نوشته‌ها

حمله سایبری به پروتون میل

گروهی از هکرهای ناشناس به ایمیل‌های افراد روسی که کارهای اطلاعاتی انجام می‌دهند، حمله سایبری کردند.
حمله سایبری به پروتون میل

به تازگی گزارشی منتشر شده است که نشان می‌دهد به پروتون میل (ProtonMail) -یکی از امن‌ترین خدمات ایمیل جهان- حمله سایبری صورت گرفته است. این تهاجم به منظور هدف قرار دادن روزنامه‌نگاران پژوهشگر و دیگر متخصصانی که برای روسیه اقدامات اطلاعاتی انجام می‌دادند، انجام گرفت.

در حمله‌ی مذکور افرادی هدف قرار داده شده بودند که از بستر سوئیسی پروتون میل برای انتقال اطلاعات حساس به اداره اصلی اطلاعات مسکو (GRU) بهره می‌گرفتند. مأموران این کشور به خرابکاری و سقوط پرواز شماره ۱۷ هواپیمایی مالزی بر فراز اکراین در سال ۲۰۱۴ و ترور سرگئی اسکریپال و دخترش در سال ۲۰۱۸ متهم هستند.

پروتون میل خود را ایمن‌ترین سرویس میل جهان معرفی می‌کند؛ زیرا از یک رمزنگاری و لایه حفاظتی پیشرفته در برابر حملات بهره می‌برد و بنابراین می‌تواند متوجه شود آیا کاربری هدف قرار داده شده است یا خیر.

شرکت پروتون میل در سال ۲۰۱۴ و توسط دانشمندان سابق موسسه‌ی سرن (CERN) تأسیس شد. این شرکت به منظور متوقف کردن دامنه‌های وبی که به برای فریب به کار می‌روند یا جلوگیری از ایمیل‌های فیشینگ با دولت سوئیس همکاری می‌کند. سامانه‌های و سرورهای این شرکت تاکنون مورد نفوذ واقع نشده بودند.

اندی ین (Andy Yen)، مدیر اجرایی پروتون میل گفت:

کمپین مذکور از روز چهارشنبه [۲۴ جولای] آغاز شد و واقعاً یک تا ۲ درصد از پیچیدگی بیشتری برخوردار بود. مهاجمان می‌دانستند دقیقاً به دنبال چه هدفی هستند. تحقیقات ما نشان می‌دهد این یک عملیات کاملاً هدفمند بود.

با توجه به گزارش ین، دامنه‌های سوئیسی به گونه‌ای ثبت شده بودند که از رابط کاربری کاربران پروتون میل تقلید کنند. صفحات ورود جعلی روی این دامنه‌ها با نمونه‌ی واقعی پروتون میل همگام‌سازی شده است تا کاربران فریب خورده و کدهای شناسایی تأیید هویت دو مرحله‌ای خود را وارد کنند.

ایمیل‌های ارسالی برای کاربران به دقت نوشته شده‌اند؛ اما از باگ برنامه‌نویسی رفع نشده نادری هم که به صورت گسترده در منابع نرم‌افزاری منبع باز استفاده می‌شود، سوءاستفاده شده بود؛ بنابراین بعید به نظر می‌رسد به جز هکرهایی که دارای منابع عالی هستند، شخصی توانایی شناسایی و درک آن را داشته باشد.

 

حمله سایبری به پروتون میل

هدف قرار داده شدن بلینگ‌کت (Bellingcat team)

در میان تعدادی از قربانیانی که هکرها سعی در دستیابی به حساب کاربری آن‌ها داشتند، اعضای گروهی از بلینگ‌کت دیده می‌شود. یک وبگاه گزارش تحقیقاتی آزاد و شرکتی اطلاعاتی که تعدادی از کارمندان آن از مقامات سابق اطلاعاتی بودند. این افراد از پروتون میل برای انتقال اطلاعات حساس تحقیقاتی روسیه بهره می‌گرفتند.

