Iran International TV tonight revealed the identities of nine operatives from Parsian Rayan Borna (پارسیان افزار رایان برنا) Software Company, a cover organization linked to the Ministry of Intelligence of the Islamic Republic. The company is involved in cyberattacks, including one on Albania, and manipulates public opinion using fake social media accounts. https://x.com/NarimanGharib.com/status/1878192810542657978
تلویزیون ایران اینترنشنال، امشب هویت ۹ نیروی عملیاتی شرکت پارسیان افزار رایان برنا، یک شرکت پوششی وابسته به وزارت اطلاعات جمهوری اسلامی را افشا کرد. این شرکت علاوه بر انجام حملات سایبری، از جمله حمله به آلبانی، با اکانتهای جعلی در شبکههای اجتماعی افکار عمومی را دستکاری میکند.
مشاهده گزارش:
https://youtu.be/mYuTtYMM-f0?t=169
@NarimanGharib
تلویزیون ایران اینترنشنال، امشب هویت ۹ نیروی عملیاتی شرکت پارسیان افزار رایان برنا، یک شرکت پوششی وابسته به وزارت اطلاعات جمهوری اسلامی را افشا کرد. این شرکت علاوه بر انجام حملات سایبری، از جمله حمله به آلبانی، با اکانتهای جعلی در شبکههای اجتماعی افکار عمومی را دستکاری میکند.
مشاهده گزارش:
https://youtu.be/mYuTtYMM-f0?t=169
@NarimanGharib
عواملی در ایران تلاش داشتند یک تاجر اسرائیلی را به امارات متحده عربی بکشانند تا به او آسیب برسانند. آنها با این فرد تماس گرفته و مدعی شدند که از طرف رئیس فعلی کانال العربیه فارسی هستند. اما در واقع، کانال رسمی العربیه در تلگرام با یوزرنیم *Alarabiya_far* فعالیت میکند. این عوامل، با ثبت یک یوزرنیم مشابه به شکل *aiarabiya_far* (که در آن حرف "i" را بهصورت بزرگ نوشته بودند)، قصد داشتند تاجر اسرائیلی را فریب داده و گمراه کنند.
سیستم کاری آنها به این شکل بوده/هست:
- تمام مطالب منتشر شده در کانال اصلی العربیه بهطور خودکار به کانال جعلی ارسال میشود.
- ارسال پیام به قربانی از طرف آی دی شبیه العربیه.
- در این پیامها، آدرس کانال اصلی العربیه فارسی ذکر میشود، اما لینک ارائهشده به کانال جعلی در تلگرام هایپرلینک شده است.
گزارش:
https://www.kan.org.il/content/kan-news/defense/847025/
بروزرسانی: حساب جعلی رو بعد از این پست پاک کردند.
@NarimanGharib
سیستم کاری آنها به این شکل بوده/هست:
- تمام مطالب منتشر شده در کانال اصلی العربیه بهطور خودکار به کانال جعلی ارسال میشود.
- ارسال پیام به قربانی از طرف آی دی شبیه العربیه.
- در این پیامها، آدرس کانال اصلی العربیه فارسی ذکر میشود، اما لینک ارائهشده به کانال جعلی در تلگرام هایپرلینک شده است.
گزارش:
https://www.kan.org.il/content/kan-news/defense/847025/
بروزرسانی: حساب جعلی رو بعد از این پست پاک کردند.
@NarimanGharib
🔴 هشدار امنیتی مهم برای اکانتهای واتساپ - چون ممکن است جمهوری اسلامی هم از این تکنیک بزودی استفاده کند
طبق گزارش واحد امنیتی مایکروسافت، یک گروه سایبری در اواسط نوامبر ۲۰۲۴ عملیاتی را با استفاده از مهندسی اجتماعی آغاز کرده است. هدف این عملیات، نفوذ به حسابهای واتساپ کارمندان دولتی و افراد فعال در حوزه سیاستگذاری، بهویژه در زمینه روابط بینالملل و موضوعات مرتبط با روسیه، بوده است.
