eitaa logo
مرکز ضد تروریسم
740 دنبال‌کننده
5.8هزار عکس
5.8هزار ویدیو
34 فایل
مرکز تحقیقات پیشرفته ضد تروریسم Center for the Advanced Study of Counter Terrorism
مشاهده در ایتا
دانلود
🔻نقش سازمان‌های اطلاعاتی در استراتژی امنیت ملی اسرائیل (قسمت پنجم) 🔸جمهوری اسلامی ایران برهم زننده‌ی معادلات امنیتی اسرائیل در برهه‌ی فعلی، سازمان‌های اطلاعاتی اسرائیل در بسیاری از مأموریت‌های دیپلماتیک ظریف درگیر هستند. مهم‌ترین میدان، خلیج فارس است. در واقع، پس از اینکه انقلاب اسلامی 1979، ایران را به یک رژیم مذهبی شیعه تبدیل کرد، دو اتفاق مهم معادلات اسرائیل را بر هم زد. ابتدا تهران شروع به دنبال کردن یک سیاست خارجی قوی ضد اسرائیلی و ضد آمریکایی کرد. دوم، ایران حمایت خود را از احزاب سیاسی اسلام‌گرا و گروه‌های مبارز ضد اسرائیلی اعلام کرد. علاوه بر این، خروج تدریجی نظامیان آمریکایی از منطقه که از سال 2010 آغاز شد، نگرانی‌هایی را در پادشاهی‌های عرب ایجاد کرد. جای تعجب نیست که اسرائیل تصمیم گرفت این خلاء را از طریق سازمان‌های اطلاعاتی خود پر کند. در نتیجه، همکاری با دولت یهود، که قبلاً برای کشورهای عربی تابو بود، به یکی از ارکان موازنه‌ی جدید قدرت در خاورمیانه تبدیل شد. به همین منظور یوسی کوهن، رئیس سابق موساد، سفرهای رسمی و غیر رسمی زیادی به عمان، عربستان سعودی، امارات متحده عربی، سودان، مراکش و بحرین داشت. همکاری‌های جدید اسرائیل و اعراب بدون شک یک استراتژی امنیتی است که با هدف از بین رفتن انزوای دیپلماتیک اسرائیل و افزایش فشارهای سیاسی و نظامی بر ایران دنبال می‌شود. از سوی دیگر، پادشاهی‌های خلیج فارس به دنبال دستیابی به سیستم‌ها و تکنیک‌های جنگی پیشرفته‌ هم برای مقابله با قدرت منطقه‌ای ایران و هم برای سرکوب مخالفان داخلی خود هستند. @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
9.77M حجم رسانه بالاست
مشاهده در ایتا
🔻اسپیرفیشینگ یک راه ورود برای افراد غریبه! @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
14.87M حجم رسانه بالاست
مشاهده در ایتا
🎬فیلم کوتاه 🔰کلیک کردن روی لینک جعلی و بر باد رفتن زحمات استاد دانشگاه ✅برگرفته از یک پرونده واقعی @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻تکنیک های جنگ شناختی 🔹 حباب فیلتری: در پدیده‌ی جنگ شناختی، شبکه‌های اجتماعی و الگوریتم‌های آن با استفاده ازقابلیت‌هایی نظیر suggestion, explore, timeline و ... کاربران را در حبابی مجازی از افکار و دیگر کاربران دارای نگرش مشابه گیر می‌اندازند و باعث افزایش افراط گرایی خواهند شد! این حمله شناختی همان چیزی است که از خطای توهم اکثریت ناشی می‌شود. «حباب فیلتری» یک پدیده درمحیط آنلاین است که به وضعیتی اشاره دارد که افراد درآن با حجم زیادی ازداده‌ها و محتواهایی قرار می‌گیرند که به طور خودکار و بر اساس سابقه جستجوها، علایق و نگرانی‌های آن‌ها تنظیم شده است. در نتیجه فقط محتواها و نظراتی که با دیدگاه و عقاید فرد سازگار هستند، به او نمایش داده می‌شود. به وضوح بیان می‌شود که حباب فیلتری ممکن است توسط الگوریتم‌ها و تکنولوژی‌هایی که در پلتفرم‌های جستجو، رسانه‌های اجتماعی و سایر سامانه‌های آنلاین استفاده می‌شود، شکل گرفته باشد. این الگوریتم‌ها با تحلیل الگوهای رفتاری کاربر، ترجیحات و نیازهایش را شناسایی کرده و محتوا را بر اساس این اطلاعات به او پیشنهاد