about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

طبق قوانین جدید رژیم صهیونیستی، شین‌بت می‌تواند جستجوی مخفیانه رایانه‌ها را با تأیید نخست‌وزیر انجام دهد.

به گزارش کارگروه بین‌الملل سایبربان؛ رژیم صهیونیستی اصلاحیه جدیدی در قانون شین‌بت انجام داد که براساس آن به این سازمان اختیارات گسترده‌ای برای دسترسی به پایگاه‌های داده و جستجوی مخفیانه رایانه‌ها به منظور استفاده از برنامه‌هایی مانند پگاسوس (Pegasus) و حتی تغییر مواد کامپیوتری را می‌دهد و این فقط با تأیید نخست وزیر، بدون هیچ نظارتی از سوی دادگاه‌ها و تنها با نظارت نمادین کِنست امکان‌پذیر است. 

در هفته‌های اخیر و با توجه به جنگ فلسطین و رژیم صهیونیستی، این رژیم چندین تغییر اساسی در قوانین را اجرا کرد که به طور قابل توجهی حفاظت از حریم خصوصی شهروندان اسرائیلی را از بین برد. این موارد شامل تعهد به ذخیره اثر انگشت در پایگاه داده بیومتریک، دادن مجوز به شین‌بت و ارتش رژیم صهیونیستی برای دسترسی به دوربین‌های شبکه خصوصی در فضای عمومی بدون نظارت کافی و گسترش اختیارات اداره ملی سایبری و شین‌بت است به طوری که آنها می‌توانند در صورت وقوع حمله سایبری یا ترس از چنین حمله، دستورالعمل‌های الزام‌آوری را به برخی مشاغل خاص ارائه دهند. اما اصلاحاتی که این روزها در قانون شین‌بت ترویج می‌شود، تمام اقدامات قبلی را کوچک می‌کند و نشان دهنده بزرگ‌ترین آسیب ممکن به حفاظت از حریم خصوصی شهروندان اسرائیلی در سال‌های اخیر است.

براساس تفاهم‌نامه اصلاح قانون شین‌بت که توسط دفتر نخست وزیری منتشر شد، سازمان اطلاعات مخفی می‌تواند تقریباً از هر نوع بانک اطلاعاتی که برای انجام وظایف خود نیاز داشته باشد داده‌ها را دریافت و جمع‌آوری و تا زمانی که برای انجام وظایفش لازم است به هر نحوی که صلاح بداند استفاده کند. اختیار تأیید پذیرش پایگاه داده صرفاً با نخست وزیر است که قبل از اعطای تأیید فقط باید از دادستان کل کشور نظر بگیرد. تنها ملاحظاتی که برای نخست‌وزیر اعمال می‌شود، در نظر گرفتن درجه تجاوز به حریم خصوصی است، اما قانون معیارهایی را که باید براساس آن رعایت شود، مشخص نکرده است. علاوه بر این، در صورت نیاز فوری، رئیس شین‌بت ممکن است حتی بدون اجازه نخست‌وزیر پایگاه داده را دریافت کند، اما باید به او و بازپرس این موضوع را اطلاع دهد.

یادداشت این قانون، اطلاعات با حساسیت ویژه (از جمله اطلاعات پزشکی، اطلاعات ژنتیکی، اطلاعات در مورد مواضع سیاسی و اعتقادات مذهبی، محتوای گفتگو، اطلاعات مربوط به زندگی شخصی یا دارایی‌ها و اطلاعات بیومتریک) را مستثنی می‌کند و اطلاعاتی که طبق قانون مشمول وظیفه محرمانه بودن هستند و طبق آن شین‌بت نمی‌تواند به پایگاه داده‌ای شامل چنین اطلاعاتی دسترسی پیدا کند و در مورد پایگاه داده‌ای شامل اطلاعات حساس در کنار اطلاعات مجاز دسترسی یابد، شین‌بت فقط به اطلاعات مجاز دسترسی خواهد داشت و اگر جداسازی امکان‌پذیر نباشد، اصلاً اطلاعاتی دریافت نخواهد کرد.

با این حال، با توجه به اطلاعات مربوط به اعتقادات سیاسی و مذهبی و همچنین اطلاعات مربوط به زندگی شخصی (شامل رفتار فرد و روابط با اعضای خانواده) در صورتی که این امر مستثنی باشد، حذف نخواهد شد. بعداً در یادداشت قانونی نوشته شده که شین‌بت می‌تواند به اطلاعات بیومتریک براساس نیازهای فردی دسترسی پیدا کند.

نظارت بر استفاده از این مرجع بسیار سست است و در هیچ مرحله‌ای شامل نظارت دستگاه قضایی نمی‌شود. بر این اساس، شین‌بت موظف است هر 3 ماه یک بار به نخست وزیر و بازرس و یک بار در سال به کمیته امور خدمات کِنست در مورد پایگاه‌های داده دریافت و جمع‌آوری شده، از جمله اطلاعات، گزارش دهد.

این تفاهم‌نامه قانونی همچنین به شین‌بت اجازه می‌دهد تا در صورت لزوم برای انجام وظایف خود، بانک‌های اطلاعاتی را که جمع‌آوری کرده، به تشخیص رئیس سازمان به سایر نهادها منتقل کند. نهادهایی که پایگاه‌های اطلاعاتی می‌توانند به آن‌ها منتقل شوند در قوانین تعیین می‌شوند و این یادداشت پایگاه‌های اطلاعاتی را شامل اطلاعات ساکنان اراضی اشغالی، مستثنی می‌کند.

