توصیه های ویژه
تخلیه تلفنی و راه های مقابله با آن
تخلیه تلفنی چیست؟

موضوعی که در عین سادگی و کم اهمیت جلوه کردنش بسیار مهم و حیاتی است و بسیار به امنیت کشور خدشه وارد کرده است.
شاید اولین سئوالی که به ذهن خطور می کند، این باشد که تخلیه تلفنی به چه معناست؟
تخلیه تلفنی در معنای عام به معنای به دست آوردن اطلاعات از افراد مختلف جامعه توسط تلفن، به وسیله کسانی که به هر دلیل عناد با این مرز و بوم دارند (اطلاعاتی که از نظر ما اهمیت چندانی ندارد مثل اسم رئیس یا همکار ، همسر یا ارائه آمار های خیلی معمولی در حیطه کاری)
تعریف تخلیه تلفنی به صورت کلاسیک:
تخلیه تلفنی، عبارت است از تلاشی آگا هانه از طرف دشمن با بهره گیری از غفلت یا فریب عوامل خودی، به منظور کسب اطلاعات و القای خواسته های خود از طریق برقراری ارتباط تلفنی.
اهداف دشمن از تخلیه تلفنی:
- جمع آوری اطلاعات در خصوص مشکلات داخلی جامعه، در راستای بهره برداری تبلیغی
- شناسایی مشکلات دستگاه های اجرایی، جهت بهره برداری تبلیغی در راستای ناکارآمد نشان دادن نظام
- کسب اطلاعات، در راستای دامن زدن به اختلافات جناح های سیاسی کشور
- تلاش آگا هانه برای ایجاد اختلافات مذهبی ، سیاسی و قومی در داخل کشور
- کسب اطلاعات با هدف ایجاد اخلال در روابط جمهوری اسلامی در مجامع بین المللی
اولین سئوالی که در این خصوص مطرح است اینکه به نظر شما چند درصد از اطلاعات و اخبار کشور توسط تخلیه تلفنی به دست دشمنان ایران زمین می افتد؟
پاسخ : نزدیک به 80 درصد اطلاعات کشور توسط تخلیه تلفنی از تمامی اقشار جامعه به دست دشمنان این مرز و بوم می افتد.
سئوال بعدی که مطرح میگردد این که دشمن در تخلیه تلفنی به دنبال چیست و چه کسانی در معرض تخلیه تلفنی هستند؟
پاسخ : دشمن در تخلیه تلفنی به دنیال اطلاعاتی است که از نظر ما ارزش چندانی ندارند، ولی در واقع برای آنها ارزشمند محسوب میگردد و اطلاعات ما به واقع تکمیل کننده پازل اطلاعاتی آنهاست و دشمنان برای این کار هیچ محدودیت سنی اعمال نکردند و از کودکان 6 ساله تا سال خوردگان 90 ساله را مورد تخلیه قرار داده اند.
اصولاً تخلیه تلفنی به دو صورت انجام می گیرد:
1) کنترل تلفن همراه افراد با استفاده از وسائل و روشهای مخصوص، که بیشتر جنبه جاسوسی و اطلاعاتی دارد.
2) تماس تلفنی با اشخاص و گرفتن مستقیم اطلاعات از آنها
تلفن همراه:
طبق تحقیقات توسط برخی کشور های مختلف ثابت گردیده است که تلفن های همراه ساخته شده توسط کارخانه های مختلف دارای یک حافظه مخفی با ظرفیت بالا جهت ضبط مکالمات و یک وسیله ای شبیه سیم کارت به صورت مخفی جهت ارائه اطلاعات گوشی مورد نظر به کشور های سازنده در مواقع خاص است و تلفن های همراه دارای نوعی باطری بسیار ریز با عمر دست کم 50 ساله است که در مواقع حساس و مورد نیاز برای کشور ها و سیستم های اطلاعاتی ناظر بر ساخت این گوشی ها اطلاعات ارسال خواهد نمود.
شاهد مثال این قضیه نیز زمانی است که به هر دلیل گوشی خود را گم کرده و از مخابرات تقاضای یافتنش را داشته باشید، که با رعایت جمیع شرایط، گوشی شما در صورت خاموش بودن نیز پیدا خواهد شد.
