جاسوسی سایبری آمریکا به شرکت نفتی برزیل رسید
شبکه تلوزیونی برزیل اسنادی از شنود دولت آمریکا از شبکه چند ملیتی نفت برزیل و سایر شبکههای اینترنتی مربوط به این کشور منتشر کرد.
به گزارش خبرگزاری فارس به نقل از رویترز، گزارش بزرگترین شبکه تلویزیونی برزیل، یک هفته پس از افشای شنود آژانس امنیت ملی آمریکا از رؤسای جمهور برزیل و مکزیک پخش شد.
در این گزارش که بر اساس افشاگریهای اخیر اسنودن منتشر شد، اسنادی از چگونگی این شنود که در ماه می 2012 صورت گرفته بود، به نمایش گذاشته شد.
بر اساس این گزارش شنود و جاسوسی آمریکا محدود به شبکههای کامپیوتری گوگل و شرکت نفتی برزیل نبود بلکه در وزارت امور خارجه فرانسه،جامعه جهانی ارتباطات مالی بین بانکی و محل بسیاری از معاملات مالی بینالمللی شنود گذاشته بود .
البته این گزارش نگفت که بر اساس این جاسوسیها چه اطلاعاتی جمعآوری شده و نهادهای امنتی آمریکا دقیقا به دنبال چه چیزی هستند.
بر اساس اسنادی که اسنودن در اختیار روزنامهنگار آمریکایی گاردین قرار داده شنود مکالمات و جاسوسی از شبکههای اینترنتی گرچه به بهانه مبارزه با تروریسم انجام شده اما افرادی را در برمیگیرد که هیچ ارتباطی با این ادعا ندارند.
جیمز کالپر ، مدیر اطلاعات ملی ایالات متحده مدعی است که سازمان و نهادهای امنیتی آمریکا برای مبارزه با تامین مالی تروریستها و پیشبینی مشکلاتی که میتواند منجر به بحران در بازارهای مالی شود به دنبال جمعآوری اطلاعات در مورد مسائل اقتصادی و مالی هستند.
وی مدعی است که جمعآوری این اسناد هرگز به دلیل بالا بردن قدرت رقابت آمریکا در بازارهای مالی دنیا نیست.
از سه ماه پیش که افشاگریهای اسنودن آغاز شد، اسنادی از سرقت اسرار تجاری کشورهای غربی و کشورهای دارنده نفت و گاز از سوی آمریکا بر ملا شده است.
افشای جاسوسی آمریکا از شرکت چند ملیتی نفت برزیل بعد از افشای شنود تماسهای تلفنی و ایمیلیهای خصوصی رئیس جمهور برزیل به پیچیدهتر شدن تنش میان دو کشور منجر میشود.
برزیل بعد از افشای شنود مکالمات و ایمیلهای رئیسجمهور این کشور، خواستارعذرخواهی رسمی آمریکا شده بود و مشاوران روسف گفتهاند که این مسئله میتواند موجب لغو سفر رسمی به آمریکا شود.
اکثر کاربران اینترنت در دنیا سعی در پنهان کردن رد پای دیجیتال خود دارند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در یکی از نظرسنجی های جدید که پیرامون نوع رفتار کاربران اینترنت صورت گرفته، از بین ۷۹۲ شرکت کننده ۸۶ درصد از آنها اعلام کرده اند که از گذشته تا حال، با روش های مختلف به پنهان کردن رد پای دیجیتال خود پرداخته اند و می پردازند.
روش های مورد استفاده شامل استفاده از نرم افزارهای رمزنگار ارتباطی یا حتی استفاده ساده از حالت incognito در مرورگر بوده، و ۱۴ درصد از این افراد هم به استفاده از سرورهای خصوصی برای ناشناس بودن روی آورده اند.
اگر بخواهیم بیشتر بگوییم، ۶۸ این افراد گفته اند که قوانین فعلی در زمینه حفظ حریم خصوصی کاربران در فضای آنلاین به اندازه کافی خوب نیستند و پیشنهاد مبنای جدیدی برای قانونگذاری در این زمینه را داده اند. یکی از اجرا کنندگان این نظرسنجی به نیویورک تایمز گفته که دیگر این فقط عده محدودی از هکرها نیستند که از زیر نگاه دولت ها فرار می کنند.
