دانلود

دانلود تقویم و اوقات شرعی سال 92

شاید بتوان گفت آنچه كه ملت ایران در باب تقویم و عید نوروز انجام داده است، یكی از زیباترین و شایسته ترین كارهایی است كه می شود با یك مراسم تاریخی و سنّتی انجام داد. ابتدای سال شمسی ما، عید نوروز است و مبدأ آن هجرت پیامبر. یعنی هم سال شمسی را حفظ کرده ایم و هم مبدأ آن را هجرت پیامبر قرار داده ایم و این ترکیبی بسیار زیبا و حیرت انگیز از فرهنگ ایرانی و فرهنگ اسلامی است. اما تا به حال فکر کرده اید که در حال حاضر چه مرکزی عهده دار تدوین تقویم است؟


تقویم سال 92 را دانلود کنید

تاریخچه مرکز تقویم مۆسسة ژئوفیزیك دانشگاه تهران

بر اساس مصوبة هیأت وزیران در جلسه مورخ 22 تیر 1379 و به استناد اصل یكصد و سی و هشتم قانون اساسی جمهوری اسلامی ایران، مۆسسة ژئوفیزیك دانشگاه تهران موظف شد تا پایان تیر ماه هر سال نسبت به استخراج و تنظیم تقویم كشور برای سال بعد اقدام نماید.

در تهیه تقویم كشور بر اساس اعلام شورای فرهنگ عمومی مناسبت های ایرانی بر مبنای تقویم ایران و مناسبت های خارجی بر مبنای تقویم‌های معتبر خارجی تعیین و تنظیم می‌شود.

بر اساس مصوبه مذكور، جهت بهره‌گیری از كلیه ظرفیتهای موجود در استخراج و تنظیم تقویم كشور و انجام پژوهش در زمینه‌های تقویم و اوقات شرعی، مۆسسة ژئوفیزیك طی نامه ای پیشنهاد داد تا استخراج تقویم رسمی كشور، شورایی صورت گیرد که سرانجام معاون پژوهشی دانشگاه تهران در تاریخ 17 مرداد 1381 با پیشنهاد تشكیل مركز تقویم دانشگاه تهران و معرفی اعضای شورای مركز تقویم موافقت كرد.

در سال 1381 اعضای شورای مركز تقویم فعالیت خود را با استخراج و تنظیم تقویم سال 1382 هجری شمسی و تهیه و تدوین اساسنامه مركز تقویم آغاز نمودند.

به منظور تدوین دقیق تر تقویم قمری، در تاریخ 26 مهر 1383 اعضای شورای مركز تقویم و اعضای دفتر ستاد استهلال مقام معظم رهبری این توفیق را حاصل نمودند كه به مدت 90 دقیقه به حضور معظّم‌له برسند و سۆالاتی را دربارة رۆیت هلال با چشم مسلح و مباحث فقهی و رۆیت هلال ماه مطرح كنند. هم‌چنین در اردیبهشت 1383 این شورا در خصوص اعتبار فقهی توسعه رۆیت هلال، حد توان دوربین در اعتبار شرعی رۆیت با چشم مسلح سۆالاتی را به صورت مكتوب به حضور مقام معظم رهبری ارائه كرد كه در خرداد 83 پاسخ آنها دریافت گردید.


برتری های تقویم هجری شمسی

تقویم هجری شمسی از لحاظ نجومی و طبیعی، از بهترین و دقیقترین تقویم‌های جهان است.

 

دلایل برتری این تقویم را می‌توانیم به این ترتیب بیان كنیم:

** مدت سال شمسی، نوروز و كبیسه‌های تقویم هجری شمسی، دقیقاً بر مبنای محاسبات نجومی تعیین می‌شود. تقویم هجری شمسی، تنها تقویم متداول در جهان است كه علاوه بر كبیسه‌های چهارساله، كبیسه پنج ساله نیز دارد. وجود كبیسه‌های پنج ساله، باعث انطباق دایمی و دقیقتر تقویم هجری شمسی با فصول طبیعی می‌شود.

** تعداد روزهای ماه های تقویم هجری شمسی مبنای نجومی و طبیعی دارد. به عبارت دقیقتر، تعداد روزهای ماه ها با مدت حركت ظاهری غیربكنواخت مركز خورشید و عبور از دوازده صورت فلكی منطقه البروج، هماهنگی كامل دارد. مركز خورشید، نیمه اول مدار ظاهری خود (شامل فصول بهار و تابستان) را در مدت 186 شبانه‌روز و نیمه دوم مدار ظاهری خود (شامل فصول پاییز و زمستان) را در سالهای عادی و كبیسه، به ترتیب در 179 و 180 شبانه‌روز طی می‌كند.

** آغاز سال تقویم هجری شمسی، با سالگرد تولد بهار و آغاز شكوفایی دوباره طبیعت شروع می‌شود. در سیر تاریخچه تحول تقویم در جهان، هرگز تقویمی كه آغاز سال آن همواره با آغاز بهار شروع شود، در هیچ مدرك و سند و یا ماخذ نجومی، تاریخی، دینی و ... ذكر نشده است.


تقویم سال 92 را دانلود کنید

لحظه دقیق تحویل سال 1392 هجری شمسی به ساعت رسمی جمهوری اسلامی ایران: 

بر اساس اعلام رسمی مرکز تقویم مۆسسة ژئوفیزیك دانشگاه تهران، لحظه دقیق تحویل سال 1392 به شرح زیر است:

ساعت 14 و 31 دقیقه و 56 ثانیه روز چهارشنبه 30 اسفند 1391 هجری شمسی، مطابق 8 جمادی‌الاولی 1434 هجری قمری و 20 مارس 2013 میلادی.


مرکز تقویم مۆسسه ژئوفیزیک دانشگاه تهران همه ساله تقویم رسمی کشور و اوقات شرعی مراکز استان ها را منتشر می کند که از طریق لینک های زیر قابل دسترسی هستند:


تقویم رسمی كشور برای سال 1392 هجری شمسی  

اوقات شرعی مراكز استانها برای سال 1392 هجری شمسی  

اوقات شرعی تهران برای سال 1392 هجری شمسی

 

 

بولتن تاریخچه جاسوسی دیجیتال + دانلود

بولتن تاریخچه جاسوسی دیجیتال + دانلود

*جاسوسی های مدرن و ابزار های آن

برای  دانلود بولتن ویژه بر روی تصویر کلیک نمایید

 

- تاریخچه جاسوسی دیجیتال

شاید به نظر برسد جاسوسی و پایش محصول قرن 21 است اما همواره در تاریخ وجود داشته و قدمت آن را می‌توان با پیدایش تمدن‌ها یکی دانست. با پیشرفت علم و دانش و ظهور فن‌آوری از دوربین و تلسکوپ و رادیو گرفته تا دوربین‌های مدار بسته، ماهواره‌های جاسوسی، اینترنت، جی‌پی‌اس و ... روش‌های جاسوسی و پایش بشر نیز دستخوش تحولات و پیچیدگی‌های بسیاری شده است. دوران جنگ سرد میان آمریکا و روسیه را می‌توان یکی از مهم‌ترین عوامل پیشرفت فناوری و گسترش روش‌ها و ابزار جاسوسی و پایش در تاریخ بشر دانست چرا که نیروهای نظامی کشورهای درگیر، به ندرت به طور مستقیم در جنگ سرد شرکت می‌کردند؛ این نبرد بیشتر توسط آژانس‌های اطلاعاتی مانند سیا آمریکا، MI6 انگلستان، سرویس اطلاعات فدرال آلمان غربی، استاسی آلمان شرقی و کاگ‌ب شوروی انجام می‌شد و به همین دلیل عملیات‌های جاسوسی نیاز دستگاه‌های اطلاعاتی به ابزار و فن‌آوری‌های جاسوسی و پایش را روز به روز افزایش می‌داد. به همین دلیل طرف‌های درگیر سرمایه‌گذاری هنگفتی در پیشرفت تکنولوژی و ابداع ابزار و روش‌های جاسوسی و اطلاعاتی کردند. برای نمونه می‌توان به پایگاه جاسوسی اشلون، سازمان اطلاعاتی مشترک ایالات متحده و انگلستان اشاره کرد که در جنگ جهانی دوم ایجاد شد و از آن برضد شوروی، چین، و هم‌پیمانان آنها استفاده می‌شد.

جهان با حملات 11 سپتامبر وارد دوره جدیدی از جاسوسی و پایش شد. دولت آمریکا به بهانه محافظت مردم آمریکا با تصویب قوانین جدید امکان نظارت و پایش شدیدتر و جاسوسی از تمامی جنبه‌های زندگی شهروندان آمریکایی و انجام عملیات‌های جاسوسی در جهان را برای خود افزایش و هموار کرد. از آن زمان به بعد بود که با گسترش فن‌آوری‌های پیشرفته ابزار پیچیده‌تر و پیشرفته‌تر جاسوسی و پایشی نیز ابداع و توسعه داده شد. فن‌آوری‌ها و دستگاه‌هایی که به دست شرکت‌های بزرگ آمریکایی که همگی از ارتباط نزدیکی با سازمان‌های اطلاعاتی و نظامی و دولتی این کشور دارند تولید شده‌اند.

این فن‌آوری‌ها و دستگاه‌ها نظیر اینترنت، تلفن‌های همراه، رایانه‌ها، دوربین‌های مدار بسته، جی. پی. اس‌ها و ... امکانات و گزینه‌های فراوانی نیز به سازمان‌های اطلاعاتی برای جاسوسی و پایش مردم نیز داده‌اند و در واقع می‌توان از آنها به عنوان شمشیر دولبه یاد کرد.

فن‌آوری‌های نوین و تجهیزات الکترونیکی چنان در تار و پود زندگی مردم عصر دیجیتال تنیده‌اند که تبدیل به تیغ دو لبه شده‌اند. به طوری که از یک سو برای تسهیل ارتباطات بین فردی تولید و از سوی دیگر به عنوان ابزاری برای جاسوسی و شنود به کار گرفته می‌شوند. اگرچه این ابزار نظیر دوربین‌های جاسوسی، دوربین‌های مداربسته، دستگاه‌های ضبط صدا ردیاب موبایل، جی. پی. اس و شنود صوتی در دسترس عموم مردم قرار دارد اما همین ابزار تله و طعمه‌ای برای جاسوسی و شنود توسط گردانندگان شبکه‌های جهانی ارتباطی نظیر مخابرات و اینترنت و غیره می‌شوند.

این گزارش با توجه به پیچیدگی و حساس بودن این فن‌آوری‌ها و افزایش تهدیدات امنیتی و سایبری به بررسی برخی از حوزه‌های اصلی و روش‌ها و تکنیک‌های جاسوسی و پایشی با استفاده از فن‌آوری‌های نوین و تجهیزات سخت افزاری و نرم افزاری خواهد پرداخت.

 

- جاسوسی و پایش اینترنتی:

اينترنت به بزرگ‌ترين «ماشين جاسوسی و پایش اطلاعات» جهان تبديل شده است و این در حالی رخ می‌دهد که به طور روز افزون شاهد اين هستيم كه اطلاعات شخصي بيشتر افراد نسبت به هر زمان ديگري در اينترنت قرار دارد و آن را به مثابه گنجینه با ارزشی از اطلاعات تبدیل کرده است.

دهه 60 میلادی را می‌توان دهه پیدایش اینترنت نامید. آمریکا با هدف نظارت مجازی بر جهان و پس از ارائه اینترنت در دهه 90 میلادی با گسترش شبکه های اینترنتی در سراسر جهان، میلیاردها نفر را در دام تارهای عنکبوتی سیستم اطلاعاتی خود گرفتار کرد. طبق گزارشی که در سال 2011 منتشر شده در حال حاضر حدود 2 میلیارد و 200 میلیون نفر در جهان از اینترنت استفاده می‌کنند یعنی چیزی حدود یک سوم جمعیت کل جهان.

با استفاده روز افزون اینترنت در زندگی روزمره و پیوند خوردن دنیای حقیقی و دنیای مجازی و نفوذ اینترنت و فناوری‌های نوین در زندگی مردم دنیا، حاکمان اینترنت اگرچه بر حفظ حریم خصوصی تاکید می‌کنند به راحتی به تمامی ابعاد و زوایای زندگی افراد دسترسی پیدا کرده‌اند. این امکانات فرصت طلایی را برای جاسوسی از تمامی مردم دنیا برای آمریکا به وجود آورد. اما چرا اینترنت؟ اینترنت را می‌توان دریچه نفوذ به افکار و قلب‌ها دانست چرا که بسیاری از افراد افکار، اطلاعات شخصی، اطلاعات مهم، ارتباطات، احساسات، خواسته‌ها و بسیاری موارد دیگر را به راحتی در آن منتشر و آن را دو دستی تقدیم سازمان‌های اطلاعاتی و جاسوسی می‌کنند. آمریکا نیز با برنامه‌ای مدون و چند مرحله‌ای اقدام به بسترسازی استفاده از اینترنت در تمامی ابعاد زندگی واقعی و سایبری مردم جهان به وسیله لوازم و ابزار ارتباطاتی و الکترونیکی، بدون آنکه توجه و واکنش منفی افراد را برانگیزد کرد و توانست به خصوصی‌ترین زوایای زندگی آنها دسترسی و تسلط پیدا کند. در واقع هر وسیله‌ای که قابلیت اتصال به اینترنت را داشته باشد از آن می‌توان به عنوان یک ابزار جاسوسی و شنود و پایش استفاده کرد.

بر اساس قوانینی که دولت آمریکا وضع نموده، مدیریت شبکه های اینترنتی باید تمامی اطلاعاتی را که در شبکه جهانی رد و بدل می‌شود کنترل کرده و از آن‌ها استفاده لازم را به عمل آورد. بنابراین دیگر جای تعجب نیست، دولت آمریکا که خود را حافظ امنیت جهانی می‌داند، برای حفظ امنیت دو دنیای مجازی و حقیقی، اطلاعات مورد نیازش را با این توجیه از شبکه های اینترنتی بدست آورد.

دولت ایالات متحده آمریکا عملا حاکم مطلق دنیای مجازی ماست. حاکمی که با در اختیار داشتن مدیریت منابع اینترنتی، مدیریت خدمات اینترنتی نظیر دامنه و فضای میزبانی به خوبی این فرصت را دارد، از تمام وقایعی که در شبکه جهانی رخ می‌دهد، مطلع گردد.

اما آمریکا چگونه این کار را انجام می‌دهد؟

- مراکز کنترل اطلاعات و داده‌های اینترنتی:

آژانس امنیت ملی آمریکا مشهور به NSA، یک آژانس دولتی آمریکا است که به نحوی زیر نظر سازمان دفاع ایالات متحده آمریکا اداره می‌شود. این سازمان در ۴ نوامبر سال ۱۹۵۲ تاسیس شد و وظیفه اصلی آن نظارت بر مخابرات و فعالیت‌های ماهواره‌ای و کشف رمز در ایالات متحده آمریکا می‌باشد.

این آژانس از اعضای کلیدی جامعه اطلاعاتی ایالات متحده آمریکا است و یکی از محرمانه‌ترین سازمان‌های جاسوسی در جهان به شمار می‌آید. البته کار این آژانس محدود به جاسوسی ارتباطات است و جاسوسی انسانی را شامل نمی‌شود. همچنین طبق قانون، فعالیت‌های جاسوسی این آژانس محدود به روابط خارجی است اما در برخی مواقع نظارتهای داخل مرزی را هم شامل می‌شود. مرکزاین آژانس در ایالت مریلند است.

شنود دایم ارتباطات از راه دور، در سراسر جهان (موبایل، فکس، ای. میل و ارتباطات انفورماتیک) و همچنین دریافت و تحلیل تصاویر ماهواره‌ای، در حوزة وظایف سازمان امنیت ملی آمریکا (NSA) است. این آژانس - که مقرّ آن در فورت مید (مریلند، نزدیک واشنگتن) قرار دارد. صدهزار نفر را در استخدام خودش دارد که این افراد در مراکز مختلف در آمریکا و ایستگاه‌های شنود مستقر در خارج، به کار مشغول‌اند. این سازمان از بودجه سالانه‌ای معادل بیش از شانزده میلیارد دلار بهره می‌برد. به گفته جان پیک، کارشناس آمریکایی مسائل اطلاعاتی، آژانس امنیت ملی ایالات متحده، حدود ۹۵ درصد ارتباطات از راه دور را در سراسر جهان، تحت کنترل دارد. این حجم عظیم اطلاعات به وسیلة ابرکامپیوترهای مجهز به نرم‌افزارهای تجزیه و تحلیل، مورد بررسی دقیق قرار می‌گیرد. البته رقم گفته شده از سوی این کارشناس آمریکایی، مورد قبول همة اهل فن نیست، اما می‌توان با اطمینان گفت که توانایی آژانس امنیت ملی آمریکا در ره‌گیری اطلاعاتی بیش از پنجاه درصد ترافیک جهانی را شامل می‌شود. مدیر این آژانس، به هنگام یکی از معدود مصاحبه‌هایش با مطبوعات، اعلام کرده بود که او باید هر سه ساعت، اطلاعاتی معادل کل کتابخانه کنگره آمریکا را تحت اداره‌اش داشته باشد.