روش اجرای این حمله به این صورت بود که ابتدا ایمیلی برای قربانی ارسال میشد. این ایمیل شامل یک کد کیآرکد بود که به نظر میرسید برای ورود به یک گروه واتساپ طراحی شده است. با این حال، کد به طور عمدی به گونهای ساخته شده بود که کار نکند.
پس از اینکه قربانی متوجه ناکارآمدی کد میشد، هکرها ایمیل دیگری ارسال میکردند و با عذرخواهی از مشکل ایجاد شده، از قربانی میخواستند روی لینکی کلیک کند تا به گروه مذکور بپیوندد. این لینک قربانی را به صفحهای هدایت میکرد که در واقع یک صفحه فیشینگ با طراحی شبیه به واتساپ بود.
در این صفحه فیشینگ، یک کد کیآرکد دیگر به نمایش درمیآمد که برخلاف کد قبلی، معتبر و مربوط به واتساپ واقعی بود. هنگامی که قربانی این کد را اسکن میکرد، به طور ناخواسته دسترسی به واتساپ دسکتاپ خود را به مهاجم ارائه میداد!
هکرها سپس با استفاده از یک افزونه مخصوص مرورگر که برای این حملات طراحی شده بود، به طور کامل محتوای تمام چتهای قربانی را استخراج میکردند.
این تغییر در شیوههای عملیاتی گروه سایبری موردنظر، اولین تحول از این نوع محسوب میشود. مایکروسافت اعلام کرده است که این تغییر احتمالاً پاسخی به عملیات مشترک این شرکت و دولت آمریکا در اکتبر ۲۰۲۴ است. در جریان این عملیات، بیش از ۱۰۰ وبسایت مورد استفاده گروه Star Blizzard از دسترس خارج شد.
@NarimanGharib
طبق گزارش واحد امنیتی مایکروسافت، یک گروه سایبری در اواسط نوامبر ۲۰۲۴ عملیاتی را با استفاده از مهندسی اجتماعی آغاز کرده است. هدف این عملیات، نفوذ به حسابهای واتساپ کارمندان دولتی و افراد فعال در حوزه سیاستگذاری، بهویژه در زمینه روابط بینالملل و موضوعات مرتبط با روسیه، بوده است.
روش اجرای این حمله به این صورت بود که ابتدا ایمیلی برای قربانی ارسال میشد. این ایمیل شامل یک کد کیآرکد بود که به نظر میرسید برای ورود به یک گروه واتساپ طراحی شده است. با این حال، کد به طور عمدی به گونهای ساخته شده بود که کار نکند.
پس از اینکه قربانی متوجه ناکارآمدی کد میشد، هکرها ایمیل دیگری ارسال میکردند و با عذرخواهی از مشکل ایجاد شده، از قربانی میخواستند روی لینکی کلیک کند تا به گروه مذکور بپیوندد. این لینک قربانی را به صفحهای هدایت میکرد که در واقع یک صفحه فیشینگ با طراحی شبیه به واتساپ بود.
در این صفحه فیشینگ، یک کد کیآرکد دیگر به نمایش درمیآمد که برخلاف کد قبلی، معتبر و مربوط به واتساپ واقعی بود. هنگامی که قربانی این کد را اسکن میکرد، به طور ناخواسته دسترسی به واتساپ دسکتاپ خود را به مهاجم ارائه میداد!
هکرها سپس با استفاده از یک افزونه مخصوص مرورگر که برای این حملات طراحی شده بود، به طور کامل محتوای تمام چتهای قربانی را استخراج میکردند.
این تغییر در شیوههای عملیاتی گروه سایبری موردنظر، اولین تحول از این نوع محسوب میشود. مایکروسافت اعلام کرده است که این تغییر احتمالاً پاسخی به عملیات مشترک این شرکت و دولت آمریکا در اکتبر ۲۰۲۴ است. در جریان این عملیات، بیش از ۱۰۰ وبسایت مورد استفاده گروه Star Blizzard از دسترس خارج شد.