فراتر از ترس کاربران از زیر نظر قرار گرفتن توسط دولت ها، نگرانی آنها بابت آنلاین بودن ریز اطلاعات خصوصی شان نیز مطرح است زیرا امروزه می توان جزئیات داده های مربوط به هر فرد را در اینترنت پیدا کرد. نیمی از افراد در زمینه ذکر شده ابراز نگرانی کرده اند که نسبت به ۳۳٪ در سال ۲۰۰۹ افزایش زیادی را نشان می دهد.
۱۲ درصد شرکت کنندگان در نظرسنجی، گزارش آزار و اذیت و حمله های اینترنتی را داده اند و به طور مشخص اکثر افراد می خواهند گزینه ای برای وبگردی به طور ناشناس داشته باشند. یکی از بر پا کنندگان این تحقیق می گوید «مردم به طرز فزاینده ای از این می ترسند که چنین گزینه ای (امکان وبگردی ناشناس) عملا امکان پذیر نباشد.»
negahbaan.ir
با ایمیل ه.ک شده خود چه کنیم؟
ایتنا- از مهمترین نگرانیهای کاربران اینترنت، -- شدن ایمیل است. این مقاله چند نکته کوچک و البته مهم را برایحفظ امنیت و البته نکات ایمنی بعد از -- شدن را به شما میگوید!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دوستان شما ممکن است ایمیلهایی از شما دریافت کنند که حاوی لینکهای تصادفی یا پیامهایی با مضامین درخواست کمک فوری باشد که از طرف شما نیستند.
زمانی که ایمیلها از طرف شما ارسال نشده باشند؛ احتمالاً ایمیل شما -- شده است. کاری که برای شروع میتوانید انجام دهید «حصول اطمینان از بهروز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی کلمه عبور ایمیل» و «اطلاع به دوستان» است.
به گزارش ایتنا از ایسنا، اگر دوستان شما ایمیلها یا پیامهایی دریافت میکنند که شما ارسال نکردهاید؛ پوشه Sent ایمیل شما حاوی پیامهایی است که شما ارسال نکردهاید و یا پوشه Sent ایمیل شما خالی شده است؛ حساب کاربری شبکههای اجتماعی شما حاوی پستهایی است که شما ایجاد نکردهایدشما نمیتوانید به ایمیل یا حساب کاربری شبکه اجتماعی خود وارد شوید؛ ممکن است -- شده باشید.
پس از -- شدن ایمیل چه کاری باید انجام دهید
اما اگر این اتفاقات برای شما رخ داده باشد برای رهایی از این مشکل و معضلات بعدی چند کار می توان کرد:
در اولین گام به روز رسانی نرمافزارهای امنیتی و پاک کردن هرگونه نرم افزار مخرب می تواند کمک موثری به شما کند پس:
۱-به روزرسانی نرم افزار امنیتی
مطمئن شوید که نرمافزار امنیتی شما به روز است. اگر نرم افزار امنیتی در رایانه خود نصب نکردهاید، ابتدا یک نرمافزار امنیتی (فقط از شرکتهای شناخته شده و قابل اطمینان) نصب کنید.
بعد از نصب، آن را اجرا کرده و برنامههای مخرب احتمالی شناخته شده را حذف کنید. در آخر، رایانه خود را restart کنید.
بر اساس گزارش مرکز (ماهر)، نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم کنید که بهطور خودکار بهروز شوند.
توسعه دهندگان نرمافزار اغلب بهروزرسانیهایی را برای برطرف سازی آسیبپذیریهای امنیتی منتشر میکنند. نرمافزار امنیتی، مرورگر وب و سیستم عامل خود را بهروز نگه دارید تا در برابر آخرین حملات محافظت شوید.
۲-تغییر کلمهعبور
در گام بعدی تغییر کلمه عبور راهکار دیگری است که باید آن را امتحان کنید.
تغییر کلمه عبور مستلزم ورود به حساب کاربری ایمیل یا شبکه اجتماعی است. البته ممکن است امکان ورود به حساب کاربری فراهم نباشد و شخصی کلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد.
اگر از همین کلمه عبور برای سایر حسابهای کاربری خود نیز استفاده میکنید، آنها را هم تغییر دهید. همچنین مطمئن باشید که کلمههای عبور قوی انتخاب میکنید.
۳-بررسی توصیههایی ارائه دهنده ایمیل
راهکار دیگر بررسی توصیههایی است که ارائه دهنده ایمیل یا شبکه اجتماعی درباره نحوه بازیابی حساب کاربری دارد.
توصیههای سودمندی را میتوان درباره بازیابی حساب کاربری در سایتهای ارائه دهنده ایمیل پیدا کرد. اگر حساب کاربری شما به سرقت رفته است، احتمالاً نیازمند تکمیل فرمهایی هستید که اثبات کند شما حقیقتاً صاحب آن حساب کاربری هستید.