اطلاعات مورد تحلیل سازمان امنیت ملی آمریکا، به طور دائم از طریق حدود پنجاه ایستگاه شنود در بیست کشور جهان در سطح پنج قاره دریافت می‌شود. این ایستگاه‌ها وظیفه دارند علامات فرستاده شده از سوی ماهواره‌های مخابراتی را شنود کنند؛ البته عمده این علامات از سوی ماهواره‌های اینتل ست ارسال می‌گردد. مهم‌ترین ایستگاه‌های شنود در کشورهای انگلستان، نیوزیلند، استرالیا و آلمان مستقر هستند.

این ایستگاه‌های ره‌گیری علامات ماهواره‌ای، اطلاعات را دریافت می‌کنند؛ خواه از طریق ره‌گیری مستقیم امواج فرستاده شده از سوی ماهواره، یا از طریق دریافت علامات ماهواره‌های ویژه جمع‌آوری اطلاعات در فضا. این ماهواره‌های ره‌گیری که به نام‌های «مرکوری»، «ترومپت»، یا «مانتور» شناخته می‌شوند، همچنین قادر به ره‌گیری امواج رادیوالکتریک از مبدأ زمین هم هستند. برای انجام دقیق مأموریت، برخی از این ماهواره‌ها - مثل ماهواره‌های مرکوری - به آنتن‌هایی مدوّر مجهز هستند که می‌توانند امواج خیلی سبک را منعکس کنند؛ امواجی که سطحشان می‌تواند تا سطح یک زمین فوتبال برابر باشد. این آنتن‌های عظیم می‌توانند امواج فرستاده شده از سوی ایستگاه‌های تقویتی تلفن‌های همراه را دریافت کنند. شایع است که ۹ ماهواره از این دست در اطراف زمین و در ارتفاع ۳۶ هزار کیلومتری از سطح زمین قرار دارند. ۲ ماهواره از این نوع، بر فراز قارة اروپا قرار دارند و اطلاعات دریافتی را به ایستگاه بزرگ منویت هیل در انگلستان ارسال می‌کنند.

هر بار که شما مکالمه‌ای تلفنی با خارج برقرار می‌کنید و انعکاس صدای خودتان را در گوشی می‌شنوید (علامت مشخصه استفاده از ماهواره در ارتباط با راه دور)، مطمئن باشید که این ایستگاه‌های زمینیِ آژانس امنیت ملی آمریکا هستند که مشغول دریافت مکالمة شما هستند. سازمان امنیت ملی آمریکا روزانه میلیون‌ها ارتباط از راه دور را ره‌گیری می‌کند. تمام ارتباطی که به این ترتیب در چهارگوشة جهان شنود می‌شوند، به فورت مید فرستاده شده، در آنجا غربال می‌شود؛ تنها بخش کوچکی از اطلاعات ارسالی مورد استفاده بعدی قرار می‌گیرد. اما عملیات غربال چگونه انجام می‌گیرد؟ کامپیوترهایی مجهز به نرم‌افزارهای مخصوص، وظیفة تجزیه و تحلیل و غربال اولیه اطلاعات را بر عهده دارند. این کامپیوترها شماره تلفن‌های خاصی را در حافظة خودشان ذخیره کرده‌اند که براساس آنها غربال اولیه را انجام می‌دهند و تنها آن دسته از مکالماتی را که به وسیلة این شماره‌ها صورت پذیرفته، نگه می‌دارند. این شماره‌ها عبارتند از: شماره تلفن وزارت‌خانه‌ها، سفارت‌خانه‌ها، روابط‌عمومی سازمان‌های بین‌المللی، سازمان‌های غیر دولتی، شرکت‌های بزرگ فعال در عرصه‌های حساس و مشکوک به رقابت با منافع ملی آمریکا در حوزه‌های مختلف؛ اما گزینش ارتباطات هم‌چنین از طریق شناسایی صدای افراد هم صورت می‌گیرد. همین جا روشن کنیم که میکروچیپ‌های کامپیوترهای کرای (Cray) که شناسایی صداهای آشنا را انجام می‌دهند، در فورت مید و در یک کارخانة ویژه ساخته می‌شوند. کامپیوترهای Cray متعلق به آژانس امنیت ملی آمریکا هماهنگ با بانک داده‌هایشان، قادرند صداهای شخصیت‌های تحت مراقبت مثل شخصیت‌های سیاسی و دیپلماتیک، نظامی، رؤسای شرکت‌ها و حتی اعضای شناخته شده جنبش‌های تروریستی یا شورشیان و سران کارتل‌های مواد مخدر را شناسایی کنند.

شمار ارتباطات گزینش شده، حفظ شده و تفسیر شده (ارتباطی که تحلیل یا گزارشی را در پی دارد) تقریباً به پانزده مورد در روز بالغ می‌شود. بی‌شک ارتباطات افراد بر روی شبکه اینترنت نیز تحت کنترل شدید قرار دارد؛ کاملاً محتمل است آژانس امنیت ملی ایالات متحده با توجه به محتوای روی شبکه، هر لحظه آنها را کنترل کند؛ میهن‌پرستی آمریکایی به گونه‌ای است که همه شرکت‌های ارائه دهنده خدمات اینترنتی - که اکثرشان آمریکایی هستند - به آژانس امنیت ملی کشورشان اجازه می‌دهند، داده‌های مشتریانشان را کنترل کند و همین‌طور ارتباطات اینترنتیشان را؛ به علاوه اینکه برخی سایت‌های اینترنتی (اغلب آمریکایی)، گاهی بدون اطلاع صاحبان آنها برای کنترل محتوای کامپیوترهای برخی کاربران اینترنتی، مورد استفاده قرار می‌گیرد. مدتی است که به طور مداوم این نجوا به گوش می‌رسد که شرکت بزرگ کامپیوتری «مایکروسافت» پیوند نزدیکی با آژانس امنیت ملی آمریکا دارد؛ البته این همکاری‌ها در چارچوب عملیات شنود و ره‌گیری انجام می‌شود. باید بگوییم تنها، آژانس امنیت ملی آمریکا اینترنت را تحت کنترل ندارد؛ بلکه تقریباً تمام سازمان‌های اطلاعاتی آمریکا سرویس‌های ره‌گیری و کنترل خاصّ خودشان را (در مورد اینترنت) دارا هستند؛ این موضوع از CIA تا حتی سرویس اطلاعاتی نیروی دریایی آمریکا را شامل می‌شود.


- مرکز جاسوسی جهانی «اشلون»

اشلون واژه‌ای است که معمولا برای اشاره به یک سیستم جاسوسی جهانی (تأسیس در سال 1947) که سازمان‌های اطلاعاتی پنج کشور آمریکا، انگلستان، کانادا، استرالیا و نیوزیلند در آن نقش دارند و هم‌اکنون توسط آژانس امنیت ملی آمریکا هدایت می‌شود، به کار می‌رود. اشلون مقادیر عظیم تماس‌های تلفنی، پیام‌های ایمیل، دانلودهای اینترنتی، ارتباطات ماهواره‌ای و غیره را جمع‌آوری کرده، سپس اطلاعات مورد نظر را از طریق برنامه‌های اطلاعاتی تصفیه می‌کند.


بنا بر گزارش‌ها اشلون، در حدود 90 درصد از ترافیک اینترنتی را وارسی می‌کند. آمریکا تلاش بسیاری کرده است تا این برنامه را از نظرها مخفی نگه دارد، حتی با توجه به اینکه دولت‌های استرالیا و نیوزیلند وجود این برنامه را تأیید نمودند. اشلون یک عملیات بسیار محرمانه است که دادگاه‌ها و مجالس ملی هیچ گونه نظارتی بر آن ندارند و در نتیجه کسی نمی‌داند که این برنامه‌ها چگونه مورد استفاده قرار می‌گیرند و یا اینکه استفاده از آنها مطابق با موازین قانونی است یا نه.

اشلون در فعالیت‌های تجاری نیز به جاسوسی می‌پردازد. برای مثال در سال 1990، آژانس امنیت ملی آمریکا از انعقاد یک قرارداد 200 میلیون دلاری بین اندونزی و یک تولید کننده ماهواره ژاپنی مطلع شد. جرج بوش پدر در این معامله مداخله کرده و طرف اندونزی را قانع ساخت که این معامله را بین ژاپنی‌ها و شرکت AT&T (شرکتی که بعدها وارد برنامه استراق سمع از شهروندان آمریکایی شد) تقسیم کند.

بنا بر گزارشات، دولت آمریکا از برنامه اشلون برای جاسوسی صنعتی نیز بهره می‌گیرد که شامل تکنولوژی توربین بادی بدون دنده که توسط شرکت آلمانی «انرکون» (Enercon) طراحی شده بود و نیز تکنولوژی گفتار که توسط شرکت بلژیکی «هاسپی‌اندلرناوت» طراحی شده بود، می‌شود. این جاسوسی‌های اقتصادی حتی به داخل آمریکا نیز سرایت کرده است. بر این اساس، برخی شرکت‌های آمریکایی مجبور می‌شوند تا از معاملات به نفع شرکت‌هایی که به طور مداوم پول به سوی دو حزب حاکم در آمریکا سرازیر می‌کنند، کنار بکشند.

- مرکز جاسوسی یوتا

آژانس امنیت ملی امریکا برای رهگیری و ذخیره داده‌های الکترونیکی جمع آوری شده از سراسر جهان و شهروندان امریکایی، در حال ساخت بزرگ‌ترین مرکز جاسوسی جهان است.

این مرکز که در روستای دورافتاده بلافدیل در ایالت یوتا قرار دارد، قادر به پردازش داده‌هایی به حجم "یوتابایتز” (یک میلیون‌میلیارد گیگابایت) است.

فعالیت این تاسیسات ۲ میلیارد دلاری "رهگیری، کشف، تجزیه و تحلیل و ذخیره سازی حجم بالایی از ارتباطات جهانی از جمله محتوای مکالمات تلفنی، ایمیل‌های شخصی، پیام‌های متنی تلفن‌های همراه و جستجوهای اینترنتی را در بر می‌گیرد. ”

بر اساس این گزارش، مرکز جاسوسی مذکور”مخفی‌ترین و دردسر سازترین آژانس اطلاعاتی در سراسر جهان به شمار می‌رود” و سالانه حدود ۶۵ مگاوات برق مصرف می‌کند. هزینه نگهداری این مرکز جاسوسی سالانه ۴۰ میلیون دلار است.

این مرکز جاسوسی سیگنال‌های ارتباطی را از زمان خروج از ماهواره‌ها تا هنگام حرکت در کابل‌های موجود در زیر زمین و زیر دریاها و شبکه‌های بین‌المللی، خارجی و داخلی رهگیری می‌کند.

آژانس امنیت ملی امریکا با استفاده از رایانه‌ای که احتمالا پر سرعت‌ترین ابر رایانه جهان به شمار می‌رود، قادر است از طریق لوازم خانگی نظیر یخچال فریزرها، اجاق‌ها و سیستم‌های روشنایی متصل به اینترنت، به جمع آوری داده بپردازد.

این تاسیسات از لحاظ تکنیکی به "وزارت امنیت داخلی امریکا” در جمع آوری اطلاعات درباره تهدیدهای سایبری و دستیابی به اهدافش در خصوص امنیت سایبری کمک می‌کند.

- شبکه‌های اجتماعی

با ظهور رسانه‌ها و شبکه‌های اجتماعی و یکپارچگی سرویس‌های ارائه دهنده ایمیل و فضاهای مجازی و چت روم‌ها، جاسوسی آمریکا وارد فاز پیشرفته تر و مراحل پایانی خود شد. با توسعه لوازم الکترونیکی هوشمند نظیر تلفن‌های همراه، تبلت‌ها و لوازم خانگی هوشمند همچون تلویزیون، کنسول‌های بازی و غیره که همگی امکان ارتباط با اینترنت را دارند، مرحله جدیدی در جاسوسی سایبری آغاز شد و آن تلفیق و یکپارچگی انواع رسانه‌های اجتماعی و سرویس‌های ایمیل در چنین دستگاه‌هاست که چرخه جاسوسی را به طور چشمگیری کامل می‌کند. برای مثال تلفن‌های همراه هوشمند بهترین ابزار برای جاسوسی سایبری شده‌اند. چرا که شما تنها با یک تلفن هوشمند که قابلیت اتصال به اینترنت را دارد، می‌توانید وارد شبکه‌های اجتماعی و ایمیل‌های خود شوید و به فعالیت بپردازید. این مساله شنود و پایش را بسیار راحت می‌کند. چرا که: 1- به راحتی مکالمات و ارتباط تلفنی شنود می‌شوند. 2- از طریق جی. پی. اس موقعیت مکانی و جغرافیایی شناسایی می‌شود و 3- از طریق فعالیت‌های اینترنتی متوجه افکار و احساسات و برنامه‌ها و کارهایی که انجام می‌دهید می‌شوند.

استفاده از اینترنت روز به روز در حال گسترش است، توسعه تلفن‌های همراه هوشمندی که قابلیت ارتباط با فضای مجازی و سایبری را دارند از این جهت رو به گسترشاست که علاوه بر اینکه هویت فرد وارد شده به فضای مجازی مشخص می‌شود بلکه با استفاده از سیستم موقعیت‌یاب جهانی، GPS، موقعیت مکانی فرد نیز مشخص می‌شود.

این روزها فیس‌بوک تبدیل به یکی از بزرگ‌ترین شبکه های اجتماعی در جهان شده است و در حال حاضر حدود 845 میلیون کاربر در سطح جهان دارد. در نگاه اول چیز بدی در مورد سایت «فیس‌بوک» وجود ندارد. یک شبکه اجتماعی که به شما کمک می‌کند تا با دوستان خود در ارتباط باشید و حتی بتوانید دوستان قدیمی خود را که سال‌هاست از آن‌ها بی خبر هستید، پیدا کنید. بسیار زیبا است که تصویر از کودک تازه متولد شده دوست خود را در صفحه مربوط به او ببینید و اولین نفری باشید که به او تبریک می‌گویید.

یکی از اولین مسائل مربوط به فیس بوک بحث رعایت حریم خصوصی کاربران است. بسیاری از کاربران تصاویر، کلیپ‌ها و یا مطالبی را بر روی صفحه شخصی خود منتشر می‌کنند که علاقه ای ندارند تا دیگران هم به آن مطالب دسترسی داشته باشند.

در سال‌های اخیر موارد بسیار زیادی از هک شدن حساب‌های کاربران در اعداد میلیونی اتفاق افتاده است که به افشای اطلاعات شخصی میلیون‌ها کاربر در فضای مجازی منجر شده است. باج گیری‌ها، تهدید و آزار اذیت سایبری از جمله جدیدترین مشکلات پیش روی بشر امروز است که با شبکه اجتماعی فیس بوک ارتکاب به آن‌ها بسیار راحت‌تر شده است.

حدودا یک ماه پیش بود که پخش تصاویری از طریق سایت فیس بوک خانواده های چندین قربانی را در انگلستان شوکه کرد. افرادی که به دلیل ارتکاب به جرم‌های خشن به زندان افتاده بودند به وسیله قاچاق تلفن‌های همراه هوشمند به درون زندان توانسته بودند صفحه فیس بوک خود را به روز کرده و به خانواده قربانیان توهین کنند.

متاسفانه باید اذعان کرد که بعضی از جنایت‌های رخ داده در کشور ما هم به فیس بوک مرتبط است. استفاده از این شبکه برای دوست‌یابی یا حتی همسریابی باعث ایجاد مشکلات فراوان برای افراد مختلف شده است که متاسفانه در مواردی به قتل نیز منجر شده است.

اما نکته دیگر این مسئله است که در حال حاضر به طور متوسط و روزانه 4 میلیارد پیام به شکل متن، عکس و یا فایل‌های صوتی و یا تصویری در این شبکه رد و بدل می‌شود. تعداد زیادی از این مطالب به وسیله کاربران به عنوان مطالب منفی و مضر اعلام شده و به وسیله سایت برداشته می‌شود. اما آیا تا به حال این سوال برای شما مطرح شده است که چطور؟

سایت فیس بوک از طریق شرکت‌های الکترونیکی و اینترنتی کوچکتر به مانند "‌oDesk‌" بیش از هزاران نفر که عمدتا از اهالی فقیر آسیا، آفریقا یا آمریکای لاتین هستند را با دستمزد ساعتی 1 دلار استخدام کرده و به آنان این وظیفه را محول می‌کند.

در این جا دو نگرانی وجود دارد: یکی این که این افراد از لحاظ امنیتی آن چنان که باید و شاید تایید نشده اند. این افراد از منازل خود در نقاط مختلف جهان به حساب‌های کاربری بخش زیادی از اعضای سایت دسترسی دارند و در صورتی که بخواهند می‌توانند نه فقط آن مطلب مضر و یا مورد اعتراض و بلکه به تمامی اطلاعات شخصی کاربران دسترسی داشته و از آن مطالب سوءاستفاده کنند.