@NarimanGharib
گزارشها حاکی است که #سگارو، که به دلیل فعالیتهایش در راستای آزادی اینترنت و آموزش راههای دور زدن فیلترینگ جمهوری اسلامی همراه با یوسف قبادی بازداشت شده بود، اکنون آزاد شده است.
او پس از آزادی، ویدیویی از مزار پدرش منتشر کرده که در زمان بازداشت وی در زندان، درگذشته است.
من از سوی تیم @ArgoVPN و @Filtershekanha، عمیقترین تسلیتها را به سگارو و خانوادهاش ابراز میکنیم و امید داریم که یوسف قبادی نیز به زودی آزاد شود.
@NarimanGharib
https://x.com/iSegar0/status/1881237883664863373
او پس از آزادی، ویدیویی از مزار پدرش منتشر کرده که در زمان بازداشت وی در زندان، درگذشته است.
من از سوی تیم @ArgoVPN و @Filtershekanha، عمیقترین تسلیتها را به سگارو و خانوادهاش ابراز میکنیم و امید داریم که یوسف قبادی نیز به زودی آزاد شود.
@NarimanGharib
https://x.com/iSegar0/status/1881237883664863373
آیا #سحابپرداز را به خاطر دارید؟ همان بازوی اصلی فیلترینگ جمهوری اسلامی. حالا گزارشها حاکی از آن است که محمدحسن انصاری، یکی از چهرههای کلیدی، در ژوئیه ۲۰۲۴ همراه با تعدادی از مقامات جمهوری اسلامی به روسیه سفر کرده بود.
در همین حال، گزارشهای جدید نشان میدهند که طی ماههای اخیر نقش محمدحسن انصاری به عنوان مسئول اصلی تقویت همکاریهای سایبری میان مسکو و تهران پررنگتر شده است.
https://x.com/NarimanGharib.com/status/1882356682283532352
گزارش:
https://x.com/visegrad24/status/1882159132658262220
@NarimanGharib
در همین حال، گزارشهای جدید نشان میدهند که طی ماههای اخیر نقش محمدحسن انصاری به عنوان مسئول اصلی تقویت همکاریهای سایبری میان مسکو و تهران پررنگتر شده است.
https://x.com/NarimanGharib.com/status/1882356682283532352
گزارش:
https://x.com/visegrad24/status/1882159132658262220
@NarimanGharib
اخیرا حسین رونقی @HosseinRonaghi فعال سیاسی، متوجه شده بود که مقامات امنیتی جمهوری اسلامی برای نظارت بر رفت و آمد افراد به منزل او، تجهیزات شنود را در ساختمان آپارتمانی که او در آن زندگی میکند نصب کردهاند. او امروز این تجهیزات را جمعآوری و تصاویر آن را منتشر کرد. یکی از این تصاویر مربوط به مودم روتر سیمکارتخور تیپیلینک بود که حسین رونقی همراه با سیمکارت نانو تصویر آن را منتشر کرد.
https://www.group-telegram.com/hosseinronaghi/1915
https://www.group-telegram.com/hosseinronaghi/1914
بگذارید برای اولین بار بگویم که این سیمکارتها را کدام شرکت ارائه میکند.
اپراتور این سیمکارتها، تاراسل (Taracell) نام دارد که متعلق به شرکت تأمین ارتباطات رویکرد آینده (Tamin Ertebatat Ruykard Ayandeh) است که یکی از نمایندگان شرکت چینی هایترا در ایران است. آنها مجوز خرید و فروش تجهیزات رادیویی را به کشور از سازمان تنظیم مقررات رادیویی دارند و مدیرعامل و رئیس هیئت مدیره این شرکت مهدی فقیهی با کد ملی 0452745977 و شماره پاسپورت T14576581 است. همچنین وحید ثنایی منش به شماره ملی 0067155219 و مهدی خزایی به شماره ملی 0080964648 نیز در این شرکت سمتهایی را دارند.
