|روستای ولایی متین آباد|

|روستای ولایی متین آباد|
*********شب های پرستاره*********
کهکشان راه شیــری بر فراز کمپ کویــری روستــای ولایـــی متـیـن آبـــاد
پیوند های تصویری
***السلام علیک یا ابا صالح المهدی***

پیوند های تصویری
***** حمــــایت می کنیـــــــــــم *****

حدیـث هفته
  • امام سجاد علیه السلام : مَنْ قَنَعَ بِما قَسَّمَ اللّه‏ُ لَهُ فَهُوَ مِنْ اَغْنَى النـاس؛ هر كس به تقسيم الهى قانع باشد از بى ‏نيـازترين مـردم اسـت. كشف الغمه: ج 2، ص 102

به گزارش بسیج، سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل در رابطه با نفوذ و دسترسی به اطلاعات کاربران گوشی‌های هوشمند گفت: در فضای مجازی رویکرد جهانی و تکنولوژی طوری راه اندازی شده است که اطلاعات به سرمایه و دارایی تبدیل شده است، خیلی از کشورها خودشان را صاحب آن دارایی دانسته و با آن معامله می‌کنند. مثلاً مجموعه‌ای مثل واتس آپ که ظاهراً همه خدماتش رایگان است بعد از گذشت 3 سال از تأسیس ارزش چندین میلیاردی پیدا کرده و توسط گوگل خریداری می‌شود. علی القاعده بازار دانش اطلاعات وجود دارد و اطلاعات جمع آوری شده دارای ارزش است.

وی در ادامه گفت:گوشی‌های هوشمند طیف عمده‌ای از اطلاعات ما را دریافت می‌کنند که بعد دیگر صاحب آن اطلاعات نیستیم. همان‌طور که شاید خیلی‌ها از گوشی‌های هوشمند استفاده کنند، اولین چیزی که وارد می‌کنند اثرانگشت است، اثر انگشت فرد توسط گوشی دریافت می‌شود. اگر ID و Password شما در جایی لو برود می‌شود آن را عوض کرد ولی اثر انگشت را نمی‌توان عوض کرد. دوم اینکه هر نرم افزاری را که بخواهید روی گوشی‌های هوشمند نصب کنید یک لیست از اجازه‌ها (Agreements) را می‌خواهد که معمولاً کسی آن را نمی‌خواند؛ همه شماره تلفن‌ها، پیامک‌ها، ارتباطات بانکی و عکس‌ها را درخواست می‌کند که بدون توجه قبول (accept) می‌کنند، نرم افزار هم تمام اطلاعات دریافتی را در یک دیتا سنتر که این روزها بیشتر به صورت ابر و cloud computing است ذخیره می‌کند.

رئیس سازمان پدافند غیر عامل کشور گفت: هنگام نگاه به گوشی عکس قرنیه چشم توسط گوشی ذخیره می‌شود و امکان شناسایی فرد توسط قرنیه چشم ممکن می‌شود، همچنین از طریق بلوتوث یا وای فای می‌شود از بیرون به گوشی فرمان داده و به عنوان دوربین و میکروفن افراد و زندگی شخصی آن‌ها را پایش کند.

وی ادامه داد: با این اطلاعات چه‌کار می‌کنند؟ در واقع نوعی ابزار اطلاعاتی وجود دارد که برای شبکه‌سازی اطلاعات به کار می‌رود، با ابزارهای مهندسی ارتباطات و مهندسی اجتماعی تمامی بافت و ساز و کار اجتماعی کشور را به دست می‌آورند، حوادثی مثل مهاباد و اردبیل در واقع نوعی فراخوان اجتماعی از طریق شبکه‌های اجتماعی است که برای یک جمعیت خاصی این فراخوان ارسال می‌شود.

جلالی در ادامه چنین گفت: این جمعیت چگونه انتخاب می‌شود؟ بر اساس اطلاعاتی که از قبل به‌دست آورده‌اند قدرت مدیریت و کنترل مهندسی اجتماعی اجتماعات را به‌ دست آورده و می‌تواند بلواهای سیاسی، اجتماعی، امنیتی ایجاد کند درواقع مبنای تمام این‌ها اطلاعات است.

وی گفت: برای مقابله باید یکسری اقدامات انجام داد برای مثال گوشی‌های هوشمند که می‌خواهد وارد کشور شود مشروط بر این شود که سرورهای منطقه‌ای آن‌ها داخل کشور و در کنترل باشد.

رئیس سازمان پدافند غیرعامل کشور گفت: در فضای مجازی و سایبری هر چیزی تبدیل به اطلاعات می‌شود. داده تبدیل به اطلاعات و اطلاعات تبدیل به سرمایه می‌شود. این سرمایه‌ها آن‌قدر ارزشمند است که بین اتحادیه اروپا و آمریکا سر این موضوع که مرکز اینترنت کجا و در کنترل چه کشوری باشد بحث‌وجدل است. آمریکایی‌ها با این مسئله ، فراتر از منافع حیاتی خود با آن برخورد کرده‌اند.

بربال اندیشه
موافقین ۰ مخالفین ۰ ۹۴/۰۶/۱۶

ديدگاه (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی

© 2016 - 1394 All rights received , Theme Edit by : vahid.in