در طول یک ماه گذشته، هم‌زمان با پنجمین سالگرد سقوط پرواز شماره ۱۷ هواپیمایی مالزی بر فراز اوکراین، بلینگ‌کت شروع به انتشار مطالبی تازه از تحقیقات خود در ارتباط با دخالت روسیه و اداره اصلی اطلاعات مسکو در سقوط هواپیما کرد. با وجود این دولت روسیه دخالت خود در حادثه یاد شده را انکار کرد.

بلینگ‌کت همچنین در حال گردآوری اطلاعات بیشتر در رابطه با مقامات ارشد اداره اصلی اطلاعات است که برای مسموم کردن سرگئی اسکریپال در مارس ۲۰۱۸ تلاش کرده‌اند.

کریستو گروزف (Christo Grozev)، متخصص امنیتی و محقق بلینگ‌کت گفت:

به نظر کاملاً واضح است که مسئله‌ی بالا با تحقیقات ما گره خورده است. آن‌ها از مدت‌ها قبل به صورت منظم تلاش می‌کردند به حساب‌های کاربری ایمیل ما نفوذ کنند؛ اما این تهاجم روی پروتون میل بسیار غیرمنتظره و عجیب بود.

به ویژه با توجه به نحوه‌ی دستیابی مهاجمان به جزئیات حساب‌های کاربری و نام کاربری آن‌ها، افرادی که در حمله‌ی فیشینگ به پروتون میل هدف قرار گرفته بودند. حاوی آدرس‌های ناشناسی هستند که به تعداد اندکی از مخاطبین قابل‌اعتماد اشاره می‌کند.

گروزف ادامه داد:

من فرض می‌کنم یکی از آن‌ها به خطر بیافتند؛ بنابراین واضح است که می‌خواهیم حساب‌های خود را تغییر دهیم.

محقق بلینگ کت اظهار کرد که تا حدی نسبت به ارتباط مستقیم عملیات با روسیه شک دارد. این شرکت در تلاش بود تا مقامی را به ترور سرگئی اسکریپال ارتباط مستقیم دارد شناسایی کند.

شواهد ویژه کوچک

شواهدی که نشان می‌دهند روسیه در حمله‌ی مذکور به پروتون میل نقش داشته است، بسیار کم هستند.

کریستو گروزف توضیح داد به نظر می‌رسد که عملیات هکری خود اداره اصلی اطلاعات دلیل این واقعه باشد. گروهی که با نام‌های مستعار فنسی بیر (Fancy Bear) و APT 28 شناخته می‌شوند و در سال ۲۰۱۶ علیه کمپین انتخاباتی هیلاری کلینتون فعالیت کرده و روی انتخابات آمریکا تأثیر گذاشتند.

آدام میر (Adam Meyers)، معاون مدیر اطلاعات کروداسترایک (CrowdStrike) –اولین شرکت امنیت سایبری که فعالیت‌های فنسی بیر را شناسایی کرد- گفت:

فعالیت و اهداف این حمله [علیه پروتون میل] مطابق نوع فعالیتی است که ما در گذشته توسط APT28 مشاهده کردیم. به نظر می‌رسد این تهاجم یک عملیات اطلاعاتی ضد کلاسیک است و بلینگ‌کت در این عملیات اداره اصلی اطلاعات خرابکاری کرده است.

میر شرح داد، فنسی بیر در حال حاضر سکوت کرده است؛ اما شواهد اولیه، نشان از فعالیت اخیر این گروه دارد.

ین ادامه داد البته نسبت دادن حمله مذکور به یک گروه خاص مانند APT 28 بسیار سخت است. از طرفی حساب‌های کاربری پروتون میل به طور کامل از رمزنگاری پایان به پایان بهره می‌برند و در نتیجه تا زمانی که رمز عبور فاش نشود جای نگرانی وجود ندارد.