در توضیحات این شرکت در اینترنت آمده است که: «هدف تاراسل ایجاد و توسعه پایدار زیست بوم اختصاصی در کشور، متناسب با شرایط و نیازهای اختصاصی مشتریان هدف خود یعنی سازمانهای ماموریت حساس و امنیت عمومی است. ماموریت این اپراتور ایجاد زیرساخت موبایلتی باند پهن امن به عنوان مهمترین فعال کننده در تحول دیجیتال سازمانهای هدف میباشد.»
جالب است بدانید، خود شرکت «تأمین ارتباطات رویکرد آینده» زیرمجموعه «صنایع الکترونیک زعیم» است که وابسته به وزارت اطلاعاته.
@NarimanGharib
https://x.com/NarimanGharib.com/status/1882429569921114324
https://www.group-telegram.com/hosseinronaghi/1915
https://www.group-telegram.com/hosseinronaghi/1914
بگذارید برای اولین بار بگویم که این سیمکارتها را کدام شرکت ارائه میکند.
اپراتور این سیمکارتها، تاراسل (Taracell) نام دارد که متعلق به شرکت تأمین ارتباطات رویکرد آینده (Tamin Ertebatat Ruykard Ayandeh) است که یکی از نمایندگان شرکت چینی هایترا در ایران است. آنها مجوز خرید و فروش تجهیزات رادیویی را به کشور از سازمان تنظیم مقررات رادیویی دارند و مدیرعامل و رئیس هیئت مدیره این شرکت مهدی فقیهی با کد ملی 0452745977 و شماره پاسپورت T14576581 است. همچنین وحید ثنایی منش به شماره ملی 0067155219 و مهدی خزایی به شماره ملی 0080964648 نیز در این شرکت سمتهایی را دارند.
در توضیحات این شرکت در اینترنت آمده است که: «هدف تاراسل ایجاد و توسعه پایدار زیست بوم اختصاصی در کشور، متناسب با شرایط و نیازهای اختصاصی مشتریان هدف خود یعنی سازمانهای ماموریت حساس و امنیت عمومی است. ماموریت این اپراتور ایجاد زیرساخت موبایلتی باند پهن امن به عنوان مهمترین فعال کننده در تحول دیجیتال سازمانهای هدف میباشد.»
جالب است بدانید، خود شرکت «تأمین ارتباطات رویکرد آینده» زیرمجموعه «صنایع الکترونیک زعیم» است که وابسته به وزارت اطلاعاته.
@NarimanGharib
https://x.com/NarimanGharib.com/status/1882429569921114324
«بریم یک اکانت بسازیم تو توییتر. کاراکتر اکانت یک دختر خوشگل هست که باشگاه میره و مدل هستش، بعد بیاییم نریمان غریب رو تو توییتر فالو کنیم بعد یک مدتی بهش مسیج بدیم و تو تله اطلاعاتی بندازیم»
عه. 🤨نریمان غریب عکس سمت چپ که عکس اصلی و برای سال ۲۰۲۴ بوده و ما با ایآی صورت نازنین رو به فاطمه تغییر داده بودیم رو پیدا کرد.😤
😂😂😂😂
@NarimanGharib
عه. 🤨نریمان غریب عکس سمت چپ که عکس اصلی و برای سال ۲۰۲۴ بوده و ما با ایآی صورت نازنین رو به فاطمه تغییر داده بودیم رو پیدا کرد.😤
😂😂😂😂
@NarimanGharib
🔍 به گزارش وال استریت ژورنال، طبق تحقیقات جدید گوگل، گروههای هکری از بیش از ۲۰ کشور، به ویژه ایران و چین، به طور فعال از هوش مصنوعی Gemini گوگل برای تقویت عملیات سایبری خود استفاده میکنند. گروههای ایرانی به عنوان پرکاربردترین کاربران در میان تمام کشورها شناسایی شدهاند که از این هوش مصنوعی برای اهداف مختلف از جمله تحقیقات مرتبط با دفاعی و تولید محتوای فیشینگ چند زبانه به انگلیسی، عبری و فارسی استفاده میکنند.
