اهداف سیگنال فروشان غیرمجاز


پایگاه خبری تحلیلی بانک مردم: شرکت تجارت الکترونیک پارسیان (پککو)این شرکت سود سال ۱۳۹۵ خود را با ۱۵ درصد تعدیل مثبت نسبت به پیش بینی قبلی منتشر کرد.براساس اطلاعات منتشر شده تجارت اهداف سیگنال فروشان غیرمجاز الکترونیک پارسیان بر روی سایت کدال، پیش بینی درآمد هر سهم برای سال مالی منتهی به ۱۳۹۵/۱۲/۳۰ با سرمایه ۱,۸۲۱,۷۰۴ میلیون ریال مبلغ ۷۳۰ ریال به طور خالص پس از کسر مالیات است.همچنین براساس آخرین پیش بینی شرکت تجارت الکترونیک پارسیان (پککو)این شرکت سود سال ۱۳۹۵ خود را با ۱۵ درصد تعدیل مثبت نسبت به پیش بینی قبلی در سایت کدال منتشر کرد.پککو همچنین در صورت‌های مالی ۶ ماهه منهی به شهریور امسال ۲۷.۳ تومان سود برای هر سهم در نظر گرفت که نسبت به سود بانک‌ها رقم فوق‌العاده‌ای محسوب می‌شود.

چگونگی احساس دما توسط گیاهان شناسایی شد

محققان دانشگاه ریورساید کالیفرنیا چگونگی احساس دما توسط گیاهان و تغییر فیزیولوژی بر اساس آن را شناسایی کردند.

به گزارش سیناپرس به نقل از ایرنا، تغییر دما فیزیولوژی گیاهان را به روش های مختلف تحت تاثیر قرار می دهد و موجب تغییر زمان گل دهی، بازدهی محصول و مقاومت در برابر بیماری ها می شود.

محققان با تجزیه و تحلیل گیاه رشادی که نوعی شب بو است، به بررسی مسیرهای ژنتیکی مود استفاده برای واکنش به تغییر دما پرداختند.
بررسی های انجام گرفته در آزمایشگاه نشان می دهد این گیاه در فصل های مختلف در مقاطع زمانی مختلف روز رشد می کند. بر اساس تحقیقات قبلی گیرنده های نور موسوم به فیتوکروم در طول زمان فعالیت بیشتری دارند. به همین علت محققان عملکرد این گیرنده های نور را زیر نور قرمز و در مای 21 و 27 درجه سانتیگراد مورد بررسی قرار دادند. در این بررسی ها مشخص شد نوعی فیتوکروم موسوم به فیتوکروم B در تابستان در طول روز عملکردی مانند حسگر گرما دارد.
همچنین محققان کنترل کننده اصلی فرآیند حس دما در گیاهان را شناسایی کردند. این واحد کنترل که HEMERA نام دارد در تمام گیاهان وجود داشته و نحوه بر قراری ارتباط بین فرآیند حس دما و سیگنال دهی رشد گیاهان را کنترل می کند.
محققان در تلاشند تا جزئیات بیشتری را از نحوه تعامل فیتوکروم B و HEMERA برای واکنش به تغییرات دما به دست آورند و بتوانند مسیرهای ژنتیکی مورد استفاده برای سیگنال دهی را به گونه ای دستکاری کنند که امکان تولید محصولات پربازده را فراهم کند.گزارش کامل این تحقیقات در نشریه Nature Communications منتشر شده است.

اهداف سیگنال فروشان غیرمجاز

کی لاگر (Keylogger)

در این مقاله بررسی خواهیم کرد که کی لاگر (Keylogger) چیست و چگونه یک اتکر یا هکر می تواند تمام مطالبی که ما تایپ می کنیم را مانیتور و یا مشاهده کند.

کی لاگر (Keylogger) چیست؟

کی لاگر ها یک نوع نرم افزار مانیتورینگ هستند که برای ضبط و ذخیره کلید های تایپ شده توسط کاربر مورد استفاده قرار میگیرند. یکی از قدیمی ترین تهدیدات سایبری این است که اطلاعات وارد شده در وبسایت ها یا نرم افزار ها ضبط و برای شخص دیگری ارسال شود.