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات (Osint)

یکی از بهترین منابعی که میتوان برای سرویس های آنلاین با اوسینت را یافت وب سایت osintframework می باشد. این وبسایت با یک دسته بندی از ابزار معروف از اوسینت کار را برای فعالان این حوزه آسان کرده است.

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات

از با اهمیت ترین مولفه های اوسینت، منابع اطلاعاتی هستند، این منابع بسیار متنوع بوده و دائما در حال افزایش است. در ادامه لیست برخی از ابزارهایی که از آن‌ها برای جمع‌آوری اطلاعات استفاده می‌کنند، را در زیر می بینید.

حساب های شبکه های اجتماعی:

همچنین می‌توان از طریق حساب‌های کاربری توییتر، فیسبوک، لینک‌دین و سایر شبکه‌های اجتماعی به انبوهی از اطلاعات مفید در مورد شرکت‌ها، کارمندان و اشخاص دست یافت.این جمع آوری اطلاعات از شبکه های اجتماعی میتواند به صورت خودکار انجام شود.

سایت whois.com :

ابزار Whois به شما می‌گوید صاحب دامنه چه کسی است. اگر هدف یک شرکت باشد، اطلاعات مسئول دامنه شرکت، شماره تلفن و ایمیل‌های مربوط به شرکت یا آن فرد در Whois لیست می‌شود.

گوگل Google.com:

شاید با عبارت گوگل هکینگ قبلا آشنا باشید. موتور جستجوی گوگل یکی از در دسترس ترین و آسان ترین ابزار ها برای فعالیت اوسینت است. به شرط آنکه با قالبلیت ها و امکانات آن آشنا باشیم. در یک رویکرد ساده جستجو کردن نام شرکت ها، لیست کارمندان، نام کارمندان، نام اشخاص و عمیق شدن در نتیجه جستجو‌ها، دریایی از اطلاعات به ما می‌دهد.

  • مثلا با استفاده از دستور site: می توانید کل اطلاعات مربوط به سایتی معین را بیابید. با دستور زیر کلیه عباراتی که باکلمه hack نوشته شده را در وبسایت ما جستجو می کند.

site:bmansoori.ir hack

سرچ تصویر گوگل Images.Google.com :

یکی از ویژگی‌های شناخته شده Google Image  درگ کردن عکس پروفایل در این ابزار و جستجو کردن آن است. اگر عکس شخص مورد نظر را پیدا کنند، از طریق جستجوی آن عکس در Google Image می‌توانند به سایر پروفایل‌های عمومی آن فرد دست پیدا کنند.

ابزار Maltego :

ابزار قدرتمندی برای گردآوری، ترکیب و آنالیزِ هدف مورد نظر است. Maltego راهی را برای وارد کردن یا اضافه کردن داده‌ها فراهم می‌کند.

ابزار TinEye.com :

ابزاری جهت جستجوی معکوس عکس است که همچنین برای جستجوی عکس پروفایل با عکس‌های موجود، به کار گرفته می‌شود. ابزار TinEye پروفایل‌های کاربر را در نت آشکار می‌کند.

سایت Archive.org :

که به آن WayBackMachine هم می‌گویند، یکی از ابزارهای محبوب گردآوری اطلاعات است. این ابزار به شما اجازه می‌دهد که نسخه‌های قبلی وب‌سایت را ببینید، حتا به چندین سال قبل هم برمی‌گردد. این ابزار می‌تواند نام کارمندان ‌های قبلی که اکنون در شرکت نیستند را مشخص کند.

سایت Shodan.io :

یکی از قدرتمند‌ترین موتورهای جستجوی شبکه‌ای است. ابزار Shodan می‌تواند لیست سرویس‌هایی که به پورت‌های شبکه گوش می‌کنند را بدهد. برای مثال لیستی از مسیریاب‌های سیسکو که به درگاه مشخصی از رنج IP شرکتی گوش می‌دهند.

