۲۳]» از سوی آمریکا و متحدانش به اوکراین اعزام شدند و فعالیت خود را دوچندان کردند[۲۴]. علاوه بر متخصصین سایبری، ادوات امنیتی و اطلاعاتی نیز در ابعادی گسترده به اوکراین صادر شد. جنگ سایبری چین و آمریکا نیز قدمتی چنددهساله دارد. تحریم گروههای سایبری چینی توسط دولت آمریکا یا حمله به آنها تنها نشانهای از دشمنی آنها با یکدیگر است.
یک ربات پلیس چینی در نمایشگاه بینالمللی تجهیزات پلیس در پکن در ماه می سال ۲۰۱۸. این ربات قادر به انجام وظایف مختلف، از جمله اسکن چهرهی افراد، است. (+)
ایران نیز در عرصهی دفاعی و امنیتی اقداماتی جدی انجام داده است و در برخی موارد صدماتی نیز دیده است. در همین غائلهی کشف گروه معادله مشخص شد که مراکز پژوهشی و مطالعاتی ایران در معرض تهدیدی دائمی هستند. به نظر میرسد همانقدر که دفاع از مرزهای خاکی و آبی کشور از جملهی واجبات ملی و مذهبی ماست، دفاع از حریم سایبری کشور نیز باید در زمرهی واجبات عینی قرار بگیرد. تجربههای تلخی که طی چند ماه اخیر در حوزهی نظام سوخترسانی، صداوسیما یا خرابکاری در مکانهای نظامی و تحقیقاتی پدید آمد، نشانگر نیاز به تلاشی مضاعف برای حفظ امنیت کشور در این حوزه است.
در همینباره بخوانید:
›› «جاسوسِ داخل گوشی شما»/ همدستی امارات و عربستان با اسرائیل در نقض حقوق بشر +مستند
[۱] ۱۹۸۴، جورج اورول، ترجمهی صالح حسینی، انتشارات نیلوفر، چاپ چهاردهم (۱۳۹۱) ص۱۰
[۲]What Are Telescreens in ۱۹۸۴? Link
[۳]About Pangu Lab Link
[۴]Operation Telescreen
[۵]Equation Group Link
[۶]The Bvp۴۷ – a Top-tier Backdoor of US NSA Equation Group Link
[۷]Kaspersky Lab Discovers Equation Group: The Crown Creator of Cyber-Espionage Link
[۸] در پشتی لینک
[۹]The Shadow Brokers Link
[۱۰] پریزم لینک
[۱۱]Bvp۴۷ – Top-tier Backdoor of US NSA Equation Group Link
[۱۲]Exclusive: Evidence of US monitoring ۴۵ countries, regions exposed by Chinese cybersecurity experts for the ۱st time Link
[۱۳]Chinese Spies Accused of Using Huawei in Secret Australia Telecom Hack Link
[۱۴]Chinese Report on Suspected NSA Hack Shows Beijing Pushing Back Link
[۱۵]Foreign Ministry Spokesperson Hua Chunying’s Regular Press Conference on February ۲۴, ۲۰۲۲ Link
[۱۶] هارمونیاواس لینک
[۱۷] کلاه سفید (امنیت رایانه) لینک
[۱۸]Singapore’s Coseinc disappearing from internet following US sanctions Link
[۱۹]Singapore cyber-security firm blacklisted by the US along with those linked to Pegasus spyware Link
[۲۰]Blacklisted by the US, zero day distributor COSEINC works on for China’s Pwnzen Link
[۲۱]At Beijing security fair, an arms race for surveillance tech Link
[۲۲]Qi An Xin Link
[۲۳]Qintel Link
[۲۴]US cyber firm Qintel launches Ukrainian marketplace offensive Link
این مطلب به صورت خودکار از این صفحه بارنشر گردیده است