قالب های فارسی وردپرس 26

این وبلاگ جهت دسترسی آسان شما عزیزان به قالب های برتر وردپرس به صورت فارسی تدوین و راه اندازی شده است.

قالب های فارسی وردپرس 26

این وبلاگ جهت دسترسی آسان شما عزیزان به قالب های برتر وردپرس به صورت فارسی تدوین و راه اندازی شده است.

ماجرای نفوذ چینی‌ها به مراکز داده شرکت‌های بزرگ آمریکایی با استفاده از میکروچیپ چیست

بلومبرگ طی ماه جاری میلادی، گزارشی جنجال‌‌برانگیز منتشر کرد. این وب‌سایت ادعا کرده است که هکرهای چینی با استفاده از تراشه‌های بسیار کوچک، به سرورهای شرکت‌های بزرگی همچون آمازونو اپل نفوذ کرده‌اند. این ادعا به‌سرعت از طرف شرکت‌های مطرح‌شده رد شد؛ اما خبرنگاران دنیای فناوری، هنوز احتمال وقوع آن را بالا می‌دانند. در ادامه‌ی این مطلب زومیت، گزارش بلومبرگ را با عنوان هک بزرگ بررسی می‌کنیم.

آمازون در سال ۲۰۱۵، استارتاپی را با نام Elemental Technologies مورد بررسی قرار داد. هدف شرکت از این بررسی و خرید احتمالی، توسعه‌ی فعالیت‌ها و امکانات سرویس استریم ویدیوی این شرکت بود که امروز با نام آمازون پرایم ویدیو شناخته می‌شود. این استارتاپ پورتلندی، در توسعه‌ی نرم‌افزارهایی برای ذخیره‌سازی هرچه بیشتر فایل‌های ویدیویی و آماده‌سازی آن‌ها برای دستگاه‌های مختلف فعالیت می‌کرد.

فعالیت‌های این استارتاپ، پخش زنده‌ی مسابقات المپیک با کیفیت بالا، ارتباط ویدیویی با ایستگاه بین‌المللی فضایی و ارسال زنده‌ی تصاویر پهپادهای جاسوسی به سازمان سیا را امکان‌پذیر کرده بود. اگرچه فعالیت‌های این استارتاپ برای سازمان‌های اطلاعاتی،‌ دلیل اصلی خرید آن نبود، اما به‌هرحال این پروژه‌ها در مسیر برنامه‌های آمازون برای دولتمانند سرویس ابری سرَی برای CIA قرار داشت.

یکی از منابع آگاه نزدیک به آمازون اعلام کرده که این شرکت برای بررسی امنیت فعالیت‌های استارتاپ مذکور، یک شرکت امنیتی دیگر را استخدام کرده است. بررسی‌های اولیه‌ی این شرکت، به AWSهشدار داد که مشکلات امنیتی متعددی در فعالیت استارتاپ وجود دارد و بهتر است محصول اصلی آن‌ها دقیق‌تر مورد مطالعه قرار بگیرد.

المنتال

محصول اصلی این استارتاپ، سرورهای گران‌قیمتی بودند که شرکت‌های خریدار، برای کاهش حجم ویدیوها در شبکه‌ی خود قرار می‌دادند. سرورهای استارتاپ المنتال تکنولوژی، توسط شرکتی با نام Micro Computer مونتاژ می‌شد. این شرکت در سن‌خوزه واقع است و عموما با نام Supermicro شناخته می‌شود. به‌علاوه، این شرکت به‌عنوان یکی از بزرگ‌ترین تأمین‌کننده‌های مادررد مخصوص سرور و پکیج‌های تراشه و مقاومت شناخته می‌شود که در مراکز داده به‌عنوان عصب‌های مرکزی فعالیت می‌کنند.

به‌هرحال در بهار سال ۲۰۱۵، کارکنان شرکت المنتال، سرورهای متعددی را مونتاژ کرده و آن‌ها را برای بررسی توسط شرکت امنیتی ثالث، به اونتاریو کانادا ارسال کرده‌اند. متخصصان این شرکت ثالث، در مادربردهای این سرورهای یک تراشه با ابعادی نزدیک به یک دانه‌ی برنج پیدا کردند. این تراشه جزء طراحی اصلی مادربرد نبود.

آمازون و اپل، بزرگ‌ترین قربانیان این نفوذ بوده‌اند

آمازون بلافاصله این مورد را به مقامات دولتی آمریکا اعلام کرد. این خبر، شوکی عظیم در سازمان‌های اطلاعاتی و نظامی آمریکا ایجاد کرد. سرورهای شرکت المنتال در مراکز داده‌ی وزارت دفاع، مراکز عملیاتی پهپاد سیا و شبکه‌های اطلاعاتی ناوهای جنگی استفاده می‌شوند. نکته‌ی قابل‌توجه این است که المنتال یکی از صدها مشتری شرکت اصلی یعنی سوپرمایکرو بود.

بررسی اطلاعاتی این اقدام که به مدت سه سال مسکوت بود، از آلوده شدن سرورها و امکان نفوذ هکرها به شبکه‌های آلوده خبر می‌دهد. کارشناسان امنیتی این پرونده اعلام کرده‌اند که تراشه‌های کوچک، در فرآیند تولید در کارخانه‌های پیمانکاری چین، به مادربردها تزریق شده‌اند.

سوپرمایکرو

جادوی سیاه

این حمله‌ی سایبری، بسیار مهم‌تر و بزرگ‌تر از حملات نرم‌افزاری است که پیش از این در دنیای فناوری شاهد بوده‌ایم. درواقع هکرهای سخت‌افزاری روندی پیچیده‌تر دارند و شناسایی آن‌ها بسیار دشوارتر است. این هکرها، به سازمان‌های جاسوسی امکان می‌دهند که نفوذی طولانی‌تر و مخفیانه‌تر نسبت به نفوذهای نرم‌افزاری داشته باشند. سازمان‌ها نیز برای دسترسی به این هکرها حاضرند مبالغ هنگفتی پرداخت کنند.

نفوذ سخت‌افزاری در سیستم‌های کامپیوتری، عموما به دو روش انجام می‌شود. روش اول، دخالت در روند توزیع محصول و جابجایی محصولات آلوده در میانه‌ی مسیر است. طبق گزارش‌های منتشرشده توسط ادوارد اسنودن، سازمان‌های اطلاعاتی و جاسوسی آمریکا، علاقه‌ی زیادی به این نوع از نفوذ دارند. روش دوم، ایجاد تغییرات سخت‌افزاری از همان ابتدای تولید محصول است (Seeding Atack).

نفوذ سخت‌افزاری، بسیار مخفیانه‌تر و خطرناک‌تر از هک نرم‌افزاری است

چین، کشوری است که بیش از همه پتانسیل نفوذ نوع دوم را دارد. این کشور، تولیدکننده‌ی ۷۵ درصد از گوشی‌های موبایل و ۹۰ درصد از کامپیوترهای شخصی جهان است. برای نفوذ از همان مراحل ابتدایی تولید، باید با طراحی محصول، کپی کردن قطعات آن و اطمینان از شناخته نشدن توسط سیستم‌های امنیت لجستیک جهانی مطمئن بود. در مثالی ساده، برای این منظور باید مطمئن باشید که قطعه‌ای از بالادست یک رودخانه در شانگهای وارد آب شود و تا سیاتل در آمریکا، کسی متوجه حضور آن نشود!

جو گرند، یک هکر سخت‌افزاری و بنیان‌گذار شرکت Grand Idea Studio است. او در مورد این کشف (احتمالی) بزرگ می‌گوید:

کشف یک نفوذ سخت‌افزاری در سطح ملی، مانند مشاهده‌ی یک اسب تک‌شاخ در حال پریدن از روی رنگین‌کمان است. درواقع، سخت‌افزار از رادارهای کنترلی اکثر سازمان‌ها مخفی است و نفوذ به آن نیز به‌نوعی جادوی سیاه محسوب می‌شود.