راه های امنیتی جهت کنترل و کم کردن خطرات احتمالی سوء استفاده از گوشی تلفن همراه:
1) از همه کد ها و رمز ها و قفل ها استفاده گردد.
2) از شماره گیری سریع استفاده نشود.
3) توصیه می شود از تلفن هایی با حافظهی کمتر استفاده گردد (مثلاً گوشی های ساده و ارزان قیمت)
4) در هیچ موقع با دکمه و مربع بازی نکنید. چرا که کنجکاوی مخاطب (سازمان های اشاره شده در بالا) را در این،که احتمال ورود صاحب تلفن همراه به رمز یا کدی که جنبه سری و اطلاعتی دارد را جلب خواهد نمود.
5) هر از چندگاهی سیم کارت از گوشی جدا گردد و با یک فاصله زمانی مجدداً استفاده گردد.
6) بهتر است شماره های مهم و حساس را در گوشی موبایل ذخیره نکنید و سایر شماره ها را به اسامی که خودتان متوجه می شوید ذخیره کنید. دست کم از اسامی به جای نام فامیلی استفاده کنید.
7) سعی کنید تلفن همراهتان را به کسی جهت تماس قرض ندهید، در صورت الزام به این کار، خودتان شماره گیری نمائید. (چرا که ممکن است طرف کدی را وارد نموده که حساسیت بر روی شما در خصوص کنترل و مکانیابی شما افزایش یابد.)
8) از گوشی های هدیه شده استفاده نکنید و قبل از هر کاری اقدام به تعویض آن نمائید.
9) بعد از گذشت مدت زمانی مشخص گوشی خود را تعویض نمائید.
10) همچنین از لحاظ پزشکی توصیه می شود در هنگام صحبت از گوش چپ استفاده نمائید و سعی نمائید گوشی رو به صورت عمودی گرفته تا خطرات کمتری شما را تهدید نماید.
تماس تلفنی با اشخاص و گرفتن مستقیم اطلاعات از آنها
در این روش از تخلیهی تلفنی، ابتدا پازلی تشکیل می گردد که گاهی برای تکمیل این پازل سال ها زمان صرف می شود. این پازل شامل موارد ذیل می گردد.
1) موضوع
2) تشکیل گروه کار های مختلف (مانند بررسی افراد مختلفی که ارزش سرمایه گذاری جهت تخلیه تلفنی را دارند)
3) تشکیل پازل و بررسی روند تکمیل پازل
4) طرح سئوالات مختلف جهت پرسیدن از افرادی که مد نظر قرار می گیرند
5) رجوع به بایگانی دقیق شان، در خصوص موضوع و سابقهی افراد
6) جمع آوری اطلاعات آشکار در خصوص موضوعی که از طریق رسانههای جمعی و نوشتاری در اختیار عموم جامعه قرار می گیرد.
7) هدف قرار دادن مرکز اصلی اداری و ساختمانی و تشکیلاتی موضوع
8) بررسی اطلاعات موازی شامل اطلاعات اولیه و مقدماتی راجع به افراد هدف، اطلاعات اولیه و مقدماتی راجع به موضوع و نوع درگیری فرد هدف با موضوع، پیدا کردن روش های اعتماد سازی، پیدا کردن سرنخ.
9) استفاده از روانشناسی ارتباطات جهت اخذ اطلاعات.
10) بررسی شخصیت افراد – مانند ترسو بودن یا نوع زبان و لهجه طرف و. ..
11) نحوهی ورود به بحث
12) نوع پوشش ( با عناوین مختلف و مراجع مهم کشوری) مثل نهاد ریاست جمهوری، قوه قضائیه، ادارهی اطلاعات، دیوان محاسبات و. ...
به عنوان مثال گاهی جهت رسیدن به شماره موبایل یک رئیس دستگاه اجرایی، ابتدا کارمندان آن دستگاه و خانواده رئیس را بررسی می کنند و مواردی اتفاق افتاده که شماره موبایل رئیس یک دستگاه اجرایی را از همسر راننده آن رئیس به بهانههای مختلف و با استفاده از ساده لوحیاش گرفتهاند. مواردی مانند نیاز به تماس فوری با همسر شما که موبایلش در دسترس نیست و نیاز به شماره موبایل رییسش داریم و. ..
راه های مبارزه با تخلیه تلفنی و تلفن های مشکوک
1) کم کردن صحبت با تلفن.