۴- بررسی تنظیمات حساب کاربری
پس از بازگشت به حساب کاربری خود، از صحت تنظیمات حساب کاربری مطمئن شوید. مطمئن شوید که در امضای شما که در پایان هر ایمیل نوشته میشود و در ایمیلهای ارسال شده، لینکهای ناشناختهای نوشته نشده است و ایمیلها برای افرادی غیر از آن اشخاصی که مدنظر شما است ارسال نشده باشد.
در شبکههای اجتماعی هم به دنبال تغییرات ایجاد شده در حساب کاربری خود از زمان آخرین ورود باشید.
۵- اطلاع به دوستان
-- شدن ایمیل خود را برای دوستانتان ارسال کنید. آدرسهای ایمیل دوستانتان را جهت عدم افشاء آنها در BCC قرار دهید.
قبل از اینکه ایمیل شما -- شود، چه کاری باید انجام دهید ؟
اما برای این که دچار مشکل -- شدن ایمیل نشوید هم راهکارهای متعددی وجود دارد.
۱-استفاده نکردن از رمزهای یکسان
استفاده نکردن از کلمههای عبور یکسان برای سایتهای مهم مانند سایت بانکی و ایمیل خود راهی است که با آن درصورت افشاء کلمه عبور یکی از حسابهای کاربری، امکان دسترسی به تمام حسابهای کاربری مهم شما وجود ندارد. در عین حال باید کلمههای عبور قوی انتخاب کنید.
۲-امن نگهداشتن کلمه عبور و نام کاربری
هر زمان از شما کلمه عبور و نام کاربری خواسته شد، حتماً قبل از ارائه آنها فکر کنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نکنید.
اگر به نظر میرسد ایمیل از بانکی که در آن حساب دارید ارسال شده است، حتماً به جای کلیک بر روی لینک یا تماس با شماره تلفن ارسال شده، به وب سایت بانک مراجعه کرده و از آن طریق اقدام کنید.
۳-بر روی لینک های ناشناس کلیک نکنید
روی لینکهای داخل ایمیل کلیک نکنید و ضمیمههای ایمیل را باز نکنید، مگر اینکه ارسال کننده آن را بشناسید و همچنین بدانید آن لینکها و آن ضمیمهها چه هستند.
کلیک برروی لینکها یا ضمیمه نامهها ممکن است منجر به نصب برنامههای مخرب بر روی رایانه شما شود. همچنین شما هم لینکهای تصادفی را برای دوستانتان ارسال نکنید.
۴- استفاده از نرم افزارهای رایگان مطمئن
اگر از نرم افزارهای رایگان استفاده می کنید آنها را فقط از سایتهایی که میشناسید و مورد اعتماد هستند دانلود کنید.
اگر نمیدانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نکنید که برخی از بازیها، برنامههای به اشتراک گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامههای مخرب هستند.
۵- دقت در زمان کار با رایانههای عمومی
در زمان کار با رایانههای عمومی مانند رایانههای شخصی برخورد نکنید.
اگر از طریق رایانههای عمومی به ایمیل یا سایر حسابهای کاربری خود سر می زنید، کلمه عبور خود را در مرورگرهای وب ذخیره نکنید و حتماً مطمئن شوید که در انتهای کار از حساب کاربری خود خارج شدهاید. همچنین در هنگام استفاده از شبکههای wi-fi عمومی هم بایدمواظب باشید.
تهدید امنیتی خطرناک در کمین کاربران فیسبوک، یاهو و ویکیپدیا
ایتنا- این حفره امنیتی بسیار خطرناک است و سایتهای پرطرفداری مثل فیسبوک و بایدو در معرض خطر هستند.
حفرهای امنیتی در کدهای PHP باعث شده تا کاربران سایتهای پربازدیدی مانند ویکی پدیا، یاهو و فیسبوک در معرض خطر جدی باشند.
به گزارش ایتنا از فارس به نقل از وی تری، شرکت امنیتی Imperva از شناسایی آسیبپذیری تازه ای در برنامه PHP که برای برنامهنویسی تحت وب استفاده میشود خبر داده که انجام حملات سایبری خودکار بر ضد سایتهای پرطرفدار را تسهیل میکند.