مسئله بعد فشار بسیار زیادی است که به خود این افراد وارد می‌شود. عمده این افراد که این وظیفه را به عهده می‌گیرند جوان و در حال تحصیل هستند. حال تصور کنید که این افراد هر روز باید تصاویر وحشتناک و یا غیر اخلاقی را از نظر بگذرانند و یا متونی که در آن‌ها توهین‌های نژادی و یا فحاشی به کار رفته است را بخوانند. مسلما تاثیرات چنین کاری در دراز مدت بسیار مخرب خواهد بود.

در یک نگاه کلی اگر فیس بوک را یک کشور در نظر بگیریم، باید بگوییم که این کشور از بسیاری کشورها پرجمعیت‌تر و ثروتمندتر است. حال این «مدیران جهان سومی» در حکم پلیس این کشور بزرگ و پرجمعیت ظاهر شده‌اند و سعی می‌کنند تا نظم را در این محیط حفظ کنند. اما باید گفت که نه تنها فیس بوک، بلکه سایر شبکه های اجتماعی مثل «توئیتر» و «گوگل پلاس» نیز در مورد این تیم مدیریتی خود سکوت پیشه کرده‌اند و خیلی میل ندارند تا در مورد نحوه گزینش و میزان حقوق و مزایای این افراد صحبت کنند.

کارشناسان امنیت فضای سایبر حدس می‌زنند که فیس بوک چیزی در حدود 800 تا 1000 نفر مدیر این چنینی را از طریق شرکت‌هایی همچون " oDesk " در سرتاسر جهان استخدام کرده است. «گراهام کلولی» که مدیر یک شرکت امنیت سایبری است این مسئله را «یک راز کثیف که به خوبی مراقبت نشده است» می‌داند.

در حال حاضر و با وجود این نگرانی‌ها و علی رغم اطلاعیه‌هایی که از طریق سایت فیس بوک منتشر شده است، هیچ مشخص نیست که چگونه نظارتی بر روی این افراد صورت می‌گیرد. در عین حال تقریبا هیچ گونه اقدام امنیتی نیز بر روی رایانه های این افراد نیز صورت نمی‌گیرد. در صورتی که این افراد بخواهند از این اطلاعات شخصی علیه شخص دیگری استفاده کنند یا بخواهند این اطلاعات را به شخص یا اشخاص دیگری منتقل کنند و یا به سادگی سیستم آن‌ها مورد حمله هکرها واقع شود، آن وقت مشخص نیست که چه بر سر اطلاعات شخصی کاربران خواهد آمد.

در آخرین مسئله ای که در این رابطه اذهان عمومی را به خود جلب کرده است، این است که روزنامه تلگراف چاپ انگلستان در تحقیقاتی متوجه شده است که سایت فیس‌بوک بیشتر از میزانی که اعلام کرده بود، با این «مدیران استخدامی» اطلاعات شخصی کاربران را در میان می‌گذارد. این مدیران می‌توانند متوجه شوند که نه تنها چه کاربری محتوای مورد انتقاد را ارسال کرده، حتی می‌توانند متوجه شوند چه کاربر یا کاربرانی این محتوا را گزارش داده‌اند.

مطالعه جدید «شورای مطالعات اطلاعاتی مدیترانه» در سال 2012 نشان می‌دهد که استفاده از رسانه های اجتماعی به مثابه ابزاری پیشرو و جدید در جمع آوری اطلاعات تاکتیکی از منابع آشکار است.
یکی از محققان این تحقیق به نام جوزف فیتساناکیس ابراز می‌دارد: در این مطالعه ما نشان می‌دهیم که فیس بوک، توییتر، یوتیوب، و دیگر شبکه های اجتماعی از دید سازمان‌های اطلاعاتی به عنوان کانال‌های شدیدا باارزشی برای کسب اطلاعات به حساب می‌آیند. ما یافته های خود را بر اساس سه مطالعه موردی اخیر بنا می‌کنیم که به عقیده ما عملکرد اطلاعاتی شبکه های اجتماعی را نشان می‌دهند.

البته آنچه در این مطالعه بدان اشاره نمی‌شود، استفاده سازمان‌های جاسوسی از شبکه های اجتماعی برای اهداف دیگر است. این مطالعه مخاطب را به باور این تفکر سوق می‌دهد که شبکه اجتماعی تنها یک ابزار جمع آوری اطلاعات هستند.

سایت فیس بوک را گسترده‌ترین ابزار جاسوسی ساخت دست بشر نام گذاری کرده است. حتی اگر سازمان‌های جاسوسی آمریکا در ایجاد فیس بوک نقشی نداشته باشند، اما اکنون از این شبکه برای جمع آوری اطلاعات شخصی چند صد میلیون انسان با اندک هزینه ای اقدام می‌کند. البته جاسوسی از شهروندان فقط با اراده مدیران سایت‌های اینترنتی نیست بلکه این روند حتی ناخواسته و با وجود اعتراضات این سایت‌ها اد امه دارد و هر روز نظارت بر فضای مجازی در آمریکا بیشتر می‌شود.

جولیان آسانژ موسس وب سایت ویکی لیکس می‌گوید: فیسبوک تنفر آمیز ترین ابزار جاسوسی است که تاکنون ایجاد شده‌است. هر کس که نام و مشخصات دوستان خود را به شبکه اجتماعی فیسبوک اضافه می‌کند باید بداند که به شکل رایگان در خدمت دستگاه‌های اطلاعاتی آمریکاست و این گنجینه اطلاعاتی را برای آنها تکمیل می‌کند

به گفته وی فیسبوک یک گنجینه اطلاعاتی بسیار بزرگ از نام و پیشینه افراد است که کاربران آن را به شکل داوطلبانه در اختیار این شبکه اجتماعی قرار می‌دهند ولی این ابزار توسط دستگاه‌های امنیتی و اطلاعاتی آمریکا مورد بهره برداری قرار می‌گیرد. دسترسی این دستگاه‌های اطلاعاتی به اطلاعات ذخیره شده در فیسبوک آن را به یک ابزار خطرناک بدل کرده‌است.

البته باید گفت این نخستین بار نیست که دولت آمریکا در زمانی معاصر مقادیر عظیمی اطلاعات را جمع آوری و در پروژه های گوناگون به بررسی دقیق آنها می‌پردازد.

در طول مأموریت دولت «بوش»، «آژانس امنیت ملی» استخراج داده های مربوط به میلیون‌ها شهروند آمریکایی (مکالمات تلفنی، نامه های الکترونیک، فکس و دیگر منابع) را با هدف به اصطلاح کشف اعضای احتمالی شبکه های تروریستی و نظارت بر آنها، در قالب برنامه ای سری بدون مجوز قضایی آغاز کرد. دولت مزبور همچنین کوشید پروژه عظیم دیگری را با نام «آگاهی جامع اطلاعاتی» و به منظور ایجاد یک پایگاه اطلاعاتی دیگر با هدف جست وجوی الگوهای رفتاری و یا گرایش‌های موجود در نامه های الکترونیک، مکالمات تلفنی، معاملات مالی، اطلاعات مربوط به روادیدها و غیره، و در نتیجه شناسایی و به اصطلاح «دشمنان»، به اجرا درآورد. این برنامه پس از مشاهده واکنش بسیار منفی مردم، از سوی کنگره متوقف گردید.

حال، در شمار پروژه های جاسوسی رنگارنگ آمریکا که هدفی جز کنترل کامل شهروندان خود و جهان را دنبال نمی‌کنند، می‌توان به عملیات این کشور در جهت کنترل شبکه های اجتماعی اینترنت اشاره کرد.

شایان ذکر است که این گونه پروژه‌ها شهروندان را چه در آمریکای لاتین و چه در آمریکای شمالی و یا دیگر کشورهای جهان به شدت نگران و مضطرب ساخته است، چرا که نقطه آغازین نظارت گسترده بر مردم را تجاوز به حریم خصوصی و اجتماعی آنان و نقض آزادی فردی و حقوق شخصی تشکیل می‌دهد. این اندیشه که سازمان‌های اطلاعاتی و نظامی بر زندگی شهروندان نظارت کامل داشته، آنها را مظنونانی بالقوه قلمداد کنند و بدین شکل از اقدامات خشونت آمیز آینده جلوگیری به عمل آورند، بسیار مستبدانه است و دکترین امنیت ملی را به خاطر می‌آورد. چنین به نظر می‌رسد که دستگاه امنیت ملی آمریکا با اجرای پروژه های بیش از پیش مداخله گرانه و ضددموکراتیک خود روز به روز گسترش بیشتری می‌یابد، تا بدانجا که دیگر از کنترل خارج گردیده است. حال که شهروندان بسیاری کشورها بیش از هر زمان نسبت به نظام‌های خود خشمگین اند، به اقدامات اعتراض آمیز روی می‌آورند و خواستار تغییرات اقتصادی، اجتماعی و سیاسی‌اند، لازم است تمامی این پروژه‌ها شناسایی و به چالش کشانده شود.

در واقع هر کاربر شبکه اینترنت، به محض اتصال به این شبکه و با هر کلیک نا خواسته انبوهی از اطلاعات شخصی و غیر شخصی را به گردانندگان آن می‌دهد یا در واقع از وی این اطلاعات را می‌ربایند. کارشناسان کامپیوتر اظهار می‌دارند حتی نصب محیط‌هایی مانند ویندوز، با اتصال به اینترنت کلیه اطلاعات کاربر و عملیات اینترنتی وی را به شرکت عامل یعنی مایکروسافت منتقل می‌سازد و تنها در بعضی از مواقع است که هشداری مبنی بر دزدی اطلاعات دریافت می‌شود.

شیوع سایت‌های شبکه‌های اجتماعی و وب‌سایت‌های اشتراک تصاویر ویدئویی دولت آمریکا را تشویق کرده است که تأثیر بیشتری بر ساختارسیاسی کشورهای‌دیگر بگذارد، ضمن اینکه بخش قابل‌توجهی از جمع‌آوری اطلاعات و نشان کردن کیس‌های جاسوسی و به کارگیری آن‌ها در شبکه‌هاي اجتماعی از جمله فیس‌بوک اتفاق می‌افتد.

در زمان انتخابات ایران، کاربران ایرانی بالای 90 درصد مخاطبان توئیتر را تشکیل می‌دادند. پس از انتخابات ایران،400 میلیون توئیت در کتابخانه ملی آمریکا، برای بررسی و تحلیل محتوا ثبت شد. این نشان‌دهنده جمع‌آوری و آنالیز اطلاعات است.

«رابرت گیتس» وزیر دفاع آمریکا در ژوئن 2009 اعلام کرد، تکنولوژی‌های رسانه‌های اجتماعی همچون توئيتر که نقشی حیاتی در مستندسازی و هماهنگی اعتراضات در ایران به ویژه تهران داشتند، یک دارایی استراتژیک عظیم برای آمریکا محسوب می‌شوند.

- گوگل؛ بزرگ‌ترین دستگاه جاسوسی دنیا

بسیاری از ما وقتی اسم گوگل به میان می‌آید، تصویری از یک موتور جست‌وجوی مشهور در ذهن مان نقش می‌بندد. این شرکت اینترنتی، هم‌اکنون خدمات مختلفی را به کاربران سراسر جهان ارائه می‌دهد. جست‌وجوی اطلاعات، پست الکترونیک (رایانامه)، گفت‌وگوی آنلاین (چت)، خواننده خوراک (فیدریدر) از مهم‌ترین این خدمات هستند اما خدمات گوگل به این‌ها منتهی نمی‌شود. گوگل ده‌ها سرویس مختلف را برای کاربران عرضه می‌کند.

مثلاً Google Docs ابزار بسیار سودمند آنلاینی است که جایگزین خوبی برای ورد (word)و اکسل (Excel) مایکروسافت محسوب می‌شود. همه‌جا هم در دسترس است و می‌توانید اسنادتان را به سادگی به اشتراک بگذارید و به طور گروهی آنها را ویرایش کنید.

گوگل‌ارث (GoogleEarth) که برای مشاهده کره زمین و مکان‌های مختلف آن به صورت مجازی است.

سرویس آمار بازدید سایت گوگل (Google Analytics)، ابزاری بسیار کامل است. هر نوع اطلاعاتی در مورد بازدیدکنندگان سایتتان که بخواهید به شما می‌دهد. اکثر شهرهای ایران را می‌شناسد و بازدیدکنندگانتان از هر شهری را به شما اطلاع می‌دهد.

گوگل دسک‌تاپ، ابزار جست‌وجوی داخل رایانه شخصی شما که تمام فایل‌های داخل رایانه‌تان را به سرعت و مانند جست‌وجوی اینترنت برای شما می‌یابد. کافی است آن را نصب کنید و به آن فرصت بدهید تا فایل‌های داخل رایانه شما را شناسایی کند. گوگل دسک‌تاپ در کنار موتور جست‌وجوی خود، امکانات بسیار جالب دیگری به نام Gadget هم دارد که شامل انواع ابزار کاربردی و سرگرمی جالب می‌شود.

مترجم گوگل (Google Translator) متون شما را به 36 زبان مختلف می‌تواند ترجمه کند.

خدمات گوگل محدود به این‌ها نیست و شامل موارد بیشتری در حوزه خرید و فروش، پاسخ به سؤالات و … می‌شود.

گوگل علاوه بر این‌ها سایت‌های زیادی را هم خریداری کرده است. سایت‌هایی که کاربران زیادی در آنها فعالیت می‌کنند. مثلاً یوتیوب (Youtube) سایتی است که کاربران می‌توانند فیلم‌ها را در آن به اشتراک بگذارند. این سایت توسط گوگل خریداری شده است.

وجه اشتراک این سایت‌ها و خدمات مختلف در تعداد بسیار کاربرانشان است. کاربرانی که اکنون با کلمه کاربری (Account) که در گوگل دارند از خدمات این سایت‌ها بهره‌مند می‌شوند.

رایگان!؟

همه موارد بالا از خدمات مفیدی است که گوگل به کاربران خود می‌دهد اما آیا تا به حال این سؤال برای شما پیش آمده که این همه خدمات، چرا برای شما "رایگان” عرضه می‌شود؟

همه ما شنیده‌ایم و می‌دانیم که انجام این کارها برای گوگل هزینه زیادی دارد، سرمایه‌گذاران بزرگی باید پول خرج کنند، مهندسان زیادی در حوزه‌های مختلف باید دورهم جمع شوند، قطعات فنی زیادی مثل سرورها و چیزهای دیگر باید ساخته شده و در کنار هم قرارگیرند تا چیزی به عنوان گوگل و خدمات آن در صفحه مرورگر ما عینیت پیدا کند.

استفاده از این همه، برای ما تقریباً هیچ هزینه‌ای ندارد. ظاهراً همه چیز مجانی است. اما چرا!؟

تبلیغات و ….

در محیط اینترنت سایت‌هایی که بازدیدکننده بیشتری را به خود جلب کنند، محل مناسبی برای کسب اطلاعات از کاربران و همچنین تبلیغات برای آنها می‌شوند. گوگل نیز از این امر مستثنی نیست؛ اما گوگل هیچ تبلیغی را در صفحه اول خود نمی‌گذارد. گوگل با توجه به نوع جست‌وجویی که شما انجام می‌دهید، برای شما تبلیغات مرتبط نشان می‌دهد.

همچنین گوگل با توجه به محتوای نامه‌هایی که در صندوق ایمیلتان دارید، به شما تبلیغ نشان می‌دهد. یعنی با توجه به محتوای نامه‌هایی که شما برای افراد دیگر می‌فرستید یا برای شما می‌آید، به شما تبلیغات مرتبط نشان می‌دهد.

کار از این به بعد کمی مخفیانه‌تر می‌شود، این سایت می‌تواند با تحلیل و بررسی جست‌وجوها و همچنین محتوای نامه‌ها و همچنین صفحاتی که کاربران به آنها مراجعه می‌کنند (یعنی اطلاعاتی که نیاز کاربران هست) به اطلاعات ذی‌قیمتی در مورد کاربرانش دست پیدا کند. این اطلاعات می‌تواند در مورد تک‌تک کاربران یا اقشار خاصی از کاربران در محدوده‌های مکانی یا زمانی خاص باشد. مثلاً می‌تواند بفهمد که نویسنده متنی که یک حساب کاربری در گوگل دارد به دنبال چه چیزهایی در گوگل بوده یا برای دسته کسانی که در محدوده مکانی "استان تهران” زندگی می‌کنند چه چیزهایی اهمیت دارد. حتی می‌تواند بفهمد کاربران اینترنت در مثلاً استان "آذربایجان غربی” یا شهرستان "فسا” در "استان فارس” در زمان عیدنوروز بیشتر به دنبال چه چیزهایی هستند. او می‌تواند از این طریق بسیاری از خواسته‌ها و سلایق ما و جامعه‌ای که در آن هستیم را بفهمد.

شاید این‌ها خیلی برای ما اهمیت نداشته باشد ولی برای برخی افراد و شرکت‌ها اطلاعات بسیار مفید وحتی حیاتی قلمداد می‌شوند. چطور؟ اگر با بحث‌های بازاریابی و تولید و فروش محصول آشنا باشید، به دست آوردن نیاز و سلیقه مخاطب برای تولیدکنندگان اهمیت زیادی دارد. گوگل با تحلیل محتوای اطلاعاتی که از کاربران به دست می‌آورد (مثل اطلاعات مکانی، نوع جست‌وجوها، محتوای نامه‌ها و …)، اطلاعات بسیار ذی‌قیمتی برای شرکت‌های مختلف تهیه می‌کند و اینجاست که باید برای به دست آوردن این اطلاعات پول خرج کرد. یک‌سری از اطلاعات دم دستی‌تر در اختیار عموم قرار داده می‌شود تا قدرت گوگل نشان داده شود و ایجاد جذابیت کند مثل اطلاعاتی که در مورد بیشترین کلمات جست‌وجو شده از شهرهای مختلف جهان می‌توانید روی سایت گوگل ببینید.