2) هنگام استفاده از تلفن به این موضوع بیندیشیم که نفر سومی در حال شنیدن مکالمه می باشد.
3) تاکسی را نشناختیم و اطمینان حاصل ننمودیم به هیچ سئوالی پاسخ ندهیم.
4) هیچ گونه مسائل و اطلاعات طبقه بندی شده را به صورت تلفنی بازگو ننمائیم.
5) حتی الامکان از پاسخ گویی تلفن به وسیله کودکان جلوگیری نمائیم.
6) آموزشهای لازم به کودکان و اعضای خانواده داده شود، که به هیچ عنوان شماره تلفن یا آدرسی را به هنگام صحبت با تلفن بازگو ننمایند.
به هر حال تخلیه تلفنی روشی است نه چندان نوین، که کاربرد بسیاری در خصوص مسائل امنیتی و اطلاعاتی کشور دارد و ممکن است گاهی اوقات هر یک از ما نیز جزئی از پازل تهیه شده دشمنان، جهت دریافت اطلاعات باشیم.
توصیه های حفاظتی در زمینه امنیت فناوری اطلاعات (IT):
امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسائل مهم مطرح است و می بایست به مقوله امنیت اطلاعات نه به عنوان یک محصول بلکه به عنوان یک فرآیند نگاه گردد. بدون شک اطلاع رسانی در رابطه با تهدیدات، حملات و نحوه برخورد با آنان، دارای جایگاهی خاص در فرآیند ایمن سازی اطلاعات بوده و لازم است همواره نسبت به آخرین اطلاعات موجود در این زمینه خود را بهنگام نمائیم. بدین دلیل و با توجه به اهمیت اطلاع رسانی در این زمینه، به اختصار مطالبی در ارتباط با امنیت اطلاعات، هشدارهای امنیتی، ابزارهای برخورد با حملات و تهدیدات امنیتی تقدیم می گردد.
امنیت داده ها در کامپیوترها:
عملیات لازم به منظور امنیت داده ها:
استفاده صحیح از رمزهای عبور: سعی نمائید که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائید. در زمان وارد کردن رمز عبور، گزینه هائی را انتخاب ننمائید که به کامپیوتر امکان به خاطر سپردن رمزهای عبور را بدهد. از رمزهای عبوری که امکان تشخیص آسان آنان برای افراد غیرمجاز وجود دارد، استفاده نکنید .
ذخیره سازی جداگانه داده های مهم: از امکانات و دستگاه های متعددی به منظور ذخیره سازی داده می توان استفاده نمود. دیسک های فشرده CD، DVD و یا دیسک های قابل حمل پیشنهاد می گردد. اطلاعات موجود بر روی دستگاه های قابل حمل (نظیر کامپیوترهای Notebook) بر روی رسانه های ذخیره سازی قابل حمل و در مکان های متفاوت، ذخیره و نگهداری گردد. بدین ترتیب در صورت سرقت و یا خرابی کامپیوتر، امکان دستیابی و استفاده از داده ها همچنان وجود خواهد داشت. مکان نگهداری داده ها می بایست دارای شرایط مطلوب امنیتـی باشد.
رمزنگاری فایل ها: با رمزنگاری فایل ها، صرفاً افراد مجاز قادر به دستیابی و مشاهده اطلاعات خواهند بود. در صورتی که افراد غیر مجاز امکان دستیابی به داده ها را پیدا نمایند، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات، می بایست تمهیدات لازم در خصوص حفاظت و به خاطر سپردن رمزهای عبور اتخاذ گردد.
نصب و نگهداری نرم افزارهای ضد ویروس: حفاظت کامپیوترهای قابل حمل در مقابل ویروس ها، نظیر حفاظت سایر کامپیوترها بوده و می بایست همواره از بهنگام بودن این نوع برنامه ها، اطمینان حاصل نمود.
نصب و نگهداری یک فایروال: در صورت استفاده از شبکه های متعدد، ضرورت استفاده از فایروال ها مضاعف می گردد. با استفاده از فایروال ها حفاظت لازم و پیشگیری اولیه در خصوص دستیابی به سیستم توسط افراد غیر مجاز انجام خواهد شد.