یکی دیگر از اختیارات مهمی که تفاهم‌نامه قانونی به دنبال اعطای آن به شین‌بت است، انجام جستجوی مخفیانه مواد رایانه‌ای برای اهداف اطلاعاتی است (در حال حاضر، به شین‌بت اختیار داده شده که فقط وسایل نقلیه و اماکن را جستجو کند). براساس این تفاهم‌نامه، شین‌بت مجاز به نفوذ به مواد کامپیوتری خواهد بود.

طبق این تفاهم‌نامه، شین‌بت در صورتی که متقاعد شود که برای انجام وظایفش «اطلاعات ضروری» در آنجا وجود دارد، بدون حضور یا اطلاع صاحبش مجاز به «نفوذ مواد رایانه‌ای» خواهد بود. مشابه با اختیارات پایگاه‌های داده این اختیار نیز تنها با تأیید نخست‌وزیر (این بار حتی بدون نظر بازرس) اعمال می‌شود و مجدداً در یک موضوع اساسی که تحمل تأخیر را ندارد رئیس شین‌بت می‌تواند اعمال اختیار کند. این اختیار در واقع یک مجوز قانونی برای شین‌بت است تا از نرم‌افزارهای جاسوسی مانند پگاسوس (Pegasus) استفاده کند که تنها راه هک کردن کامپیوتر بدون اطلاع مالک است.

در اینجا نیز هیچ نظارتی، قبل و بعد، از سوی دادگاه وجود ندارد و شین‌بت تنها موظف است هر 30 روز یک بار به آمبودزمان (Ombudsman) و سالی یک بار به کمیته خدمات گزارش دهد. قانون، وکلا، پزشکان، مددکاران اجتماعی، روانشناسان و روحانیون را از این اختیار مستثنی می‌کند که در مورد آنها فقط شین‌بت نیاز به تأیید دادگاه دارد.

در صورت نیاز به جلوگیری از فعالیت‌های جاسوسی یا آسیب جدی به امنیت رژیم صهیونیستی، شین‌بت می‌تواند عملیات‌هایی را با تأیید و گزارش مشابه با جستجوی مخفی روی مواد رایانه‌ای انجام دهد. دخالت در مواد کامپیوتری و ایجاد اختلال در عملکرد رایانه یا تداخل در استفاده از آن و همچنین پاک کردن، تغییر یا ایجاد اختلال در مواد رایانه‌ای تعریف می‌شود. در این مورد افراد حرفه‌ای مستثنی از اختیارات جستجوی مخفی مستثنی نیستند.

نفوذ به وب‌کم‌های خصوصی 

اصلاحیه فعلی قانون شین‌بت تنها آخرین مورد از مجموعه اقداماتی است که توسط رژیم صهیونیستی تحت پوشش جنگ ترویج می‌شود و هدف آن گسترش اختیارات این سازمان و سایر ارگان‌ها است. ماه گذشته دولت تفاهم‌نامه‌ای ارائه کرد. قانون طراحی شده برای دسترسی شین‌بت و ارتش رژیم صهیونیستی به دوربین‌های شبکه خصوصی در فضای عمومی بدون نظارت دادگاه است و می‌تواند امنیت این رژیم و فعالیت عملیاتی ارتش را به خطر بیندازد.

براساس این تفاهم‌نامه، که حداقل به مدت 6 ماه تنظیم می‌شود، شین‌بت یا ارتش رژیم صهیونیستی (IDF) می‌توانند به رایانه‌ای که برای کار با دوربین ثابت استفاده می‌شود نفوذ کنند و اقداماتی مانند حذف، تغییر یا ایجاد اختلال در آن انجام دهند. اطلاعات جمع‌آوری شده با دوربین، در صورتی که در این اطلاعات مواردی وجود داشته باشد که امنیت اسرائیل یا فعالیت عملیاتی ارتش را به خطر بیندازد و اقدام فوری تلقی شود، حتی بدون اطلاع صاحب مواد رایانه‌ای و بدون نیاز به اخذ حکم قضایی مورد استفاده قرار می‌گیرند.

طبق یک لایحه دولتی، در صورت حمله سایبری علیه ارائه‌دهنده خدمات ذخیره‌سازی، خدمات دیجیتال یا علیه کسب‌وکاری که خدمات نگهداری، مدیریت و کنترل خدمات ذخیره‌سازی یا خدمات دیجیتال را ارائه می‌کند، یک کارمند واجد شرایط اداره ملی سایبری، شین‌بت یا افسر امنیتی در سیستم امنیتی (MALMV)، می‌تواند دستورالعمل‌های عمل الزام آور را به کسب‌وکار ارائه دهد؛ این دستورالعمل‌ها عبارتند از دستورالعمل اسکن، پردازش، حذف مواد کامپیوتری مربوط به یک حمله سایبری، نصب نوعی نرم‌افزار که عملکرد آن فقط به شبکه ارائه دهنده محدود می‌شود، مسدود یا مختل یک کامپیوتر یا ایجاد یک کپی از مواد کامپیوتری.

در هر 2 مورد، این قانون پس از آن صادر شد که شین‌بت و سایر نهادها قبلاً مجاز به انجام این اقدامات در چارچوب مقررات اضطراری شده بودند، شواهد دیگری مبنی بر اینکه موقت اغلب فقط یک آمادگی برای دائمی است.

منبع:

تازه ترین ها
دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

هک
1403/10/23 - 10:26- جرم سایبری

هک حساب رسمی ایکس لایت‌کوین برای تبلیغ توکن جعلی سولانا ال تی سی

هک کردن حساب‌های شبکه‌های اجتماعی برای تبلیغ پروژه‌های جعلی یک روش رایج میان مجرمان سایبری است.