۹, مرداد,۱۴۰۴ | ۶:۵۴ ب.ظ
5684
35
بدون دیدگاه
لطفا کمی منتظر بمانید ...
سر تیتر خبرها
۹, مرداد,۱۴۰۴ | ۶:۵۴ ب.ظ
5684
35
بدون دیدگاه
در تیررس فناوریهای نوین، خانهها دیگر پناهگاههای مطمئنی نیستند. رشد فزاینده ابزارهای هوشمند در منازل، بهویژه تلویزیونهای هوشمند، بستری پنهان اما بسیار قدرتمند برای جاسوسی و نفوذ سایبری فراهم کرده است. بهویژه در پرتو اعترافات و افشاگریهای متعدد درباره بهرهبرداری سازمانهای اطلاعاتی مانند CIA و MI6 از این ابزارها برای شنود و رصد فعالیتهای افراد، نگرانیها بهطور بیسابقهای افزایش یافته است.
یکی از مصادیق ملموس این نگرانی، سخنان اخیر فرزند شهید سردار امیرعلی حاجیزاده در حضور دختر رئیسجمهور است؛ جایی که به رعایت نکات امنیتی از جمله جمعآوری تلفنها، کنترل تلویزیون، و مدیریت ریموت درب اشاره شد؛ موضوعی که بازتاب گستردهای در رسانهها و فضای مجازی داشت و بار دیگر توجه عمومی را به نقش نادیدهگرفتهشده تلویزیونهای هوشمند در نقض حریم خصوصی جلب کرد.
در این تحلیل، تلاش داریم با نگاهی عمیق، مستند و تحلیلی به بررسی ابعاد فنی، حقوقی و امنیتی بهرهگیری از تلویزیونهای LED و هوشمند برای مقاصد جاسوسی بپردازیم. همچنین، سوابق افشاشده از پروژههایی مانند Weeping Angel (فرشته گریان) در اسناد ویکیلیکس، نقش شرکتهای تولیدکننده، و نحوه تعامل آنها با سازمانهای اطلاعاتی را مورد واکاوی قرار خواهیم داد.
در مارس ۲۰۱۷، اسناد سری منتشرشده توسط ویکیلیکس با عنوان “Vault 7” از تواناییهای گسترده سازمان اطلاعات مرکزی آمریکا (CIA) در جاسوسی سایبری پرده برداشت. یکی از پروژههای افشاشده، ابزار جاسوسی موسوم به “Weeping Angel” بود که با همکاری سازمان اطلاعات انگلیس (MI6) طراحی شده بود و امکان تبدیل تلویزیونهای هوشمند سامسونگ به ابزار شنود حتی در حالت خاموش را فراهم میکرد.
در این روش، مهاجم با نفوذ به سیستمعامل تلویزیون، قابلیت «خاموش جعلی» (Fake Off) را فعال میکرد؛ یعنی کاربر تصور میکرد تلویزیون خاموش است، در حالی که دستگاه همچنان میکروفن را فعال نگاه میداشت و اطلاعات صوتی محیط اطراف را ضبط یا مخابره میکرد.
افشاگریهای ادوارد اسنودن در سال ۲۰۱۳ نشان داد که آژانس امنیت ملی آمریکا (NSA) و متحدانش در پروژهای موسوم به «پریسم» (PRISM) همکاری با شرکتهای فناوری مانند مایکروسافت، اپل، گوگل و دیگران را برای شنود و استخراج اطلاعات کاربران آغاز کردهاند. در اسناد افشاشده، اشارههایی به بهرهگیری از دستگاههای خانگی متصل به اینترنت، از جمله تلویزیونهای هوشمند، وجود داشت.
تلویزیونهای هوشمند به واسطه مجهز بودن به سیستمعاملهای سفارشی (مانند Tizen در سامسونگ یا webOS در LG)، میکروفن، دوربین و اتصال دائمی به اینترنت، اهداف مناسبی برای حملات سایبری هستند. گزارشهایی که از سال ۲۰۱۳ تاکنون منتشر شدهاند، نشان میدهد مهاجمان میتوانند از طریق آسیبپذیریهای شناختهشده، کنترل تلویزیون را به دست گیرند، اطلاعات صوتی و تصویری را ضبط کرده یا حتی بدافزارهایی با قابلیت کنترل از راه دور نصب کنند.
تلویزیونهای هوشمند به دلیل ساختار پیچیده خود، قابلیتهای متعددی دارند که برای کاربران جذاب اما برای مهاجمان فرصتآفریناند.
۱- نفوذ از طریق اینترنت خانگی: بیشتر تلویزیونهای هوشمند به اینترنت متصلاند و از پروتکلهای رمزنگاری ضعیف یا نسخههای قدیمی سیستمعامل استفاده میکنند که راه را برای هکرها باز میگذارد.