هک

به‌هرحال گزارش بررسی‌ها، توسط مأموران آمریکایی این‌گونه بیان شده است که تراشه‌ها، در فرآیند ساخت‌وتولید به محصولات تزریق شده‌ند. دو مأمور آمریکایی این کشف را تأیید کرده‌اند و معتقدند افرادی از People’s Liberation Army یا ارتش آزادی بخش خلق چین در آن نقش داشته‌اند. به‌هرحال، جاسوس‌های چینی در سوپرمایکرو توانسته‌اند روزنه‌ای حیاتی در سیستم‌ها پیدا کنند. به‌گفته‌ی مأموران آمریکایی،‌ این نفوذ، بزرگ‌ترین نفوذ در زنجیره‌ی تأمین شرکت‌های آمریکایی در طول تاریخ بوده است.

شرکت‌ها چه پاسخی دارند

یکی از مأموران اطلاعاتی ادعا کرده که این نفوذ، حداقل ۳۰ شرکت آمریکایی را تحت تأثیر قرار داده است. در میان این شرکت‌ها، یک بانک بزرگ، پیمانکارهای دولتی و باارزش‌ترین شرکت جهان یعنی اپل قرار دارند. اپل یکی از بزرگ‌ترین مشتریان سوپرمایکرو بود و در یک قرارداد، ۳۰ هزار سرور را برای شبکه‌ی جدید خود سفارش داد. سه کارمند ارشد اپل ادعا کرده‌اند که این شرکت نیز در تابستان سال ۲۰۱۵ چند مورد مشکوک در مادربردهای سوپرمایکرو کشف کرده است. اپل، سال بعد به دلایلی نامعلوم، همکاری خود را با سوپرمایکرو قطع کرد.

اکثر شرکت‌ها، گزارش بلومبرگ و ادعاهای آن را تکذیب کرده‌اند

خبرنگاران بلومبرگ برای روشن‌تر شدن قضیه با مسئولان شرکت‌های اپل، آمازون و سوپرمایکرو تماس داشته‌اند؛ اما پاسخ شرکت‌ها، نتیجه‌گیری‌های گزارش این رسانه را رد کرده است. آمازون در ایمیلی در این مورد به بلومبرگ نوشت:

این مورد حقیقت ندارد که AWS از نفوذبه زنجیره‌ی تأمین آگاه بوده است. به‌علاوه، هیچ اطلاعی از تراشه‌های مشکوک یا تغییرات در سخت‌افزارها نیز در زمان خریدن شرکت اِلِمنتال ر‌ؤیت نشد.

اپل

اپل نیز در پاسخ به گزارش بلومبرگ نوشت:

ما در این مورد، موضع روشنی داریم. اپل هیچ‌گاه تراشه‌های مشکوک یا تغییر در سخت‌افزارها یا آسیب‌پذیری‌های تزریق‌شده‌ای را در تراشه‌ها پیدا نکرده است.

پری هیس، سخنگوی سوپرمایکرو نیز تنها به این نکته اشاره کرده است که که هیچ اطلاعی از بازرسی‌های مذکور نداشته‌اند. دولت چین به‌عنوان بخش دیگر این داستان، پاسخی مستقیم به ایجاد تغییرات در سخت‌افزارهای سوپرمایکرو نداشته و تنها به این نکته اشاره کرده است که: «امنیت زنجیره‌ی تأمین در فضای سایبری یک مشکل عمومی بوده و چین نیز قربانی آن است.»

سازمان‌های امنیتی آمریکا مانند FBI و دفتر سخنگوی امنیت ملی این کشور که نماینده‌ی CIA وNSA است نیز، پاسخی به سوالات بلومبرگ نداده‌اند.

رد کردن داستان توسط شرکت‌ها، با واکنش ۶ افسر امنیت ملی کنونی و سابق آمریکا رو‌به‌رو شده است. این افسران در مصاحبه‌هایی که از زمان ریاست جمهوری اوباما شروع شده و تا زمان ترامپ نیز ادامه داشته است، به ارائه‌ی جزئیات کشف تراشه‌ها و بازرسی‌های امنیتی پرداخته‌اند. یکی از این افسران و دو کارمند AWS، اطلاعاتی کامل از این نفوذ و تأثیر آن روی شرکت‌های اِلِمنتال و آمازون ارائه کرده‌اند. به‌علاوه، آن‌ها به همکاری آمازون با بازرسان امنیتی نیز اشاره کرده‌اند.

CIA

در مورد اپل، سه کارمند این شرکت به‌همراه چهار نفر از ۶ مأمور مذکور، قربانی شدن این شرکت را تأیید کرده‌اند. در مجموع، ۱۷ نفر دستکاری در سخت‌افزارهای سوپرمایکرو و دیگر بخش‌های این حمله‌ی عظیم را تأیید کرده‌اند. برخی از این منابع، به‌خاطر امنیت خودشان ناشناس ماندند و اطلاعات آن‌ها نیز به‌خاطر ماهیت امنیتی، به‌صورت محرمانه دسته‌بندی شده است.

سازمان‌های امنیتی و اطلاعاتی آمریکا نیز مشتری این سرورها بوده‌اند

یک مقام دولت آمریکا در مورد این حمله گفته که هدف چینی‌ها، نفوذ بلندمدت به اسرار باارزش سازمانی و شبکه‌های حساس دولتی بوده است. درواقع به‌نظر نمی‌رسد نفوذگران اطلاعات اشخاص عادی را دزدیده باشند.

به‌هرحال، عواقب و انشعابات این حمله هنوز ادامه دارد. دولت آمریکا، سخت‌افزارهای کامپیوتری و شبکه و خصوصا مادربرد را در فهرست تحریم‌های جدید واردات از چین قرار داده است. مقامات کاخ سفید نیز اعلام کرده‌اند که به احتمال بالا، شرکت‌های فناوری این کشور به‌مرور تأمین قطعات خود را از چین به کشورهای دیگر منتقل می‌کنند. چنین تغییر احتمالی، مقاماتی را راضی می‌کند که سال‌ها نسبت به تهدید تأمین کالا هشدار داده بودند. 

 نفوذ چگونه اتفاق افتاده است

مقامات امنیتی و بازرسان این پرونده، به‌طور ساده و خلاصه، نحوه‌ی نفوذ با استفاده از این سخت‌افزار را توضیح داده‌اند. این نفوذ، پنج مرحله‌ی کلی داشته است.

  • یک قطعه‌ی چینی با استانداردهای بالای نظامی و با ابعادی نزدیک به نوک یک مداد تراشیده‌شده، ساخته می‌شود. این تراشه‌ها، شبیه به قطعات عادی الکترونیکی و مجهز به حافظه، قابلیت‌های ارتباطات شبکه‌ای و همچنین قدرت پردازش کافی برای انجام نفوذ بودند.
  • تراشه‌های ساخته‌شده، به کارخانه‌های ساخت‌ و تولید چینی وارد شدند. این کارخانه‌ها، تأمین‌کننده‌ی قطعات و محصولات شرکت سوپرمایکرو بودند. سوپرمایکرو، یکی از بزرگ‌ترین فروشندگان مادربرد مخصوص سرور در جهان است.
  • مادربردهای هدف حمله، در سرورهای سوپرمایکرو مونتاژ شدند.
  • سرورهای آلوده، به مراکز داده شرکت‌ها و سازمان‌های بزرگ آمریکایی راه پیدا کردند.
  • پس از نصب و راه‌اندازی یکی از این سرورها، تراشه‌ی موردنظر به سیستم‌عامل اصلی پیام ارسال می‌کرد تا تغییرات ایجادشده را تأیید کند. این تراشه به کامپیوترهای نفوذگران نیز ارتباط داشته و دستورها و کدهای بیشتر را برای آن‌ها ارسال می‌کرده است.