🤖 در حالی که هوش مصنوعی هنوز قابلیتهای سایبری را متحول نکرده است، عمدتاً برای بهبود کارایی و مقیاسپذیری عملیات موجود استفاده میشود. تحقیقات گوگل نشان میدهد که مهاجمان از هوش مصنوعی بیشتر به عنوان یک دستیار پژوهشی استفاده میکنند تا یک سلاح استراتژیک، و بر روی وظایفی مانند کدنویسی و اسکن آسیبپذیریها تمرکز دارند.
🔒 نکته قابل توجه اینکه بر اساس گزارش گوگل، گروه APT42 (نزدیک به سپاه پاسداران) ایران که بیش از ۳۰٪ از فعالیتهای ایرانی در Gemini را به خود اختصاص داده، عمدتاً بر روی طراحی کمپینهای فیشینگ متمرکز بوده است. این گروه از Gemini برای جمعآوری اطلاعات در مورد کارشناسان سیاسی و دفاعی، و همچنین تولید محتوا با موضوعات امنیت سایبری و محتوای متناسب با سازمانهای دفاعی آمریکا استفاده کرده است. علاوه بر این، APT42 به تحقیق در مورد آسیبپذیریهای عمومی و سیستمهای دفاعی، به ویژه سیستمهای هوافضای آمریکا پرداخته است.
@NarimanGharib
https://blog.google/technology/safety-security/ai-and-the-future-of-national-security/
https://cloud.google.com/blog/topics/threat-intelligence/adversarial-misuse-generative-ai
🤖 در حالی که هوش مصنوعی هنوز قابلیتهای سایبری را متحول نکرده است، عمدتاً برای بهبود کارایی و مقیاسپذیری عملیات موجود استفاده میشود. تحقیقات گوگل نشان میدهد که مهاجمان از هوش مصنوعی بیشتر به عنوان یک دستیار پژوهشی استفاده میکنند تا یک سلاح استراتژیک، و بر روی وظایفی مانند کدنویسی و اسکن آسیبپذیریها تمرکز دارند.
🔒 نکته قابل توجه اینکه بر اساس گزارش گوگل، گروه APT42 (نزدیک به سپاه پاسداران) ایران که بیش از ۳۰٪ از فعالیتهای ایرانی در Gemini را به خود اختصاص داده، عمدتاً بر روی طراحی کمپینهای فیشینگ متمرکز بوده است. این گروه از Gemini برای جمعآوری اطلاعات در مورد کارشناسان سیاسی و دفاعی، و همچنین تولید محتوا با موضوعات امنیت سایبری و محتوای متناسب با سازمانهای دفاعی آمریکا استفاده کرده است. علاوه بر این، APT42 به تحقیق در مورد آسیبپذیریهای عمومی و سیستمهای دفاعی، به ویژه سیستمهای هوافضای آمریکا پرداخته است.
@NarimanGharib
https://blog.google/technology/safety-security/ai-and-the-future-of-national-security/
https://cloud.google.com/blog/topics/threat-intelligence/adversarial-misuse-generative-ai
گروه هکری طالبلیکس که مدتی است در توییتر(X) فعال بوده، اخیراً به سیستمهای چندین سازمان دولتی تحت کنترل طالبان نفوذ کرده است.