۲- استفاده از اپلیکیشنهای شخص ثالث: بسیاری از کاربران برای دسترسی به سرویسهای متنوع، اپهای غیررسمی نصب میکنند. این برنامهها در صورت آلوده بودن میتوانند دسترسی کامل به میکروفون و تصویر را برای مهاجم فراهم کنند.
۳- حملات فیشینگ از طریق مرورگر تلویزیون: تلویزیونهای هوشمند دارای مرورگر هستند و اگر کاربر از طریق آن به وبسایتهای مخرب وارد شود، بدافزارها میتوانند وارد سیستم شوند.
تلویزیونهای مدرن اغلب به میکروفونهای داخلی برای تعامل صوتی مجهز شدهاند. این قابلیتها از طریق دستیارهای صوتی همچون «Bixby» (در سامسونگ) یا «Google Assistant» فعال میشوند.
میکروفون را دائماً فعال نگه دارند و محیط را شنود کنند، اطلاعات صوتی را به سرورهای خارجی ارسال کنند و الگوریتمهای پردازش صوتی را با تحلیل مکالمات کاربران برای اهداف اطلاعاتی یا تبلیغاتی به کار گیرند.
برخی مدلهای تلویزیون دارای دوربین داخلی برای تماس تصویری یا تشخیص چهره هستند. حتی اگر این دوربینها به صورت سختافزاری غیرفعال نشده باشند:
میتوان آنها را از راه دور فعال کرد، تصاویر محیط زندگی کاربران بدون اطلاع آنها ضبط شود و نیز با تحلیل تصویر، الگوهای رفتاری، زمان حضور یا غیبت اعضای خانواده شناسایی شود.
برخی شواهد و گزارشهای امنیتی نشان دادهاند که ممکن است با ارسال امواج خاص (مانند امواج رادیویی خاص از خودروهای جاسوسی نزدیک محل زندگی هدف) و تحریک مدارهای الکترونیکی تلویزیون، اطلاعات از آن استخراج شود. گرچه چنین تکنیکهایی بسیار پیشرفتهاند، اما در سطوح خاصی از عملیات جاسوسی توسط سازمانهای اطلاعاتی مطرح شدهاند.
در سال ۲۰۱۷، اسناد فاششده توسط وبسایت «ویکیلیکس» در قالب مجموعهای با عنوان Vault 7، پرده از پروژهای مخفیانه به نام Weeping Angel (فرشته گریان) برداشت. این پروژه، از سوی آژانس اطلاعات مرکزی ایالات متحده (CIA) و با همکاری سرویس اطلاعاتی بریتانیا (MI5) طراحی شده بود و هدف اصلی آن، نفوذ به تلویزیونهای هوشمند سامسونگ بود.
در حالت ظاهراً خاموش (Fake-Off Mode)، تلویزیون همچنان روشن باقی میماند و محیط اطراف را شنود میکرد.
صدای ضبطشده از طریق اینترنت یا حافظه داخلی به سرورهای CIA منتقل میشد.
این عملیات بدون نیاز به اقدامات پیچیده فنی از سوی کاربران اجرا میشد و در سکوت کامل صورت میگرفت.
سامسونگ: آسیبپذیریهای سیستمعامل Tizen موجب شده دسترسی به ریشه (Root Access) آسان باشد. این آسیبپذیریها حتی در مدلهای جدید نیز مشاهده شدهاند.
الجی: برخی نسخههای سیستمعامل webOS، دارای مشکلات جدی در مدیریت دسترسی به سختافزار بودند. این مسئله امکان اجرای کدهای مخرب از راه دور را ممکن میکرد.
سونی: آسیبپذیریهای JavaScript در مرورگر داخلی، در گذشته هدف حملات فیشینگ و تزریق اسکریپتهای مخرب قرار گرفتهاند.
نفوذ به تلویزیون هوشمند صرفاً از طریق نرمافزارهای جاسوسی دولتی صورت نمیگیرد؛ بلکه:
حملات بدافزاری از طریق اپلیکیشنهای جعلی یا تقلبی فروشگاههای رسمی یا غیررسمی، باز کردن لینکهای مخرب در مرورگر داخلی تلویزیون و اتصال فلشمموری یا دستگاههای آلوده به درگاه USB صورت خواهد گرفت.
همگی مسیرهایی رایج برای نفوذ به سیستم عامل تلویزیون و دسترسی به میکروفن و تصویر محیطی هستند.
در حالیکه حوزه فناوری اطلاعات دارای استانداردهای سختگیرانهای در زمینه امنیت شبکه و اطلاعات است، اما برای دستگاههای خانگی هوشمند همچون تلویزیونها، اسپیکرهای هوشمند، ریموتهای وایفایدار، جاروبرقیهای متصل به اینترنت و… اغلب تنها توصیهنامههای امنیتی از سوی نهادهای بینالمللی منتشر شده و الزام قانونی مشخصی برای رعایت آنها از سوی تولیدکنندگان وجود ندارد.