مجرمان از کی لاگر برای دزدیدن اطلاعات شخصی و یا مالی مانند اطلاعات بانکی اهداف سیگنال فروشان غیرمجاز استفاده می کنند. که سپس می توانند این اطلاعات را برای فروش بگذارن و یا برای منفعت خود استفاده کنند.

با این حال آنها همچنین می توانند برای اهداف مشروع و قانونی مانند کسب و کار ها و یا عیب یابی و نیز بهبود بخشیدن تجربه کاربران و یا مانیتور یا نظارت کارمندان استفاده کنند. سازمان های اجرای قانون و سازمان های اطلاعاتی همچنین از keylogging برای اهداف نظارتی استفاده می کنند.

کی لاگر ها چگونه کار می کنند؟

کی لاگر ها اطلاعات را جمع آوری می کنند و آن را به شخص دیگری می فرستند. چه این رویداد مجرمانه باشد یا قانونی ، یا بخش دپارتمان IT باشد . Keylogger ها برنامه های نرم افزاری هستند که از الگوریتم هایی استفاده می کنند که از طریق تشخیص الگو و سایر تکنیک ها ، حرکات صفحه کلید را کنترل می کنند.

میزان اطلاعات جمع آوری شده توسط نرم افزار کی لاگر می تواند متفاوت باشد. ابتدایی ترین نوع فقط ممکن است، اطلاعات تایپ شده در یک وب سایت یا برنامه را جمع آوری کنند. موارد پیشرفته تر ممکن است هر آنچه را که تایپ می کنید بدون توجه به برنامه، از جمله اطلاعاتی که کپی و جایگذاری می کنید ضبط کند.

برخی از انواع keylogger ها ( به ویژه آنهایی که دستگاه های تلفن همراه را هدف قرار می دهند ) فراتر رفته و اطلاعاتی مانند تماس (هم سابقه تماس یا کال هیستوری و هم صدا) ، اطلاعات برنامه های پیام رسان ، مکان GPS ، گرفتن اسکرین شات صفحه و حتی ضبط میکروفون و دوربین را انجام اهداف سیگنال فروشان غیرمجاز دهند.

کی لاگر ها می توانند مبتنی بر سخت افزار و یا نرم افزار باشند

موارد مبتنی بر سخت افزار می توانند به راحتی بین پورت کیبورد و کامپیوتر قرار بگیرند. برنامه های مبتنی بر نرم افزار می توانند کل برنامه ها یا ابزارهایی باشند که آگاهانه از آنها استفاده شده یا بارگیری (دانلود) می شوند ، یا بدافزارها ناآگاهانه دستگاهی را آلوده می کنند.

داده های ذخیره شده توسط کی لاگر را می توان به اتکر یا هکر توسط ایمیل یا آپلود کردن ( بارگذاری ) داده های گزارش یا لاگ در وب سایت های از پیش تعریف شده یا پایگاه داده یا سرورهای FTP فرستاد.

اگر keylogger در یک حمله بزرگ همراه باشد ، اتکر ها ممکن است به راحتی و به صورت ریموت یا از راه دور به کامپیوتر وارد شده و اطلاعات وارد شده در کیبورد را دانلود کنند.

آیا میدانستید که استفاده از سرور مجازی و سرور اختصاصی برای هک و تست نفوذ در اکثر دیتاسنتر ها غیر مجاز است و باعث مسدود شدن سرور می شود؟

اما راه حل این مشکل چیست؟ شما برای انجام عملیات تست نفوذ، هک ، کرک و … نیازمند سرور مجازی یا اختصاصی وارز هستید.

وان سرور با ارائه سرور مجازی وارز و سرور اختصاصی وارز با بهترین کیفیت و گارانتی 100% بازگشت وجه این مشکل را برای شما حل کرده است.

نحوه ی استفاده هکر ها از کی لاگر ها

اولین keylogger توسط اتحاد جماهیر شوروی در دهه 1970 برای نظارت بر ماشین تحریرهای IBM مورد استفاده در سفارتخانه های مستقر در مسکو استفاده اهداف سیگنال فروشان غیرمجاز شد. آنها آنچه تایپ شده بود را ضبط می کردند و اطلاعات را از طریق سیگنال های رادیویی به اطلاعات شوروی می فرستادند.