الکسا alexa.com :  

یکی از ابزارهای مهم برای تشخیص اهمیت یک دامین است. الکسا یکی از شرکتهای زیر مجموعه ی آمازون به شمار می رود که کار اصلی آن رنکینگ و رتبه بندی وب سایت هاست، سایت الکسا بر اساس میزان ترافیک مصرفی آنها است. به این معنی که متناسب با میزان پهنای باند مصرفی، رتبه سایت را مشخص می کند.

بررسی یک موضوع خاص در اوسینت (OSINT)

  • سایت writeopinions اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • گوگل ترند نیز اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • برخی از سایت های ایرانی مثل تی نیور و موتور جستجوی یوز اطلاعات مفیدی از روند رشد و افول موضوعات مختلف در دسترس قرار می دهند.

 

جستجوی افراد و اطلاعات فردی در اوسینت (OSINT)

سرویس Pipl

این سرویس مقداری ترسناک است. سعی کنید نام خودتان یا موقعیت‌تان را جستجو کنید. سپس از نتایج بدست آمده روی خودتان کلیک کنید. با دیدن مقدار اطلاعاتی که PiPl از شما نشان می‌دهد، متعجب زده خواهید شد. این سایت ادعا می‌کند جامع‌ترین مرکز جستجوی افراد در اینترنت است. در این سایت با وارد کردن نام، نام خانوادگی، شهر و منطقه سوژه، صفحه جدیدی باز می‌شود که پر از اطلاعات است. همچنین اگر از موقعیت مکانی سوژه خود مطمئن هستید می توانید اطلاعات دقیق تر را دریافت کنید.

  Truecaller 

یکی دیگر از سرویس های شگفت انگیز در حوزه پیدا کردن اطلاعات مربوط به شکاره تلفن ها هست. شماره تلفن خود را در این سایت بررسی کنید و شگفت زده شوید. البته این سایت در حال حاضر فیلتر است.  https://www.truecaller.com/

سرویس Mail Tester

هنگامی که بر اساس آدرس ایمیل جستجو می‌کنیم، ممکن است گاهی با هیچ نتیجه‌ای مواجه نشویم. اگر چنین شرایطی اتفاق افتاد، باید بررسی کنیم که آدرس ایمیلی که جستجو می‌کنیم، معتبر است یا خیر، این سایت برای این کار هست. mailtester.com

سرویس Advanced Background Cheeks

این یک سایت دیگر در زمینه جستجوی افراد است که برای دریافت خدمات آن بایستی هزینه پرداخت کنیم. نتایج جستجو از بخش اصلی سایت، به‌ صورت محدود برای ما ارائه می‌شوند و شامل آدرس و شماره تلفن است. www.advancedbackgroundchecks.com

 سرویس Indeed

این سرویس، مجموعه قدرتمندی از رزومه‌ها در اختیار دارد. از آنجا که لغت رزومه در هر صفحه یک رزومه وجود ندارد، ما نمی‌توانیم اطلاعاتی که از این سرویس به دست می‌آوریم را با جستجوهای معمول خود پیدا کنید.

سرویس Toofr

این سرویس پولی، به ما اجازه می‌دهد ماهیانه بیست جستجوی رایگان انجام دهیم تا ایمیلی را حدس بزنیم. البته برای همین کار نیز لازم است در سایت ثبت‌نام کنیم. این اطلاعات بر اساس تعداد ایمیل‌های معتبر برای یک کسب و کار مشخص ارائه می‌شود. این نتایج به ‌طور مستمر تحلیل شده و حدس‌ها بر اساس اطلاعات اسمی که در جستجو در نظر گرفته شده، طراحی میشوند.