هک بزرگ آمریکا توسط چین

تاریخچه‌ی شرکت‌های درگیر

در سال ۲۰۰۶، سه مهندس کامپیوتر در منطقه‌ی اورگان، ایده‌ای جذاب داشتند. تقاضا برای ویدیو روی دستگاه‌های موبایل به میزان قابل‌توجهی افزایش یافته بود. این مهندسان پیش‌بینی کردند که شرکت‌های پخش‌کننده‌ی برنامه‌های ویدیویی، به‌زودی به‌دنبال راهکاری به‌منظور آماده کردن محتوا برای دستگاه‌های مختلف اعم از موبایل، لپ‌تاپ و دیگر موارد خواهند بود.

این سه مهندس برای برآورد کردن تقاضای احتمالی، شرکت المنتال را تأسیس کردند. یکی از کارمندان سابق می‌گوید که آن‌ها تیمی از مهندسان خبره را برای برنامه‌نویسی اهداف خود استخدام کردند. هدف، استفاده از کارت‌های گرافیک فوق سریع مخصوص بازی، برای پردازش ویدیوها و تبدیل آن‌ها بود. محصول نهایی، به‌مقدار قابل‌توجهی زمان مورد نیاز برای پردازش فایل‌های ویدیویی حجیم را کاهش داد. سپس، شرکت این نرم‌افزار را در سرورهای اختصاصی خود بارگذاری کرد و آن‌ها را به‌عنوان محصول نهایی به فروش رساند.

تراشه‌های نفوذی ابعادی نزدیک به یک دانه‌ی برنج دارند

سرورهای شرکت المنتال با قیمت ۱۰۰ هزار دلار فروخته می‌شدند و طبق گفته‌ی یکی از مشاوران سابق آن‌ها، حاشیه‌ی سود محصولات برای شرکت، ۷۰ درصد بود. مشتریان اولیه‌ی اِلِمنتال، شرکت‌هایی بودند که به انتقال ویدیوهای باکیفیت و حجیم، با سرعت بالا نیاز داشتند. پس از آن، اِلِمنتال تکنولوژی با سازمان‌های جاسوسی آمریکا نیز وارد همکاری شد.

المنتال در سال ۲۰۰۹ با بازوی سرمایه‌گذاری سازمان سیا با نام In-Q-Tel وارد همکاری شد. این همکاری باعث شد تا سرورهای المنتال به پروژه‌های امنیت ملی آمریکا راه پیدا کنند. اسناد عمومی از جمله تبلیغات خود شرکت المنتال، نشان می‌دهد که سرورهای این شرکت در مراکز داده‌ی وزارت دفاع آمریکا استفاده شده‌اند. هدف از به‌کارگیری این سرورها، پردازش تصاویر دوربین‌های نظارتی و پهپادها بوده است. این تصاویر در ناوهای نظامی و برای مقاصد برنامه‌ریزی حملات موشکی استفاده می‌شدند. در پروژه‌ای دیگر، سرورها برای پردازش تصاویر ویدیوکنفرانس‌های داخلی ساختمان‌های دولتی استفاده می‌شدند.

AWS elemental

از مشتریان دولتی دیگر المنتال می‌توان به ناسا، ساختمان‌های کنگره و وزارت امنیت میهن آمریکا اشاره کرد. در نهایت، این مشتریان بزرگ و مهم شرکت المنتال، آن را به هدفی جذاب برای دشمنان خارجی ایالات متحده‌ی آمریکا تبدیل کرد.

شرکت سوپرمایکرو، بهترین انتخاب برای تولید سرورهای المنتال بوده؛ مرکز مدیریت این شرکت، در منطقه‌ی شمالی فرودگاه سن خوزه واقع است. این شرکت توسط چارلز لیانگ، یک مهندس تایوانی فارغ‌التحصیل از دانشگاه‌ تگزاس و در سال ۱۹۹۳ تأسیس شده است. سیلیکون ولی در آن سال‌ها علاقه‌ی شدیدی به برون‌سپاری پروژه‌ها نشان می‌داد. این علاقه، مسیر شرکت‌های تایوانی و سپس چینی را به مصرف‌کنندگان آمریکایی هموار کرد.

در این میان، لیانگ برتری قابل‌توجهی را در شرکت خود ایجاد کرد. طراحی و مهندسی محصولات او، در سن خوزه و در نزدیکی شرکت‌های مشتریان انجام می‌شد و تنها ساخت نهایی محصولات به چینی‌ها سپرده می‌شد. امروز، سوپرمایکرو بیش از هر شرکت دیگری، مادربردهای مخصوص سرور تولید می‌کند. به‌علاوه، این شرکت بر بازار یک میلیارد دلاری بردهای کامپیوترهای خاص مانند دستگاه‌های MRI و سیستم‌های تسلیحاتی سلطه دارد.

سوپرمایکرو، بزرگ‌ترین فروشنده‌ی مادربرد سرور، قربانی قطعات آلوده شده است

مادربردهای سوپرمایکرو در سرورهای بانک‌ها، صندوق‌های سرمایه‌گذاری، ارائه‌دهندگان خدمات ابری، ارائه‌دهندگان خدمات میزبانی وب و بسیاری مکان‌های دیگر استفاده می‌شوند. مراکز مونتاژ این شرکت در سن‌فرانسیسکو، هلند و تایوان قرار دارد؛ اما محصولات اصلی آن یعنی مادربردها به‌طور کامل در کارخانه‌های چینی ساخته می‌شوند.

طبق گفته‌ی ۶ نفر از کارمندان سابق سوپرمایکرو، اکثر کارمندان این شرکت در سن‌خوزه، چینی یا تایوانی هستند و زبان ماندارین، زبان اصلی شرکت است. تخته‌های این شرکت نیز از علائم زبان چینی پر شده‌اند. هر هفته، غذاها و شیرینی‌های چینی به کارمندان داده می‌شود و اعلان‌های شرکت نیز عموما به دو زبان انگلیسی و چینی بیان می‌شوند. کارشناسان معتقدند این حجم از ارتباطات خارجی و خصوصا زبان ماندارین باعث شده تا چینی‌ها کار آسان‌تری برای نفوذ به این شرکت داشته باشند. البته هنوز تحقیقات ادامه دارد تا حضور جاسوس احتمالی درون این شرکت یا در شرکت‌های دیگر بررسی شود.

رک سرور

سوپرمایکرو در سال ۲۰۱۵ در ۱۰۰ کشور جهان، بیش از ۹۰۰ مشتری داشت و این تعداد مشتری، مجموعه‌ای باارزش را به مجرمان این حمله ارائه می‌کرد. یک مأمور امنیتی سابق آمریکا که فعالیت‌های این شرکت و مدل کسب‌وکار آن‌ها را بررسی کرده است، می‌گوید:

سوپرمایکرو را می‌توان مایکروسافت دنیای سخت‌افزار نامید. حمله به مادبوردهای سوپرمایکرو مانند حمله به ویندوز و حمله به کل جهان است.

شک و تردیدهای پیشین

قبل از آنکه نشانه‌های نفوذ به شرکت‌های بزرگ فناوری آمریکایی فاش شود، منابع اطلاعاتی در مورد تلاش چینی‌ها برای نفوذ سخت‌افزاری هشدار داده بودند. این منابع از تلاش چینی‌ها برای تزریق تراشه‌های مخرب در میانه‌ی زنجیره‌ی تأمین سخت‌افزار خبر داده بودند. البته آن‌ها اطلاعات دقیقی ارائه نکردند و آمار میلیونی واردات مادربرد به آمریکا، شناسایی و تأیید این احتمالات را بسیار دشوار می‌کرد.

اما در نیمه‌ی اول سال ۲۰۱۴، خبری محکم‌تر در این مورد درز پیدا کرد. یک منبع اطلاعاتی از داخل کاخ سفید بیان کرد که مقامات اطلاعاتی، از تلاش چینی‌ها برای تزریق تراشه با مادربردهای شرکت سوپرمایکرو، مخصوص شرکت‌های آمریکایی، خبر داده‌اند.