آسیبپذیری یاد شده مربوط به سازوکار خاصی در پی اچ پی موسوم به Superglobal است. آسیبپذیری در این سازوکار جریان کار پی اچ پی را تغییر داده و اجرای فرامین خاصی را در آن به منظور در کنترل گرفتن سرور سایت مورد نظر را ممکن میکند.
مهاجمان از این طریق میتوانند بخش مدیریت دیتابیس PHP موسوم به PHPMyAdmin را نیز دستکاری کرده و فرامین مورد نظرشان را در آن بگنجانند. آسیبپذیری مذکور که در برخی نسخههای PHP وجود دارد، با توجه به استفاده ۸۰ درصد از سایتهای اینترنتی از برنامه یاد شده بسیار خطرناک است و به همین علت سایتهای پرطرفداری مانند یاهو، ویکی پدیا، فیسبوک و بایدو در معرض خطر هستند.
بررسیها حاکیست هکرها از چند ماه قبل سوءاستفاده از مشکل یاد شده را آغاز کردهاند و در یک ماه اخیر ۱۴۴ مورد حمله به همین روش اتفاق افتاده است. موارد نفوذ موفق از این طریق هم از ۲۰ تا ۹۰ مورد در دقیقه در نوسان بوده است.
استفاده از تروجان Obad.a برای ایجاد بات نت
تروجان Obad.a اندروید که اولین بار توسط آزمایشگاه کسپراسکای در ماه ژوئن مورد تجزیه و تحلیل قرار گرفت، می تواند برای ایجاد بات نتی که توسط شبکههای مجرمانه متفرقه کنترل میشود مورد استفاده قرار گیرد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این رفتار زمانی کشف شد که آزمایشگاه کسپراسکای متوجه شد گوشیهای هوشمندی که آلوده شده بودند به ظاهر رابطهای با تروجان Opfake.a نداشتند اما به منظور ارسال لینکهای مخرب به افرادی که در فهرست تماس گوشی قربانی قرار داشتند، مورد سوء استفاده قرار می گرفتند.
با توجه به گزارشهای کسپراسکای، این بدافزار نیز از طریق کپیهای به ظاهر موجه از فروشگاه Google Play به عنوان یک کمپین هرزنامه ای موبایل گسترش یافته است.
تاکنون این بدافزار در روسیه با موفقیت گسترش یافته است و کشورهای دیگر مانند اوکراین، بلاروس، ازبکستان و قزاقستان نیز به این بدافزار آلوده شدهاند. در شبکه موبایل روسیه در هر ساعت بیش از 600 پیام آلوده به Obad شناسایی شده است.
یکی از محققان آزمایشگاه کسپراسکای اظهار کرد: در سه ماهه گذشته 12 نسخه از Backdoor.AndroidOS.Obad.a شناسایی شده است. تمامی این بدافزارها مجموعه عملکرد یکسان و کد سطح بالایی دارند و هر یک از آنها از یک از آسیب پذیریهای سیستم عامل اندروید استفاده می کنند.
بنا بر اعلام مرکز ماهر، او اضافه کرد: این آسیب پذیریها در سیستم عامل اندروید نسخه 4.3 برطرف شده است و تعداد زیادی از دستگاههایی که از این نسخه از سیستم عامل استفاده نمی کنند در برابر این بدافزارها آسیب پذیر هستند.
تروجان Obad.a که از بسیاری از آسیب پذیریهای اصلاح نشده در اندروید استفاده می کند بسیار شبیه بدافزارهای ویندوز است و هیچ شباهتی به سایر تروجان های اندروید ندارد.
جاسوسان آمریکا و انگلیس سیستم رمزگذاری گوشیهای بلکبری را ه.ک کردند
آژانس امنیت ملی آمریکا و همتای انگلیسی آن قادر به جاسوسی از پیامهای رمزگذاری شده گوشیهای بلکبری بودهاند.
به گزارش فارس به نقل از پی سی ورلد، گزارش تازه مجله اشپیگل که بر مبنای افشاگریهای ادوارد اسنودن تهیه شده نشان میدهد سرور شرکت RIM برای ارائه خدمات تبادل پیامهای رمزگذاری شده موسوم به BlackBerry Enterprise Server (BES) از سوی جاسوسان آمریکایی و انگلیسی -- شده و آنها به محتوای پیامهای رد وبدل شده از این طریق دسترسی داشتهاند.
ظاهرا این جاسوسی، اهداف اقتصادی و سیاسی را دنبال میکرده و آژانس امنیت ملی آمریکا علیرغم ادعاهای همیشگی خود از این طریق به دنبال مقابله با تروریسم نبوده است.