می‌دهند. نتیجه این حباب فیلتری این است که افراد درگیر دریافت مستقیم و متناسب با دیدگاه‌ها و عقاید قبلی خود می‌شوند و به محتواها و نظرات متفاوت کمتری دسترسی دارند. این می‌تواند منجر به کاهش تنوع در دیدگاه‌ها، افزایش قطبیت و تقویت جدایی‌های اجتماعی شود. حباب فیلتری ممکن است تأثیراتی بر سطح اطلاعاتی و دانش عمومی افراد داشته باشد، زیرا آنها فقط با محتواها و نظراتی روبرو می‌شوند که با دیدگاه‌هایشان هماهنگ هستند. در نتیجه برای دستیابی به دیدگاه‌ها و اطلاعات گسترده‌‍تر لازم است مردم بتوانند خود را از حباب فیلتری آزاد کنند و به محتواها و نظرات با منشأ مختلف دسترسی پیدا کنند. @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻امنیت اطلاعات یا داده‌ها (قسمت دوم) چرا امنیت اطلاعات مهم است؟ داده حکم یک عضو حیاتی هر سازمانی را دارد. گاهی اوقات حفظ اطلاعات از حفظ‌ پول و دارایی شرکت مهم‌تر است؛ زیرا درز اطلاعات باعث از بین رفتن شهرت سازمان می‌شود و حتی در خیلی از مواقع می‌تواند منجر به ورشکست شدن آن سازمان یا شرکت شود؛ به عنوان مثال شرکت کوکاکولا را در نظر بگیرید که طرز تهیه نوشابه‌های خود را درون خزانه قفل کرده است. اما همیشه نمی‌توان اطلاعات را قفل و کلید را مخفی کرد. بسیاری از اطلاعات امروزی به صورت دیجیتال هستند و کارمندان نیاز دارند تا به آن دسترسی داشته باشند؛ چراکه باید از آن اطلاعات استفاده کنند و بتوانند به آن داده‌های جدید اضافه کنند و یا از آن برای مسائل مربوط به سازمان استفاده کنند. هرچه تعداد افراد بیشتری به اطلاعات دسترسی داشته باشند، شانس درز اطلاعات و در خطر افتادن آن نیز بیشتر می‌شود. وقتی فردی که دارای مجوز دسترسی نیست؛ به اطلاعات دسترسی پیدا می‌کند، می‌گوییم نقض اطلاعات یا نشت اطلاعات (Data breaches) رخ داده است؛ نقض اطلاعات از بزرگترین نگرانی‌های یک ارگان است. جالب است بدانید در یک مطالعه که توسط یک شرکت امنیت داده‌ی معروف انجام شد 63 درصد از پاسخ‌دهندگان گفتند که در سال 2021 دچار نقض اطلاعات یا حادثه‌ی سایبری شده‌اند و این عدد همواره در حال افزایش است. نقض اطلاعات یا Data Breaches به تعدادی از حوادث سایبری گفته می‌شودکه شامل لو رفتن اطلاعات به صورت اتفاقی، حملات فیشینگ، حملات DDOS یا Distributed Denial-Of-Service، نقض اطلاعات به صورت فیزیکی، مشکلات در کنترل دسترسی (Access Control) و غیره می‌شود. لو رفتن اطلاعات و هک شدن سرویس‌های یک سازمان تنها مخصوص شرکت‌های کوچک و یا ضعیف نیست؛ حتی شرکت‌های بزرگ مانند یاهو، فیسبوک و توییتر نیز دچار این حملات شده‌اند. @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻امنیت اطلاعات یا داده‌ها (قسمت سوم) 🔻اهداف امنیت اطلاعات اهداف اصلی امنیت داده‌ها عبارتند از: 1. حفظ محرمانگی: فقط افراد مجاز باید به داده‌ها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است. 2. حفظ صحت: داده‌ها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته می‌شود، ضروری است. 3. حفظ در دسترس بودن: داده‌ها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است. 4. حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوء استفاده محافظت شود. این امر برای احترام به حقوق و آزادی‌های افراد ضروری است. 5. جلوگیری از جرایم سایبری: امنیت داده‌ها می‌تواند به جلوگیری از جرایم سایبری مانند سرقت