لطفا کمی منتظر بمانید ...

×
Generic selectors
Exact matches only
جستجو در عنوان
جستجو در محتوا
جستجو در پست ها
جستجو در صفحات

سر تیتر خبرها

صفحه اصلی › › تلویزیون یا ابزار شنود؟

۹, مرداد,۱۴۰۴ | ۶:۵۴ ب.ظ

5684

35

بدون دیدگاه

پشت‌پرده نفوذ سازمان‌های اطلاعاتی به خانه‌های هوشمند

تلویزیون یا ابزار شنود؟

احسان آذری – مدیر مسئول رسانه خبری تحلیلی مهندسین راه همت

اختصاصی پایگاه «سپهــر جنــوب»

در این تحلیل، تلاش داریم با نگاهی عمیق، مستند و تحلیلی به بررسی ابعاد فنی، حقوقی و امنیتی بهره‌گیری از تلویزیون‌های LED و هوشمند برای مقاصد جاسوسی بپردازیم. همچنین، سوابق افشاشده از پروژه‌هایی مانند Weeping Angel (فرشته گریان) در اسناد ویکی‌لیکس، نقش شرکت‌های تولیدکننده، و نحوه تعامل آن‌ها با سازمان‌های اطلاعاتی را مورد واکاوی قرار خواهیم داد.

در تیررس فناوری‌های نوین، خانه‌ها دیگر پناهگاه‌های مطمئنی نیستند. رشد فزاینده ابزارهای هوشمند در منازل، به‌ویژه تلویزیون‌های هوشمند، بستری پنهان اما بسیار قدرتمند برای جاسوسی و نفوذ سایبری فراهم کرده است. به‌ویژه در پرتو اعترافات و افشاگری‌های متعدد درباره بهره‌برداری سازمان‌های اطلاعاتی مانند CIA و MI6 از این ابزارها برای شنود و رصد فعالیت‌های افراد، نگرانی‌ها به‌طور بی‌سابقه‌ای افزایش یافته است.

یکی از مصادیق ملموس این نگرانی، سخنان اخیر فرزند شهید سردار امیرعلی حاجی‌زاده در حضور دختر رئیس‌جمهور است؛ جایی که به رعایت نکات امنیتی از جمله جمع‌آوری تلفن‌ها، کنترل تلویزیون، و مدیریت ریموت درب اشاره شد؛ موضوعی که بازتاب گسترده‌ای در رسانه‌ها و فضای مجازی داشت و بار دیگر توجه عمومی را به نقش نادیده‌گرفته‌شده تلویزیون‌های هوشمند در نقض حریم خصوصی جلب کرد.

در این تحلیل، تلاش داریم با نگاهی عمیق، مستند و تحلیلی به بررسی ابعاد فنی، حقوقی و امنیتی بهره‌گیری از تلویزیون‌های LED و هوشمند برای مقاصد جاسوسی بپردازیم. همچنین، سوابق افشاشده از پروژه‌هایی مانند Weeping Angel (فرشته گریان) در اسناد ویکی‌لیکس، نقش شرکت‌های تولیدکننده، و نحوه تعامل آن‌ها با سازمان‌های اطلاعاتی را مورد واکاوی قرار خواهیم داد.

در مارس ۲۰۱۷، اسناد سری منتشرشده توسط ویکی‌لیکس با عنوان “Vault 7” از توانایی‌های گسترده سازمان اطلاعات مرکزی آمریکا (CIA) در جاسوسی سایبری پرده برداشت. یکی از پروژه‌های افشاشده، ابزار جاسوسی موسوم به “Weeping Angel” بود که با همکاری سازمان اطلاعات انگلیس (MI6) طراحی شده بود و امکان تبدیل تلویزیون‌های هوشمند سامسونگ به ابزار شنود حتی در حالت خاموش را فراهم می‌کرد.

در این روش، مهاجم با نفوذ به سیستم‌عامل تلویزیون، قابلیت «خاموش جعلی» (Fake Off) را فعال می‌کرد؛ یعنی کاربر تصور می‌کرد تلویزیون خاموش است، در حالی که دستگاه همچنان میکروفن را فعال نگاه می‌داشت و اطلاعات صوتی محیط اطراف را ضبط یا مخابره می‌کرد.