این نشت گسترده اطلاعات شامل اسناد داخلی از سازمانهای زیر است:
اداره غذا و دارو افغانستان، اداره تنظیم مخابرات افغانستان، معاونت اقتصادی نخستوزیری، وزارت مخابرات و تکنولوژی، وزارت انرژی و آب، وزارت صنعت و تجارت، وزارت اطلاعات و فرهنگ، وزارت معادن و پترولیم، وزارت عدلیه، وزارت مالیه، وزارت امور خارجه، وزارت صحت عامه، وزارت امور مهاجرین، شرکت ترمیم و نگهداری مکروریان، اداره ملی امتحانات، اداره ملی احصائیه و معلومات، اداره امور زندانها، دفتر امور استراتژیک، اداره تعلیمات تخنیکی و مسلکی، وزارت امر به معروف و نهی از منکر، ستره محکمه
@NarimanGharib
این نشت گسترده اطلاعات شامل اسناد داخلی از سازمانهای زیر است:
اداره غذا و دارو افغانستان، اداره تنظیم مخابرات افغانستان، معاونت اقتصادی نخستوزیری، وزارت مخابرات و تکنولوژی، وزارت انرژی و آب، وزارت صنعت و تجارت، وزارت اطلاعات و فرهنگ، وزارت معادن و پترولیم، وزارت عدلیه، وزارت مالیه، وزارت امور خارجه، وزارت صحت عامه، وزارت امور مهاجرین، شرکت ترمیم و نگهداری مکروریان، اداره ملی امتحانات، اداره ملی احصائیه و معلومات، اداره امور زندانها، دفتر امور استراتژیک، اداره تعلیمات تخنیکی و مسلکی، وزارت امر به معروف و نهی از منکر، ستره محکمه
@NarimanGharib
Nariman Gharib ——
امیدوارم از اینکه تو این وضعیت اقتصادی خرج لابی و وکلای آروان رو از جیب شما داده باشن راضی بوده باشین. bigmag ابرآروان همچنان در فهرست تحریمهای ایالات متحده آمریکا و بریتانیا قرار دارد و در عمل «ابرآروان» همچنان بهخاطر مشارکت در گسترش شبکه ملی اطلاعات…
پشت پرده ابرآروان: ماجرای عوامفریبی و منافع پنهان
وقتی به گذشته نگاه میکنیم، صحنههای آشنایی در ذهن زنده میشود. هنوز فراموش نکردهایم زمانی را که با کمک آذری جهرمی، رپورتاژ تبلیغاتی ابرآروان از آنتن بیبیسی فارسی پخش شد. این همان شرکتی است که امروز، به لطف حمایتهای جوزف بورل و عیسی زارعپور، از لیست تحریمهای اتحادیه اروپا خارج شده و حالا با افتخار سرور دیتاسنتر آلمان را در ایران میفروشد.
در تبلیغاتشان با اطمینان کامل مینویسند: "با خرید VPS آلمان بدون نگرانی بابت اُفت سرعت یا پایداری، کسبوکارتان را توسعه دهید و خدمات خود را بهدست میلیونها کاربر در سراسر اروپا برسانید." اما واقعیت پشت این تبلیغات چیست؟ در آینده شاهد خواهیم بود که در زمان اعتراضات و شلوغیهای داخلی، حکومت سرعت دسترسی و ارتباط با دیتاسنترهای اروپایی را محدود خواهد کرد (که البته همین حالا هم throttling انجام میشود) و تنها سرورهای ابرآروان را برای کاهش خسارت به خدمات زیرساختی خودشان، با سرعت کامل نگه خواهد داشت. یعنی عملا از این طریق و با داشتن امکان تفکیک ترافیک سرورهای به اصطلاح «خودی» در اروپا، میتوانند انتخاب کنند که چه کسانی و البته چه کسبوکارهایی از سرورهای اروپا با سرعت بالا استفاده کنند و چه کسانی نه!
اگر کسی فکر میکند ابرآروانیها شرکتی مستقل و حامی آزادی اینترنت هستند، باید یادآوری کنیم که آنها نقش مهمی در توسعه شبکه ملی اطلاعات داشتهاند. الگوی رفتاری آنها همواره یکسان بوده است: همکاری با حکومت؛ به خود گرفتن شمایل معترض به فیلترینگ و مجددا باز هم همکاری با حکومت!