امروزه ابزار های جاسوسی مانند کی لاگر ها تبدیل به قسمتی از ابزار اهداف سیگنال فروشان غیرمجاز های جنایی سایبری برای ذخیره سازی اطلاعات مالی از جمله اطلاعات مالی و کارت های بانکی و اطلاعات شخصی از جمله ایمیل ها و پسورد ها یا اسم و آدرس ها و یا اطلاعات تجاری حساس پیرامون اهداف سیگنال فروشان غیرمجاز فرآیندها یا مالکیت معنوی ، شده اند. آنها ممکن است این اطلاعات را بفروشند یا به عنوان بخشی از حمله بزرگتر بسته به آنچه جمع آوری شده و برای انگیزه هایشان استفاده کنند.

این برنامه ها می توانند برای دزدین اطلاعاتی از قبیل پسوردها استفاده بشوند. و سایر اطلاعات مهم مربوط به افراد و سازمان ها ، به عنوان مثال ، اگر یک keylogger قادر به کنترل کلیدهای کیبورد مدیر ارشد پایگاه داده در یک سازمان بزرگ باشد ، می توانند به مواردی مانند لپ تاپ ها و سرورها دسترسی پیدا کنند که در نهایت می تواند حجم زیادی از داده را برای درآمد زایی استخراج و استفاده نماید .

کی لاگر ها در محل کار

همچنین در اینجا یک سوال بحث بر انگیز و بزرگ برای بازار نرم افزار های جاسوسی وجود دارد. نرم افزار های کی لاگر قانونی ای وجود دارد که برای جاسوسی خانواده ، دوستان یا شریک زندگی استفاده می شود.

این مورد قانونی است به شرط اینکه اگر که شخصی که این نرم افزار جاسوسی را بارگیری می کند ، مالک دستگاه باشد یا کاربر از آن اطلاع داشته باشد ، اما این امر اغلب موارد می تواند دردسر ساز شود. برنامه های جاسوسی حقوقی که اطلاعات مربوط به کارکنان را جمع آوری می کنند ، از نظر امنیتی نگران کننده هستند.

چنین نرم افزار های نظارتی که بعضاً به عنوان keylogging شرکتی نامیده می شود می تواند در تست ، اشکال زدایی و تجربه کاربر مفید باشد. در یک محیط شرکتی بزرگ ، از keylogger همچنین برای ردیابی فعالیت کاربران برای امنیت و رعایت مقررات استفاده می شود.

همچنین…

سوابق یا لاگ های Keylogger می تواند برای کمک به مدیران در بررسی خرابی های سیستم و تعیین زمینه ایجاد دلیل نقض ، استفاده شود. یک مدیر می تواند بلافاصله مشخص کند که شخص ، کدام کلمه یا مقدار خاصی را در رابطه با حادثه مورد تحقیق وارد کرده است و بدین ترتیب می فهمد چه کسی ، کی و چرا خط مشی شرکت یا سازمان را نقض کرده است.

این تکنولوژی می تواند از داده های ورودی کیبرد برای شناسایی و رفع مشکلات کاربر استفاده کند. با تلاش های امنیتی و انطباق کمک کند ، و در صورت احتمال در یک حادثه امنیتی اطلاعات قانونی دیگری را ارائه دهد.

آنها همچنین می توانند برای نشانه گذاری تهدیدات احتمالی خودی ، نظارت بر بهره وری کارمندان یا اطمینان از دارایی های فناوری اطلاعات شرکت ها فقط برای اهداف کاری استفاده شوند.

با این حال ، مهم است که به یاد داشته باشید که اگر کارکنان تحت این عمل ، تحت نظارت قرار می گیرند ، باید آنها را مطلع کنید. عدم انجام این کار می تواند قوانین پیرامون حریم خصوصی کارمندان را نقض کند. وهمچنین هرگونه داده کیلاگ جمع آوری شده باید رمزگذاری شود.