افشاگری‌های ادوارد اسنودن در سال ۲۰۱۳ نشان داد که آژانس امنیت ملی آمریکا (NSA) و متحدانش در پروژه‌ای موسوم به «پریسم» (PRISM) همکاری با شرکت‌های فناوری مانند مایکروسافت، اپل، گوگل و دیگران را برای شنود و استخراج اطلاعات کاربران آغاز کرده‌اند. در اسناد افشا‌شده، اشاره‌هایی به بهره‌گیری از دستگاه‌های خانگی متصل به اینترنت، از جمله تلویزیون‌های هوشمند، وجود داشت.

تلویزیون‌های هوشمند به واسطه مجهز بودن به سیستم‌عامل‌های سفارشی (مانند Tizen در سامسونگ یا webOS در LG)، میکروفن، دوربین و اتصال دائمی به اینترنت، اهداف مناسبی برای حملات سایبری هستند. گزارش‌هایی که از سال ۲۰۱۳ تاکنون منتشر شده‌اند، نشان می‌دهد مهاجمان می‌توانند از طریق آسیب‌پذیری‌های شناخته‌شده، کنترل تلویزیون را به دست گیرند، اطلاعات صوتی و تصویری را ضبط کرده یا حتی بدافزارهایی با قابلیت کنترل از راه دور نصب کنند.

تلویزیون‌های هوشمند به دلیل ساختار پیچیده‌ خود، قابلیت‌های متعددی دارند که برای کاربران جذاب اما برای مهاجمان فرصت‌آفرین‌اند.

مهم‌ترین مسیرهای نفوذ عبارت‌اند از:

۱- نفوذ از طریق اینترنت خانگی: بیشتر تلویزیون‌های هوشمند به اینترنت متصل‌اند و از پروتکل‌های رمزنگاری ضعیف یا نسخه‌های قدیمی سیستم‌عامل استفاده می‌کنند که راه را برای هکرها باز می‌گذارد.

۲- استفاده از اپلیکیشن‌های شخص ثالث: بسیاری از کاربران برای دسترسی به سرویس‌های متنوع، اپ‌های غیررسمی نصب می‌کنند. این برنامه‌ها در صورت آلوده بودن می‌توانند دسترسی کامل به میکروفون و تصویر را برای مهاجم فراهم کنند.

۳- حملات فیشینگ از طریق مرورگر تلویزیون: تلویزیون‌های هوشمند دارای مرورگر هستند و اگر کاربر از طریق آن به وب‌سایت‌های مخرب وارد شود، بدافزارها می‌توانند وارد سیستم شوند.

تلویزیون‌های مدرن اغلب به میکروفون‌های داخلی برای تعامل صوتی مجهز شده‌اند. این قابلیت‌ها از طریق دستیارهای صوتی همچون «Bixby» (در سامسونگ) یا «Google Assistant» فعال می‌شوند.

مهاجمان در صورت نفوذ به تلویزیون می‌توانند:

میکروفون را دائماً فعال نگه دارند و محیط را شنود کنند، اطلاعات صوتی را به سرورهای خارجی ارسال کنند و الگوریتم‌های پردازش صوتی را با تحلیل مکالمات کاربران برای اهداف اطلاعاتی یا تبلیغاتی به کار گیرند.

برخی مدل‌های تلویزیون دارای دوربین داخلی برای تماس تصویری یا تشخیص چهره هستند. حتی اگر این دوربین‌ها به صورت سخت‌افزاری غیرفعال نشده باشند:
می‌توان آن‌ها را از راه دور فعال کرد، تصاویر محیط زندگی کاربران بدون اطلاع آن‌ها ضبط شود و نیز با تحلیل تصویر، الگوهای رفتاری، زمان حضور یا غیبت اعضای خانواده شناسایی شود.

برخی شواهد و گزارش‌های امنیتی نشان داده‌اند که ممکن است با ارسال امواج خاص (مانند امواج رادیویی خاص از خودروهای جاسوسی نزدیک محل زندگی هدف) و تحریک مدارهای الکترونیکی تلویزیون، اطلاعات از آن استخراج شود. گرچه چنین تکنیک‌هایی بسیار پیشرفته‌اند، اما در سطوح خاصی از عملیات جاسوسی توسط سازمان‌های اطلاعاتی مطرح شده‌اند.

پروژه Weeping Angel چگونه انجام گرفت؟

در سال ۲۰۱۷، اسناد فاش‌شده توسط وب‌سایت «ویکی‌لیکس» در قالب مجموعه‌ای با عنوان Vault 7، پرده از پروژه‌ای مخفیانه به نام Weeping Angel (فرشته گریان) برداشت. این پروژه، از سوی آژانس اطلاعات مرکزی ایالات متحده (CIA) و با همکاری سرویس اطلاعاتی بریتانیا (MI5) طراحی شده بود و هدف اصلی آن، نفوذ به تلویزیون‌های هوشمند سامسونگ بود.