تا اینجای مسأله را شاید بتوان با استناد به توافقنامه‌ای که در ابتدای استفاده از گوگل و یا هنگام عضویت در آن می‌خوانید و قبول می‌کنید، هضم کرد.

شما با قبول این توافقنامه، به گوگل این اجازه را می‌دهید که از اطلاعات شما این گونه استفاده‌ها را انجام دهد.

به هرصورت باید بدانیم که گوگل چیزی بیش از آنچه که ما هزینه آن را می‌پردازیم، به ما نمی‌دهد. هزینه‌ای که ما به گوگل می‌پردازیم، همان استفاده کردن ما از گوگل است. کافی است که ما وارد سایت گوگل شویم و از خدماتش مثل جست‌وجوی عبارات و عکس‌ها، استفاده از جی‌میل و … استفاده کنیم تا هزینه این خدمات را پرداخته باشیم!

اما چیز دیگری در این بین هست که مسأله را برای کاربران حساس‌تر می‌کند. آیا گوگل می‌تواند به عنوان یک بازوی اطلاعاتی- امنیتی برای به دست آوردن اطلاعات از مردم و یا مبارزه با دشمنان دولت‌ها استفاده شود؟

پاسخ این مسأله، مثبت است و با توجه به دلایل و شواهدی که در ادامه مطلب به آنها اشاره می‌شود، دولت آمریکا خود یکی ازحامیان اصلی آن است.

- گوگل از شما چه می‌داند؟

اطلاع از وضعیت علمی، نظامی، اقتصادی، فرهنگی و به هرصورت اطلاع از وضع دولت‌های دیگر و نیروهای مرتبط با آنان، نقش اساسی در تأمین امنیت یک دولت خاص (در اینجا یعنی آمریکا) خواهد داشت. برای آمریکا اهمیت زیادی دارد تا بداند محققان کشور "الف” در زمینه پژوهش‌های علمی صنعتی خاص، به چه نتایجی دست یافته‌اند؟ برای آنها اطلاع از وضعیت اقتصادی و فرهنگی یک کشور خیلی مهم است. همچنین در زمینه‌هایی که به آن نام تروریسم می‌دهند، شناخت تحرکات تروریست‌ها و گروه‌هایی از این دست برایشان اهمیت حیاتی دارد.

دستیابی به این اطلاعات از جمله مواردی است که هزینه زیادی برای کسانی که این اطلاعات را می‌خواهند، دارد.

گوگل چگونه می‌تواند در تأمین اهداف مزبور نقش ایفا کند؟ باید دید که گوگل چقدر در کسب این اطلاعات مفید است؟ آیا گوگل می‌تواند وضعیت تحقیقات علمی صنعتی یک جامعه خاص را بفهمد؟ آیا گوگل می‌تواند ارتباطات بین افراد مختلف و احیاناً تروریست‌ها را آشکار کند؟

استفاده شما از معمول‌ترین خدمات گوگل یعنی جست‌وجوی اطلاعات (Search)، اطلاعات زیر را در اختیار گوگل قرار می‌دهد:

1- شماره IP رایانه شما: این شماره بسته به شرایط، مکان رایانه شما و اطلاعات مرتبطی را در دنیای اینترنت نشان می‌دهد؛ مثلاً اینکه شما از چه ISP (شرکت تامین کننده اینترنت) استفاده می‌کنید و شهری که هم اکنون در آن هستید و چیزهایی از این قبیل.

2- نوع سیستم‌عامل (مثل ویندوز xp) و مرورگری که شما با آن کار می‌کنید (مثل فایرفاکس) و دقت صفحه نمایش شما (مثلا 800 در 600)

3- کلماتی که توسط گوگل، جست‌وجو کرده‌اید.

4- تمام سایت‌هایی که از طریق صفحه جست‌وجوی گوگل وارد آنها شده‌اید.

5- اگر شما دارای یک حساب جی- میل (Gmail) در گوگل باشید، باید اطلاعات زیر را به موارد بالا اضافه کنید:

- چه کسانی به شما نامه فرستاده‌اند.

- کسانی که از شما نامه دریافت داشته‌اند.

- محتوای همه نامه‌های شما.

حتی اگر شما در جی‌میل، حسابی نداشته باشید، نامه‌هایی که برای دارندگان جی‌میل ارسال کرده یا از آنها دریافت کرده‌اید شامل این موضوع می‌شوند.

استفاده شما از خدمات مختلف گوگل (مثل خبرخوان) و سایت‌های وابسته، اطلاعات بسیار بیشتری در اختیار گوگل می‌گذارد؛ مثلاً اگر شما در شبکه اجتماعی اُرکات (Orkut) عضو باشید، تمام ارتباطات و فعالیت‌های شما در این شبکه در اختیار گوگل است.

موارد دیگری هم هستند که برای کاربران کشور ما فعلاً (!) کاربرد و اهمیتی ندارند، ولی به آنها اشاره می‌شود.

به عنوان مثال Latitude ابزاری است که امکان به اشتراک‌گذاری اطلاعات در مورد موقعیت جغرافیایی افراد از طریق تلفن همراه را در سرویس My Location فراهم می‌کند. اگر چه در این سرویس کاربر با انتخاب یک گزینه به گوگل اعلام می‌کند موقعیت جغرافیایی او را شناسایی نکند، این شرکت در سرور خود آخرین اطلاعات مربوط به موقعیت فیزیکی او را در سرور خود نگه می‌دارد. آیا می‌دانستید گوگل از طریق این سرویس از عمر باتری گوشی شما و دیگر اطلاعاتی که به ظاهراً اهمیتی ندارند هم مطلع می‌شود؟

بررسی جست‌وجوها

بهتر است ادامه گزارش را برای شمایی بنویسیم که می‌خواهید کارتان از دید شخص سومی مانند گوگل مخفی بماند. بسیاری از مردم به هر دلیل می‌خواهند مقصودشان از جست‌وجوهایی که در شبکه انجام می‌دهند، پنهان بماند اما گوگل مجموع جست‌وجوهایی را که از طریق دستگاه رایانه هر شخص انجام شده می‌داند. آمار استفاده از سرویس‌های مختلفی که از طریق این رایانه انجام شده (مثل ایمیل و…) را هم دارد. برایش خیلی سخت نیست تا بفهمد کدام جست‌وجو واقعی و کدام برای ردگم‌کردن است. حتی گوگل می‌داند که از صفحات جست‌وجویی که برای‌مان فراهم کرده، در چه سایت‌هایی کلیک کرده‌ایم. فرض کنید لابلای جست‌وجوهایی که انجام می‌دهیم چند جست‌وجوی بی‌ربط به موضوع هم بکنیم تا طرفمان (یعنی گوگل) منظور ما را نفهمد و مثلاً رد گم می‌کنیم اما بدلیل اینکه کل عملیات ما تحت‌نظر گوگل انجام پذیرفته، خیلی نمی‌توانیم به پوشیده‌ماندن کارمان اطمینان داشته باشیم.

بررسی نامه‌های الکترونیک

یکی دیگر از چیزهایی که به ذهن می‌رسد این است که محتوای نامه‌های ما را بررسی کند. اگر مواردی از ارتباطات مشکوک در آنها یافت، مسأله را دنبال می‌کند تا به سرنخ‌های بیشتر و مدارک محکم‌تر برسد و نهایتاً این امور به مراجع خاص آن ارجاع می‌شود.

شاید بگوییم که ما برای ارتباط با افراد بیگانه ایمیل‌ها را با نام مستعار می‌سازیم و از اطلاعات با عنوان مستعار استفاده می‌کنیم. البته کار خوبی است، اما اصلاً نباید به آن اطمینان کرد. اجازه بدهید مثال:

بسیار پیش‌آمده که در صندوق ایمیل شما که به نام مستعار ایجاد کرده‌اید- نامه‌ای برای دوستتان فرستاده باشید. کافی است دوست شما در پاسخ ایمیل شما، نام واقعی شما را ببرد. یعنی تمام زحمات شما برای مخفی ماندن هویتتان بر باد رفت؛ ادامه این ماجرا مساوی است با لو رفتن اطلاعات بیشتر در مورد هویت شما و دوستانتان.

شاید بگویید «من یک ایمیل برای ارتباطات ناشناس دارم و یک ایمیل دیگر برای ارتباط با دوستانم.» خب این هم راه حل بهتری است اما هنوز اطمینان بخش نیست. هر بار که از گوگل استفاده می‌کنید، گوگل رایانه شما را با یک کوکی (با شماره شناسایی یکتا) شناسایی می‌کند. این کوکی دو سال روی رایانه شما اعتبار دارد و با هربار استفاده از گوگل، مجدداً احیا می‌شود. خب وقتی ببیند یک بار از ایمیل 1 و بار دیگر از ایمیل 2 روی این رایانه استفاده شده، احتمال زیادی می‌دهد که هر دو متعلق به یک نفر باشد.

اگر صندوق ایمیل شما در گوگل (Gmail) باشد، گوگل تمام ایمیل‌هایی که از آن ارسال یا به آن آمده باشد را می‌داند.

کسانی که با ریاضیات و آمار سر و کار دارند، می‌دانند که خیلی راحت می‌توان از طریق "گراف”، ارتباط بین ایمیل‌ها، هویت‌ها را تشخیص داد.

البته شکل بالا، مثال بسیار ساده‌ای از گراف مزبور است. از طریق تحلیل محتوای ایمیل‌ها می‌توان به موضوع ارتباطات بین ایمیل‌ها پی برد.

ایمیل‌ها از نظر ارتباطات کاری، ارتباطات دوستانه، ارتباطات خانوادگی و عاطفی و … می‌تواند دسته‌بندی شود. رایانه‌ها و مکان جغرافیایی آنها هم معلومند. مشکل بتوان در چنین شبکه‌ای هویت مخفی داشت. شواهد زیادی در دست هست که نشان می‌دهد اطلاعات حتی پس از حذف آنها توسط کاربران، در سرورهای گوگل نگهداری می‌شود.

بررسی گفتوگوهای آنلاین (چت)

گفت وگوهای ما در محیط‌های چت (chat) حاوی اطلاعات زیادی است و همانند ایمیل‌ها قابل تحلیل و پیگیری هستند. بررسی استفاده ما از سرویس‌های مختلف گوگل

وقتی استفاده کاربران از خدمات مختلف گوگل به این موارد اضافه می‌شود، مسأله ابعاد جدیدتری به خود می‌گیرد. خدمات مختلفی که گوگل روی سایت خود فراهم کرده، موجب اشتیاق هرچه بیشتر کاربران برای استفاده از گوگل می‌شود. البته برای استفاده از بسیاری از این خدمات باید در گوگل یک حساب کاربری ایجاد نمود. استفاده از فیدریدر (یا خواننده خوراک) سایت‌های موردعلاقه ما را برای گوگل معلوم می‌نماید. استفاده ما از سرویس گوگل‌ارث (Google Earth)، مکان‌های مهم و مورد توجه ما را برای گوگل معلوم می‌سازد. از این طریق راحت می‌توان فهمید شما در کجا کار می‌کنید یا خانه‌تان کجاست؟ یا مکان‌های مهم و مورد توجه شما چه جاهایی هستند؟ «»

آیا گمان می‌کنید تنها خودتان از محتویات Gmail شخصی خود باخبرید؟ آیا گوشی تلفن همراهتان فقط کارهایی را که می‌خواهید انجام می‌دهد؟ آیا موتورهای جستجو هویت شما و آنچه را که جستجو می‌کنید، تنها نزد خود نگه می‌دارند؟ «گوگل» ایمیل‌های ما را می‌خواند تا آگهی‌های تجاری به آن‌ها ارسال کند. زمانی که از "Google Map" استفاده می‌کنیم، آن‌ها می‌دانند که چگونه ما از نقطه آ به نقطه ب می‌رویم. زمانی که از موتور جستجوی گوگل استفاده می‌کنیم، آن‌ها می‌دانند که دنبال چه چیزی هستیم. آن‌ها تمام این اطلاعات را می‌خوانند، اما ما با آن‌ها معامله‌ای می‌کنیم مبنی بر این که از این اطلاعات علیه خودمان استفاده نکنند، تا به شعارشان یعنی «بد نباش!» (Don't Be Evil) پایبند باشند. اما آیا واقعا این‌گونه است؟

پیش‌بینی آینده برای سازمان سیا

کمپانی Recorded Future یک شرکت نرم‌افزاری واقع در شهر کمبریج ایالت ماساچوست در آمریکا است که در حوزه اطلاعات وب و نیز تحلیل‌های پیش‌بینانه فعالیت می‌کند. این شرکت با استفاده از ابزاری به نام «موتور تحلیلی موقتی» (emporal analytics engine)، ابزار پیش‌بینی و تحلیل را به متخصصین ارائه می‌کند تا آن‌ها بتوانند با بررسی منابع موجود در اینترنت و بازیافت، اندازه‌گیری و تصویرسازی اطلاعات، شبکه‌ها و الگوها را در گذشته، حال و آینده نشان دهند. نرم‌افزار این شرکت منابع را تحلیل کرده و «لینک‌هایی نامرئی» بین اسناد ایجاد می‌کند تا لینک‌هایی که آن‌ها را به یکدیگر پیوند می‌زند و نیز افراد، نهادها و وقایع مربوط به آن‌ها را شناسایی کند. این شرکت در سال 2008 و توسط فردی به نام «کریستوفر آهلبرگ» (Christopher Ahlberg) تشکیل یافته و تا نوامبر 2011 دارای 20 کارمند بود. گوگل در 3 می 2010 و سازمان سیا از طریق شاخه‌های سرمایه‌گذاری خود یعنی «گوگل‌ونچرز» (Google Ventures) و "این-کیو-تل" (In-Q-Tel) در این شرکت سرمایه‌گذاری کرده‌اند. Recorded Future Inc. شرکتی است که تمام اطلاعات موجود در صفحات وب را بررسی می‌کند تا بداند چه کسی، چه چیز، کی، کجا و چرا – یعنی برای مثال، چه کسی، برای چه به کجا می‌رود.

البته این اولین باری نیست که سیا و گوگل در یک پروژه مشترک سرمایه‌گذاری می‌کنند. «این-کیو-تل» شاخه سرمایه‌گذاری سیا که در تکنولوژی‌های آتی و ثمرده سرمایه‌گذاری می‌کند در گذشته در شرکتی به نام «کی‌هول» (Keyhole) سرمایه‌گذاری کرد. این شرکت در سال 2004 به وسیله گوگل خریداری شد تا از آن به عنوان آغازی برای «گوگل‌ارث» (Google Earth) استفاده شود.

گوگل؛ جاسوس آژانس امنیت ملی

پس از حملات سایبری به گوگل در سال 2010 که ادعا می‌شود از جانب هکرهای چینی انجام گرفت، این شرکت تصمیم گرفت با عقد قراردادی با آژانس امنیت ملی حفاظت سایبری در مقابل این گونه حملات را به این سازمان جاسوسی واگذار کند. این امر نگرانی‌های بسیاری در میان فعالین حمایت از حفظ حریم خصوصی در آمریکا برانگیخت به گونه‌ای که «مرکز اطلاعات حریم خصوصی الکترونیک» (Electronic Privacy Information Center) درخواست کرد، اطلاعات مرتبط با این قرارداد منتشر شود.

با این حال، «ریچارد لئون» (Richard Leon)، قاضی دادگاه فدرال، اعلام کرد که هیچ کس حق ندارد بداند که آیا گوگل برای آژانس امنیت ملی جاسوسی می‌کند یا نه. وی گفت: «آژانس امنیت ملی آمریکا مجبور نیست که هیچ یک از فعالیت‌های سازمان یا هر نوع اطلاعات مرتبط با این فعالیت‌ها را منتشرکند.» حال مشخص نیست که شرکت گوگل – محبوب‌ترین وب‌سایت جهان – وارد چه نوع معامله‌ای با آژانس امنیت ملی آمریکا شده است.

رسوایی‌های Wi-Fi و اندروید

در سال 2010 اعلام شد که اتومبیل‌های تصویربرداری خیابانی گوگل که در بیش از سی کشور جهان مشغول فیلمبرداری از خیابان‌ها و خانه‌ها بودند، به شبکه‌های اینترنت بی‌سیم نفوذ کرده و تمام اطلاعات مبادله شده در آن‌ها را می‌ربودند. شرکت گوگل در ابتدا اعلام کرد که فقط شبکه‌های را محل‌یابی می‌کردند اما بعدها اذعان کرد که اتومبیل‌های این شرکت حین فیلمبرداری ارتباطات شبکه‌های وای‌فای رمزگذاری نشده را ضبط کرده و آن‌ها را به سرورهای گوگل ارسال کرده‌اند. متعاقب این امر اروپایی‌ها شرکت را تحت تعقیب قضای قرار دادند و قانونگذاران آمریکایی نیز خواهان توضیح «کمیسیون فدرال بازرگانی» (Federal Trade Commision) شدند. در ایالت ارگون نیز شکایتی علیه گوگل مطرح شد. در سال 2010 و متعاقب اعتراضات وسیعی که نسبت بدین امر صورت گرفت، شرکت گوگل مجبور شد که به کار این سیستم خاتمه دهد. در حقیقت گوگل توانست با این کار به آدرس‌ها و رمزهای ایمیل‌های اینترنتی و همچنین هر نوع ارتباطاتی که از طریق سیستم‌های بی‌سیم رد و بدل می‌شدند، دست یابد.