چگونه keylogger ها دستگاه ها را آلوده می کنند؟

کی لاگر ها میتوانند به طرق مختلف به سیستم مورد نظر متصل بشوند. کی لاگر های فیزیکی نیاز به شخصی دارند که برای قرار گرفتن بر روی ماشین به صورت فیزیکی آن را انجام بدهند ، یعنی دستیابی به انجام چنین حملاتی دشوار تر است ( اما غیر ممکن نیست ) و به احتمال زیاد از تهدیدات داخلی ناشی می شود. همچنین میتوان صفحه کلید (کیبورد) های بیسیم را از راه دور اسکن کرد.

چند سال پیش صد ها مدل از لپ تاپ های HP به همراه کی لاگری که کد آن در درایور تاچ پدش بود عرضه شدند. ورود به سیستم به طور پیش فرض غیرفعال و بخشی از یک ابزار رفع اشکال بود که توسط یکی از تأمین کنندگان شرکت انجام شد.

کی لاگر های نرم افزاری بسیار رایجتر هستند و راه های ورود زیادتری دارند. دامنه (دامین) های آلوده یک راه و روش معمول نفوذ هستند. به عنوان مثال مجموعه آفیس آنلاین زوهو (Zoho ) شاهد آن بود.

دامنه های .com و .eu پس از ارائه بدافزار کی لاگر ورود به سیستم به حالت تعلیق درآمد. هزاران سایت وردپرسی نیز قبلاً از طریق اسکریپت های جعلی Google Analytics به keylogger آلوده شده اند.

برنامه های آلوده به بدافزار نیز یک مسئله مهم است. گوگل اخیراً تعداد زیادی از برنامه ها را که حاوی بدافزار کی لاگر بودند را از Play store حذف کرده است . همانند بسیاری از نرم افزار های جاسوسی کی لاگرها اغلب اوقات درون ایمیل های فیشینگ با محتویات لینک های مخرب به همراه هستند.

به عنوان مثال…

یک ورژن جدید از کی لاگر HawkEye از طریق کمپین ایمیل اسپم حاوی اسناد Word آلوده ، منتشر شد. برخی از انواع دیگر ، مانند Fauxspersky ، می توانند از طریق درایوهای آلوده USB گسترش یابند.

بزرگترین تغییر در کی لاگرها افزودن تکنیک هایی است که به شما امکان می دهد ذخیره سازی اطلاعات وارد شده در کیبورد از دیگر مکانیسم های شناسایی مانند آنتی ویروس عبور کند.

کی لاگر ها میتوانند به عنوان بخشی از حمله گسترده تر همراه با بدافزارهای دیگر صورت بگیرند. اکنون بسیاری از کی لاگر ها با باج افزار ، اقدام به استخراج رمز ارز می کنند یا کد botnet را ضمیمه می کنند که می تواند با صلاحدید هکر فعال شود.

برخی از دانشگاه ها اهداف سیگنال فروشان غیرمجاز به دلیل کی لاگر ها دچار حوادث شده اند. پس از به خطر افتادن رایانه های موجود در مرکز دانشجویان ، نزدیک به 2000 دانشجو در دانشگاه ایروین کالیفرنیا اطلاعات شخصی و مهم آنها را به سرقت برده شد.

سال گذشته در دانشگاه آیووا دانشجویی پس از استفاده از keylogger برای بدست آوردن آزمون ها و تغییر نمرات ، توسط FBI به جرم کلاهبرداری رایانه دستگیر شد. در سال 2016 دانشجویی در دانشگاه مدیریت سنگاپور از یک کی لاگر سخت افزاری USB برای بدست آوردن یوزرنیم و رمزهای عبور دو استاد استفاده کرد تا متن آزمون را حذف کرده و مجدداً مجبور به بازنویسی کنند.

محافظت در برابر کیلاگر

درقسمت قبلی به معرفی و بررسی کیلاگر ها پرداختیم. حال در ادامه این مطلب به آموزش محافظت در برابر کیلاگر ها می پردازیم.

روش های شناسایی کیلاگر ها و حذف کیلاگر ها

توصیه های زیر روش هایی قدم به اهداف سیگنال فروشان غیرمجاز قدم برای به حداقل رساندن و جلوگیری از تاثیرات ناخواسته برای اثر گذاری کیلاگر ها را بیان می کند.