ابرآروان، از ابتدا با همراهی حکومت و از طریق بهرهبرداری از رانت و امتیازات ویژه، کار خود را شروع کرد؛ در راستای پیشبرد اهداف زیرساختی شبکه ملی اطلاعات قدم برداشت؛ در میانه راه، پس از اعتراضات مهسا، کمی ظاهر معترض به سیاستهای حکومتی به خود گرفت؛ تلاش کرد تا از این طریق افکار عمومی را فریب دهد؛ پس از آن مجددا به خفا رفت تا بتواند همانند سابق، در پشت پرده، پروژههای کلان در راستای اهداف حکومت را پیش ببرد. اگر فردای روز، باز بیایند و بگویند مخالف فیلترینگ هستند، اصلا چیز عجیبی نیست. کما اینکه امروز نیز ادعا میکنند که دیگر با دولت همکاری ندارند، اما سؤال اصلی اینجاست: وقتی شما کمک کردهاید تا دیواری ساخته شود که مردم را در داخل آن زندانی کنند، دیگر حکومت چه نیازی به شما دارد؟ شما کار خود را کردهاید و در ایجاد شبکهای که به دولت امکان سانسور و رصد کامل را میدهد، نقش اساسی داشتهاید.
نمونه بارز این عوامفریبی را میتوان در جلسات کمیسیون اینترنت انجمن تجارت الکترونیک دید، جایی که علیه فیلترینگ صحبت میکردند اما همزمان در خفا مشغول تقویت زیرساختهای محدودکننده بودند. جالب اینجاست که امیر ناظمی، رئیس سابق سازمان فناوری اطلاعات و معاون آذری جهرمی، که نقش کلیدی در پیشبرد منافع این شرکت داشت، در سال گذشته به کشور آلمان مهاجرت کرده است.
@NarimanGharib
وقتی به گذشته نگاه میکنیم، صحنههای آشنایی در ذهن زنده میشود. هنوز فراموش نکردهایم زمانی را که با کمک آذری جهرمی، رپورتاژ تبلیغاتی ابرآروان از آنتن بیبیسی فارسی پخش شد. این همان شرکتی است که امروز، به لطف حمایتهای جوزف بورل و عیسی زارعپور، از لیست تحریمهای اتحادیه اروپا خارج شده و حالا با افتخار سرور دیتاسنتر آلمان را در ایران میفروشد.
در تبلیغاتشان با اطمینان کامل مینویسند: "با خرید VPS آلمان بدون نگرانی بابت اُفت سرعت یا پایداری، کسبوکارتان را توسعه دهید و خدمات خود را بهدست میلیونها کاربر در سراسر اروپا برسانید." اما واقعیت پشت این تبلیغات چیست؟ در آینده شاهد خواهیم بود که در زمان اعتراضات و شلوغیهای داخلی، حکومت سرعت دسترسی و ارتباط با دیتاسنترهای اروپایی را محدود خواهد کرد (که البته همین حالا هم throttling انجام میشود) و تنها سرورهای ابرآروان را برای کاهش خسارت به خدمات زیرساختی خودشان، با سرعت کامل نگه خواهد داشت. یعنی عملا از این طریق و با داشتن امکان تفکیک ترافیک سرورهای به اصطلاح «خودی» در اروپا، میتوانند انتخاب کنند که چه کسانی و البته چه کسبوکارهایی از سرورهای اروپا با سرعت بالا استفاده کنند و چه کسانی نه!
اگر کسی فکر میکند ابرآروانیها شرکتی مستقل و حامی آزادی اینترنت هستند، باید یادآوری کنیم که آنها نقش مهمی در توسعه شبکه ملی اطلاعات داشتهاند. الگوی رفتاری آنها همواره یکسان بوده است: همکاری با حکومت؛ به خود گرفتن شمایل معترض به فیلترینگ و مجددا باز هم همکاری با حکومت!
ابرآروان، از ابتدا با همراهی حکومت و از طریق بهرهبرداری از رانت و امتیازات ویژه، کار خود را شروع کرد؛ در راستای پیشبرد اهداف زیرساختی شبکه ملی اطلاعات قدم برداشت؛ در میانه راه، پس از اعتراضات مهسا، کمی ظاهر معترض به سیاستهای حکومتی به خود گرفت؛ تلاش کرد تا از این طریق افکار عمومی را فریب دهد؛ پس از آن مجددا به خفا رفت تا بتواند همانند سابق، در پشت پرده، پروژههای کلان در راستای اهداف حکومت را پیش ببرد. اگر فردای روز، باز بیایند و بگویند مخالف فیلترینگ هستند، اصلا چیز عجیبی نیست. کما اینکه امروز نیز ادعا میکنند که دیگر با دولت همکاری ندارند، اما سؤال اصلی اینجاست: وقتی شما کمک کردهاید تا دیواری ساخته شود که مردم را در داخل آن زندانی کنند، دیگر حکومت چه نیازی به شما دارد؟ شما کار خود را کردهاید و در ایجاد شبکهای که به دولت امکان سانسور و رصد کامل را میدهد، نقش اساسی داشتهاید.