سال گذشته نیز گزارش‌هایی مخابره شد مبنی بر اینکه گوشی‌های تلفن همراه «اندروید» (Android) گوگل و ‌«آیفون» (iPhone) شرکت اپل به طور مداوم محل خود را به شرکت‌های سازنده خود مخابره می‌کنند. گوگل و اپل اطلاعات مربوط به مکان‌ها را به عنوان بخشی از رقابت برای ایجاد پایگاه‌های عظیم داده که می‌توانند مکان مردم را از طریق تلفن‌های همراه شناسایی کنند، جمع‌آوری می‌کنند. این پایگاه‌های داده می‌توانند به آن‌ها در دستیابی به بازار 2/9 میلیارد دلاری خدمات مکان-محور که انتظار می‌رود در سال 2014 بالغ بر 8/3 میلیارد دلار شود، یاری خواهند رساند.

اندروید و اپل، ردیاب‌هایی که قربانیانشان با کمال میل آن‌ها را با خود حمل می‌کنند

بر اساس تحقیق جدیدی که به وسیله «سامی کامکار» (Samy Kamkar)، تحلیلگر مسائل امنیتی، انجام گرفته گوشی اندروید در هر چند ثانیه یکبار موقعیت خود را شناسایی کرده و حداقل چند بار در هر ساعت این داده‌ها را به گوگل مخابره می‌کند. این گوشی همچنین نام، مکان و قدرت سیگنال هر نوع شبکه Wi-Fi نزدیک را نیز مخابره می‌کند. شرکت گوگل تاکنون از ارائه توضیحی در مورد این اطلاعات امتناع کرده است.

چرا Google Earth رژیم صهیونیستی را نشان نمی‌دهد

از سال 2005 تاکنون که گوگل سیستم Google Earth را راه‌اندازی کرده است، این شرکت تبدیل به برترین ارائه دهنده تصاویر ماهواره‌ای با قابلیت تفکیک بالا شده است. در سال 2010، سیستم Google Earth جهانیان را قادر ساخت که ویرانی‌های پس از زلزله هائیتی را مشاهده کنند. پس از زلزله و سونامی مرگ‌بار ژاپن نیز گوگل همین امکان را فراهم آورد. گوگل می‌تواند تنها با یک کلیک تمام جهان و حوادث دوردست‌ها را در صفحه نمایشگر شما ظاهر کند. با این حال یک کشور وجود دارد که گوگل آن را به شما نشان نخواهد داد: رژیم صهیونیستی!

در سال 1997، کنگره «قانون تفویض اختیارات دفاع ملی» را تصویب کرد. بخشی از این قانون با عنوان «ممنوعیت جمع‌آوری و انتشار تصاویر ماهواره‌ای مربوط به اسرائیل» شناخته می‌شود. بر اساس این قانون انتشار تصاویر ماهواره‌ای رژیم صهیونیستی با تفکیک بالا ممنوع است. این قانون علاوه بر رژیم صهیونیستی، شامل سرزمین‌های اشغالی نیز می‌شود به همین دلیل است که سازمان دیده‌بان حقوق بشر نمی‌تواند در گزارش‌های خود تصاویر واضحی از نوار غزه ارائه کند. البته اخیرا ترکیه اعلام کرده که ماهواره «گوک‌تورک» (ترک آسمانی) پس از پرتاب در سال 2013، تصاویری با تفکیک‌پذیری بالا از رژیم صهیونیستی منتشر خواهد کرد. این نکته نیز شایان ذکر است که شرکت گوگل ارتباطات نزدیکی با رژیم اشغالگر صهیونیستی دارند. مؤسسین این شرکت بارها به رژیم صهیونیستی سفر کرده و یک مرکز تحقیق و توسعه در «تل‌آویو» تأسیس کرده‌اند.

سایر جاسوسی‌های گوگل

به جرئت می‌توان گفت که تمام نرم‌افزارها و خدمات ارائه شده به وسیله گوگل دارای عنصری از جاسوسی هستند. برای مثال این شرکت حساب‌های Gmail افراد را به صورت پیوسته مورد بررسی قرار می‌دهد تا با توجه به لغات و عبارات کلیدی مندرج در ایمیل‌های آن‌ها، تبلیغات ارائه شده برای حساب مذکور را هدفمند سازد. در نرم‌افزار وب‌گردی Google Chrome نیز در هنگام نصب شدن یک شماره شناسایی (ID) تولید می‌کند که تمام جستجوهای انجام شده به وسیله کاربر به نام ID مذکور ثبت می‌شود.

- لوازم الکترونیکی هوشمند جاسوسان پنهان در خانه‌ها

با پیشرفت ابزارهای برقی هوشمند و استفاده هرچه بیشتر آنها به عنوان بخشی از ابزارآلات ساختمان، امکان جاسوسی خانه‌هابسیار آسان‌تر گشته است. رییس سازمان سیا، دیوید پترائوس با تایید این مطلب اظهار داشت که آمریکاییان با استفاده از این وسایل این امکان را به سازمان‌های جاسوسی می‌دهند تا زندگی شخصی و خصوصی آنها را راحت‌تر تحت کنترل و نظارت قرار دهند.

دیوید پترائوس طی سخنان خود در نشست «این‌کیوتل» که پیرامون عملیات‌های سرمایه‌گذاری سیا در بخش فناوری بود، بیان داشت که این وسایل جدید همچون یخچال، اجاق گاز، و سامانه برق خانه که به اینترنت متصل می‌شوند می‌توانند «مفهوم رازداری و پنهان‌کاری ما را تغییر دهد.»

وی افزود: «چنین ابزارهایی را می‌توان به وسیله فناوری‌هایی چون شناسایی فرکانس رادیویی، شبکه‌های حسی، و سرورهای جاسازی‌شده کوچک که همگی با استفاده از محاسبات فراوان، کم‌هزینه، و پرقدرت به نسل بعدی اینترنت متصل می‌شوند مکان‌یابی، شناسایی، رصد، و از راه دور کنترل کرد.»

گفتنی است که در حال حاضر یکی از بزرگ‌ترین شرکت‌های سازنده ریزپردازنده به نام ARM پردازنده‌های جدیدی را ساخته است که می‌توانند تقریباً درون تمامی وسایل خانگی جاسازی شده و به اینترنت وصل شوند تا از این طریق بتوان آنها را به همراه دیگر وسایل از راه دور تحت کنترل گرفت. این شرکت نام این محصول را «اینترنت اشیاء» گذاشته است.

سؤالی که مطرح است این است که این اطلاعات برای تحلیل و بررسی به کجا فرستاده خواهند شد. در حال حاضر سازمان امنیت ملی آمریکا NSA دست به ساخت یک تأسیسات به شدت یکپارچه و مستحکم 2 میلیارد دلاری در اعماق صحرای یوتای آمریکا زده است که دورتادور آن را کوه فرا گرفته است. قرار است این تأسیسات در ماه سپتامبر 2013 به طور کامل مورد بهره‌برداری قرار بگیرد.

وبگاه خبری گیزمو که در مورد وسایل برقی و فناوری‌های جدید فعالیت می‌کند در مورد این مرکز گفته است: «مرکز داده‌های یوتا کانون شبکه جهانی اطلاعات (GIG) به حساب می‌آید. این مرکز یک پروژه نظامی است که با چندین یوتابایت داده سروکار دارد؛ میزان این داده‌های به حدی زیاد است که در حال حاضر واحد شمارش دیگری برای آن وجود ندارد.»

این وبگاه می‌افزاید: «این مرکز با وجود هر یک از پست‌های شنود، ماهواره‌های جاسوسی، و مرکز داده NSA که به آن متصل می‌شوند سبب می‌شود تا NSA تبدیل به بزرگ‌ترین سازمان جاسوسی جهان شود.»

- تلویزیون هوشمند جاسوسی در مقابل دیدگان شما

تلویزیون‌های پیشرفته پلاسما و LED مدل ۲۰۱۲ سامسونگ، ویژگی‌هایی دارند که پیش از این هیچگاه شاهد نبودیم، آنها مجهز به دوربین HD، دو میکروفن و نرم‌افزارهایی برای دنبال کردن و تشخیص چهره و تشخیص صدا هستند.

با کمک این ویژگی‌ها، خریدار این تلویزیون‌ها می‌تواند با شیوه‌ای نوین بر تلویزیون وضوح بالای خود کنترل داشته باشد، این تلویزیون‌ها دیگر بیشتر شبیه یک رایانه شخصی شده‌اند و درست به همین دلیل، ممکن است هدف بعدی هکرها قرار بگیرند، هکرهایی که می‌خواهند شما و خانواده‌تان را دید بزنند و صدایتان را بشوند و اطلاعات شخصی شما را جمع‌آوری کنند.

دوربین وبی و اتصال به اینترنت چیزهای تازه‌ای در تلویزیون‌های پیشرفته نیستند، اما از آنجا که می‌توان اپلیکیشن‌های ثالث را روی این تلویزیون‌ها نصب کرد، پیشبینی اینکه بشود به کمک یک اپلیکیشن مخرب و دوربین و میکروفن تلویزیون، امنیت حریم خصوصی خریدار را به مخاطره انداخت، پیشبینی بعیدی به نظر نمی‌رسد.

دوربین و میکروفن‌ها، در بالای صفحه سری ۸۰۰۰ پلاسمای سامسونگ و LED های مدل‌های ۷۵۰۰ و ۸۰۰۰ES متصل هستند، وقتی تلویزیون به اینترنت متصل شود، کاربر امکان می‌یابد از طریق سرویس ابری سامسونگ از اپلیکیشن‌های موجود استفاده کند.

این تلویزیون‌ها، با استفاده از نرم‌افزار تشخیص چهره، کاربرانشان را شناسایی می‌کنند، به این معنی که تشخیص می‌دهند کدام عضو خانواده جلوی تلویزیون است و تلویزیون را برای هر فرد شخصی‌سازی می‌کنند. این تلویزیون‌ها می‌توانند به فرمان‌های صوتی هم گوش بدهند.

مساله نگران‌کننده امکان سوء استفاده از دوربین و میکروفن تلویزیون است، گرچه می‌توان دوربین و میکروفن را به شیوه نرم‌افزاری غیرفعال کرد، اما راه اطمینان‌بخشی برای غیرفعال کردن سخت‌افزاری آنها وجود ندارد. در تلویزیون‌ها دیگر میکروفن و دوربین به صورت وسایل جانبی با یک کابل USB به تلویزیون متصل می‌شوند و به این ترتیب اگر مایل به استفاده از آنها نباشید و می‌خواهید کاملا از امنیت و حریم شخصی خود مطمئن باشید، آنها را متصل نکنید.

به تازگی سامسونگ گفته است، در حال کار روی اپلیکیشنی است که تلویزیون‌های هوشمند را تبدیل به یک سیستم امنیتی می‌کند، به عبارتی به کاربران اجازه می‌دهد از راه دور با گوشی یا تبلت خود، منظره منزلشان را ببینند. سؤالی که پیش می‌آید این است که آیا افرد بداندیشی پیدا نمی‌شوند که بتوانند به نوعی با برنامه‌های مخرب، همین کار را بکنند؟ آیا اطلاعاتی که از طریق این اپ خاص به گوشی کاربران می‌رسد، رمزگزاری شده خواهد بود؟

- پروژه عینک گوگل مخوف‌ترین پروژه جاسوسی جهان

ماه‌ها است که در مورد عینک گوگل خبرهایی به گوش می‌رسد. حالا این شرکت رسما اطلاعاتی در مورد پروژه‌اش منتشر کرده است و می‌توانید با Google Glass آشنا شوید؛ و این، اولین تصاویر منتشر شده از طرف گوگل هستند که نشان می‌دهند عینک این شرکت چه شکلی خواهد داشت. گجتی که در فیلم‌های تخیلی سال‌ها آن را می‌دیدیم، حالا در حال تبدیل شدن به یک محصول واقعی است. گوگل یک صفحه در گوگل پلاس برای عینک واقعیت افزوده‌اش ایجاد کرده و می‌گوید تعدادی از کارمندانش مشغول تست این کامپیوتر پوشیدنی هستند.

یکی از نکاتی که در تک تک سرویس‌های جدید کمپانی گوگل لمس می‌شود میل به تغییر شیوه زندگی به حالت مدرن است. هم اکنون این کمپانی پرده از پروژه شگفت انگیز و جدید خود یعنی عینک هوشمند بر می‌دارد. عینک‌های آنلاینی که می‌توانند بهترین گجت برای همراهی و کمک به شما و يا سازمان‌هاي جاسوسي باشند.

در فیلم‌های تخیلی حتماً تا کنون ابزارهای هوشمند بسیاری را مانند عینک، ساعت مچی و … دیده‌اید که به نقش اول فیلم در رسیدن به هدف خود کمک می‌کنند. عینک هوشمند گوگل نیز قرار است به شما در انجام کارهای روزانه کمک کند با این تفاوت که منبع اصلی این عینک برای جمع آوری اطلاعات سرویس‌های دیگر گوگل و شاید اطلاعات موجود دیگر در اینترنت است. این عینک در حقیقت شامل یک نمایشگر برای نمایش محتوا به شما و یک سیستم تشخیص صدا و حرکت چشم است تا بتواند خواسته های شما را انجام دهد. تنها کافی است برای استفاده از اینترنت و کمک گرفتن از این دستگاه در کارهای روزانه خود در اینترنت صحبت کنید تا همه چیز برای شما انجام شود.

هنوز از طرف کمپانی گوگل اطلاعات زیادی درباره این عینک‌های هوشمند که یکی از محصولات فیزیکی گوگل هستند انتشار نیافته است اما با دیدن ویدئو انتشار یافته در سایت رسمی گوگل می‌توان حدس‌هایی از چگونگی کار این عینک و امکاناتی که قرار است در اختیار استفاده کنندگان خود بگذارد بزنیم. گوگل هم اکنون پروژه تولید این عینک‌ها را Project Glass نام گذاری کرده است و از کاربران خود می‌خواهد تا می‌توانند پیشنهاد های جدیدی برای افزایش کارایی این عینک‌های هوشمند بدهند.

این عینک‌ها از دیگر سرویس‌های ارائه شده توسط کمپانی گوگل مانند شبکه مجازی گوگل پلاس، نقشه گوگل، سرویس تشخیص گفتار، گوگل موزیک، تقویم گوگل و … استفاده می‌کند و برای پردازش اطلاعات بعید نیست تصمیم گرفته شود از سیستم عامل اندروید استفاده شود. گوگل با توسعه سرویس‌های مختلف هم اکنون قدرت انجام پروژه های زیادی را دارد که هر کدام از آن‌ها می‌توانند به تحولات بزرگی در تکنولوژی تبدیل شوند. در واقع هر آنچه كه شما مي‌گوييد، مي‌بينيد، می‌شنوید و انجام مي‌دهيد تماما قابل پايش و جاسوسي مي‌شوند. اين عينك تداعي بخش فيلم پلیس آهنی و ترميناتور است كه بازيگر نقش اول آن آرنولد شوارتزينگر با عينكي شبيه عينك گوگل به پردازش و شناسايي محيط اطراف خود می‌کرد.

- فضای ابری ( Cloud Storage)

به تازگی شرکت‌های اینترنتی نظیر گوگل، یاهو، آمازون، سونی، ال‌جی، دراپ باکس، مایکروسافت و دیگر شرکت‌های بزرگ دنیا اقدام به ارائه فضاهای ذخیره سازی مجازی یه به اصطلاح ابری آن هم به صورت رایگان و با حجم بسیار بالا کرده‌اند.

شعار خدمات ابری این است که از این پس فایل‌ها و داده‌ها و مستندات مهم و پرکاربرد خود را می‌توانید در فضای ابری ذخیره کنید و از آن پس از هر جای جهان به آنها دسترسی داشته باشید و یا با دیگران به اشتراک بگذارید.

اما فضای ابری چه خطراتی می‌تواند با خود به همراه داشته باشد؟ تا کنون امکان جاسوسی از اطلاعات و ایمیل‌ها و چت‌ها در اینترنت وجود داشت اما از این پس امکان جاسوسی فایل‌های مهم و حساس شما نیز برای ساز‌مان‌های جاسوسی آمریکا میسر شده است. در واقع این خود ما هستیم که فایل‌های مهم و گاهی حساس و امنیتی خود را تقدیم این آژانس‌ها خواهیم کرد.