مانیتور کردن منابع اختصاص داده شده برای پردازش و داده ها

مشاهده تخصیص منابع و روند پس زمینه در ماشین ها ، و همچنین داده هایی که از دستگاه به خارج از سازمان منتقل می شوند می توانند به شناسایی وجود keylogger کمک کنند. کیلاگر ها معمولاً به دسترسی ریشه ای ( یا روت / Administrator ) به دستگاه نیاز دارند که این امر همچنین می تواند نشانه ای از سرایت keylogger باشد.

آنتی ویروس و آنتی کیت روت را همیشه به روز نگه داریم

از آنجا که کیلاگر ها اغلب با اشکال دیگر اهداف سیگنال فروشان غیرمجاز بدافزار همراه هستند ، کشف بدافزار کیلاگر ممکن است نشانه حمله یا سرایت گسترده تری باشد. به گفته Jeff Wichman ، مدیر عملیاتی Optiv Security ، به روزکردن آنتی ویروس و محافظ های ضد روت کیت ، بدافزار شناخته شده keylogger را از بین می برد ، اما ممکن است تحقیقات بیشتری را برای تعیین اینکه آیا این حمله صورت گرفته ، بخشی از یک حمله ی گسترده تر است یا خیر نیاز باشد.

استفاده کردن از نرم افزار های ضد کی لاگر

نرم افزار های ضد کی لاگر اختصاصی برای رمز نگاری کلید های تایپ شده در کیبرد طراحی شدند. همچنین اسکن و حذف گزارش دهنده های شناخته شده و علامت گذاری رفتار غیر معمول کی لاگینگ مانند ؛ در دستگاه کامپیوتر ، و همچنین مسدود کردن دسترسی ریشه ای ومدیریتی برای برنامه های غیر مجاز و بلاک کردن برنامه های جاسوسی شناخته شده نیز کمک خواهد کرد.

استفاده از صفحه کلید های مجازی بر روی صفحه

صفحه کلیدهای مجازی روی صفحه ، احتمال ورود به سیستم را کاهش می دهند زیرا اطلاعات را به روشی متفاوت از صفحه کلیدهای فیزیکی وارد می کنند. این مسئله ممکن است بر بهره وری کاربر تأثیر بگذارد ، البته در برابر انواع نرم افزارهای نظارت بر ضربه زدن به کلید بی خطر نیست و علت مشکل را برطرف نمی کند.

غیر فعال کردن فعالیت خودکار فایل ها در دستگاه های خارجی

غیرفعال کردن فایلهای خودکار در دستگاههای متصل به خارج ، مانند USB و محدود کردن کپی کردن پرونده ها به داخل و خارج از رایانه نیز ممکن است احتمال آلودگی را کاهش دهد.

قانون استفاده از پسورد پیچیده

هنگام بررسی مدیران برای نصب نرم افزار ناشناخته یا مشکوک و تشخیص وقایع عجیب و غریب مانند مکث کلیدها یا عدم نمایش روی صفحه هنگام تایپ می تواند در موارد خاص به افراد در شناسایی کی لاگر کمک کند. بهترین راه برای ایمن ماندن سازمان ، اطمینان از چند وجهی بودن سیاست گذرواژه آنها و اجرای احراز هویت دو مرحله ای در حسابها و دستگاههای شرکت است. این خیلی مهم است که هرگز تصور نکنید ​​فناوری آنتی ویروس کافی است.

لطفا جهت بهبهود کیفیت آموزش های ارسالی، نظرات خود را از طریق کامنت و درج ستاره ارسال کنید

فناوری جدید برای انتقال صدا در شعاع محدود

فناوری جدید برای انتقال صدا در شعاع محدود

پژوهشگران دانشگاه بریستول موفق به ساخت یک ابزار پوشیدنی شده اند که به کمک آن می توانید در یک سالن شلوغ و از فاصله دور، با دوست خود درِ گوشی صحبت کنید. این وسیله با تبدیل حرکات لب و صورت به امواج فراصوت، می تواند صدا را تا فاصله 30 متری منتقل کند.