بر اساس این افشاگری‌ها:

در حالت ظاهراً خاموش (Fake-Off Mode)، تلویزیون همچنان روشن باقی می‌ماند و محیط اطراف را شنود می‌کرد.
صدای ضبط‌شده از طریق اینترنت یا حافظه داخلی به سرورهای CIA منتقل می‌شد.
این عملیات بدون نیاز به اقدامات پیچیده فنی از سوی کاربران اجرا می‌شد و در سکوت کامل صورت می‌گرفت.

تلویزیون‌های هوشمند برندهای بزرگ، به دلیل گستردگی بازار و تکنولوژی پیچیده، هدف اول سازمان‌های اطلاعاتی هستند. طبق گزارش‌های امنیتی: 

سامسونگ: آسیب‌پذیری‌های سیستم‌عامل Tizen موجب شده دسترسی به ریشه (Root Access) آسان باشد. این آسیب‌پذیری‌ها حتی در مدل‌های جدید نیز مشاهده شده‌اند.
ال‌جی: برخی نسخه‌های سیستم‌عامل webOS، دارای مشکلات جدی در مدیریت دسترسی به سخت‌افزار بودند. این مسئله امکان اجرای کدهای مخرب از راه دور را ممکن می‌کرد.
سونی: آسیب‌پذیری‌های JavaScript در مرورگر داخلی، در گذشته هدف حملات فیشینگ و تزریق اسکریپت‌های مخرب قرار گرفته‌اند.
نفوذ به تلویزیون هوشمند صرفاً از طریق نرم‌افزارهای جاسوسی دولتی صورت نمی‌گیرد؛ بلکه:
حملات بدافزاری از طریق اپلیکیشن‌های جعلی یا تقلبی فروشگاه‌های رسمی یا غیررسمی، باز کردن لینک‌های مخرب در مرورگر داخلی تلویزیون و اتصال فلش‌مموری یا دستگاه‌های آلوده به درگاه USB صورت خواهد گرفت.
همگی مسیرهایی رایج برای نفوذ به سیستم عامل تلویزیون و دسترسی به میکروفن و تصویر محیطی هستند.

در حالی‌که حوزه فناوری اطلاعات دارای استانداردهای سخت‌گیرانه‌ای در زمینه امنیت شبکه و اطلاعات است، اما برای دستگاه‌های خانگی هوشمند همچون تلویزیون‌ها، اسپیکرهای هوشمند، ریموت‌های وای‌فای‌دار، جاروبرقی‌های متصل به اینترنت و… اغلب تنها توصیه‌نامه‌های امنیتی از سوی نهادهای بین‌المللی منتشر شده و الزام قانونی مشخصی برای رعایت آنها از سوی تولیدکنندگان وجود ندارد.

برخی نهادهای بین‌المللی که در این حوزه نقش ایفا می‌کنند عبارتند از:

موسسه NIST (موسسه ملی استاندارد و فناوری ایالات متحده): انتشار چارچوب‌هایی برای امنیت تجهیزات IoT.
موسسه ETSI (موسسه استانداردهای مخابراتی اروپا): تدوین راهنمای ETSI EN 303 645 برای امنیت محصولات متصل.
استاندارد ISO/IEC 27400: استاندارد بین‌المللی برای امنیت سایبری در اینترنت اشیا.
اما حتی این استانداردها نیز بیشتر جنبه راهنمایی دارند و در بسیاری از کشورها هنوز به صورت الزامی اجرا نمی‌شوند.
در بسیاری از موارد، کاربران نهایی ناآگاهانه خود را در معرض شنود و جاسوسی قرار می‌دهند.

مصادیق آن عبارت‌اند از:

استفاده از تلویزیون هوشمند بدون غیرفعال کردن دستیار صوتی.
اتصال تلویزیون به وای‌فای بدون رمز عبور قوی یا فایروال.
نصب اپلیکیشن‌های جانبی ناشناخته از منابع غیررسمی.
استفاده از قابلیت ریموت موبایل بدون رمزگذاری ارتباط.
عدم به‌روزرسانی سیستم عامل تلویزیون، که درب را به روی آسیب‌پذیری‌های قدیمی باز نگه می‌دارد.
حتی اگر سازمان‌های اطلاعاتی دولتی را کنار بگذاریم، شرکت‌های خصوصی نیز با بهره‌گیری از فناوری‌های تحلیل صوت، موقعیت‌یابی و داده‌کاوی، اطلاعات محیطی کاربران را جمع‌آوری و به شرکت‌های تبلیغاتی می‌فروشند. این موضوع گاه در قالب سیاست‌های حریم خصوصی پنهان شده و اغلب بدون اطلاع کاربر انجام می‌شود.