گوگل بزرگ‌ترین ماشین جاسوسی جهان اخیرا فضای مجازی گوگل داکس Google Docs را به گوگل درایو Google Drive تغییر داد و حجم آن را به 5 گیگابایت افزایش داد. آن هم به صورت رایگان. با تبلیغات گسترده‌ای ک در این زمینه شد گوگل هدف از این اقدام را فراهم کردن شرایط مورد نیاز برای کاربران خود به منظور در دسترس بودن دائمی اسناد و فایل‌های مهم خود در هر مکان و هر زمان عنوان کرد.

گوگل درایو یا Google Drive نام سرویس جدیدی است که به وسیله آن شما می توانید همه فایل هایتان را در یکجا ذخیره کنید و با هر کس که می خواهید به اشتراک بگذارید. گوگل درایو به شما ۵ گیگابایت فضای ابری ارائه می دهد و شما می توانید با پرداخت هزینه آن را تا یک ترابایت افزایش دهید. اما اگر بخواهیم به امکانات متنوعی که گوگل برای فضای ذخیره سازی ابری خود در نظر گرفته است اشاره کنیم:

می توانید با گوگل درایو تمامی کارهایی که در گوگل داکز تا کنون انجام داده اید را تجربه کنید، فایل های مختلف بسازید و یا ویرایش کنید.

با گوگل درایو دیگر نیاز ندارید که در ایمیل هایی که از طریق سرویس جیمیل ارسال می کنید فایل ها را پیوست کنید (Attachment) و تنها کافی است لینک فایل مورد نظر موجود در گوگل درایو را در ایمیل خود وارد کنید و گیرنده آن را دریافت خواهد کرد!

همچنین شما برای به اشتراک گذاری عکس ها و یا فیلم هایتان در گوگل پلاس تنها کافی است از گوگل درایو خود فایل را انتخاب کنید، به همین آسانی.

مهمترین خاصیت فضای گوگل درایو این است که به شما امکان می دهد بتوانید بیش از ۳۰ فرمت فایل را از طریق مرورگر خود باز کنید و دیگر نیازی ندارید برنامه ها را بر روی سیستم خود نصب کنید (…,Microsoft Office ,HD video, Adobe Illustrator and Photoshop)

گوگل درایو به شما امکان می دهد به صورت چند نفره بر روی یک فایل ویرایش انجام دهید و تمامی تغییران به همراه نام ویرایش کننده ذخیره می گردد و شما می توانید به حالت های گذشته برگردید. شما می توانید از طریق مرورگر، گوشی تلفن هوشمند و یا رایانه خود به گوگل درایو دسترسی داشته باشید.

اما به‌طور كلي، پردازش ابري با چندين خطر امنيتي مجزا، اما مرتبط باهم مواجه است. علاوه بر اين كه ممكن است اطلاعات ذخيره شده، توسط مهاجمان به سرقت رفته يا در اثر خرابي سيستم از بين برود، ممكن است تأمين كننده خدمات ابري نيز از اين اطلاعات سو‌ء استفاده كند يا در اثر فشارهاي دولت آن را افشا كند. واضح است كه اين خطرات امنيتي پيامدهاي وخيمي را درپي دارند. در سال 2008 تنها يك بيت اطلاعات معيوب در پيغام‌هايي كه بين سرورهاي مورد استفاده خدمات S3 آمازون (سرنام Simple Storage Service) ردوبدل مي‌شد، به خاموشي سيستم براي چندين ساعت منجر شد. خدمات مذكور، فضاي ذخيره‌سازي آنلاين را در مقياس گيگابايت در اختيار كاربران قرار مي‌دهند. در اوايل سال 2009 يك هكر با حدس زدن پاسخ سؤال امنيتي ايميل شخصي يكي از كارمندان توييتر توانست تمام اسناد موجود در حساب Google Apps را كه توسط وي مورد استفاده قرار مي‌گرفت، به دست آورد و بخشي از اين اسناد را براي رسانه‌ها ارسال كند. مدتي بعد يك اشكال نرم‌افزاري محدوديت‌هاي به اشتراك‌گذاري اسناد برخي از كاربران Google Docs را حذف كرد. به اين ترتيب، هريك از كاربراني كه سندي را با آن‌ها به اشتراك گذاشته‌ بوديد مي‌توانست تمام اسناد مشترك شما و ساير كاربران را ببيند. در ماه اكتبر و در پي خرابي يكي از سرورهاي بخش Danger از شركت مايكروسافت كه تأمين‌كننده فضاي ذخيره‌سازي است، اطلاعات يك ميليون گوشي هوشمند T-Mobile Sidekick از دست رفت. البته بخش زيادي از اين اطلاعات بعدها بازيابي شد. پيتر مل، رهبر يك گروه امنيتي خدمات ابري در مؤسسه ملي استاندارد و فناوري (NIST) ايالات متحده واقع در Githersburg از ايالت مريلند مي‌گويد: «حيطه حمله‌ها به نرم‌افزارهايي كه توسط ابرهاي عمومي عرضه مي‌شوند، بسيار گسترده‌تر است. تمام مشتريان به تمام ابزارهاي موجود در نرم‌افزار ابري دسترسي دارند. اگر اين نرم‌افزارها تنها يك نقطه‌ضعف داشته باشند،‌ يك مهاجم مي‌تواند به تمام اطلاعات آن‌ها دست يابد.»

خدمات ذخیره سازی اطلاعات بر مبنای فناوری ابری و پلتفرم های به اشتراک گذاری فایل خطرات گسترده ای را از نظر امنیتی برای صاحبان مشاغل به ارمغان می آورند.

این پلاتفرم ها و خدمات علیرغم مزایایی که دارند باعث می شوند شرکت های امنیتی در صورت فقدان یا سرقت اطلاعات از این طریق دچار خساراتی غیرقابل جبران شوند. شرکت امنیتی سوفوس در گزارش تازه خود که به همین منظور منتشر کرده، به کاربران این خدمات هشدار داده که در زمان استفاده از سرویس هایی مانند Dropbox هشیار باشند. زیرا این سرویس ها اطلاعات را در اماکنی ناشناخته و به شیوه های ذخیره می کنند که لزوما قابل اعتماد نبوده و از نظر امنیتی مورد تایید متخصصان نیستند.

اگر چه با استفاده از این شیوه دیگر لزومی به تخصیص منابع محلی برای ذخیره سازی اطلاعات و صرف هزینه برای این کار وجود ندارد، اما قبل از این کار باید از ایمن سازی سرویس های ذخیره سازی اطلاعات به طور دقیق اطمینان کسب کرد تا از مشکلات بعدی جلوگیری شود. امروزه مهاجمان آنلاین با حمله به سرویس های اینترنتی ناایمن ابری موفق به سرقت اطلاعات ارزشمندی شده و خسارات مادی و معنوی غیرقابل جبرانی به شرکت های تجاری وارد می کنند.

- ویروس‌های جاسوسی

حدود ۲ سال قبل بود که سر و صدای عظیمی در دنیای تکنولوژی به پا شد . ترس از وجود یک بدافزار فوق العاده پیشرفته ، قدرتمند و بسیار خطرناک که برنامه ی هسته ای ایران را هدف قرار داده بود . یک نام در این بین شنیده میشد . STUXNET ؛ کرمی که لقب پیشرفته ترین ویروس جاسوسی تاریخ را از آن خود کرد و مقالات زیادی راجع به آن نوشته شد . بعد از مدتی مسئولین برنامه های هسته ای ایران خبر از حل مشکل دادند . گذشت و گذشت تا روز یکم ماه سپتامبر سال ۲۰۱۱ که محققان ظاهرا بدافزار دیگری را پیدا کرده بودند . اما خیلی در مورد آن توضیحاتی داده نشد . اما ظاهرا خبرهایی از دنیای امنیت به گوش میرسد . استاکس نت ۲ ، استاکس نت جدید ، نسخه پیشرفته تر استاکس نت ، فرزند استاکس نت و نام هایی دیگر . همه این اسامی به این دلیل انتخاب شده اند تا قدرت این بدافزار را بار دیگر به همگان یادآوری کنند .

طبقه گفته های شرکت امنیتی سیمانتک ، این بدافزار اولین بار در سیستم های کامپیوتری اروپا مشاهده شده است که کدهایی مشابه کدهای کرم مشهور استاکس نت دارد و میتواند پیش زمینه ای برای انجام حملات بزرگ کامپیوتری علیه سیستم های حیاتی زیر ساختی در آینده باشد .

برخلاف استاکس نت که سیستم های خاص "اسکادا” شرکت زیمنس را هدف قرار میداد و در واقع هدفش ایجاد اختلال در برنامه های هسته ای ایران بود ، این بدافزار جدید یک Backdoor ( درب پشتی ) روی سیستم نصب کرده و به جمع آوری اطلاعاتی مثل اسناد مربوط به طرح ها میپردازد . این اطلاعات میتواند در حملاتی که ممکن است در آینده رخ دهند مورد استفاده قرار بگیرد .

این بدافزار برای اجرا روی سیستم های ویندوزی نوشته شده است . متخصصان به دلیل ایجاد فایل هایی با پیشوند "~DQ.” به آن لقب "دوکیو” ( Duqu ) را داده اند . این بدافزار همچنین یک دسترسی از راه دور ایجاد میکند . البته دوکیو با نصب دیگر "سارقان اطلاعاتی” ( منظور ماژول هایی است که برای سرقت اطلاعات طراحی شده اند ) میتواند کلیدهای فشرده شده را ثبت کرده و همچنین اطلاعات دیگر سیستم را نیز به سرقت ببرد .

یکی از مدیران شرکت سیمانتک گفته است که نمونه هایی از این بدافزار را در هفت یا هشت کمپانی اروپایی پیدا کرده اند . البته او مشخصات و موقعیت مکانی آن شرکت ها را فاش نکرده است . وی همچنین تاکید کرد که از هویت مشتریان محافظت خواهد شد .

به گفته سیمانتک این احتمال وجود دارد که سازندگان استاکس نت ، دوکیو را نوشته باشند یا افراد دیگری که به کد استاکس نت دسترسی داشته اند .

شباهت کدهای دوکیو با استاکس نت زیاد است ، اما با این حال در بحث انجام فعالیت های خرابکارانه ، کاملا با هم متفاوت هستند . استاکس نت سعی در ایجاد اختلال در سیستم های کنترل صنعتی داشت ، اما دوکیو هدف خود را ایجاد دسترسی از راه دور انتخاب کرده است . سازندگان دوکیو از این قابلیت به منظور جمع آوری اطلاعات و بهره گیری از آنها در حملات بعدی استفاده خواهند کرد .

هنوز مشخص نیست که دوکیو چگونه یک سیستم را آلوده میکند . جالب اینجاست که این بدافزار از هیچگونه آسیب پذیری هم استفاده نمیکند . وی همچنین ادامه میدهد که ممکن است این آلودگی از طریق روش های مهندسی اجتماعی صورت بگیرد . مثل باز کردن یک ایمیل حاوی ضمیمه ی آلوده و یا کلیک کردن بروی یک لینک مخرب که باعث آلودگی سیستم میشود . وی همچنین ابراز امیدواری کرد که در روزهای آینده بتوانند جزئیات بیشتری در مورد دوکیو بدست بیاورند .

طبق گفته های شرکت سیمانتک ، دو نوع مختلف از دوکیو کشف شده است . یکی از آنها در تاریخ ۱ سپتامبر سال جاری کشف شد . محققان میگویند یکی از انواع دوکیو از گواهی دیجیتال معتبر مربوط به یک شرکت تایوانی استفاده میکند . چیزی که در استاکس نت هم به چشم میخورد و از گواهی های به سرقت رفته ی شرکت Realtek استفاده شده بود .

دوکیو همچنین از یک سرور دستور-کنترل برای آپلود و دانلود اطلاعات مورد نظرش که به نظر میرسد چیزی مثل فایل های JPG باشند ، استفاده میکند . البته این اطلاعات به صورت رمزنگاری شده ارسال و دریافت میشوند . دوکیو طوری برنامه نویسی شده است که پس از ۳۶ روز به صورت اتوماتیک خود را از روی سیستم حذف میکند . اطلاعات فنی دیگری در مورد دوکیو که توسط سیمانتک و یک آزمایشگاه ناشناخته ( به احتمال زیاد آزمایشگاه امنیتی CrySyS ) دیگر جمع آوری شده است را میتوانید در این فایل PDF مشاهده کنید .

در همین حال شرکت مک آفی هم بیکار ننشسته و پستی راجع به دوکیو در بلاگ خود میگذارد . در این پست آمده است که دوکیو به منظور جاسوسی و همچنین انجام حملات هدفمند علیه وبسایت های ارائه دهنده گواهی های دیجیتال طراحی شده است .

تصویری نیز توسط شرکت سیمانتک تهیه شده است که در آن استاکس نت و دوکیو را با هم مقایسه کرده اند .

 

آقای میکو هیپونن مدیر عامل شرکت امنیتی F-Secure معتقد است که این گواهی های دیجیتال جعلی از شرکت تایوانی C-Media به سرقت رفته اند . وی همچنین در پاسخ به اینکه دوکیو توسط آمریکا و یا اسرائیل و به منظور هدف قرار دادن ایران نوشته شده است ، اظهار بی اطلاعی کرد .

 

ویروس شعله خطرناک ترین جاسوسی غرب علیه ایران

اما چندی پیش کارشناسان از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است. محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند.

متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است.

- فلیم چگونه کشف شد؟

ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است. وی به عنوان عضوی در یک گروه کارشناسی به دنبال کد بدافزاری رایانه ای بود که گفته می شد اطلاعات رایانه های داخل ایران را از بین برده بود.

2- ویژگی های فلیم چیست؟

2-1- کد فلیم از ویروس استاکس نت خیلی بزرگتر است. کد فلیم 20 مگابایت حجم دارد در حالی که کد استاکس نت فقط 500 کیلو بایت بود. بنابراین، فلیم بزرگترین بدافزاری است که تا کنون مشاهده شده است.

2-2- زبان برنامه نویسی استفاده شده برای نوشتن این بدافزار لوا نام دارد که تا کنون در هیچ بدافزاری استفاده نشده بود. شرکت کسپراسکی می گوید از این زبان برنامه نویسی بیشتر در نوشتن بازی های رایانه ای استفاده می شود زیرا می توان دائما کدهای جدید به آن اضافه کرد و آن را ارتقا داد. استفاده از زبان برنامه نویسی لوا نشان می دهد طراح این ویروس در نظر دارد این ویروس را دائما رشد داده و تقویت کند.

2-3- فلیم از مارس 2010 فعال بوده است.

3- فلیم چگونه عمل می کند؟

3-1- بر خلاف استاکس نت فقط برای جاسوسی و جمع آوری اطلاعات طراحی شده است. این ویروس تواناییهایی بیش از این دارد. این ویروس از صفحه نمایشگر رایانه عکس می گیرد و میکروفون رایانه را روشن می کند تا مکالمات محیط ضبط شود. بعدا اطلاعات گردآوری شده به منبع منتشر کننده ویروس منتقل می شود.

3-2- تیم مارر و دیوید وینستاین، روز 10 خرداد در فارین پالیسی نوشتند: «بنا بر اعلام کاسپرسکی بدافزارهای دیگری هم وجود دارند که می توانند صدا را ضبط کنند اما نکته اصلی در مورد فلیم کامل بودن آن است، یعنی توانایی آن برای به سرقت بردن اطلاعات از شیوه های بسیار متنوع».

3-3- مارک کلایتون روز 10 خرداد درباره شیوه عمل فلیم در کریستین ساینس مانیتور نوشته است: «کارشناسان می گویند به علت بزرگی و پیچیدگی ویروس فلیم کشف کامل برنامه آن و این که چه کارهایی انجام داده است سال ها زمان می برد. با این حال، از یافته هایی که تاکنون بدست آمده مشخص شده است که ویروس فلیم می تواند از طریق یو اس بی، بلوتوث یا دیگر ابزارها در یک شبکه گسترش پیدا کند. در دستگاه های آلوده، این ویروس می تواند برای اجرا شدن منتظر نرم افزارهای خاصی شود و سپس به تصاویر دست یابد، میکروفون های داخلی را برای ضبط مکالمات روشن کرده و ئی میل ها و چت ها را رهگیری کند. این ویروس می تواند اطلاعات بدست آمده را بسته بندی و رمزگذاری کرده و آنها را برای رایانه های مشخصی در سراسر جهان بفرستد».

3-4- به زبان فنی می توان گفت ویروس فلیم مانند یک «کرم» عمل می کند به این صورت که بدون نیاز به دخالت انسان گسترش می یابد و برای رساندن اطلاعات ربوده شده به دست گردانندگانش کانال هایی را برای خود باز می کند.

4- چه کسی فلیم را ساخته است؟

4-1- شرکت کاسپرسکی عقیده دارد این ویروس با توجه به پیچیدگی و مکان جغرافیایی رایانه های آلوده احتمال ساخته یک ملت-دولت است و نه یک شرکت و موسسه خصوصی یا گروهی از هکرها.