به گزارش ایمنا، نسخه کنونی دستگاه مذکور فعلاً در حد پیش نمونه بوده و از یک اسپیکر که روی پیشانی یا قفسه سینه قرار می گیرد، و تعدادی الکترود که روی فک و لب ها نصب می شوند تشکیل شده است. این الکترودها، سیگنال های الکتریکی تولید شده توسط ماهیچه های صورت در هنگام صحبت کردن را تشخیص می دهند؛ در نتیجه برای تبدیل حرکات به امواج صوتی، نیاز نیست واقعاً حرف زده و صدا تولید کنید.
محققان برای تشخیص اینکه چه سیگنال ماهیچه ای مربوط به کدام کلمه است، از الگوریتم های یادگیری ماشینی استفاده می کنند؛ سپس نتیجه پردازش به صورت امواج فراصوت و از طریق اسپیکرهای پوشیدنی، در شعاعی محدود ارسال می شود و فقط افرادی که در مسیر آن قرار داشته باشند قادر به شنیدن پیام هستند.
سیستم مورد بحث در مراحل اولیه توسعه قرار دارد و در حال حاضر فقط 10 کلمه ساده را آن هم در 80% موارد تشخیص می دهد. این فناوری که پیشرفت خوبی در زمینه ارتباطات غیر کلامی محسوب می شود، برای کسانی که نیازمند خط ارتباطی امن هستند، مانند جاسوسان یا سربازان خط مقدم، بسیار کاربردی خواهد بود.

اهداف سیگنال فروشان غیرمجاز

خبری خوب برای سهامدان پرداخت الکترونیک پارسیان/پیش‌بینی سود ۷۳ تومانی برای هر سهم+ سند

photo_2016-10-31_16-27-44

پایگاه خبری تحلیلی بانک مردم: شرکت تجارت الکترونیک پارسیان (پککو)این شرکت سود سال ۱۳۹۵ خود را با ۱۵ درصد تعدیل مثبت نسبت به پیش بینی قبلی منتشر کرد.براساس اطلاعات منتشر شده تجارت الکترونیک پارسیان بر روی سایت کدال، پیش بینی درآمد هر سهم برای سال مالی منتهی به ۱۳۹۵/۱۲/۳۰ با سرمایه ۱,۸۲۱,۷۰۴ میلیون ریال مبلغ ۷۳۰ ریال به طور خالص پس از کسر مالیات است.همچنین براساس آخرین پیش بینی شرکت تجارت الکترونیک پارسیان (پککو)این شرکت سود سال ۱۳۹۵ خود را با ۱۵ درصد تعدیل مثبت نسبت به پیش بینی قبلی در سایت کدال منتشر کرد.پککو همچنین در صورت‌های مالی ۶ ماهه منهی به شهریور امسال ۲۷.۳ تومان سود برای هر سهم در نظر گرفت که نسبت به سود بانک‌ها رقم فوق‌العاده‌ای محسوب می‌شود.

تلاش MI6 برای مرتبط کردن توقیف تانکر انگلیسی به تکنولوژی روسی

در حالی که تنش‌ها بین ایران و انگلیس بر سر توقیف تانکر نفت بریتانیایی به خاطر تخلفات دریانوردی، بالا گرفته است، امروز رسانه‌های انگلیسی گزارش داده اند که MI۶ پیرامون احتمال دست داشتن تکنولوژی روسی در تغییر مسیر تانکر نفت تفحص کرده است.

به گزارش پایگاه اطلاع رسانی دیارمیرزا در حالی که تنش‌ها بین ایران و انگلیس بر سر توقیف تانکر نفت بریتانیایی به خاطر تخلفات دریانوردی، بالا گرفته است، امروز رسانه‌های انگلیسی گزارش داده اند که MI۶ پیرامون احتمال دست داشتن تکنولوژی روسی در تغییر مسیر تانکر نفت تفحص کرده است.

این رسانه ها مدعی شده اند که MI6 و GCHQ (مقر فرماندهی ارتباطات دولتی) مشترک در پی تفحص از این موضوع هستند که آیا احتمال تغییر و گمراه سازی سیگنال های GPS تانکر برای کشاندن آن به آب های ایران وجود داشته است یا خیر؟!