چند تا از من؟

این سایت رابط کاربری سرراستی ایجاد می‌کند و در آن می‌توان جستجو کرد که چند نفر با یک اسم خاص وجود دارد. نتایج بر اساس اطلاعات سرشماری به دست آمده و می‌تواند برای اینکه تشخیص دهیم جستجوی یک سوژه چقدر می‌تواند فایده داشته باشد، بکار می‌آید. howmanyofme.com

سایت That’s Them

زمانیکه بخواهیم اطلاعات کاملتری را از افراد مختلف داشته باشیم، این سرویس می‌تواند بخوبی ما را در این امر یاری نماید.

در این سایت از چند طریق می‌توان جستجوها را انجام داد. این جستجوها براساس نام و آدرس،ایمیل،شماره تلفن،آی پی و شماره پلاک خودرو انجام می‌پذیرد. thatsthem.com

ترفند پیدا کردن سایت هایی که به نام یک شخص خاص است.

یکی از سایتهایی که اطلاعات whois رو گرفته و ایندکس میکند سایت  www.talahost.com  هست.

محتوای whois در گوگل ایندکس میشود، لذا یکی از ترفندهایی که برای پیدا کردن سایتهای متعلق به یک اسم خاص هست با عملگر site: از این دامنه قابل استخراج است.

مکان یابی در اوسینت (OSINT)

مکان یابی یکی از مهمترین و پیچیده ترین و در عین حال موثرترین فرآیندهایی است که یک تیم اوسینت می تواند انجام دهد. به بیان بهتر مکان یابی در اوسینت به معنی یافتن موقعیت جغرافیایی از روی عکس، فیلم و… با استفاده از اطلاعاتی که در عکس یا فیلم مشهود است و یا از طریق ابزاری قابل دسترسی است.

برای مثال اگر یک فایل ویدئویی نمایش داده شود و مکان آن فایل خواسته شود، از چه منابع اطلاعاتی و چه ابزارهایی می‌توان استفاده کرد تا مکان را تشخیص داد؟
شاید از گونه‌ی گیاهی یا حیوانی موجود در آن فایل ویدئویی، شاید از ترکیب فضایی مکانی یا از روی علائمی که روی بناهای داخل کلیپ دیده می‌شود و …. برای ردگیری هر کدام از این نشانه‌ها در وب، لازم است ابزارهایی را شناخت و از آنها بهره برد.

در اوسینت اطلاعات زیادی با Geo-locating imagery شناخته می شود. در این فرآیند عوامل زیادی با ریزبینی و دقت بالا در مکان یابی موثر هستند و با استفاده از همین روش بسیاری از حملات تروریستی پیش بینی و خنثی شده و یا عملیات گسترده نظامی بر اثر یک عکس سلفی و کم اهمیت شکست خورده است.

یک مثال: در تصویر زیر هدف از بررسی جدید تیم OSINT توسط انجمن اطلاعات داوطلبانه InformNapalm کشف و شناسایی نیروهای توپخانه روسیه در پایگاه نظامی ۷ (ارتش روسیه) بوده است. به عنوان بخشی از گردان توپخانه ی ترکیبی (راکت و اسلحه) که در خلال بمباران شهرها و روستاها و پایگاه های نظامی اوکراین، از اواخر اوت تا دسامبر ۲۰۱۴ شرکت داشتند.
این تیم اوسینت از تصاویری که این افراد در شبکه های اجتماعی شان منتشر می کردند توانست ۲۱ نفر از ۳۵ سرباز این یگان نظامی را شناسایی کند.

جمع آوری اطلاعات (Osint)

 

مثلا: تصاویری از یک جنگجوی نیروی دمکرات سوری (SDF) به نام Jamal Bali با اکانت@JamalBali1 در رسانه ی اجتماعی تویئتر در روز ۲۴ مارس ۲۰۱۷ انتشار یافت. این پست در مورد حمله نیروهای SDF در نزدیکی رقه سوریه منتشر شد. عکس های جغرافیایی در توییتر به اشتراک گذاشته شد و نهایتا محل حمله با انتشار این عکس ها لو رفت. محل این عکس سد تابا در چهل کیلومتری شهر رقه بود.