به‌طور مثال:

تلویزیون‌هایی که مکالمات را ضبط کرده و برای تحلیل کیفیت صدا به سرور می‌فرستند.
جمع‌آوری عادات تماشای کاربران برای فروش به پلتفرم‌های تبلیغاتی.
استفاده از موقعیت جغرافیایی و لیست شبکه‌های بی‌سیم اطراف کاربر برای پروفایل‌سازی دیجیتال.

مهم‌ترین پیش‌نیاز برای حفظ امنیت، آگاهی از تهدیدات بالقوه در محیط‌های متصل به اینترنت است. تلویزیون‌های هوشمند، اسپیکرها، مودم‌ها و سایر تجهیزات خانگی که به شبکه اینترنت متصل هستند، همان‌قدر که رفاه می‌آورند، می‌توانند دروازه‌ای برای نفوذ و جاسوسی نیز باشند. متأسفانه بسیاری از کاربران تصور می‌کنند که درون خانه، در امنیت کامل هستند؛ در حالی که این امنیت بدون تمهیدات دقیق، بیشتر توهمی است.

بر اساس یافته‌های مراکز تحقیقاتی و توصیه‌های نهادهای معتبر امنیت سایبری، کاربران خانگی می‌توانند با رعایت برخی اصول، سطح امنیت را به شکل قابل توجهی افزایش دهند:

۱- غیرفعال‌سازی میکروفن یا دستیار صوتی در تلویزیون هوشمند، به‌ویژه در مدل‌هایی که شنود دائمی دارند.
۲- استفاده از دیوار فایروال (Firewall) در تنظیمات مودم برای محدودسازی دسترسی تجهیزات به اینترنت، و جلوگیری از ارتباطات ناخواسته.
۳- حذف اپلیکیشن‌های غیرضروری و جلوگیری از نصب نرم‌افزارهایی که نیاز به دسترسی صوتی یا ویدیویی دارند.
۴- به‌روزرسانی مداوم سیستم عامل تلویزیون و فریم‌ور دستگاه‌ها برای جلوگیری از سوءاستفاده از آسیب‌پذیری‌های قدیمی.
۵- استفاده از شبکه وای‌فای جداگانه برای تجهیزات هوشمند (Guest Network) که از شبکه اصلی موبایل و لپ‌تاپ مجزا باشد.
۶- پوشاندن لنز دوربین و میکروفن داخلی تلویزیون‌ها یا اسپیکرها در صورت عدم استفاده یا در جلسات حساس.
۷- رمزگذاری ارتباطات محلی از طریق پروتکل‌های امن مانند WPA3 برای وای‌فای و استفاده از VPN در صورت امکان.

در منازلی که یکی از اعضای خانواده دارای مسولیت های حساس امنیتی، نظامی، علمی یا سیاسی است، رعایت نکات حفاظتی باید فراتر از حد معمول باشد.

در این موارد، توصیه می‌شود:

۱- در هنگام جلسات حساس، تمامی وسایل هوشمند از برق جدا شده یا از محیط خارج شوند.
۲- تلفن همراه، تلویزیون، کنترل‌های وای‌فای، حتی ساعت‌های هوشمند، از مکان جلسات حذف شوند.
۳- از نصب نرم‌افزارهای غیررسمی روی تلویزیون و سایر تجهیزات پرهیز شود.
۳- از خرید تجهیزات ناشناس یا فاقد گواهی‌نامه امنیتی خودداری گردد.
باید تأکید کرد که مسئولیت امنیت صرفاً بر دوش کاربر نیست. دولت‌ها با تدوین مقررات الزام‌آور، رسانه‌ها با تولید محتوای آموزشی، و تولیدکنندگان با رعایت اصول طراحی امن، نقش بزرگی در کاهش ریسک شنود خانگی دارند. فقدان این حلقه‌های محافظ، زمینه را برای تکرار پروژه‌هایی چون “Weeping Angel” و نفوذ بدون ردپا فراهم می‌کند.