4-2- موشه یعلون، معاون رئیس کابینه اسرائیل و وزیر امور راهبردی اسرائیل روز سه شنبه 8 خرداد تقریبا به صراحت تایید می کند که اسراییل این ویروس را ساخته است. وی به رادیو نظامی اسرائیل گفته است: «به نظر منطقی می آید که فرض کنیم هرکس که تهدید ایران را تهدیدی جدی تلقی می‌کند، تدابیر مختلف، که شامل اینها (حملات سایبری با ویروس فلیم) می‌شود را برای صدمه زدن به آن (ایران) اتخاذ خواهد کرد. اسرائیل از این نعمت برخوردار بوده که دارای فناوری پیشرفته (رایانه ای) بوده است. این ابزار (فناوری پیشرفته) که ما (اسرائیل) به آن افتخار می کنیم باب انواع فرصت ها را بر روی ما می گشاید.

4-3- مارک کلایتون روز 10 خرداد در کریستین ساینس مانیتور می نویسد: «کارشناسان شرکت کاسپراسکای معتقدند به احتمال زیاد یک کشور این ویروس را ساخته است. آنها معتقدند این ویروس نه نتها بسیار پیچیده است بلکه کار اصلی آن جاسوسی اطلاعات است. یکی از شرکای اتحادیه بین المللی مخابرات نیز که در این تحقیقات همکاری می کند با این ارزیابی موافق است. شرکت کرایسیس لب CrySyS Lab) )مستقر در دانشگاه فن آوری و اقتصاد در بوداپست مجارستان گزارشی از بررسی های خود از ویروس فلیم منتشر کرد. در گزارش این شرکت آمده است: «نتایج بررسی های فنی ما این فرضیه را تایید می کند که سرویس دولتی یک کشور با بودجه و تلاش قابل توجهی این ویروس را ساخته است».

- چشم انداز آینده

اگرچه تلاش‌های غرب برای جاسوسی از مردم و به ویژه ایران به طور روزافزون ابعاد تازه‌ای به خود می‌گیرد اما می‌توان با اتخاذ تدابیری این حفره‌های امنیتی را مسدود کرد. اگرچه امنیت هرگز ۱۰۰ درصدی نخواهد بود اما با راهبردهای کارشناسی شده و آموزش می‌توان از وقوع جاسوسی و حملات دیجیتالی و سایبری جلوگیری کرد. استفاده از نرم افزارهای امنیتی جدید و به روز، آموزش همگانی و اطلاع رسانی در مورد خطرات و تهدیدهای موجود در اینترنت و ....، جلوگیری از مهندسی اجتماعی برای انجام عملیات جاسوسی سایبری، تشکیل پلیس اینترنتی و فضای سایبر و به کارگیری از اینترنت ملی بهترین ‌می‌توانند از بهترین رویکردها برای مقابله با جاسوسی عصر نوین در حال حاضر باشند.

 

یا جواد الائمه! + مداحی

یاجواد الائمه! اي خورشيد عشق! اي مولاي جوان من! چه زود غروب کردي! سلام بر امامي که «جود» قطره‌ای بود در پیشانی بلندش و «علم» غنچه‌ای بود از گلستانِ وجودش و «حلم» گوهری بود از گنجینه فضایلش. سلام بر امام جواد(ع) که 25 سال، خورشید فضیلت را رویاند و شکوفاند و خود، فروزان تر از خورشید تابید و درخشید.  ستاره جوان آسمان ولایت، با غروب سرخش، زمین را از داغ فراق پیر خواهد کرد.


ای باب الحوائج، یا جواد الائمه! ای بهارِ نهم، تو را شهید کردند؛ در حالی که هنوز بیش از 25 گل در باغ عمرت شکوفا نشده بود. 

 

گزیده‌ای از بیانات رهبر انقلاب پیرامون حضرت امام محمدتقی؛ جوادالائمه(ع)


مبتكر بحث‌های آزاد اجتماعى

بحث آزاد كار خوبى است، من موافقم با بحث آزاد؛ از اول هم موافق بودم. اين نكته‌ى اول كه بحث آزاد را ما رد نمى‌كنيم بلكه استقبال هم مى‌كنيم .مبتكر بحث آزاد اجتماعى امام جواد صلوات‌الله‌عليه است. البته قبل از امام جواد هم در زمان ائمه بحث زياد مى‌شد، اما اينى‌كه حالا بنشينند جمعا صحبت كنند امام جواد اول بار اين كار را كردند.  1360/03/02

 

او امام و پيشاهنگ حركت ملت ایران بود

خاطره‌ى خونين 17 شهريور؛ دنباله‌ى درس جاويد فراموش‌نشدنى است كه امام جواد به ما داده است. چرا يك امام بزرگوار در 25 سالگى به شهادت مى‌رسد؟ و دستگاه جبار زمان اين ذريه‌ى پيغمبر را بيش از آن تحمل نمى‌كند؟ پاسخ به اين سخن را زندگى و شخصيت امام جواد به ما مى‌دهد. او مظهر مبارزه‌ى با باطل بود، او كوششگر براى حكومت الله بود. او براى خدا و قرآن مبارزه مى‌كرد، او از قدرت‌ها نمى‌ترسيد، او در حقيقت امام و الگو و پيشاهنگ اين حركتى بود كه امروز ملت ايران همگى دست به دست آن را تعقيب مى‌كند.

سخنرانى به مناسبت 17 شهريور در مصلى نماز جمعه‌ى تبريز 1362/06/17


زندگی امام جواد علیه‌السلام، الگویی برای جوانان

زندگى امام جواد عليه‌السلام هم الگوست. امام جواد عليه‌السلامامامى با آن همه مقامات، با آن همه عظمت - در بيست‌وپنج سالگى از دنيا رفت. اين نيست كه ما بگوييم؛ تاريخ مى‌گويد؛ تاريخى كه غير شيعه آن را نوشته است. آن بزرگوار، در دوران جوانى و خردسالى و نوجوانى، در چشم مأمون و در چشم همه، عظمتى پيدا كرد. اينها چيزهاى خيلى مهمى است؛ اينها مى‌تواند براى ما الگو باشد.

گفت و شنود در ديدار جمعى از جوانان به مناسبت هفته‌ى جوان 1377/02/07

 

emam javad

درس بزرگ امام جواد (ع)

امام جواد مانند ديگر ائمه‌ى معصومين براى ما اسوه و مقتدا و نمونه است. زندگى كوتاه اين بنده‌ى شايسته‌ى خدا، به جهاد با كفر و طغيان گذشت. در نوجوانى به رهبرى امت اسلام منصوب شد و در سالهايى كوتاه، جهادى فشرده، با دشمن خدا كرد به طورى كه در سن 25 سالگى يعنى هنوز در جوانى، وجودش براى دشمنان خدا غير قابل تحمل شد و او را با زهر شهيد كردند. همان‌طورى كه ائمه‌ى ديگر ما عليهم‌السلام با جهاد خودشان هر كدام برگى بر تاريخ پر افتخار اسلام افزودند، اين امام بزرگوار هم گوشه‌ى مهمى از جهاد همه جانبه‌ى اسلام را در عمل خود پياده كرد و درس بزرگى را به ما آموخت. آن درس بزرگ اين است كه در هنگامى كه در مقابل قدرتهاى منافق و رياكار قرار مى‌گيريم، بايد همت كنيم كه هوشيارى مردم را براى مقابله‌ى با اين قدرتها برانگيزيم. اگر دشمن، صريح و آشكار دشمنى بكند و اگر ادعا و رياكارى نداشته باشد، كار او آسان‌تر است. اما وقتى دشمنى مانند مأمون عباسى چهره‌اى از قداست و طرفدارى از اسلام براى خود مى‌آرايد، شناختن او براى مردم مشكل است. در دوران ما و در همه‌ى دورانهاى تاريخ، قدرتمندان هميشه سعى كرده‌اند وقتى از مقابله‌ى روياروى با مردم عاجز شدند دست به حيله‌ى رياكارى و نفاق بزنند.
بيانات در خطبه‌ى نماز جمعه 1359/07/18

روضه‌خواني حاج محمود كريمي

 

شرح حديثي خواندني از امام جواد عليه‌السلام توسط آيت الله مصباح يزدي

فضيلت تبرّا و تولاّى خالصانه

 

امام جواد(عليه السلام) روايتى بسيار شريف، پر مغز و پرمحتوا دارد كه قابل تأمّل است:

أوْحَى اللّهُ إِلَى بَعضِ الأَنبياءِ: امّا زُهدُكَ فِى الدّنْيَا فَتَعجِلُكَ الرَّاحَةَ، وَ امّا انقِطَاعُكَ إِلَىَّ فَتَعزُزكَ بِى، و لكن هَلْ عادَيتَ لِي عَدُوّاً أو وَاليتَ لِى وليّا. (علامه مجلسى، بحارالانوار، ج 69، ص 238، باب 36، ح 7.)

پيامبرى از پيامبران خدا توجّه يافت كه خدا نعمت بزرگى را به من عطا كرده كه در دنيا زهد دارم و عشق به دنيا را از دل من برداشته است. بالاتر از آن، حالت انقطاع الى اللّه به من داده است كه چه مفهوم بسيار والا، پرمعنا و پرمحتوايى است. انقطاع الى اللّه، يعنى به هيچ چيز جز خدا اميد نداشته باشى. سر و كارت فقط با خدا باشد. از همه چيز بريده و فقط به او پيوسته باشى. خيلى نعمت بزرگى است. وقتى كسى توجّه يابد كه خدا نعمتى به اين عظمت به او داده، لازمه اش اين است كه به ذهن او خطور كند به چه كسى چنين نعمتى داده شده است. چه نعمتى از اين بالاتر؟ نه دلبستگى به دنيا و نه اميد به كسى غير از خدا دارد. هيچ انسى با كسى جز خدا ندارد. خدا مى‌خواهد دست پيامبرش را بگيرد و باز هم او را بالاتر بياورد؛ از اين رو مى‌فرمايد: امّا زُهدُكَ فِى الدّنْيَا فَتَعجِلُكَ الرَّاحَةَ.

اين بى رغبتى كه به دنيا دارى و دنبال مال و مكنت دنيا نمى روى، باعث مى‌شود كه آسوده و راحت باشى؛ چون انسان هر قدر بيش‌تر به دنيا دل ببندد، گرفتارى و غصه اش بيش‌تر مى‌شود. درست است كه زهد، صفت بسيار خوبى است؛ امّا احتمال دارد كه فقط براى خدا نباشد؛ چرا كه زهد پاداش دنيايى، يعنى راحتى و آسودگى دنيايى را در پى دارد.

انقطاع الى اللّه چه؟ كسى كه هيچ توجّهى جز به خدا ندارد؛ به هيچ كس اميدى نمى بندد؛ درِ خانه هيچ كس نمى رود، و توجّه و سر و كارش فقط با خدا است، چه؟ امّا انقِطَاعُكَ إِلَىَّ فَتَعزُزكَ بِى؛ اين انقطاع تو سببِ مى‌شود كه با من عزّت بيابى؛ چون آدمى درِ خانه هركس برود، به هر اندازه‌اى كه ته دلش به ديگرى اميدى داشته باشد، همان اندازه ذليلش مى‌شود. انسان هر قدر از ديگران مستغنى‌تر باشد و به كسى اميدى نداشته باشد، عزيزتر مى‌شود. اگر كسى هيچ اعتنايى به ديگران نداشته باشد كه به او كمك كنند يا نكنند؛ چيزى به او بدهند يا ندهند؛ احترامش كنند يا نكنند. به همان اندازه عزّتش بيش‌تر مى‌شود؛ چون نيازى ندارد. چه لذّتى بالاتر از بى نيازى از همه خلق خدا؟ پس انقطاع إلى اللّه هم اثرى دنيايى براى خودت دارد. تو چيزى بالاتر بايد داشته باشىو لكن هَلْ عادَيتَ لِي عَدُوّاً أو وَاليتَ لِى وليّاً؛ آيا فقط به سبب من با كسى ارتباط برقرار كرده‌اى؟ كسى را فقط براى آن كه بنده من است، دوست داشته‌اى؟ آيا با كسى فقط به جهت اين كه با من دشمن است، دشمنى كرده‌اى؟ اين، از زهد و انقطاع الى اللّه هم بالاتر است.

شايد آن پيامبر خدا، مقام تولاّ و تبرّا را نيز دارا بوده است؛ امّا خداوند مى‌خواسته به او توجّه دهد كه تولاّ و تبرّاى خالصانه از زهد و انقطاع نيز مهم‌تر است. به طور طبيعى، هر فردى، شخصى را دوست مى‌دارد؛ امّا «أَو وَالَيتَ لِى وَلِيّاً؛ آيا يكى از اولياى خدا را دوست داشته‌اى يا نه؟ البتّه ممكن است كسى اولياى خدا را دوست بدارد؛ امّا به سبب منافعى كه براى خودش دارد؛ به طور مثال براى اين كه در قيامت او را شفاعت كنند. در اين صورت، ولىّ خدا را براى خودش دوست داشته است. نمى گويدأَو وَالَيتَ لِى وَليّى؛ بلكه مى‌فرمايدهَلْ عادَيتَ لِي عَدُوّاً أو وَاليتَ لِى وليّاً. چنين رابطه خالصانه‌اى، رابطه ولايت است. چيزى كه نزد خدا ارزش دارد، اين است كه على(عليه السلام)را از آن رو كه دوست خدا است، دوست بداريم و با دشمنان على(عليه السلام) بدان جهت كه دشمنان خدا هستند، دشمنى بورزيم؛ وگرنه چه كسى است كه على(عليه السلام) را دوست نداشته باشد. كافران هم اگر على(عليه السلام) را شناخته باشند، او را دوست مى‌دارند و به او عشق مىورزند؛ همان طور كه به هر كمال و جمالى عشق مىورزند، مگر آن كه على(عليه السلام) را نشناخته باشند. كدام انسان پاك فطرتى است كه على(عليه السلام) را دوست نداشته باشد؟ مهم اين است كه بكوشيم ارتباط ما با اولياى خدا، به ويژه با امام عصر عجل اللّه تعالى فرجه الشريف،شعاعى از ولايت اللّه باشد. به اين جهت است كه خطاب به امامان عليهم السلام مى‌گوييم:مَن وَالاَكُم فَقَد وَالَى اللَّهَ وَ مَن عَادَاكُم فَقَد عَادَاللَّهَ؛ (قسمتى ديگر از زيارت جامعه كبيره)

هر كه ولايت شما را بپذيرد، ولايت خدا را پذيرفته است، و هر كه با شما دشمنى ورزد، با خدا دشمنى ورزيده است.

شعاع ولايتِ اولياى خدا به دوستانشان نيز سرايت مى‌كند. محبّان امام زمان(عليه السلام) را نيز از آن جهت دوست بداريم و تكريم كنيم كه دوستدار امام زمانند


سخناني از آيت الله جوادي آملي با موضوع مقام و منزلت امام جواد عليه‌السلام

 

دانلود

 

دانلود

سخنرانی استاد رحیم پور ازغدی با موضوع پیچیدگی حضرت در رفتار سیاسی و سازمان‌دهی عملیات

 

 

 

روضه مكتوب شهادت امام جواد عليه‌السلام به نقل از كتاب منتهي‌الآمال شيخ عباس قمي

 

فصل پنجم: در شهادت حضرت امام محمّد تقى عليه السلام است:‌

مـكشوف باد كه چون ماءمون حضرت جواد عليه السلام را بعد از فوت پدر بزرگوارش به بغداد طلبيد و دختر خوب را تزويج آن حضرت نمود، آن جناب چندى كه در بغداد بود از سوء معاشرت ماءمون منزجر گرديد از ماءمون رخصت طلبيد و متوجه حج بيت اللّه الحرام شـد و از آنـجـا به مدينه جد خود معاودت فرمود و در مدينه توقف فرمود و بود تا ماءمون وفـات كـرد و مـعـتـصـم بـرادر او غـصـب خـلافـت كـرد و ايـن در هـفـدهـم رجـب سال دويست و هيجده هجرى بوده.
و چون معتصم خليفه شد از وفور استماع فضايل و كمالات آن معدن سعادت و خيرات نائره حـسـد در كانون سينه اش اشتعال يافت و در صدد دفع آن حضرت برآمد و آن جناب را به بـغـداد طـلبـيـد آن حـضـرت چـون اراده بـغداد نمود حضرت امام على النقى عليه السلام را خـليـفـه و جـانـشين خود گردانيد در حضور اكابر شيعه و ثقات اصحاب خود نص صريح بر امامت آن حضرت نمود و كتب علوم الهى و اسلحه و آثار حضرت رسالت پناهى و ساير پـيـغـمـبـران را بـه دو فـرزنـد خـود تـسـليـم فـرمـود و دل بـر شـهـادت نـهـاده و فـرزنـد گـرامـى خـود را وداع كـرد و بـا دل خـونـيـن مـفـارقـت تربت جد خود اختيار نموده روانه بغداد گرديد و در روز بيست و هشتم مـحـرم سـال دويـسـت و بـيـسـتـم هـجـرى داخـل بـغـداد شـد و مـعـتـصـم در اواخـر هـمـيـن سال آن حضرت را به زهر شهيد كرد.