حال می‌خواهیم به بعضی از ابزارهای مکان‌یابی در اوسینت اشاره کنیم:

 تصاویر براساس تاریخ

اگر به تصاویر ماهواره‌ای چندین سال قبل نیاز داشته باشیم، می‌توان از سایت Historic Aerials استفاده کرد. معمولاً کیفیت تصاویر پایین هستند. استفاده از خدمات بیشتر این سرویس مستلزم پرداخت هزینه می‌باشد.

 نرم افزار Creepy

یکی از معروفترین نرم افزارهایی که برای Geolocating استفاده می‌شود نرم افزار Creepy است که با زبان پایتون نوشته شده و کار می‌کند.

ساختار جمع آوری اطلاعات در این نرم افزار به گونه‌ای است که پس از آنالیز یک عکس و تطبیق نشانه‌های موجود در آن با منابع رایگان و در دسترس مانند توئیتر و ویکی مپیا و … عکس مورد نظر را مکان‌یابی می‌کند.

 سرویس Scribble Maps

نمای پیش‌فرض نقشه ما در این سرویس، نمایی از تمام جهان به همراه منویی با گزینه‌های ابتدائی است. ما می‌توانیم به ‌صورت دستی بر منطقه مورد نظر خود زوم کنیم و یا اینکه آدرس آن را در نوار بالای صفحه وارد نماییم. با این کار منطقه مورد نظر ما، در نقشه نمایش داده می‌شود. در پایین سمت راست صفحه گزینه‌ای وجود دارد که با استفاده از آن می‌توانید نمای خود را از نمای نقشه سنتی به نمای ماهواره‌ای یا نمای هیبریدی تغییر دهیم. با استفاده از منویی که در بالای نقشه وجود دارد، می‌توانید به نقشه خود شکل، خطوط، نوشته یا عکس اضافه کنیم. آدرس https://www.scribblemaps.com/create

 سرویس ویکی مپیا: که یک سرویس روسی برای تگ گذاری نقشه ها می باشد. در حقیقت یک ویکی جغرافیایی هست. آدرس wikimapia.org

 

 دوربین‌های نظارتی

به دلیل رعایت نکردن مسائل امنیتی در تنظیمات دوربین‌های نظارتی اماکن خصوصی، تصویر زنده تعدادی از آن‌ها که در سراسر کشور پراکنده هستند،در این سایت می‌توانید دوربین‌های کشورمان را مشاهده کنیدhttp://www.insecam.org/en/bycountry/IR

ناوبری در اوسینت (OSINT)

سایت Flightradar24 :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام در حال به روز رسانی است. گاهی اوقات به علت کوتاهی در وارد کردن اطلاعات از طرف شرکت های هواپیمایی ممکن است برخی اطلاعات ناقص در دسترس باشد.

سایت Flight Aware :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام به روز می‌­شود.

وب­‌سایتVessel Finder:

بسیار شبیه Flight Aware یا Flightradar24 کار می‌­کند که در آن‌ها، مختصات مربوط به شناورهای دریایی مختلف، مدام به روز می‌­شود، شامل کشتی‌­های بارکش، کشتی‌­های ماهی­‌گیری، و البته قایق­‌های بادبانی. با کلیک روی دکمه‌­ی «ردیابی» در قسمت ثبت مشخصات شاهین مالتِ Vessel Finder ، هرکسی می­‌تواند تحرکات اخیر این قایق بادبانی در دریای مدیترانه را ببیند.

بهرگیری از شبکه های اجتماعی در اوسینت (OSINT)

در اوسینت ابزارهایی وجود دارد که در حوزه شبکه های اجتماعی برای دسترسی به اطلاعات آزاد کارایی خوبی دارند، بعضی از این ابزار صرفاً مختص یک بستر هستند و بعضی دیگر برای چند بستر و یا تمامی بستر ها طراحی شده اند.