هک بزرگ آمریکا توسط چین

 اطلاعات سال ۲۰۱۴ بسیار مهم قلمداد شد؛ اما چالشی که ایجاد می‌کرد نیز قابل‌توجه بود. درواقع اعلام خطر به گستره‌ی وسیع مشتریان شرکت سوپرمایکرو، این شرکت را به‌عنوان یک تولیدکننده‌ی بزرگ سخت‌افزار در آمریکا، فلج می‌کرد. به‌علاوه، این اطلاعات هدف نهایی حمله و خرابکاری را مشخص نکرده بود. مهم‌تر از همه، تا زمانی که گزارش حمله از کسی یا شرکتی دریافت نمی‌شد، FBI نیز نمی‌توانست اقدام خاصی انجام دهد. در نهایت کاخ سفید از منابع خواست تا به‌صورت منظم، یافته‌های خود را در این مورد به‌روز کرده و به اطلاع مقامات برسانند.

اپل در ماه می سال ۲۰۱۵، تراشه‌های مشکوک را در سرورهای سوپرمایکرو کشف کرد. این کشف، پس از شناسایی عملکرد مشکوک در شبکه و مشکلات سفت‌افزار آن انجام شد. دو نفر از مدیران ارشد اپل گفته‌اند که این شرکت در همان زمان، به اف‌بی‌آی خبر داده اما جزئیات کشف خود را حتی در داخل سازمان نیز محدود نگه داشته است.

پس از آن، آمازون کشف خود را اعلام کرد و دسترسی به سخت‌افزارهای آلوده را نیز به ماموران اطلاعاتی داد. این دسترسی، فرصتی بسیار عالی برای اف‌بی‌آی و سازمان‌های اطلاعاتی بود تا با استفاده از تیم‌های ضدجاسوسی خود، یک بازرسی کامل از این نفوذ و نحوه‌ی کار تراشه‌ها انجام دهند.

بررسی تراشه‌های نفوذی

فردی با دسترسی به گزارش کامل بازرسی امنیتی آمازون، ادعا کرده است که تراشه‌های موجود در سرورهای اِلِمنتال، به نحوی دقیق و با هدف غیرقابل شناسایی بودن طراحی شده‌اند. یک فرد دیگر نیز که به تصاوری اشعه‌ی X در گزارش آمازون دسترسی داشته است، این ادعا را تایید می‌کند. این قطعات با رنگ خاکستری کم‌رنگ تولید شده‌اند و ظاهری شبیه به کوپلرهای الکترونیکی دارند.

هک بزرگ آمریکا توسط چین

کوپلرهای تشخیص سیگنال در مادربردها، قطعاتی معمول هستند و به‌همین دلیل، شناسایی این تراشه‌های نفوذی، بدون تجهیزات خاص امکان‌پذیر نبود. نکته‌ی قابل توجه این است که این قطعات در مادربردهای مختلف با ابعاد و اشکال متفاوت وجود داشته‌اند. به بیان دیگر، نفوذگران برای هر کارخانه، نوعی مخصوص از تراشه‌ی نفوذی را تولید کرده بودند.

بازرسان آشنا با این فرآیند اعلام کرده‌اند که این نوع از قطعات برای باز کردن مسیر نفوذ مجرمان سایبری استفاده می‌شوند. به بیان ساده‌تر، نفوذهای سخت‌افزاری همگی با هدف ایجاد دسترسی برای مجرمان ایجاد می‌شوند. درواقع، این قطعات تزریق‌شده، دستورهای عملیاتی اصلی در سرور را دستکاری می‌کرده‌اند. این عملیات در زمان بسیار کوتاهی انجام می‌شده است. به‌علاوه، بخشی از سیستم‌عامل سرور در مسیر حرکت داده به سی‌پی‌یو، در حافظه‌ی موفقت این بوردها ذخیره می‌شد.

اپل به ماموران امنیتی اجازه‌ی بازرسی مراکز آلوده را نداده است

تراشه‌های نفوذی به‌گونه‌ای در مادربرد قرار گرفته بودند که امکان ویرایش صف اطلاعات و تزریق کد دلخواه در میانه‌ی مسیر را داشتند. تراشه‌ها حتی توانایی تغییر ترتیب اطلاعات و دستورالعمل‌های ارسالی به سی‌پی‌یو را نیز داشته‌اند. به‌هرحال، همین تغییرات کوچک زمینه را برای عواقب خطرناک آتی فراهم می‌کردند.

از آنجایی که تراشه‌ها کوچک بودند، کد مخرب آن‌ها نیز کوتاه بوده است. البته این تراشه‌ها امکان انجام دو کار مهم را داشتند: اول، دستور به دستگاه برای ایجاد ارتباط با یکی از هزاران کامپیوتر ناشناس هکرها در اینترنت، که حاوی کدهای مخرب‌تری بود. دوم، آماده کردن سیستم‌عامل دستگاه قربانی برای پذیرفتن کدهای مخرب هکرها. تراشه‌ها به‌خاطر اتصال به کنترلر مدیریتی بورد اصلی، توانایی انجام این کارها را داشتند. این قسمت از مادربرد، عموما توسط مدیران سرور برای ورود از راه دور به سرورهای و حل مشکلات استفاده می‌شود. این واحد، دسترسی به کدهای حساس را در زمان خاموش یا خراب بودن سرور، به مدیر می‌دهد.

هک بزرگ آمریکا توسط چین

سیستم گفته‌شده، امکان تغییر خط به خط عملیات سیستم را به هکرها می‌داد. برای درک قدرت هکرها پس از این نفوذ، به این مثال توجه کنید: جایی در سیستم‌عامل لینکوس (که در اکثر سرورهای جهان وجود دارد)، کدی تعبیه شده است که هویت کاربران را با مقایسه‌ی رمز عبور تایپ‌شده با عبارتی رمزنگاری‌شده تایید می‌کند. یک تراشه‌ی نفوذی می‌تواند بخشی از آن کد را تغییر دهد تا سرور برای ورود، رمز عبور درخواست نکند. پس از آن، سرور برای تمامی کاربران قابل دسترس خواهد بود.

به‌علاوه، تراشه می‌تواند کلیدهای رمزنگاری ارتباطات امن را بدزدد، به‌روزرسانی‌های امنیتی برای شناسایی نفوذ را مسدود کند یا از همه بدتر، مسیرهای جدیدی برای اتصال سرور به اینترنت ایجاد کند. همان‌طور که دیدید، ناهنجاری‌های ایجادشده توسط نفوذهای سخت‌افزاری واقعا نگران‌کننده هستند. متخصصان امنیت سخت‌افزار معتقدند سخت‌افزار می‌تواند هر دروازه‌ای را برای هکرها باز کند.

این تراشه‌ها، دروازه‌ی ورود هکرها به سرور و اتصال آن‌ها به اینترنت بوده‌اند

مقامات آمریکایی، پیش از این نیز مواردی مبنی بر تلاش چینی‌ها در نفوذ سخت‌افزاری را کشف کرده بودند؛ اما این مورد اخیر، از لحاظ ابعاد و نفوذ یک رکوردشکنی محسوب می‌شود. در این اتفاق، امنیت زنجیره‌ی تأمین در ابعاد جهانی مورد خدشه قرار گرفته است. هرچند هنوز کاربران و شرکت‌های زیادی از آن مطلع نیستند. درس این اتفاق برای ماموران امنیتی، یادگیری چگونگی نفوذ به فرآیند تولید سوپرمایکرو در این حجم وسیع است. نتیجه‌ی این حمله و باز شدن درب‌های امنیتی اهداف آمریکایی به روی هکرها نیز نکته‌ی قابل توجه است.

هک بزرگ آمریکا توسط چین

ردیابی نفوذ

نفوذهای سخت‌افزاری برخلاف انواع نرم‌افزاری، قابلیت ردگیری در دنیای واقعی دارند. درواقع قطعات سخت‌افزاری تاریخچه‌ای ثبت‌شده در بخش حمل‌ونقل دارند و شماره سریال‌های بوردها نیز قابل ردگیری است. مقامات امنیتی آمریکایی برای ردگیری این حمله نیز، زنجیره‌ی تأمین سوپرمایکرو را ردگیری کردند.