جهان امروز شاهد انتقال تدریجی میدان‌های نبرد اطلاعاتی از عرصه‌های فیزیکی به بسترهای دیجیتال است. خانه‌های هوشمند به‌واسطه گسترش اینترنت اشیاء (IoT) و اتصال گسترده وسایل روزمره به اینترنت، به مرز جدیدی از جمع‌آوری داده‌های راهبردی تبدیل شده‌اند. ابزارهایی که در ظاهر برای آسایش و سرگرمی طراحی شده‌اند، در عمل می‌توانند به ابزاری کارآمد برای نفوذ، جاسوسی، تحلیل رفتاری و شناسایی ساختارهای تصمیم‌گیری تبدیل شوند.

هرچند مخاطب اولیه این تهدیدها افراد و خانواده‌ها هستند، اما تبعات امنیتی این پدیده فراتر از سطح فردی است. استفاده گسترده از تلویزیون‌های هوشمند ساخت شرکت‌های خارجی – به‌ویژه در خانه نخبگان علمی، فرماندهان نظامی، مسئولان امنیتی و شخصیت‌های سیاسی – می‌تواند منجر به نشت اطلاعات حیاتی، الگوهای رفتاری، زمان‌بندی جلسات و حتی تحلیل محتوای دیداری شود. از این منظر، خانه‌ها دیگر صرفاً فضای خصوصی نیستند، بلکه تبدیل به هدفی نرم در جنگ اطلاعاتی شده‌اند.

بازیگران اصلی در این صحنه شرکت‌های فناوری هستند که محصولات آنها در ظاهر بی‌طرفانه به نظر می‌رسند، اما در عمل یا با نهادهای امنیتی کشور مبدأ همکاری دارند (آگاهانه یا تحت اجبار) یا طراحی آنها به نحوی است که آسیب‌پذیری‌های پنهان را در اختیار طرف‌های ثالث قرار می‌دهد. پروژه‌های افشاشده‌ای مانند PRISM یا Bullrun توسط آژانس امنیت ملی آمریکا (NSA) و طرح‌های مشابه در سایر کشورها، حاکی از وجود شبکه‌ای هماهنگ بین صنعت، دولت و امنیت ملی در جهان دیجیتال امروز است.

بر اساس تحلیل ارائه‌شده، برای مصون‌سازی جامعه و کشور در برابر تهدیدهای نوپدید ناشی از تلویزیون‌های هوشمند و تجهیزات مشابه، اقدامات زیر توصیه می‌شود:

۱- تدوین قوانین شفاف و الزام‌آور درباره واردات، تولید و فروش تجهیزات هوشمند با ملاحظات امنیتی.
۲- توسعه سامانه‌های بومی و پلتفرم‌های ملی برای جایگزینی نرم‌افزارهای خارجی ناایمن.
۳- ترویج فرهنگ امنیت دیجیتال در میان مسئولان، خانواده‌ها و کاربران عادی، از طریق آموزش رسمی و رسانه‌ای.
۴- پایش دقیق واردات تلویزیون‌های هوشمند از کشورهای مشکوک به همکاری با نهادهای اطلاعاتی بیگانه.
۵- حمایت از استارتاپ‌ها و شرکت‌های داخلی برای طراحی سیستم‌عامل، پردازنده و فریم‌ور مستقل در حوزه تجهیزات هوشمند.

بنابراین تلویزیون هوشمند، آن‌گونه که از ظاهر آن برمی‌آید، تنها یک دستگاه پخش تصویر نیست. در دل آن، لایه‌هایی از داده، تحلیل، پردازش و تعاملات پیچیده با فضای سایبری جهانی وجود دارد. غفلت از این حقیقت، می‌تواند خانه‌ها را به محلی ناامن برای امنیت فردی و ملی تبدیل کند. سیاست‌گذاران، نهادهای امنیتی، متخصصان فناوری، و حتی خانواده‌ها، باید این تهدید را جدی بگیرند؛ چراکه همان‌گونه که تجربه نشان داده، بی‌صداترین جاسوسان، پشت آرام‌ترین وسایل پنهان می‌شوند.

منابع:

۱) Edward Snowden Leaks (2013)
۲) Wikileaks – Vault 7 (2017)
۳) Federal Trade Commission )
۴) (FTC) Reports on Smart TVs (2017–۲۰۲۲)
۵) “Smart Home Devices and the Threat to Privacy: An Overview” – IEEE, 2020
۶) “IoT Security and Surveillance Capitalism” – Harvard Kennedy School, 2021
۷) “Watching You Watch: The Tracking Ecosystem of Smart TVs” – Princeton University, 2019
۸) BBC News – “Smart TVs Could Be Spying on You” (2019)
۹) Forbes – “Your Smart TV Is Watching You” (2021)
۱۰) The Guardian – “From Alexa to TV: Are Our Homes Under Surveillance?” (2022)

انتهای پیام/