Backup گرفتن داده ها: از هر نوع داده ارزشمند موجود بر روی یک کامپیوتر باید Backup گرفته و آنها را ذخیره نمود. بدین ترتیب در صورتی که کامپیوتر سرقت و یا با مشکل مواجه شود، امکان دستیابی به اطلاعات در معرض تهدید وجود خواهد داشت.
نحوه انتخاب و حفاظت رمزهای عبور: رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ موجود بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند. مهاجمان با استفاده ازبرنامه های متعدد نرم افزاری، قادر به حدس رمزهای عبور و یا اصطلاحاً "Crack" نمودن آنان می باشند. با انتخاب مناسب رمزهای عبور و نگهداری آنان، امکان حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود. یکی از بهترین روشهای حفاظت از اطلاعات، حصول اطمینان از این موضوع است که صرفاً افراد مجاز قادر به دستیابی به اطلاعات می باشند. فرآیند تأیید هویت و اعتبار کاربران در دنیای مجازی شرایط و ویژگی های خاص خود را داشته و شاید بتوان ادعا کرد که این موضوع به مراتب پیچیده تر از دنیای غیرمجازی است. در صورتی که شما رمزهای عبور را به درستی انتخاب نکرده و یا از آنان به درستی مراقبت ننمائید، قطعاً پتانسیل فوق جایگاه و کارایی واقعی خود را از دست خواهد داد. تعداد زیادی از سیستم ها و سرویس ها صرفاً به دلیل عدم ایمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ویروس ها با حدس و تشخیص رمزهای عبور ضعیف، توانسته اند به اهداف مخرب خود دست یابند.
چگونه یک رمزعبور خوب تعریف کنیم؟
اکثر افراد از رمزهای عبوری استفاده می نمایند که مبتنی بر اطلاعات شخصی آنان است، چراکه بخاطر سپردن این نوع رمزهای عبور برای آنان ساده تر می باشد. بدیهی است به همان نسبت، مهاجمان نیز با سادگی بیشتری قادر به تشخیص و کراک نمودن رمزهای عبور خواهند بود. این نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "دیکشنری "، می باشند. به منظور تعریف رمزعبور، موارد زیر پیشنهاد می گردد :
عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی هستند زیرا این نوع رمزهای عبور به سادگی حدس و تشخیص داده می شوند؛
عدم استفاده از کلماتی که می توان آنان را در هر دیکشنری و یا زبانی پیدا نمود؛
پیاده سازی یک سیستم و روش خاص به منظور به خاطرسپردن رمزها؛
استفاده از حروف بزرگ و کوچک در زمان تعریف رمزعبور؛
استفاده از ترکیب حروف ، اعداد و حروف ویژه؛
استفاده از رمزهای عبور متفاوت برای سیستم های متفاوت؛
نحوه حفاظت رمزهای عبور:
پس از انتخاب یک رمزعبور که امکان حدس و تشخیص آن مشکل است، می بایست تمهیدات لازم در خصوص نگهداری آنان پیش بینی گردد. در این رابطه موارد زیر پیشنهاد می گردد:
از دادن رمز عبور خود به سایر افراد جداً اجتناب گردد.
از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر، جداً اجتناب گردد. افرادی که امکان دستیابی فیزیکی به محل کار شما را داشته باشند، به راحتی قادر به تشخیص رمز عبور شما خواهند بود.
هرگز به خواسته افرادی که به بهانه های مختلف از طریق تلفن و یا نامه از شما درخواست رمز عبور را می نمایند، توجه ننمائید.
بسیاری از برنامه ها امکان به خاطر سپردن رمزهای عبور را ارائه می نمایند، برخی از این برنامه ها دارای سطوح مناسب امنیتی به منظور حفاظت از اطلاعات نمی باشند. برخی برنامه ها نظیر برنامه های سرویس گیرنده پست الکترونیکی، اطلاعات را به صورت متن (غیررمزشده) در یک فایل بر روی کامپیوتر ذخیره می نمایند. این بدان معنی است که افرادی که به کامپیوتر شما دستیابی دارند، قادر به کشف تمامی رمزهای عبور و دستیابی به اطلاعات شما خواهند بود. بدین دلیل، همواره به خاطر داشته باشید زمانی که از یک کامپیوتر عمومی، استفاده می نمائید، عملیات out log را انجام دهید. برخی از برنامه ها از یک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمایند که ممکن است دارای امکانات ارزشمندی به منظور مدیریت رمزهای عبور باشند.