رسانه‌ی دیجی‌تایمز متخصص در امر زنجیره‌ی تأمین در سال ۲۰۱۶ گزارش داد که سوپرمایکرو ۳ تولیدکننده‌ی اصلی برای مادربردهایش دارد. دو تولیدکننده در تایوان و یکی از آن‌ها در شانگهای فعالیت می‌کند. وقتی این تأمین‌کنندگان با سفارش‌های بسیار زیاد رو‌به‌رو می‌شوند، برخی اوقات فرآیند تولید را به پیمانکاران دیگر واگذار می‌کنند. منابع آگاه ادعا می‌کنند که سرنخ نهایی تراشه‌های مخرب، به چهار کارخانه‌ی پیمانکار می‌رسد که در دو سال گذشته، برای سوپرمایکرو، مادربرد تولید می‌کرده‌اند.

ماموران امنیتی با بررسی ارتباطات مقامات چینی، تولیدکنندگان مادربرد و واسطه‌ها، نحوه‌ی تزریق تراشه به محصولات را کشف کردند. در برخی موارد، افرادی به مدیران کارخانه‌ها مراجعه کرده بودند که خود را نماینده‌ی سوپرمایکرو معرفی کرده یا پیشنهادی مبنی بر ارتباط بهتر با دولت چین را ارئه می‌کردند. در نهایت، آن‌ها درخواست تغییر در طراحی‌های اصلی مادربردها را ارائه کرده و در همان ابتدا همراه با درخواست، رشوه نیز پرداخت می‌کردند.

قدم نهایی نفوذگران، تهدید مدیران کارخانه‌ها به بازرسی‌های دقیق و تعطیلی کارخانه بود. پس از نهایی کردن توافق با این مدیران، تراشه‌ها توسط همین افراد واسط برای کارخانه‌ها ارسال شده است.

هک بزرگ آمریکا توسط چین

ماموران اطلاعاتی در نهایت به این نتیجه رسیدند که این روند پیچیده، حاصل طراحی شاخه‌ی سخت‌افزاری People’s Liberation Army بوده است. وجود این گروه هکری هیچ‌گاه پیش از این تایید نشده بود؛ اما نیروهای اطلاعاتی آمریکا ادعا می‌کنند از مدت‌ها پیش عملکرد آن‌ها را زیر نظر داشته‌اند. به‌نظر می‌رسد این بخش از این گروه هکری، روی اهداف با اولویت بالا تمرکز می‌کند. این اهداف شامل محصولات پیشرفته‌ی تجاری در دنیای فناوری و کامپیوترهای سازمان‌های نظامی می‌شود. این گروه در حملات قبلی خود، طراحی تراشه‌های کامپیوتری با عملکرد دقیق در سیستم‌های پردازشی اپراتورهای اینترنت در آمریکا را هدف قرار داده است.

وزارت امور خارجه‌ی چین، گزارش کامل بلومبرگ بیزینس‌ویک را در مورد این حمله و کشف مطالعه کرده؛ این وزارتخانه در جواب گفته: «چین یکی از مدافعان اصلی امنیت سایبری است». در ادامه‌ی بیانیه‌ی چینی‌ها گفته شده که آن‌ها در سال ۲۰۱۱، قوانینی را برای تضمین امنیت بین‌المللی در سطح جهانی، در اجلاس منطقه‌ای شانگهای تصویب کرده‌اند. در پایان این بیانیه آمده است:

ما امیدواریم که طرفین دخیل در این اتفاق، از ایراد اتهامات بی‌اساس خودداری کنند و از گفتگوی سازنده و همکاری، برای ساختن فضای سایبری امن، باز، همکاری‌محور و قانون‌مند استفاد کنند.

چین

حمله‌ی سخت‌افزاری سوپرمایکرو، نمونه‌ای دیگر از حمله‌ها و تهدیدات ارتش PLA بود. این حمله، به تعداد بی‌شماری کاربر و شرکت صدمه وارد کرد. یکی از این قربانی‌ها اپل بوده که برای سال‌ها از سخت‌افزارهای سوپرمایکرو در دیتاسنترهای خود استفاده می‌کرده است. البته رابطه‌ی این دو شرکت از سال ۲۰۱۳ بیشتر شد.

اپل در سال ۲۰۱۳ استارتاپی با نام Topsy Labs خریداری کرد تا فناوری‌های فوق سریع برای ایندکس کردن و جستجو در میان حجیم عظیم داده‌های اینترنت را به کمک آن‌ها پیاده‌سازی کند. این استارتاپ از سال ۲۰۱۴ فعالیت رسمی خود را شروع کرد و مراکز داده‌ی کوچک را در شهرهای بزرگ یا نزدیکی آن‌ها ساخت. این پروژه که با نام Ledbelly در اپل شناخته می‌شد، برای بهبود سرعت جستجو توسط سیری طراحی شده بود.

دولت چین هرگونه ارتباط با این هک سخت‌افزاری را تکذیب کرده است

اطلاعات به رویت‌رسیده در بیزینس‌ویک نشان می‌دهد که اپل در سال ۲۰۱۴، برنامه‌ای برای سفارش بیش از ۷ هزار سرور سوپرمایکرو داشته است تا آن‌ها را در مکان‌هایی همچون آمستردام، شیکاگو، هنگ کنگ، لس‌آنجلس، نیویورک، سن‌خوزه، سنگاپور و توکیو نصب کند. به‌علاوه، ۴ هزار سرور نیز برای دیتاسنترهای موجود در کارولینای شمالی و اورگان سفارش داده شدند. 

تا سال ۲۰۱۵، سفارش‌های اپل برای سوپرمایکرو دوبرابر شده و به ۲۰ هزار سرور رسید. درواقع پروژه‌ی Ledbelly زمانی اپل را به مشتری بزرگ سوپرمایکرو تبدیل کرد که PLA در حال دستکاری در سخت‌افزارهای تأمین‌کنندگان بود. در زمانی که بازرسان اپل متوجه تراشه‌های نفوذی شدند، حدود ۷ هزار سرور سوپرمایکرو برای این شرکت کار می‌کرد. در نهایت به‌خاطر عدم ارائه‌ی دسترسی به بازرسان دولتی، ابعاد حمله به مراکز داده‌ی اپل، ناشناس ماند.

بازرسان آمریکایی، یک قربانی دیگر این حمله را نیز شناسایی کردند. از آنجایی که تراشه‌ها برای ارتباط با کامپیوترهای ناشناس در محیط اینترنت طراحی شده بودند، ماموران اطلاعاتی توانستند آن کامپیوترها را هک کرده و قربانیان دیگر را نیز شناسایی کنند. اگرچه نتایج تحقیقات در نهایت تمامی قربانیان را مشخص نکرد، اما یک منبع آگاه از تعداد حدود ۳۰ شرکت صحبت کرده است.

هک بزرگ آمریکا توسط چین

در اینجا سوال مهم این است که ماموران اطلاعاتی پس از کشف، چگونه و چه شرکت‌هایی را باید از این اتفاق مطلع می‌کردند؟ آن‌ها برای سال‌ها هشدار داده بودند که محصولات هواوی و زد‌تی‌ای مشکوک به دخالت دولت چین هستند؛ اما واکنش خاصی دریافت نکردند. به‌هرحال این ماموران وظیفه داشتند که به شرکت‌های آمریکایی اطلاع دهند. یک سرویس‌دهنده‌ی خدمات میزبانی وب به خبرنگاران گفته است که پیامی واضح با هشداری روشن دریافت کرده: «سخت‌افزار شرکت سوپرمایکرو، قابل امن و قابل اعتماد نیست.»

از طرفی، آمازون خود وارد عمل شد و با یکی از رقبای المنتال مذاکره کرد. البته پس از پیدا شدن یک خریدار دیگر برای این استارتاپ، آمازون تصمیم گرفت تا خرید این شرکت را نهایی کند و قیمت حدودی آن نیز ۳۵۰ میلیون دلار اعلام شد. در نهایت، منابع متعدد می‌گویند که آمازون قصد دارد نرم‌افزار المنتال را به AWS منتقل کند. تراشه‌ها، مادربردها و سرورهای AWS عموما در داخل خود شرکت طراحی می‌شوند. این محصولات توسط کارخانه‌هایی تولید می‌شوند که مستقیما با آمازون قرارداد دارند.