موسسه NIST (موسسه ملی استاندارد و فناوری ایالات متحده): انتشار چارچوبهایی برای امنیت تجهیزات IoT.
موسسه ETSI (موسسه استانداردهای مخابراتی اروپا): تدوین راهنمای ETSI EN 303 645 برای امنیت محصولات متصل.
استاندارد ISO/IEC 27400: استاندارد بینالمللی برای امنیت سایبری در اینترنت اشیا.
اما حتی این استانداردها نیز بیشتر جنبه راهنمایی دارند و در بسیاری از کشورها هنوز به صورت الزامی اجرا نمیشوند.
در بسیاری از موارد، کاربران نهایی ناآگاهانه خود را در معرض شنود و جاسوسی قرار میدهند.
استفاده از تلویزیون هوشمند بدون غیرفعال کردن دستیار صوتی.
اتصال تلویزیون به وایفای بدون رمز عبور قوی یا فایروال.
نصب اپلیکیشنهای جانبی ناشناخته از منابع غیررسمی.
استفاده از قابلیت ریموت موبایل بدون رمزگذاری ارتباط.
عدم بهروزرسانی سیستم عامل تلویزیون، که درب را به روی آسیبپذیریهای قدیمی باز نگه میدارد.
حتی اگر سازمانهای اطلاعاتی دولتی را کنار بگذاریم، شرکتهای خصوصی نیز با بهرهگیری از فناوریهای تحلیل صوت، موقعیتیابی و دادهکاوی، اطلاعات محیطی کاربران را جمعآوری و به شرکتهای تبلیغاتی میفروشند. این موضوع گاه در قالب سیاستهای حریم خصوصی پنهان شده و اغلب بدون اطلاع کاربر انجام میشود.
تلویزیونهایی که مکالمات را ضبط کرده و برای تحلیل کیفیت صدا به سرور میفرستند.
جمعآوری عادات تماشای کاربران برای فروش به پلتفرمهای تبلیغاتی.
استفاده از موقعیت جغرافیایی و لیست شبکههای بیسیم اطراف کاربر برای پروفایلسازی دیجیتال.
مهمترین پیشنیاز برای حفظ امنیت، آگاهی از تهدیدات بالقوه در محیطهای متصل به اینترنت است. تلویزیونهای هوشمند، اسپیکرها، مودمها و سایر تجهیزات خانگی که به شبکه اینترنت متصل هستند، همانقدر که رفاه میآورند، میتوانند دروازهای برای نفوذ و جاسوسی نیز باشند. متأسفانه بسیاری از کاربران تصور میکنند که درون خانه، در امنیت کامل هستند؛ در حالی که این امنیت بدون تمهیدات دقیق، بیشتر توهمی است.
۱- غیرفعالسازی میکروفن یا دستیار صوتی در تلویزیون هوشمند، بهویژه در مدلهایی که شنود دائمی دارند.
۲- استفاده از دیوار فایروال (Firewall) در تنظیمات مودم برای محدودسازی دسترسی تجهیزات به اینترنت، و جلوگیری از ارتباطات ناخواسته.
۳- حذف اپلیکیشنهای غیرضروری و جلوگیری از نصب نرمافزارهایی که نیاز به دسترسی صوتی یا ویدیویی دارند.
۴- بهروزرسانی مداوم سیستم عامل تلویزیون و فریمور دستگاهها برای جلوگیری از سوءاستفاده از آسیبپذیریهای قدیمی.
۵- استفاده از شبکه وایفای جداگانه برای تجهیزات هوشمند (Guest Network) که از شبکه اصلی موبایل و لپتاپ مجزا باشد.
۶- پوشاندن لنز دوربین و میکروفن داخلی تلویزیونها یا اسپیکرها در صورت عدم استفاده یا در جلسات حساس.
۷- رمزگذاری ارتباطات محلی از طریق پروتکلهای امن مانند WPA3 برای وایفای و استفاده از VPN در صورت امکان.
۱- در هنگام جلسات حساس، تمامی وسایل هوشمند از برق جدا شده یا از محیط خارج شوند.
۲- تلفن همراه، تلویزیون، کنترلهای وایفای، حتی ساعتهای هوشمند، از مکان جلسات حذف شوند.
۳- از نصب نرمافزارهای غیررسمی روی تلویزیون و سایر تجهیزات پرهیز شود.
۳- از خرید تجهیزات ناشناس یا فاقد گواهینامه امنیتی خودداری گردد.