بر اساس اسناد افشا شده از سوی اسنودن دولتهای آمریکا و انگلیس برای مدتی طولانی خواستار دسترسی به ابزاری رمزگشا برای مطالعه پیامهای کدگذاری شده بلکبری بودهاند. این پیامها از طریق مسنجر بلاک بری موسوم به BBN و همین طور ایمیل ارسال می شوند. آنها مدعی بوده اند از این طریق میخواهند با تروریسم مبارزه کنند.
امکان دسترسی به اطلاعات یاد شده از سال 2009 به جاسوسان آمریکایی و انگلیسی داده شده و آنها توانستهاند پیام های رد وبدل شده با استفاده از مسنجر و ایمیل در گوشیهای بلکبری را بخوانند و این جاسوسی هم در مورد کاربران عادی و هم در مورد کاربران تجاری بلاک بری مصداق داشته است.
آژانس امنیت ملی آمریکا و GCHQ همتای انگلیسی آن از می سال 2009 برای جاسوسی از گوشی های بلاک بری با یکدیگر همکاری داشته اند. این دسترسی برای مدتی و به علت تغییر در سیستم رمزگذاری بلاک بری مختل شده، اما جاسوسی از آن مجددا از مارس سال 2010 آغاز شده است.
اسناد افشا شده توسط اشپیگل ثابت نمی کند که جاسوسی از گوشی های هوشمند توسط این دو نهاد در مقیاسی وسیع اتفاق افتاده باشد، اما دسترسی به دادههای هر گوشی هوشمندی از این طریق ممکن بوده است.
رمزگذاری بهترین روش حفاظت از دادهها
متخصصان امنیت بر این باورند که رمزگذاری هم چنان به عنوان بهترین روش حفاظت از دادهها و حفظ حریم خصوصی محسوب می شود.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، اسناد منتشر شده از NSA نشان می دهند که چگونه آژانسهای جاسوسی با استفاده از راه های نفوذ مخفی، حملات brute force و مشارکت با تولیدکنندگان محصولات، فناوریهای رمزگذاری را دور زدند.
گزارشهای منتشر شده از این اسناد نشان می دهند که در حال حاضر بسیاری از الگوریتم های رمزگذاری که به طور گسترده برای حفاظت از ارتباطات آنلاین، بانکداری الکترونیک و فایل های پزشکی و اسرار تجاری استفاده میشوند توسط NSA و شریک انگلیسی آن، GCHQ شکسته شده اند.
مدیر فناوری در PrivateCore گفت: علیرغم فعالیتهای NSA، محاسبات رمزگذاری این الگوریتمها به راحتی شکسته نمی شوند. تاکنون مشاهده نشده است که الگوریتمی مانند AES شکسته شده باشد.
او گفت: ممکن است NSA قادر باشد تا به جای شکستن الگوریتم رمزگذاری، از رخنههای موجود در فرآیند مدیریت کلید که از رمزگذاری پشتیبانی می کند، سوء استفاده کند. ممکن است که NSA توانسته حسابهای کاربری خرید و مالی را دور بزند اما این امکان زمانی وجود دارد که رمزگذاری از طریق فرآیند مدیریت کلید نامعتبر، معیوب و ناقص پیاده سازی شده باشد.
وی افزود: بسیاری از پستهای الکترونیکی، جستوجوهای وب، چتهای اینترنتی و تماسهای تلفنی به طور خودکار رمزگذاری نمیشوند در نتیجه NSA و یا هر فرد دیگری می تواند ترافیک آنلاین را برای دسترسی به آن اسکن کند.
به اعتقاد کارشناسان و بر اساس اطلاعات سایت ماهر آسیبپذیری اصلی در ترافیک رمزگذاری شده، مدیریت کلید آن است. کلیدهای رمگذاری طولانی هستند و به طور تصادفی رمزهای عبوری تولید می کنند که می تواند ترافیک اینترنت را رمزگذاری و رمزگشایی کند. سرقت این کلیدها مانند سرقت رمز عبور است. با وجود اسنادی که اخیرا منتشر شده رمزگذاری هم چنان به عنوان بهترین روش حفاظت از داده های آنلاین محسوب می شود.
سیستمهای احراز هویت هدف تروجان
شرکت امنیتی ESET درباره یک تروجان بانکی جدید هشدار داد که برای این طراحی شده است که به سیستمهای احراز هویت چند فاکتوری موبایل که برای مقابله با نسلهای قدیمیتر بدافزارها ایجاد شده بودند، ضربه وارد کند.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این تروجان تاکنون کاربران کشورهای چک، ترکیه، پرتغال و بریتانیا را هدف قرار داده است.