دیتاسنترهای آمازون در چین نیز آلوده شدند

البته مثال‌های نقضی نیز در مورد AWS وجود دارد. به‌عنوان مثال دیتاسنترهای این شرکت در چین، پر از سرورهای تولیدی شرکت سوپرمایکرو هستند. ماموران آمازون پس از کشف دستکاری‌های صورت‌گرفته در المنتال، به‌صورت اختصاصی از تجهیزات پکن بازدید کردند. آن‌ها در تحقیقات خود در این دیتاسنترها نیز سرورهای آلوده پیدا کردند. طراحی این سرورها حتی پیچیده‌تر از یافته‌های قبلی تیم امنیتی بود.

در یکی از کشفیات تیم امنیتی آمازون در پکن، تراشه‌ی مخرب به‌قدری کوچک بوده که در میان لایه‌های فایبرگلاس محل نصب قطعات دیگر، پنهان شده بود. ابعاد این تراشه‌ها از نوک یک مداد تراشیده‌شده نیز کوچک‌تر بوده است. البته در این مورد نیز مقامات AWS اطلاع از وجود تراشه‌های مخرب در سرورهای چین را تکذیب کرده‌اند.

چین و آمریکا

چین همیشه به نظارت و کنترل بانک‌ها، تولیدکنندگان و مردم عادی در خاک خود مشهور بوده است. مشتریان اصلی AWS در چین نیز شرکت‌های داخلی یا شرکت‌های خارجی با فعالیت در داخل چین هستند. در این موقعیت، ورود دولت چین به سرورهای AWS و تلاش برای انجام این نظارت در تجهیزات آن شرکت، مشکل پیچیده‌ای را برای آمازون ایجاد کرد.

تیم امنیتی آمازون پس از کشف تراشه‌ها، اطلاعاتی در مورد آن منتشر نکرده و تجهیزات آلوده را نیز از شبکه حذف نکردند. این اقدام به دو دلیل انجام شد. یکی اینکه حذف این تجهیزات زمان و پیچیدگی زیادی داشت و دوم اینکه ماموران می‌خواستند با استفاده از همین تراشه‌ها، نفوذگران را شناسایی کنند. پس از مدتی نظارت بر علمکرد تراشه‌ها، اقداماتی برای ایجاد ارتباط از خارج از شبکه با آن‌ها کشف شد اما اطلاعات خاصی توسط آن‌ها ردوبدل نشد. در نهایت دو نتیجه‌گیری به‌دست آمد. یا تراشه‌ها برای حملات بعدی آماده شده بودند یا اینکه نفوذ و استخراج اطلاعات پیش از شروع فرآیند نظارت انجام شده بود.

دولت چین در سال ۲۰۱۶ قصد داشت تا قانونی جدید در حوزه‌ی امنیت سایبری تصویب کند. متخصصان خارجی معتقد بودند این قانون به‌منظور آماده کردن زمینه برای نظارت بیشتر بر مردم پیشنهاد شده است. به‌هرحال آمازون به این اقدام واکنش نشان داد و دیتاسنترهای خود در پکن را به شرکت Beijing Sinnet منتقل کرد. آن‌ها دلیل این انتقال را هماهنگی با قانون جدید بیان کردند. در ماه نوامبر همان سال، آمازون کل زیرساخت‌های خود در آن بخش را به قیمت ۳۰۰ میلیون دلار به بیجینگ سین‌نت فروخت. 

sinnet

از طرفی در مورد اپل، یک مدیر ارشد در این شرکت اعلام کرده است که آن‌ها پس از کشف تراشه‌های مخرب در تایستان سال ۲۰۱۵، به‌سرعت به حذف آن‌ها از دیتاسنترها اقدام کرده‌اند. این فرآیند در داخل خود شرکت با عنوان Goig to zeo شناخته شد. در طول یک هفته، تمامی ۷ هزار سرور سوپرمایکرو، جایگزین شدند. البته در این مورد هم اپل، فرآیند را تکذیب می‌کند.

بحران سوپرمایکرو و توافق‌های دولتی

اپل در سال ۲۰۱۶ خبر قطع همکاری را به سوپرمایکرو اعلام کرد. آن‌ها دلیل این قطع همکاری را به خبرنگاران بیزینس‌ویک، یک اتفاق کوچک امنیتی عنوان کردند. در ماه اوت همان سال، مدیرعامل سوپرمایکرو اعلام کرد که آن‌ها دو مشتری اصلی و بزرگ خود را از دست داده‌اند. اگرچه او اشاره‌ی مستقیمی به نام شرکت‌ها نکرد اما چندی بعد، نام اپل در خبرها شنیده شد.

مقامات امنیتی قبلا در مورد سلطه‌ی چین بر بازار تولید هشدار داده بودند

لیانگ، رقابت را دلیل این قطع همکاری عنوان کرد اما توضیحاتش هنوز، مبهم بود: «مشتریان به دنبال قیمت کمتر بودند و متاسفانه، افراد ما به‌خوبی پاسخ آن‌ها را ندادند.» به‌هرحال، سخنگوی این شرکت اعلام کرده که خبر وجود تراشه‌های مخرب نه از طرف مشتریان و نه از طرف ماموران دولتی به آن‌ها اعلام نشده است.

سوپرمایکرو همزمان با کشف موضوع تراشه‌ها و بازرسی‌های پس از آن در سال ۲۰۱۵، با یک مشکل مالی و حسابداری نیز رو‌به‌رو شد. پس از آنکه آن‌ها نتوانستند گزارش‌ها فصلی و سالانه‌ی خود را در موعد مقرر برای بازرسان مالی آماده کنند، نام این شرکت در ۲۳ اوت از فهرست نزدک حذف شد. این اتفاق، یک شوک عظیم به شرکتی بود که در ۴ سال قبل، رشد درآمد خیره‌کننده‌ای داشت. درآمد آن‌ها از ۱.۵ میلیارد دلار در سال ۲۰۱۴ به ۳.۲ میلیارد دلار در سال ۲۰۱۸ رسید.

دولت ژاپن خواستار بهبود حفاظت از داده‌های کاربران فیسبوک شد

دولت ژاپن به‌تازگی و به‌دنبال رسوایی‌های اخیر فیسبوک که منجر به لو رفتن اطلاعات حساس ده‌ها میلیون کاربر در سراسر دنیا شد، از این شبکه‌ی اجتماعی درخواست کرده است تا به حفاظت از داده‌های کاربران خود اهمیت بیشتری دهد و آن را بهبود بخشد.

ژاپن از Facebook خواسته است تا گزارش کامل تمامی مشکلات امنیتی را برای کاربرانش بفرستد، نظارت خود را روی ارائه‌دهندگان اپلیکیشن‌های مختلف مبتنی بر پلتفرم خود افزایش دهد و در کنار این‌ها، تمامی تغییراتِ اعمال‌شده در بخش‌های امنیتی خود را به رگولاتورها گزارش کند.

گفتنی است که این درخواست در واکنش به سرقت اطلاعات نزدیک به ۳۰ میلیون کاربر در پی نقصی امنیتی، برای فیسبوک ارسال شده است. پیشتر در ماه آوریل شاهد رسوایی بزرگی برای این غول دنیای فناوری بودیم؛ جایی که اطلاعات شخصی نزدیک به ۸۷ میلیون کاربر فیسبوک توسط شرکت بریتانیاییکمبریج آنالیتیکا، در راستای اهدافی نادرست، مورد سوءاستفاده قرار گرفته بودند.