نمونه بارز این عوامفریبی را میتوان در جلسات کمیسیون اینترنت انجمن تجارت الکترونیک دید، جایی که علیه فیلترینگ صحبت میکردند اما همزمان در خفا مشغول تقویت زیرساختهای محدودکننده بودند. جالب اینجاست که امیر ناظمی، رئیس سابق سازمان فناوری اطلاعات و معاون آذری جهرمی، که نقش کلیدی در پیشبرد منافع این شرکت داشت، در سال گذشته به کشور آلمان مهاجرت کرده است.
@NarimanGharib
پس از آنکه تلگرام ۱۵ بار کانالهای جانبی گروه سایبری جمهوری اسلامی موسوم به -Banished Kitten- را که با نام -Handala- فعالیت میکردند، مسدود کرد، امروز در واکنش به حمله سایبری ادعایی این گروه علیه پلیس اسرائیل، تمامی کانالهای مرتبط با 'Handala' را به طور کامل از دسترس خارج کرد.
After Telegram blocked for the 15th time the subsidiary channels of the Islamic Republic’s cyber group known as “Banished Kitten,” which were operating under the name “Handala,” today—in response to the group’s alleged cyberattack on the Israeli police—it completely removed all channels related to Handala.
@NarimanGharib
After Telegram blocked for the 15th time the subsidiary channels of the Islamic Republic’s cyber group known as “Banished Kitten,” which were operating under the name “Handala,” today—in response to the group’s alleged cyberattack on the Israeli police—it completely removed all channels related to Handala.
@NarimanGharib
شبکه نظارتی جدید و گستردهای در حال پوشش دادن خیابانهای تهران است. بر اساس اطلاعات دریافتی از یک منبع آگاه، جمهوری اسلامی بیسروصدا در حال نصب دوربینهای پیشرفته ساخت هایکویژن چین در زیر پلهای عابر پیاده است. این دوربینها که با دقت از دید عموم پنهان شدهاند، همزمان قادر به تشخیص پلاک خودروها و چهرهها هستند و تمام تحرکات در خطوط بیآرتی، مسیرهای خودروها و پیادهروها را ثبت میکنند.
محور اصلی این شبکه نظارتی، مسیر خیابان انقلاب تا آزادی است که تقریباً تمام پلهای عابر آن به این سیستم مجهز شدهاند. نقطه آغاز این پروژه، نصب دوربین در پل عابر پیاده نزدیک مترو میدان امام حسین بوده و از آنجا به سرعت در حال گسترش است. تیمهای نگهداری با خودروهای بدون نشان و مجهز به بالابر، بهویژه پیش از مراسمهای خاص، بهطور مرتب این دوربینها را سرویس میکنند و هیچ نشانی از هویت سازمانی خود به نمایش نمیگذارند.
لینک گزارش *** فارسی - English
@NarimanGharib
محور اصلی این شبکه نظارتی، مسیر خیابان انقلاب تا آزادی است که تقریباً تمام پلهای عابر آن به این سیستم مجهز شدهاند. نقطه آغاز این پروژه، نصب دوربین در پل عابر پیاده نزدیک مترو میدان امام حسین بوده و از آنجا به سرعت در حال گسترش است. تیمهای نگهداری با خودروهای بدون نشان و مجهز به بالابر، بهویژه پیش از مراسمهای خاص، بهطور مرتب این دوربینها را سرویس میکنند و هیچ نشانی از هویت سازمانی خود به نمایش نمیگذارند.
لینک گزارش *** فارسی - English
@NarimanGharib