✅ ۱. آیا موساد و سیا میتوانند از گوشیها جاسوسی کنند؟
پاسخ اچمالی اینکه بله، نهادهای اطلاعاتی پیشرفته مثل موساد و سیا توانایی فنی بالایی برای نفوذ به گوشیهای هوشمند دارند، حتی بدون رضایت یا آگاهی کاربر. این کار از طریق بدافزارهای بسیار پیشرفته، حفرههای امنیتی، یا همکاری با شرکتهای نرمافزاری و سختافزاری ممکن است.
❗ ۲. آیا حتی وقتی گوشی خاموش است هم میتوانند جاسوسی کنند؟
بهطور معمول:
-
اگر گوشی کاملاً خاموش باشد (یعنی خاموش واقعی و نه فقط قفل صفحه)، ظاهرا دستگاه هیچ سیگنالی ارسال نمیکند، و شنود یا جاسوسی مستقیم تقریباً ممکن نیست. ولی در حال حاضر با وجود گوشی های جدید که کاربر نمی تواند باطری را دربیاورد، در زمانی که ظاهرا خاموش است وقتی به شارژ زده می شود صفحه به صورت رنگی روشن می شود!؛ با این وجود آیا امکان اینکه میکروفون و دیگر ابزارهای جاسوسی روشن بماند نیست؟!
-
اما برخی گزارشها و تحقیقات (مثل افشاگریهای Snowden یا تحقیقات دانشگاه MIT) نشان دادهاند که برخی گوشیها، بهخصوص اگر بدافزار سختافزاری یا فریمور آلوده داشته باشند، میتوانند خاموش نمایشی داشته باشند و در واقع روشن باقی بمانند (مثلاً آیفونهایی که به Pegasus آلوده شدهاند).
-
برخی دستگاهها حتی در حالت خاموش ممکن است برای مدت کوتاه سیگنالهای مشخصی ارسال کنند (مثل گوشیهای دارای تراشه UWB یا بلوتوث Low Energy).
🛰 ۳. بدون روشن بودن اینترنت یا GPS، جاسوسی ممکن است؟
بله، تا حدی:
-
بدون اینترنت: بسیاری از بدافزارها میتوانند اطلاعات را ذخیره و بعداً در زمان اتصال به اینترنت ارسال کنند.
-
بدون GPS: موقعیتیابی با کمک وایفای اطراف، دکلهای مخابراتی (cell tower triangulation)، و حتی سنسورهای حرکتی امکانپذیر است.
🕵️♂️ مثالهای واقعی:
-
Pegasus (NSO Group - اسرائیل): جاسوسافزار فوقپیشرفتهای که بدون کلیک و حتی با پیامهای واتساپ یا iMessage وارد گوشی میشد و کنترل کامل صدا، تصویر، مکان، فایلها و حتی رمزها را به جاسوس میداد.
-
CIA Vault7 leaks (افشاگری ویکیلیکس): ابزارهایی برای کنترل تلویزیونهای هوشمند، آیفون، اندروید، ویندوز و حتی ماشینها منتشر شد.
🛡 راهکارهای کاهش خطر:
-
استفاده از گوشیهای امنتر (مثل GrapheneOS روی پیکسل)
-
خاموش کردن وایفای و بلوتوث وقتی استفاده نمیکنی
-
آپدیت مداوم سیستمعامل
-
پرهیز از نصب برنامههای مشکوک
-
استفاده از محافظهای سختافزاری مثل Faraday Bag برای قطع کامل امواج
چند نمونه مستند و واقعی:
در ادامه چند منبع مستند، افشاگری رسمی، و نمونههای واقعی از جاسوسی از طریق گوشیها توسط نهادهایی مثل موساد، سیا، NSA و دیگران را ارائه می کنیم. این اطلاعات از گزارشهای رسانهای معتبر، اسناد افشاشده، و تحقیقات دانشگاهی می باشد.
🧩 ۱. Pegasus – اسرائیل (NSO Group)
🔹 نوع: جاسوسافزار بسیار پیشرفته
🔹 ساخت: شرکت اسرائیلی NSO، با همکاریهای مشکوک به موساد
🔹 قابلیتها:
-
نفوذ بدون کلیک (Zero-click exploit) از طریق iMessage و WhatsApp
-
دسترسی کامل به میکروفون، دوربین، موقعیت، فایلها، رمزها
-
ضبط تماسها حتی در برنامههای رمزگذاریشده مثل Signal و Telegram
🔹 هدفها: فعالان حقوق بشر، خبرنگاران، سیاستمداران، از جمله:-
جمال خاشقچی (روزنامهنگار سعودی کشتهشده)
-
رئیسجمهور فرانسه، امانوئل مکرون
🔹 منبع:
-
📦 ۲. افشاگریهای ادوارد اسنودن – آمریکا (NSA & CIA)
🔹 اسناد: از سال ۲۰۱۳ توسط ادوارد اسنودن فاش شد
🔹 محتوا:
-
NSA میتواند با همکاری شرکتهایی مثل Apple, Google, Facebook اطلاعات کاربران را بگیرد (برنامه PRISM)
-
ابزارهایی برای کنترل گوشیهای اندروید و آیفون وجود دارد (DROPOUTJEEP – مخصوص آیفون)
-
میتوانستند بدون اطلاع کاربر، موقعیت، صدا، تصویر و فایلها را بگیرند
🔹 منبع:
🧰 ۳. Vault 7 – افشای ابزارهای سیا (CIA) توسط ویکیلیکس
🔹 سال: ۲۰۱۷
🔹 محتوا:
-
سیا ابزارهایی برای هک گوشیهای اندروید و آیفون داشت
-
ابزارهایی بهنام Weeping Angel حتی تلویزیونهای هوشمند را در حالت خاموش تبدیل به میکروفن جاسوسی میکردند
🔹 منبع:
📱 ۴. مکانیابی بدون GPS
🔹 تحقیقات دانشگاهی: MIT و دیگر دانشگاهها ثابت کردند که با دادههای وایفای، سنسورهای حرکتی، و آنتنهای سلولی میشود موقعیت کاربر را حتی بدون GPS هم تا حد خوبی پیدا کرد.
🔹 روشها:
-
Triangulation: با آنتنهای موبایل
-
Wi-Fi fingerprinting: از طریق لیست شبکههای اطراف
-
Accelerometer/gyroscope data: تحلیل حرکات برای مسیر
🛑 جمعبندی
روش | فعال حتی در ظاهر خاموش؟ | نیاز به اینترنت؟ | سطح خطر |
---|---|---|---|
Pegasus | در برخی موارد بله | خیر (ارسال در اتصال بعدی) | خیلی بالا |
CIA Tools | خیر، مگر دستگاه آلوده باشد | بله | بالا |
GPS خاموش | بله، جایگزینهای مکانیابی هست | خیر | متوسط |
گوشی خاموش واقعی | معمولاً خیر | خیر | کم، مگر با بدافزار خاص |
نوشتن دیدگاه