کمیسیون حفاظت از اطلاعات شخصی کشور ژاپن که به‌‌همراه مقامات بریتانیا و چندین جای دیگر، تحقیقات مهمی روی ماجرای مربوط به کمبریج آنالیتیکا انجام داد، روز دوشنبه اطلاعیه‌ای را منتشر کرد. این کمیسیون در اطلاعیه‌اش به‌صراحت نوشته که درخواست بهبود حفاظت از حریم شخصی کاربران را برای فیسبوک ارسال کرده است؛ البته این درخواست شامل هیچ‌گونه دستور مستقیم یا مجازات برای این شبکه‌ی اجتماعی نمی‌شود.

ظاهرا رسوایی کمبریج آنالیتیکا حدود ۱۰۰ هزار کاربر ژاپنی را تحت‌تاثیر قرار داده است. این کمیسیون مدعی است که فیسبوک به‌زودی در شعبه‌ی ژاپنی وب‌سایت خود، اطلاعات بیشتری را در این رابطه منتشر خواهد کرد. 

تبلیغات پاپ آپ، شیوه ای نوین برای افزایش بازدید سایت

امروزه در میان گونه ها روشهای تبلیغ، چه تبلیغات سنتی و چه تبلیغات مدرن، تبلیغات اینترنتی جایگاه ویژه ای دارد. تبلیغات امروزین روز به روز در حال افزایش سهم خود از بازار تبلیغات است. در این میان تبلیغات پاپ آپ رشد روز افزونی داشته است.


پنجره های مفتوح شو که با اسم پاپ آپ نیز شناخته میشوند تاثیر بسیاری برای افزایش رتبه الکسای سایت دارند. پاپ آپ میتواند روی پنجره فعلی یا پشت پنجره کنونی یا حتی در یک تب جدید باز شود. نظر به اینکه پاپ آپ برای همه کاربران مفتوح میشود، رتبه الکسای آن سایت که تبلیغ آن نمایش داده میشود به بازبینی افزایش می یابد. زیرا رتبه سایت منوط به شمار نمایش صفحات سایت و بازدیدکنندگان آن است.


تبلیغات پاپ آپ از کاربر برای باز شدن اجازه نمیگیرند و کاربر اختیاری در این رابطه ندارد. در صورتی که صفحه مفتوح شده محتوای بی ارزشی داشته باشد، شکیبیدن بستن صفحه از سوی کاربر زیاد بالاست. بعد نتیجه میگیریم که برای اغلب ماندن کاربر در سایت و افزایش ترافیک وب سایت هرچه بیشتر رتبه الکسا و ارزش و اعتبار سایت باید صفحه تبلیغ شده به وسیله پاپ آپ متن و محتوای جذابی داشته باشد و به طور خلاصه ارزش احضار و نگریستن کردن داشته باشد.


اینکه چه گونه تبلیغاتی را میتوان با استفاده از پاپ نشانه داد، را نمیتوان به دسته خاصی اندک نمود. سایتهایی همانند سایتهای سرگرمی (که دربرگیرنده مطالب طنز و غیره باشند)، سایتهای فروشگاهی، سایتهای ارائه خدمات و معرفی محصولات، یا حتی سایتهای خبری نیز جزء مخاطبین سایتهای پاپ آپ هستند.


صاحبان سایتها برای کسب درآمد به راحتی میتوانند در یکی از سایتهای پاپ آپ ثبت اسم کرده و سایت خویش را اضافه نمایند. در پیوستگی پس از تائید سایتشان، اسکریپتی را که سایت واسطه تبلیغ به آنها ارائه میدهد در بخشی از کد سایتشان پیمان دهند به طوری که در همه صفحات نمایش یابد. برای نمونه در صورتی که سایت وردپرسی دارید، یگانه از محلهای معمول پیمان دادن اسکریپت پاپ اپ در فایل فوتر قالب آن می باشد.


مقدار درآمد در سایتهای پاپ آپ متفاوت است. والبته نمیتوان گفت که یک سایت پاپ آپ با رتبه بالا و بازدید بالا حتما درآمد مناسبتری نسبت به سایت سایر برای شما فراهم میکند. زیرا چنانچه یک سایت تبلیغی نداشته باشد، یا تعداد سایتهای نمایش دهنده آن اغلب از مقدار تبلیغات باشد بی گمان با نسبت گفته شده درآمد سایتها تفریق می یابد.

کسب‌ و کارهای مدرن و تمرکز روی نسخه‌ های موبایلی

حدود یک دهه از معرفی نسل جدید تلفن‌های لمسی می‌گذرد. اتفاقی که سرآغاز طوفانی از ورود دستگاه‌های همراه به بازار بود و اینترنت و کاربرانش را با خود برد. محبوبیت بیش از پیش دستگاه‌های همراه باعث شده که کسب‌وکارها توجه ویژه‌ای به این دسته از تجهیزات و کاربران آن‌ها داشته باشند. در ادامه با زومیت همراه باشید تا بیشتر به این مسأله بپردازیم.

با‌گذشت زمان، اغلب‌ وب‌سایت‌هایی که برای ایجاد یک تجربه‌ کاربری (UX) دسکتاپی طراحی شده‌اند جهت استفاده در موبایل‌ها بهینه شدند تا همان تجربه‌ کاربری را برای کاربران همه دستگاه‌ها فراهم کنند. اگر شرایط به همین گونه پیش برود، به زودی سایر قالب‌های وب‌سایت در سایه ویرایش‌های ریسپانسیو موبایل‌پسند ناپدید خواهند شد.

در دنیایی که دستگاه‌های همراه به تمام گوشه و کنارهاش نفوذ کرده و بر آن‌ها مسلط است، برندهای بزرگی مانند گوگل هم آینده خود را به فناوری‌های مرتبط با دستگاه‌های‌همراه گره زده است.

نبرد آخرالزمان و شیدایی موبایلی گوگل

با گذشت زمان و سازگاری بیش از پیش وب‌سایت‌ها، گوگل حتی ذره‌ای از فشار خود را بر توسعه‌دهندگان وب و کسب‌و‌کارها برای تسلیم کردن‌ آن‌ها در مقابل خواسته‌هایش و اولویت دادن به طراحی موبایل‌محور نکاسته است.

 کسب‌وکارها و نسخه موبایلی وب‌سایت

۲۶ اسفند ۱۳۹۴، گوگل با انتشار پستی تحت عنوان «ادامه موبایل‌پسند کردن وب‌سایت‌ها» اعلام کرد که این شرکت الگوریتم‌های مبتنی بر موبایلش را به زودی توسعه داده و تقویت خواهد کرد:

سال گذشته با توجه به نشانه‌های افزایش قابل‌ توجه جستجوها بر بسترهای تلفن‌‌همراه، شروع به استفاده از الگورتیم‌های موبایل‌پسند کردیم. امروز ما عملیاتی شدن پروژه‌ای که در ماه‌ می شروع شده بود را اعلام می‌کنیم.

ما برای جستجو‌های موبایل‌بستر به روزرسانی‌های تازه‌ای را ارائه خواهیم کرد که بر اساس آن، جستجوهای موبایل‌بستر افزایش یافته و به کاربران در یافتن نتایج و صفحات مرتبط و موبایل‌پسند کمک‌ زیادی می‌کند.

اگر تاکنون به توصیه‌های گوگل در این زمینه توجه نکرده‌اید، باید به این مسأله توجه داشته باشید که عدم توجه به طراحی‌های موبایل‌پسند به مرور زمان روی نمایش وب‌سایت شما در نتایج جستجوها تأثیراتی جدی خواهد داشت.

گوگل دریافته که آینده اینترنت و فناوری‌های وابسته از میان صفحات کوچک و بزرگ دستگاه‌های همراه می‌گذرد. این مسأله وقتی قابل درک‌تر می‌شود که بدانیم امروزه اپلیکیشن‌های مبتنی بر دستگاه‌های همراه بسیار محبوب‌تر از مرورگرهای موبایلی شده‌اند. گوگل نیز با تصاحب استارت‌آپی با نام Agawi خود را برای این مسأله آماده کرد.

Agawi استارت‌آپی است که به کاربران امکان‌ می‌دهد بدون نیاز به دانلود اپلیکیشن‌ها به آن‌ها دسترسی داشته باشند. در‌ واقع Agawi یک متخصص استریم اپلیکیشن‌های مبتنی بر موبایل است.