هویت، کلاهبرداری و حملات باج افزار کمک کند. این امر برای محافظت از افراد و سازمان‌ها در برابر ضررهای مالی ضروری است. 6. حفظ اعتماد: امنیت داده‌ها می‌تواند به حفظ اعتماد بین مشتریان، شرکا و کارکنان کمک کند. این امر برای ایجاد یک محیط امن و قابل اعتماد برای انجام تجارت ضروری است. 7. افزایش بهره‌وری: امنیت داده‌ها می‌تواند به افزایش بهره‌وری با کاهش زمان و هزینه‌ی صرف شده برای بازیابی داده‌ها کمک کند. این امر برای افزایش سودآوری و رقابتی بودن سازمان‌ها نیز ضروری است. @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻تکنیک های عملیات‌روانی 🔹"مارپیچ سکوت" نظریه «مارپیچ سکوت» را خانم الیزابت نوئل نئومان در سال ۱۹۷۳ مطرح کرد. فرضیه اصلی او در این نظریه این بود که افکار عمومی نتیجه تعامل بین افراد و محیط اجتماعی است که تحت تاثیر عمیق رسانه‌ها شکل می‌گیرد. این نظریه بر اساس چند ادعای مرتبط با هم استوار است؛ اول این که مردم از انزوا و فشار گروهی می‌ترسند و نمی‌خواهند در یک موضوع درگروه اقلیت باشند؛ دوم این که مردم از ترس انزوا و زیر فشار قرارگرفتن، فرار از طعن و تمسخر و طرد سکوت می¬‌کنند؛ سوم این که مردم در رفتار و ارتباطات روزمره، متاثر از ذهنیت‌های دریافتی به این ارزیابی می‌رسند که درگروه اقلیت هستند یا اکثریت. براساس نظریه مارپیچ سکوت به موازات نشر عقاید خاص در رسانه‌های جمعی به عنوان عقاید غالب و مسلط، حمایت میان‌فردی از یک عقیده و تفکر به مرور ضعیف می‌شود؛ تعداد افرادی که آشکارا عقیده و تفکر موجود را بیان نمی‌کنند یا به تفکر القایی متمایل می‌شوند، افزایش پیدا می‌کند. روند تزایدی گرایش به عقیده مورد نظر رسانه‌ها به شکل‌گیری «سکوت مارپیچی» در جامعه منجر می‌شود.این همان تکنیک «مارپیچ سكوت» است .در این فرآیند، مردم تحت تاثیر تصویری که امپراتوری رسانه‌ای ساخته است، بیشتر به آنچه دیگران به صورت عمومی بیان می‌کنند، اعتماد کرده تا به آنچه می‌اندیشند. رسانه‌های جمعی با بهره‌گیری از تکنیک «مارپیچ سکوت»؛ تصورات مربوط به عقاید مدنظر خود را در ذهن مخاطب ایجاد می‌کنند؛ و از این طریق ذهنیت افراد راجع به این که به چه عقایدی مسلط است را شکل می‌دهند؛ و چنین القاء می‌کنند که فرد یا گروه برای فرار از انزوا چه عقید‌ه‌ای را اختیار و ابراز کند. بر این اساس، رسانه‌ها افراد و گروه‌های مخالف را با ایجاد فضای رعب و وحشت و با کمک دیکتاتوری رسانه‌ای، افکار و عقایدی همسان و مشابه را بر جامعه تحمیل کرده و آنها را وادار به سکوت و کناره‌گیری می‌کنند . با تغییرات تکنولوژی ارتباطات، افکار عمومی تحت تأثیر فضای غیرمنضبط و آنارشیستی مجازی قدرت تفکر و تحلیل خود را از دست می‌دهد یا در سایه دیکتاتوری رسانه‌ای ناچار به تغییر عقیده یا سکوت می‌شود. در چنین شرایطی شبکه‌های اجتماعی به عنوان رسانه‌ای قدرتمند و فراگیر، فرضیات موجود در نظریه مارپیچ سکوت را در فضای مجازی و واقعی تثبیت و نهادینه می‌کند. @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻ستون‌های نظارت جهانی را بشناسید؛ اتحاد پنج چشم (قسمت اول) روند شکل‌گیری جامعه‌ی اطلاعاتی «پنج چشم» (Five Eyes) متشکل از ایالات‌متحده، کانادا، بریتانیا، استرالیا و نیوزلند، یک ائتلاف باسابقه برای اشتراک اطلاعات است. پنج کشور عضو این اتحاد اطلاعاتی که همه انگلیسی‌زبان هستند، توافقی برای اشتراک‌گذاری اطلاعات و تکنیک‌هایی برای