و كـيـفـيـت شـهـادت آن مـظـلوم بـه اخـتـلاف نـقـل شـده، اشـهـر آن اسـت كـه زوجـه اش ‍ ام الفـضـل دخـتـر مـاءمـون بـه تـحـريـك عـمـويـش مـعـتصم آن حضرت را مسموم كرد؛ چه آنكه امـّالفـضـل از آن حـضـرت مـنـحـرف بـود بـه سـبـب آنـكـه آن جـنـاب مـيـل بـه كـنيزان و زنان ديگر خود مى فرمود و مادر امام على النقى عليه السلام را بر او تـرجـيـح مى داد به اين سبب ام الفضل هميشه از آن حضرت در تشكى بود و در زمان حيات پدرش ‍ مكرر به نزد او شكايت مى كرد و ماءمون گوش به سخن او نمى داد به سبب آنچه بـا امـام رضـا عليه السلام نموده بود ديگر تعرض و اذيت كردن اهلبيت رسالت را مناسب دولت خـود نـدانـست مگر يك شب كه امّالفضل رفت نزد پدر و شكايت كرد كه حضرت جواد عـليـه السلام زنى از اولاد عمر ياسر گرفته و بدگويى براى آن حضرت كرد ماءمون چـون مـسـت شـراب بـود در غـضـب شـد و شـمشير برداشت و آمد به بالين آن حضرت و چند شـمـشـير بر بدن آن جناب زد كه حاضرين گمان كردند كه بدن آن جناب پاره پاره شد چـون صـبـح شـد ديـدنـد آن حـضـرت سـالم اسـت و اثـر زخـمـى در بـدن نـدارد چنانكه در فصل سوم آن خبر تحرير يافت.
و بـالجـمـله: از (كـتـاب عـيـون المـعـجـزات) نـقـل شـده كـه چـون حـضـرت جـواد عـليـه السـلام وارد بـغـداد شـد و مـعـتـصـم انـحـراف ام الفـضـل را از آن حـضـرت دانـسـت او را طـلبـيـد و بـه قـتـل آن حـضـرت راضـى كـرده زهـرى بـراى او فـرسـتـاد كـه در طـعـام آن جـنـاب داخل كند ام الفضل انگور رازقى را زهرآلود كرده به نزد آن امام مظلوم آورد و چون حضرت از آن تـنـاول نـمـود اثـر زهـر در بـدن مـبـاركـش ظـاهـر شـد و ام الفضل از كرده خود پشيمان شد و چاره اى نمى توانست كرد گريه و زارى كرد، حضرت فرمود: الحال كه مرا كشتى گريه مى كنى، به خدا سوگند كه به بلايى مبتلا خواهى شـد كـه مـرهـم پـذيـر نـبـاشـد چـون آن نـونـهـال جـويـبـار امـامـت در اول سـن جـوانـى از آتـش زهـر دشـمـنـان از پـا درآمـد مـعـتـصـم ام الفـضـل را به حرم خود طلبيد و در همان زودى ناسورى در فرج او به هم رسيد و هر چه اطـبـاء مـعـالجـه كـردنـد مـفـيـد نـيـفـتـاد تـا آنـكـه از حـرم معتصم بيرون آمد و آنچه داشت از مـال دنـيـا صـرف مـداواى آن مـرض كـرد و چـنـان پـريـشـان شـد كـه از مـردم سـؤ ال مـى كرد و با بدترين احوال هلاك شد و زيانكار دنيا و آخرت گرديد.(1) و مـسـعـودى در (اثـبـات الوصـيـة) نـيـز قـريـب بـه هـمـيـن نـقـل كـرده الا آنـكـه گـفـتـه: مـعـتـصـم و جـعـفـر بـن مـاءمـون هـر دو ام الفـضـل را واداشـتـنـد بـر كـشـتـن آن حـضـرت و جـعـفـر بـن مـاءمـون بـه سزاى اين امر در حال مستى به چاه افتاد او را مرده از چاه بيرون آوردند.(2)

و عـلامـه مـجـلسـى رحـمـه اللّه در (جـلاءالعـيـون) نـقـل كـرده كـه چـون مـردم بـا مـعـتـصـم بـيـعـت كـردنـد مـتـفـقـد احـوال حـضـرت امام محمّد تقى عليه السلام شد و به عبدالملك زيات كه والى مدينه بود نـامـه نـوشـت كـه آن حـضـرت را بـا ام الفـضـل روانـه بـغـداد كـنـد. چـون حـضـرت داخـل بـغـداد شـد بـه ظـاهـر اعـزاز و اكـرام نـمـود و تـحـفـه هـا بـراى آن حـضـرت و ام الفـضـل فـرستاد پس شربت حماضى براى آن حضرت فرستاد با غلام خود استناس [يا (اشناس)] نام و سر آن ظرف را مهر كرده بود چون شربت را به خدمت آن حضرت آورد گـفـت: اين شربتى است كه خليفه براى خود ساخته و خود با جماعت مخصوصان خود تـنـاول نـمـوده و ايـن حـصـه را بـراى شـمـا فـرسـتـاده اسـت كـه بـا بـرف سـرد كـنيد و تناول نماييد و برف با خود آورده بود و براى حضرت شربت ساخت. حضرت فرمود كه باشد در وقت افطار تناول نمايم، گفت: برف آب مى شود و اين شربت را سرد كرده مى بـايـد تـنـاول نـمود، و هرچند آن امام غريب مظلوم از آشاميدن امتناع نمود آن ملعون مبالغه را زيـاده كـرد تـا آنـكـه آن شـربـت زهرآلود را دانسته به ناكام نوشيد و دست از حيات كثير البركات خود كشيد.

و شيخ عياشى روايت كرده از زرقان صديق و ملازم ابن ابى داود قاضى كه گفت: روزى ابـن ابـى داود از مـجـلس مـعـتـصـم غـمـگـيـن بـه خـانـه آمـد از سـبـب انـدوه او سـؤ ال كـردم گـفـت: امـروز از جـهـت ابـى جعفر محمّد بن على چندان بر من سخت گذشت كه آرزو كـردم كـاش بـيست سال قبل از اين فوت شده بودم. گفتم: مگر چه شده؟ گفت: در مجلس خـليـفـه بـوديـم كه دزدى را آوردند كه اقرار به دزدى خود كرده بود و خليفه خواست حد بـر او جـارى كند، پس علما و فقها را در مجلس خود جمع كرد و محمّد بن على را نيز حاضر كرد. پس پرسيد از ما كه دست دزد را از كجا بايد قطع كرد؟ من گفتم: بايد از بند دست قـطـع كـرد. گـفـت: بـه چـه دليـل؟ گـفتم: به جهت آيه تيمم (فَامْسَحُوا بِوُجوُهِكُمْ وَ اَيْدِيَكُمْ)؛(3) چه آنكه خداوند در اين آيه دست را بر كف اطلاق فرموده و جـمعى از اهل مجلس نيز با من موافقت كردند و بعضى ديگر از فقها گفتند: بايد دست را از مـرفـق قـطـع كـرد و آنها استدلال كردند به آيه وضو و گفتند كه خداوند فرموده (وَ اَيـْدِيـَكـُمْ اِلَى الْمـَرافِق)،(4) پس دست تا مرفق است. پس معتصم متوجه امـام مـحـمـّد تـقى عليه السلام شد و گفت: شما چه مى گوييد؟ فرمود: حاضرين گفتند و تـو شـنـيـدى. گـفـت: مـرا بـا گـفـتـه ايشان كارى نيست آنچه تو مى دانى بگو. حضرت فـرمـود: مـرا از ايـن سـؤ ال مـعـاف دار. خليفه او را سوگند داد كه البته بايد بگويى.

حـضـرت فرمود: الحال كه مرا سوگند دادى پس مى گويم كه حاضرين تمام خطا كردند در مـسـاءله بلكه حد دزد آن است كه چهار انگشت او را قطع كنند و كف او را بگذارند. گفت: بـه چـه دليـل؟ فـرمود: به جهت آنكه رسول خدا صلى اللّه عليه و آله و سلم فرموده در سـجـود هفت موضع بايد به زمين برسد كه از جمله دو كف دست است پس هرگاه دست دزد از بـنـد يـا مـرفـق بـريـده شود كفى براى او نمى ماند كه در عبادت خدا به آن سجده كند و مـواضـع سـجـده حـق خـدا اسـت و كـسـى را بـر آن حقى نيست كه قطع كند چنانكه حق تعالى فرموده: (وَ اِنَّ الْمَساجِدَ للّهِ).(5) معتصم كلام آن حضرت را پسنديد و امـر كـرد كـه دست دزد را از همانجا كه حضرت فرموده بود قطع كردند اين هنگام بر من حـالتـى گـذشـت كـه گويا من برپا شد و آرزو كردم كه كاش مرده بودم و چنين روزى را نمى ديدم.

زرقـان گـفـت: بـعـد از سه روز ديگر ابن ابى داود نزد خليفه رفت و در پنهانى با وى گـفـت كـه خـيـرخـواهـى خـليـفـه بـر مـن لازم اسـت و امـرى كـه چـنـد روز قـبـل از ايـن واقـع شـد مناسب دولت خليفه نبود؛ زيرا كه خليفه در مساءله اى كه براى او مـشـكـل شده بود علماى عصر را طلبيد و در حضور وزراء و مستوفيان و امراء و لشكريان و سـايـر اكـابـر و اشراف از ايشان سؤ ال كرد و ايشان به نحوى جواب دادند پس در چنين مـجـلسـى از كـسـى كـه نصف اهل عالم او را امام و خلفه مى دانند و خليفه را غاصب حق او مى شـمـارنـد سـؤ ال كـرد و او بـر خلاف جميع علماء فتوى داد و خليفه ترك گفته همه علماء كـرده بـه گـفـتـه او عـمـل كـرد اين خبر در ميان مردم منتشر شد و حجتى شد براى شيعيان و مـواليـان او، مـعـتـصـم چـون ايـن سـخـنـان را بشنيد رنگ شومش متغير شد و تنبهى براى او حـاصـل گـرديـد و گـفـت خـدا تـو را جـزاى خـيـر دهـد كـه مـرا آگـاه كـردى بـر امـرى كـه غافل از آن بودم.

پس روز ديگر يكى از نويسندگان خود را طلبيد و امر كرد آن حضرت را به ضيافت خود دعـوت نـمايد و زهرى در طعام آن جناب داخل نمايد آن بدبخت حضرت را به ضيافت طلبيد آن جـنـاب عـذر خـواست و فرمود مى دانيد كه من به مجلس شما حاضر نمى شوم، آن ملعون مبالغه كرد كه غرض اطعام شما است و متبرك شدن خانه ما به مقدم شريف شما و هم يكى از وزارء خـليـفـه آرزوى مـلاقـات شـما را دارد و مى خواهد كه به صحب شما مشرف شود. پس چـنـدان مـبـالغـه كـرد تا آن امام مظلوم به خانه او تشريف برد چون طعام آوردند و حضرت تناول فرمود اثر زهر در گلوى خود يافت و برخاست و اسب خود را طلبيد كه سوار شد، صـاحـب مـنـزل بـر سـر راه آمد و تكليف ماندن كرد، حضرت فرمود: آنچه تو با من نمودى اگـر در خـانـه تـو نـبـاشـم از بـراى تـو بـهـتر خواهد بود و به زودى سوار شد و به مـنـزل خـود مـراجـعـت كـرد چـون بـه مـنـزل رسـيـد اثـر آن زهـر قـاتـل در بدن شريفش ظاهر شد و در تمام آن روز و شب رنجور و نالان بود تا آنكه مرغ روح مـقـدسـش بـه بـال شـهادت به درجات بهشت پرواز كرد. صلوات اللّه عليه. انتهى.(6) 

پـس جـنـازه آن جـنـاب را بـعـد از غـسـل و كـفـن آوردنـد در مـقـابـر قـريـش در پـشـت سـر جـد بـزرگـوارش امـام مـوسـى عليه السلام دفن نمودند، و به حسب ظاهر واثق باللّه بر آن حـضـرت نماز خواند و لكن در واقع حضرت امام على النقى عليه السلام از مدينه به طى الا رض آمد و متصدى غسل و كفن و نماز و دفن پدر بزرگوارش ‍ شد.(7) 
و در (كتاب بصائرالدرجات) روايت كرده از مردى كه هميشه با حضرت امام محمّد تقى عليه السلام بود گفت: در آن وقتى كه حضرت در بغداد بود روزى در خدمت حضرت امـام عـلى النـقى عليه السلام در مدينه نشسته بوديم و آن حضرت كودك بود و لوحى در پـيـش داشـت مـى خـوانـد نـاگـاه تـغـيـيـر در حـال آن حـضـرت ظـاهـر شـد پـس بـرخـاسـت و داخل خانه شد ناگاه صداى شيون شنيديم كه از خانه آن حضرت بلند شد بعد از ساعتى حـضـرت بـيرون آمد از سبب آن احوال پرسيديم، فرمود كه در اين ساعت پدر بزرگوارم وفـات فـرمـود! گـفـتـم: از كـجـا مـعـلوم شـمـا شـده؟ فـرمـود كـه از اجـلال و تعظيم حق تعالى مرا حالتى عارض شد كه پيش از اين در خود چنين حالتى نمى يـافـتـم از ايـن حـالت دانـسـتـم كـه پـدرم وفـات كـرده و امـامـت بـه مـن مـنـتـقـل شـده اسـت. پـس بـعـد از مدتى خبر رسيد كه حضرت در همان ساعت به رحمت الهى واصـل شـده اسـت.(8) و در تـاريـخ وفات حضرت جواد عليه السلام اختلاف اسـت، اشـهر آن است كه در آخر ماه ذى قعده سال دويست و بيستم هجرى شهيد شد و بعضى شـشـم ذى حـجـه گـفـتـه انـد و ايـن بعد از دو سال و نيم فوت ماءمون بود چنانچه خود آن حـضرت مى فرمود: (اَلْفَرَجُ بَعْدَ الْمَاءْمُونِ بِثَلاثينَ شَهرا). و مسعودى وفات آن حضرت را در پنجم ذى حجه سال دويست و نوزده ذكر نموده و در وقت وفات از سن شريفش بيست و پنج سال و چند ماهى گذشته بود.(9)
---------------------------------
1-(عيون المعجزات) ص 132، چاپ اءعلمى، بيروت.
2-(اثبات الوصية) ص 227، چاپ انصاريان، قم.
3-سوره مائده (5)، آيه 6.
4-سوره مائده (5)، آيه 6.
5-سوره جن (72)، آيه 18. 
6-(جلاءالعيون) ص 968 ـ 970.
7-(جلاءالعيون) ص 970.
8-(بصائرالدرجات) ص 467، جزء9، باب 21.
9-(مروج الذهب) 3/464.
-----------------------------
منبع: كتاب منتهي‌الآمال مرحوم شيخ عباس قمي 

 

سخنراني حجت الاسلام و المسلمين سيد حسين مومني در شب شهادت امام جواد عليه‌السلام

 

روضه‌خواني مرحوم كافي براي امام جواد عليه السلام

 

روضه‌خواني حجت الاسلام و المسلمين انصاريان براي امام جواد عليه السلام

 
 

مداحي مداحان اهل بيت‌عليهم‌السلام در رثاي ابن‌الرضا عليه‌السلام

حاج منصور ارضي

 

حاج حسن خلج

 

حاج حسن خلج

 

ملاباسم كربلايي

 

مناجات جدید سامی یوسف الا بذکرک

مناجات جدید سامی یوسف الا بذکرک

 

مناجات جدید و زیبای سامی یوسف به نام الا بذکرک را برای شما به همراه متن و ترجمه شعر آن، آماده کردم که از آلبوم جدید سلام است و ویژه ماه مبارک رمضان ۱۴۳۳ منتشر شده است که پیشنهاد می‌کنم این مناجات و تک خوانی زیبا را با کیفیت اصلی دریافت کنید.


Sami Yusuf Ala Bi Dhikrika مناجات جدید سامی یوسف الا بذکرک

 

 

 

- دریافت فایل (لینک مستقیم)


حجم: ۴٫۹۱ مگابایت

بها: یک صلوات


ألا بذکرِکَ قلبی یطمئنُّ وهلْ بغیرِ ذکرِکَ قلبُ المرءِ یرتاحُ

فأنتَ مُبدعُ هذا الکونِ أجْمَعِهِ وأنتَ خالقُ منْ جاؤا ومنْ راحوا

وأولٌ أنتَ قَبلَ القَبلِ منْ أزلٍ بالکافِ والنونِ یارباهُ فتّاحُ

ونورُ وجهِکَ بعدَ البَعدِ فی أبدٍ یبقى جلیلاً کریماً وهو وَضّاحُ

رحمن رحیم منان کریم سلام علیم لا إله إلا هو غفار جمیل وهاب لطیف تواب سمیع بصیر لا إله إلا هو وحید قدیر محی ممیت الظاهر والباطن لا إله إلا هو


اغوا را دانلود کنید

اغوا را دانلود کنید


مجموعه مستند ” اغوا ” محصول گروه بقیه الله و کاری است از منتظر که در ۷ قسمت تهیه شده است . این مجموعه تلاشی است در راستای معرفی اساسی جبهه باطل و ساختار آن . همچنین ترفند ها ، توطئه ها و نحوه سلطه این جریان بر وقایع تاریخ از ابتدای خلقت تا جهان مدرن مورد بررسی قرار گرفته است .

لینک دانلود (کلیک کنید)