این تروجان که پس از کشف آن در اواسط آگوست Spy.Hesperbot نام گرفته است، از ترفندهای معمولی مانند ثبت ضربات صفحه کلید، تهیه ویدئو و تزریق html بهره میبرد، اما با استفاده از یک سرور VNC کنترل راه دور و یک برنامه موبایل برای گوشیهای هوشمند، سیمبین، بلکبری و اندروید، هوشمندتر شده است.
این کمپین نخستین بار در جمهوری چک کشف شد که مهاجمین با استفاده از ایمیلهای جعلی، خود را به جای سرویس پست این کشور جا زده بودند. این بدافزار در طول تابستان در ترکیه نیز فعالیت کرده است و صدها بار در مورد آن به ESET گزارش داده شده است. در پرتغال و انگلستان نیز مواردی از فعالیت این بدافزار مشاهده شده است.
به گفته یک محقق ESET، تحلیل این تهدید نشان میدهد که ما درگیر یک تروجان بانکی شدهایم که عملکرد و اهدافی مشابه زئوس و SpyEye دارد، ولی تفاوتهای عمده در پیادهسازی نشان میدهد که این یک خانواده جدید بدافزاری است و ویرایشی از تروجانهای شناخته شده پیشین نیست.
به نظر میرسد که این بدافزار برای این طراحی شده است که کلمات عبور یکبار مصرف و کدهای ارسال شده به گوشیهای موبایل برای احراز هویت در لاگین را سرقت کند. این بدافزار همچنین میتواند برای سرقت اطلاعات لاگین از نشستهای بانکی موبایلی نیز مورد استفاده قرار گیرد.
بنا بر اعلام مرکز ماهر، حملات بر روی سیستمهای بانکی حدود چهار سال پیش و با ظهور تروجان زئوس افزایش یافت و از آن زمان تا کنون، این حملات به صورت موجی بازگشت داشته است. در اوایل پیدایش زئوس، سیستمهای بانکی آماده مقابله با این بدافزارها نبودند، اما اکنون وضعیت بهبود یافته است و دفاع و تعقیب بهتری در برابر خرابکاران صورت میگیرد.
وقوع موج تازهای از حملات بانکی در ابتدای سال جاری و پس از لو رفتن کد بدافزار Carberp پیشبینی شده بود.
۴ شرکت بزرگ فناوری به دنبال افشای جاسوسیهای دولت آمریکا
آبروی خود، درخواستشان برای شفافیت بیشتر و افشای اطلاعات درخواستهای جاسوسی دولت آمریکا را تکرار کردهاند.
به گزارش فارس به نقل از اینفوورلد، شرکتهای فیس بوک، گوگل، یاهو و مایکروسافت درخواست جدیدی را تقدیم دادگاه ویژه رسیدگی به فعالیتهای اطلاعاتی خارجی آمریکا کردهاند تا بتوانند اطلاعات بیشتری را در مورد درخواستهای نهادهای اطلاعاتی و جاسوسی آمریکا برای دریافت اطلاعات خصوصی کاربران و نقض حریم شخصی آنها افشا کنند.
سه ماه پیش ادوارد اسنودن با انتشار اسنادی تکان دهنده ثابت کرد که این شرکتها دسترسی مستقیم و بی واسطه آژانس امنیت ملی آمریکا به سرورهای خود را ممکن کرده و از این طریق مشاهده دادههای خصوصی صدها میلیون کاربر برای جاسوسان آمریکایی تسهیل شده است.
به دنبال این افشاگریها، اعتبار و حسن شهرت فیس بوک، گوگل، یاهو و مایکروسافت و دیگر شرکتهای همکار با این طرح به خطر افتاد و حال آنها قصد دارند با دریافت مجوزهای قانونی جزییات این همکاریها را افشا کنند. اقدامات قبلی این شرکتها برای افشاگری در مورد این برنامه موسوم به پریسم به نتیجه دلخواهشان منجر نشده بود.
این شرکتها تا به حال تنها توانسته اند تعداد کلی درخواست ها و موضوعات کلی آنها را افشا نمایند، اما اجازه افشاگری در مورد جزییات را نیافتهاند. قرار است مدیران یاهو و گوگل برای بحث و تبادل نظر در این مورد روز دوشنبه هفته آینده نشستی را با اوباما رییس جمهور آمریکا برگزار کنند.