باید تأکید کرد که مسئولیت امنیت صرفاً بر دوش کاربر نیست. دولتها با تدوین مقررات الزامآور، رسانهها با تولید محتوای آموزشی، و تولیدکنندگان با رعایت اصول طراحی امن، نقش بزرگی در کاهش ریسک شنود خانگی دارند. فقدان این حلقههای محافظ، زمینه را برای تکرار پروژههایی چون “Weeping Angel” و نفوذ بدون ردپا فراهم میکند.
جهان امروز شاهد انتقال تدریجی میدانهای نبرد اطلاعاتی از عرصههای فیزیکی به بسترهای دیجیتال است. خانههای هوشمند بهواسطه گسترش اینترنت اشیاء (IoT) و اتصال گسترده وسایل روزمره به اینترنت، به مرز جدیدی از جمعآوری دادههای راهبردی تبدیل شدهاند. ابزارهایی که در ظاهر برای آسایش و سرگرمی طراحی شدهاند، در عمل میتوانند به ابزاری کارآمد برای نفوذ، جاسوسی، تحلیل رفتاری و شناسایی ساختارهای تصمیمگیری تبدیل شوند.
هرچند مخاطب اولیه این تهدیدها افراد و خانوادهها هستند، اما تبعات امنیتی این پدیده فراتر از سطح فردی است. استفاده گسترده از تلویزیونهای هوشمند ساخت شرکتهای خارجی – بهویژه در خانه نخبگان علمی، فرماندهان نظامی، مسئولان امنیتی و شخصیتهای سیاسی – میتواند منجر به نشت اطلاعات حیاتی، الگوهای رفتاری، زمانبندی جلسات و حتی تحلیل محتوای دیداری شود. از این منظر، خانهها دیگر صرفاً فضای خصوصی نیستند، بلکه تبدیل به هدفی نرم در جنگ اطلاعاتی شدهاند.
بازیگران اصلی در این صحنه شرکتهای فناوری هستند که محصولات آنها در ظاهر بیطرفانه به نظر میرسند، اما در عمل یا با نهادهای امنیتی کشور مبدأ همکاری دارند (آگاهانه یا تحت اجبار) یا طراحی آنها به نحوی است که آسیبپذیریهای پنهان را در اختیار طرفهای ثالث قرار میدهد. پروژههای افشاشدهای مانند PRISM یا Bullrun توسط آژانس امنیت ملی آمریکا (NSA) و طرحهای مشابه در سایر کشورها، حاکی از وجود شبکهای هماهنگ بین صنعت، دولت و امنیت ملی در جهان دیجیتال امروز است.
۱- تدوین قوانین شفاف و الزامآور درباره واردات، تولید و فروش تجهیزات هوشمند با ملاحظات امنیتی.
۲- توسعه سامانههای بومی و پلتفرمهای ملی برای جایگزینی نرمافزارهای خارجی ناایمن.
۳- ترویج فرهنگ امنیت دیجیتال در میان مسئولان، خانوادهها و کاربران عادی، از طریق آموزش رسمی و رسانهای.
۴- پایش دقیق واردات تلویزیونهای هوشمند از کشورهای مشکوک به همکاری با نهادهای اطلاعاتی بیگانه.
۵- حمایت از استارتاپها و شرکتهای داخلی برای طراحی سیستمعامل، پردازنده و فریمور مستقل در حوزه تجهیزات هوشمند.
بنابراین تلویزیون هوشمند، آنگونه که از ظاهر آن برمیآید، تنها یک دستگاه پخش تصویر نیست. در دل آن، لایههایی از داده، تحلیل، پردازش و تعاملات پیچیده با فضای سایبری جهانی وجود دارد. غفلت از این حقیقت، میتواند خانهها را به محلی ناامن برای امنیت فردی و ملی تبدیل کند. سیاستگذاران، نهادهای امنیتی، متخصصان فناوری، و حتی خانوادهها، باید این تهدید را جدی بگیرند؛ چراکه همانگونه که تجربه نشان داده، بیصداترین جاسوسان، پشت آرامترین وسایل پنهان میشوند.
۱) Edward Snowden Leaks (2013)
۲) Wikileaks – Vault 7 (2017)
۳) Federal Trade Commission )
۴) (FTC) Reports on Smart TVs (2017–۲۰۲۲)
۵) “Smart Home Devices and the Threat to Privacy: An Overview” – IEEE, 2020
۶) “IoT Security and Surveillance Capitalism” – Harvard Kennedy School, 2021
۷) “Watching You Watch: The Tracking Ecosystem of Smart TVs” – Princeton University, 2019
۸) BBC News – “Smart TVs Could Be Spying on You” (2019)
۹) Forbes – “Your Smart TV Is Watching You” (2021)
۱۰) The Guardian – “From Alexa to TV: Are Our Homes Under Surveillance?” (2022)