جمع‌آوری آن دارند. در اکتبر 1914 و کمی پس از آغاز جنگ جهانی اول، انگلستان گروهی با عنوان اتاق 40 برای زیرنظر گرفتن ارتباطات دشمن ایجاد نمود. پس از اتمام جنگ، دولت انگلیس تصمیم گرفت این سیستم جاسوسی را گسترده‌تر کند. از این رو، پس از مدتی این اتاق فکر به یک سازمان اطلاعاتی قدرتمند به نام "مرکز کد و رمزنویسی دولتی" (GC&CS) تبدیل شد. این سازمان نقش زیادی در پیروزی متفقین داشت. پس از اتمام جنگ جهانی دوم، دولت انگلیس که در زمان جنگ، مراکز مهم نظامی‌اش از سوی آلمان نازی مورد تهدید قرار گرفته بود، تصمیم گرفت برای جلوگیری از تکرار این رویدادها، مرکز کد و رمزنویسی دولتی را به آمریکا منتقل و همکاری سایبری‌اش را با آمریکا تقویت کند. در سال 1946 میلادی، دولت انگلیس نام مرکز کد و رمز دولتی (GC&CS) را به سرفرماندهی ارتباطات دولتی تغییر داد و توافق‌نامه‌ی (UKUSA) را با آمریکا امضا کرد. هدف از این توافق‌نامه همکاری دو کشور در حوزه‌ی جاسوسی ارتباطات (سیگنال) بود در سال‌های بعد، با کمک آمریکا و انگلیس سازمان‌های امنیت سایبری در کانادا با نام پایگاه امنیت ارتباطات کانادا (CSEC)، اداره‌ی سیگنال‌های استرالیا (ASD) و اداره‌ی امنیت ارتباطات دولتی نیوزلند (GCSB) (هر سه از مستعمرات سابق بریتانیا) با فاصله‌ی زمانی کوتاهی تأسیس شدند و به توافق (UKUSA) پیوستند. پس از آن نام شرکای «پنج چشم» بر کشورهای عضو این قرارداد گذاشته شد. @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔻جاسوسی اپل اپل برای تسویه شکایت دسته‌جمعی به مبلغ ۹۵ میلیون دلار موافقت کرده است تا اتهام نقض حریم خصوصی کاربران از طریق دستیار صوتی «سیری» را حل و فصل کند. به گزارش رویترز، این توافق که در دادگاه فدرال ایالت کالیفرنیا ثبت شده است، به تایید نهایی اپل نیاز دارد. در این شکایت‌ها، مالکان گوشی‌های موبایل اظهار کرده‌اند که پس از فعال‌سازی ناخواسته سیری، اپل به‌طور مکرر مکالمات خصوصی آنها را ضبط کرده و این محتواها را به طرف‌های ثالث، از جمله آگهی‌دهندگان، ارسال می‌کند. دستیار صوتی سیری معمولاً زمانی که افراد عباراتی مانند «های سیری» را بیان می‌کنند، فعال می‌شود. دو نفر از شاکیان ادعا کرده‌اند که پس از صحبت درباره یک سری از محصولات موردنظرشان، تبلیغات مرتبط با این موارد را دریافت کرده‌اند. یکی دیگر از شاکیان نیز گزارش داده است که پس از گفتگو با پزشک خود، تبلیغات مرتبط با برندهای درمان جراحی دریافت کرده است. @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
18.53M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: 🕵‍♂جاسوسان مشهور 🔎 این قسمت: اولک پنکوفسکی @matsa_ir 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir
🔴تصویری بسیار جالب از نفوذ روز افزون ترکیه در آفریقا ▪️این تصویر نشان می دهد که چگونه صادرات تسلیحات از ترکیه به آفریقا و همچنین تعداد سفارتخانه های ترکیه در آفریقا افزایش یافته است، همچنین این تصویر از افزایش مراکز تبلیغاتی ترکیه در آفریقا حکایت دارد. ▪️این نقشه مکان هایی که اردوغان در آن پرواز کرده و سفارتخانه ها و نیروهای مسلح ترکیه در آن جا قرار دارند را با رنگ های مختلف نشان می دهد. ▪️ این نقشه همچنین مکان‌هایی را نشان می‌دهد که مؤسسه یونس امره در آن‌ها فعال است( یک رهبر قدرتمند قدرت نرم در سیاست خارجی ترکیه) 🏢 مرکز تحقیقات پیشرفته ضد تروریسم 📡 @CTU_ir