یک جاسوس دو جانبه - نگاهی به زندگی منصور رفیع زاده - عملیات فریب اطلاعاتی
ساعت ۸:٢۱ ‎ق.ظ روز ۱۳٩۳/۱/٢٩   کلمات کلیدی: عملیات فریب اطلاعاتی ،جاسوس دو جانبه

وقتی کسی چیزی نهان کرده داشته باشد، همه اعمال و کردار خود را توجیه می کند. یعنی می کوشد تا زوایای مهم زندگی خود را مخفی نگه دارد؛ معمولاً انسانهای دوچهره یدی طولا در توجیه اعمال و رفتار خود دارند زیرا زندگی آنان به ناچار در موارد بسیار، با اندیشه ها و علایقشان در تناقض است. در دنیای جاسوسی، توجیه الزاماً به مفهوم دروغ نیست، بلکه بخشی از واقعیات گفته « عملیات فریب اطلاعاتی » دستچین شده زندگی به منظور فریب مخاطب است؛ به این رویه جاسوس سیا و رئیس پایگاه ساواک در امریکا، کتاب شاهد را در « منصور رفیع زاده » . می شود نیمه های دهه ۱۳۶۰ ش به این نیت منتشر کرد، لیکن با توجه به مندرجات کتاب معلوم می شود که او با آن همه سابقه اطلاعاتی تا چه میزان در کار خود ناشی است و چه ساده میت وان دروغهای او را از واقعیات دستچین شده ا ی که برای فریب مخاطب نوشته تشخیص داد


 
پاسخ مثبت ساواک به یک جاسوس چند جانبه
ساعت ۸:۱٧ ‎ق.ظ روز ۱۳٩۳/۱/٢٩   کلمات کلیدی: جاسوس چند جانبه

کارنامه بحث برانگیز بهروز را باید از سال 1327 مرور کرد؛ یعنی همان وقتی که او عامل اطلاعاتی روس ها بود. 4 بار دستگیری و بازداشت در دهه1330 توسط ضداطلاعات ساواک، بهروز را در موسسه اکو به عنوان یک سوژه امنیتی مهم مطرح ساخت. سفرهای متعدد و مرموز وی به خارج از کشور بارها منجر به دستگیری او شد. پس از 6 بار بازداشت طی 16 سال به اتهام جاسوسی برای سرویس های مختلف کشورهای خارجی از شوروی تا انگلیس،


 
جمع آوری و به دست آوردن اطلاعات به دو روش عمده صورت می گیرد
ساعت ۱:٥٥ ‎ب.ظ روز ۱۳٩۳/۱/٢۸   کلمات کلیدی: جاسوسی چیست و جاسوس کیست؟

روش اول که همیشه مورد توجه سازمان های اطلاعاتی بوده و بیشتر هم از آن استفاده می شود، به کارگیری از عوامل انسانی (جاسوس) است، جاسوسان به دو گروه نفوذی و استخدامی تقسیم می شوند. نفوذیان کسانی هستند که از ابتدا جاسوس بوده و دوره ها و آموزش های لازم را از قبل در مراکز خود کسب نموده اند، سپس به عناوین مختلف در هر کجا که لازم باشد نفوذ کرده و عملیات خود را آغاز می کنند. استخدامیان نیز اشخاصی هستند که در جایی که کار می کنند دسترسی به اطلاعات همکاران و اداره خود دارند، این افراد ویژگی ها و شرایط لازم برای جاسوس شدن را دارند و سازمان های جاسوسی با به خدمت گرفتن آن ها اخبار و اطلاعات لازم را دریافت می کنند.
روش دوم جمع آوری اخبار، جاسوسی با استفاده از وسایل فنی و الکترونیکی است. با یشرفت علم و ساخت وسایل پیچیده گوناگون و به کارگیری این ابزار در جهت جاسوسی ماموریت های گوناگونی انجام می شود. از جمله این ابزار و وسایل می توان به ماهواره، سیستم های شنود و استراق سمع، دوربین های فیلم برداری و عکاسی و… اشاره کرد.
البته سازمان های جاسوسی عمده ماموریت های خود را از طریق عوامل انسانی (جاسوس) انجام می دهند، اما در حقیقت جاسوس کیست؟