در این بررسی به موضوع ابزارهای اوسینت در بستر توییتر می پردازیم:

۱مشاهده موضوع توئیت‌های منتشر شده در جهان

trendsmap.com

این سایت به صورت لحظه‌ای موضوع توئیت‌هایی که از گوشه و کنار جهان منتشر می‌شوند را نشان می‌دهد. این سایت بر اساس هشتگ(#) موضوعات را به نمایش می‌گذارد و بر این اساس متوجه می‌شوید که چه موضوعاتی در چه نقاطی از جهان اهمیت بیشتری دارند.

۲–  دنبال‌کنندگان تقلبی در توئیتر

fakers.statuspeople.com

تعداد بسیار زیادی حساب کاربری توئیتر کاملاً تقلبی وجود دارد. این سایت با استفاده از بررسی دنبال کنندگان یک اکانت (فالوور) تعداد تقلبی آنها (فیک) تشخیص می دهد.

برای استفاده ازاین وبسایت لازم است ابتدا به یک حساب کاربری توئیتر متصل شوید.

۳وب‌سرویس One Million Tweet Map

onemilliontweetmap.com

این سرویس یک میلیون توئیت آخر را در یک نقشه جهانی به نمایش می‌گذارد. این سرویس به تمامی توئیت‌های موجود دسترسی ندارد، اما هر ثانیه توئیت‌های جدید را ارائه می‌دهد. هنگامی که بر یک حادثه بزرگ نظارت می‌کنید، این سرویس اطلاعات زنده را در قالبی آسان به نمایش می‌گذارد.

۴- مشاهده لحظه‌ای توئیت‌های منتشر شده در جهان

tweetping.net

این سایت در هر لحظه همه توئیت‌های منتشر شده در جهان را نشان می‌دهد. هر یک توئیت که در نقطه‌ای از جهان منتشر شود به صورت نقطه نورانی را روی نقشه این سایت نمایان می‌کند. نقاط نورانی این نقشه آنلاین نشان می‌دهد که مردمان آن منطقه علاقه بیشتری به توئیتر دارند.

 

در صورتی که به علم اوسینت علاقه مند هستید می توانید از دوره های ما در وب سایت فرانش استفاده کنید

دوره ۱

دوره ۲

روسیه ۸ میلیون آی پی مسدود شده را باز کرد

روسیه ۸ میلیون آی پی مسدود شده را باز کرد

سازمان نظارت بر ارتباطات الکترونیکی روسیه اعلام کرد بیش از ۸ میلیون آی پی که به دلیل فیلترینگ تلگرام از در دسترس کاربران خارج شده بود، مجددا فعال شد.

روسیه ۸ میلیون آی پی مسدود شده را باز کرد

این نهاد نظارتی روسیه تاکید کرد که این آی پی‌ها متعلق به شرکت آمازون است که پیام‌رسان تلگرام از آن‌ها برای دور زدن فیلترینگ استفاده می‌کرد، اما اکنون با توقف این اقدامات مجددا دسترسی کاربران به این آی پی ها میسر می‌شود.

سازمان امنیت فدرال روسیه بارها از مسئولان پیام‌رسان تلگرام خواسته بود، دسترسی به رمزهای تلگرام را ارائه کنند تا پلیس روسیه بتواند به حساب‌های کاربری و گفت‌وگوهای مشکوک به اقدامات تروریستی دسترسی داشته باشد.

اما با مخالفت تلگرام، ۱۳ آوریل امسال دادگاهی در مسکو، حکم به فیلتر شدن تلگرام داد و نزدیک به ۲۰ میلیون آی پی که عمدتا متعلق به آمازون و گوگل بودند با دستور نهادهای نظارتی فیلتر شدند. با این حال تلگرام علی رغم فیلتر شدن، بدلیل بهره‌مندی از وی پی ان داخلی همچنان در دسترس کاربران روسی است.