این اقدام MI6 بعد از آن روی می دهد که جمهوری اسلامی ایران، اقدام به انتشار ویدئوی ضبط شده از لحظات منجر به توقیف این تانکر شده که در آن کاماندوهای ایرانی که با ماسک صورت خود را پوشانده اند، روی عرشه این تانکر پیاده می شوند.

در همین حال، فرمانده نیروی دریایی سلطنتی انگلستان درخواست کرده است که تمامی کشتی های این کشور که از مسیر تنگه هرمز عبور می کنند، به همراه کشتی های جنگی اسکورت شوند تا مانع از توقیف شناورهای بیشتر از سوی ایران شود.

به شکلی جالب توجه، MI6 پای تکنولوژی روسیه را در این جریان به میان کشیده است، زیرا گفته می شود روس ها از یک تکنولوژی فوق پیشرفته برای گمراه سازی سیگنال های GPS شناورها و کشانیدن آنها به نقاط نامشخص و ناخواسته بهره می برند؛ به این معنا که این تانکر احتمالا بر اساس سیگنال های دریافتی تصور می کرده که فاصله امنی با آب های داخلی ایران دارد.

به شکلی جالب توجه، این تفحص نهاد اطلاعاتی بریتانیا کاملا در تضاد با گفته های اخیر وزیر امور خارجه بریتانیا، جرمی هانت است که روز جمعه مدعی شده بوده که این تانکر در آب های دریای عمان قرار داشته و با آب های ایران فاصله زیادی داشته است. وی بر همین اساس توقیف این تانکر را نقض اساسی حقوق بین الملل و آزادی دریانوردی در آب های بین المللی دانسته بود.

مقامات ایرانی بیان کرده اند که توقیف این تانکر در پی تخلفات دریانوردی و برخورد با یک شناور صیادی در آب های داخلی ایران بوده که منجر به نقض قواعد بین المللی دریانوردی شده است.

همچنین به نقل از مقامات بریتانیایی، نقل شده که در ضمن توقیف این تانکر در آب های ایران، یکی از شناورهای جنگی برتانیایی به سرعت برای نجات شناور به سمت محل آن به حرکت درآمده است که ده دقیقه دیر به محل رسیده. این اهداف سیگنال فروشان غیرمجاز شناور جنگی با نام HMS Montros که در حال گشت زنی در تنگه هرمز بوده است، بعد از دریافت دستور کمک به تانکر استنا امپرور، اقدام به تغییر جهت کرده، ولی زمانی که به محل رسیده بوده، تانکر کاملا در آب های ایران بوده است.

در همین زمینه، این فرضیه مطرح شده که پهپادهای ایرانی که در آسمان محل گشت زنی می کرده اند، نقش کارآمدی در ارسال سیگنال های گمراه کننده به تانکر داشته اند. همچنین MI6 به دنبال آن است که آیا از این سیگنال های گمراه کننده ردی بر جای مانده است یا خیر؟

در همین رابطه GCHQ قرار است از همه هواپیماهای جاسوسی و اطلاعاتی که در آن زمان در محل حضور داشته اند، در خصوص برخورد با سیگنال های مشکوک تفحص کند. یکی از منابع گفته است: روسیه تکنولوژی گمراه سازی GPS را در اختیار دارد و شاید در این زمینه به ایران یاری رسانده باشد. این امر می تواند کشتیرانی انگلستان را در این منطقه به شدت با مشکل مواجه سازد و منجر به دغدغه جدی برای نیروی دریایی سلطنتی باشد.

رسانه های انگلیسی بیان کرده اند، گزارش ماه آوریل نشان داده که روسیه در بیش از هزار مورد گمراه سازی GPS دست داشته است. مرکز دفاع پیشرفته انگلستان بیان کرده که اغلب این موارد شامل گمراه سازی کشتی ها بوده، ولی چند مورد نیز پیرامون هواپیماها دیده شده است.

گفتنی است، تلاش های بریتانیا برای پررنگ کردن نقش جاسوسی و حضور روس ها در این واقعه، بیانگر فراری از مسئولیت های این کشور در تخلفات تانکر نفتی است.



اشتراک گذاری

دیدگاه شما

اولین دیدگاه را شما ارسال نمایید.