 
مراحل جمع­آوری اطلاعات و جاسوسی نظامی
ساعت ۱:٥٢ ‎ب.ظ روز ۱۳٩۳/۱/٢۸   کلمات کلیدی: اطلاعات و جاسوسی نظامی intelligence martial

ساز­مان­های اطلاعاتی  برای کسب اطلاعات و جاسوسی خود در محیط­های مختلف (که شامل محیط­های نظامی هم می­شود)، در سه مرحله عمل می­کنند


 
برنده نبرد بر سر رمز نویسی اطلاعات در اینترنت کیست؟
ساعت ٥:٥٢ ‎ق.ظ روز ۱۳٩۳/۱/٢۸   کلمات کلیدی: نبرد بر سر رمز نویسی اطلاعات

 

در نبرد بر سر رمز گذاری اطلاعات روی شبکه اینترنت که بین اداره امنیت ملی آمریکا (NSA) و فعالان مدافع حریم خصوصی اطلاعات درگرفته کدام طرف برنده است ؟ 

لادار لویسون خسته و بی حال روی تنها مبل موجود در اطاق نشسته و سگش به نام پرینسس هم روی زانوی او لم داده است. یک روز پیش او به این خانه جدید در حومه شهر دالاس تگزاس نقل مکان کرده و هنوز همه اسباب و وسایلش در جعبه ها هستند.

او منزل جدیدش را به عنوان "صومعه ای برای برنامه نویسان" توصیف می کند. لادار لویسون و همکارانش روی طراحی و راه اندازی یک سیستم جدید ارسال ای میل کار می کنند که به کاربران امکان خواهد داد با امنیت کامل و حفظ اطلاعات خصوصی خود با دیگران ارتباط برقرار کنند. او می گوید که هدف آنها"دادن امکان و قدرت رمز گذاری ارتباطات به تمامی مردم" است. او و همکارانش برای کار و زندگی از این خانه جدید استفاده خواهند کرد که فعلا کاملا خالی است


 
چگونه از ابزارهای دیجیتال که به عنوان چشم جاسوسان عمل می‌کند ـ به‌عنوان وسیله‌ای
ساعت ٥:۳٤ ‎ق.ظ روز ۱۳٩۳/۱/٢٧   کلمات کلیدی: دفاع از حریم خصوصی

 چگونه از ابزارهای دیجیتال ـ که به عنوان چشم جاسوسان عمل می‌کند ـ به‌عنوان وسیله‌ای برای بالا بردن امنیت اطلاعاتمان استفاده کنیم


 
نگاهی به شگردهای جدید مجرمان با استفاده از فناوری
ساعت ۱:۳٩ ‎ب.ظ روز ۱۳٩۳/۱/٢٦   کلمات کلیدی: شگردهای جدید مجرمان با استفاده از فناوری

   جرم,فناوری,شگرد

 

جرم‌ها به روز می‌شوند!

واتس‌آپ، وی‌چت، وایبر و هیستوگرام واژه‌های جدیدی هستند که در ادبیات روزمره ما جایی برای خود باز کرده‌اند. هر چهار فناوری به تلفن‌های همراه مربوط می‌شود و با کمک آنها می‌توان ساده و ارزان‌تر با دیگران ارتباط برقرار کرد و علاوه بر مکالمه یا گفت‌وگوی پیامکی، عکس‌هایی را نیز به اشتراک گذاشت.


 
باید دید نبردهای پشت پرده که اینک رو شده ، چگونه دنیای اینترنت را تحت تاثیر خود
ساعت ۱:۳٥ ‎ب.ظ روز ۱۳٩۳/۱/٢٦   کلمات کلیدی: نبردهای پشت پرده

داستان با لو دادن دروغین حمله بزرگ اینترنتی به غرب و ایران، توسط کسپرسکی آغاز شد. {لینک} و روسیه به غرب فهماند که از 2007 بدین سو دنیا را ردیابی و مانیتور می کند.

سپس در عید 1392 اف بی آی و غرب خط مقدم جبهه روسها را در هم شکستند که با تعبیر جنگ جهانی از آن یاد شد{لینک} ضرر های مالی بدنبال این نبرد پنهان و در هم شکستن اسپمرها، روسهای سرخ را ناراحت کرد


 
← صفحه بعد