 کسب‌وکارها و نسخه موبایلی وب‌سایت

دلیلی که باعث شد گوگل تا این‌حد سرسختانه پای موبایل‌پسند کردن هر چیزی بایستد این بود که این کمپانی تمام تمرکز خود را روی ایجاد بهترین تجربه‌ کاربری ممکن برای کاربران قرار داده بود. از این‌رو لازم است وب‌سایت‌های پیشرو وضعیت مناسبی برای اپلیکیشن مبتنی بر موبایل خود نیز فراهم کنند. مسأله وقتی مهمتر می‌شود که بدانیم وب‌گردی اغلب کاربران، تنها به موبایل‌ محدود می‌شود.

بر همین اساس گوگل گرایش زیادی به منابعی دارد که علاوه بر برخورداری از ویژگی‌های فنی بالا و پیروی از استانداردهای گوگل، در حال توسعه شاخص‌ترین تجربه‌های کاربری هستند.

اگر بخواهیم صادقانه صحبت‌ کنیم، یک وب‌سایت موبایل‌پسند و ریسپانسیو چیزی بیشتر از طراحی یک سایت با قابلیت تنظیم سایز برای نمایشگرهای مختلف است.

المان‌های زیادی در طراحی وب‌سایت وجود دارد که باعث کند شدن پردازش وب‌سایت در نمایشگرهای کوچک شده و در نهایت منجر به نابودی کامل تجربه‌ کاربری بازدیدکنندگان می‌شود. در مواردی هم نمونه‌های موبایل‌پسند پیاده‌سازی شده دقیقاً در تقابل با استاندارد و مفهومی است که گوگل مدنظر قرار گرفته است.

عصر موبایل‌ها و بیشتر از موبایل – ظهور راهکارهای جدید

امروزه موبایل‌ها در ابعاد مختلف به قدرتمندترین بسترهای دیجیتال تبدیل شده‌ و همچنان به نفوذ خود ادامه می‌دهند. موبایل‌ها نوعی قدرت مهارنشدنی هستند که بدون توقف به جلو پیش می‌روند.

در طول چند سال آینده شرکت‌هایی مانند گوگل و فیس‌بوک و سایر بازیگران مهم این عرصه، به تمرکز خود روی صفحات کوچکتر ادامه داده و دسکتاپ‌ها بیشتر به حاشیه کشیده می‌شوند.

بهینه‌سازی موبایلی، به عنوان کلید اصلی موفقیت در دنیای آنلاین و تأثیرگذاری مستقیم در ایجاد تجربه‌ کاربری همچنان به رشد خود ادامه خواهد داد. بویژه زمانی که صحبت از بالاتر رفتن رتبه صفحات در نتایج جستجو باشد.

برای اینکه کسب‌و‌کارها در بالاترین سطح تجربه کاربری قرار بگیرند، ابزارهای قدرتمندی لازم است. در جنگ میان رقیبان در دنیای سئو، تنها وب‌سایت‌های پیشتاز دوام خواهند آورد.

اما مسأله تنها به ریسپانسیو بودن ختم نمی‌شود. گوگل در جستجوی وب‌سایت‌هایی است که با نوآوری و طراحی قالب‌های متفاوت، کاربران را به سمت خود جذب می‌کنند.

 کسب‌وکارها و نسخه موبایلی وب‌سایت

به خوبی می‌دانیم که رفتار کاربران هنگام بهره‌گیری از دسکتاپ با زمان وب‌گردی موبایل تفاوت زیادی دارد. سال گذشته ما علاقه گوگل به موبایل‌ها را تجربه کردیم که در نهایت وب‌سایت‌ها را به سمت سازگاری با نمایشگرهای موبایلی سوق می‌داد.

در ماه‌های گذشته نیز، گوگل با معرفی ابزار تست موبایل‌پسندی فرصتی برای صاحبان کسب‌وکار و توسعه‌دهندگان فراهم کرد تا وب‌سایت خود را جهت مشاهده میزان برخورداری از ویژگی‌های موبایل‌پسندی و سطح آن بررسی و کنترل کنند.

هر چه برای کاربر خوب است، برای شما نیز خوب است

برای وب‌سایت‌ها بهترین راه رسیدن به بالاترین مرتبه در الگوریتم رو به رشد گوگل پاسخ به این سؤال است که آنچه اکنون من در حال انجامش هستم به تجربه کاربری کمک می‌کند یا به آن آسیب می‌زند؟

در حال حاضر پلت‌فرم‌های زیادی هستند که کسب‌وکارها را برای مواجه با عصر دستگاه‌های همراه آماده می‌کنند. برای مثال وب‌سایت ساز Duda، مدتی است معرفی شده و خود را به عنوان ابزاری برای سازماندهی و قدرتمند کردن وب‌سایت‌های موبایل‌پسند از دیگران متمایز کرده است.

 کسب‌وکارها و نسخه موبایلی وب‌سایت

وب‌سایت سازهای دیگر مانند Wix یا PagePicnic هم برای رسیدن به یک وب‌سایت موبایل‌پسند ابزارهای مختلفی در اختیار کاربر قرار می‌دهند.

فرقی نمی‌کند درحال انجام چه بخش از توسعه وب‌سایت هستید. مراحل اولیه طراحی، بهینه‌سازی، ایجاد سرویس‌های جدید، ایجاد نسخه موبایلی یا تنها در حال بررسی کدها هستید، پلت‌فرم‌های جدید کمک‌های خوبی برای شما محسوب خواهند شد.

به کمک یک وب‌سایت‌ ساز خوب و پیشرفته، به راحتی و بدون نیاز به کدنویسی یک وب‌سایت پیشرفته و موبایل‌پسند در اختیار هر فردی خواهد بود.

تنوع موجود در قالب‌های مدرن در دسترس کاربران، منجر به خلق انبوهی از وب‌سایت‌های موبایل‌پسند عالی و بدون نقص خواهد شد که در عین حال با وجود گزینه‌های شخصی‌سازی هر کدام می‌توان از منحصربفرد بودن وب‌سایت نیز اطمینان حاصل کرد.

 کسب‌وکارها و نسخه موبایلی وب‌سایت

برای مثال وب‌سایت‌ ساز Duda با برخورداری از ابزارهای گوناگون به شما امکان می‌دهد، محتوای دلخواه خود را به راحتی درج کرده و فایل‌های چندرسانه‌ای را به کمک Drag-and-Drop به صفحات مختلف اضافه کنید.

با توجه به اینکه سئو متداول‌ترین و مؤثرترین راه ایجاد ترافیک لازم برای بقای وب‌سایت است، نسل جدید راهکارها بهترین و جزئی‌ترین استانداردهای گوگل را در این زمینه پیاده‌سازی می‌کنند تا وب‌سایت به طور قابل توجهی در نتایج جستجو بالا کشیده شود.

نادیده گرفتن موبایل

فرقی نمی‌کند یک کسب‌و‌کار چقدر تلاش کرده موبایل‌ها را نادیده بگیرد، با آن بجنگد یا آن را در وب‌سایت‌ خود لحاظ نکند، سرانجام فناوری‌های مبتنی بر موبایل دنیای اینترنت را تصاحب خواهند کرد. این آینده محتوم وب‌سایت‌ها، طراحی دیجیتال و تجربه کاربری محسوب می‌شود.

 کسب‌وکارها و نسخه موبایلی وب‌سایت

حالا مجموعه متنوعی از دستگاه‌های همراه در بازار وجود دارند که در آینده حضور آن‌ها پررنگ‌تر نیز خواهد بود. اگر کسب‌و‌کار شما می‌خواهد در این دنیای پر تکاپو داوم بیاورد باید خود را با این دنیا هماهنگ کند.


آیا هک تلگرام یا دیگر شبکه ها امکانپذیر است؟

در تازه‌ترین شایعه‌ای که توسط یک فایل صوتی پخش شده و دست به دست می‌شود یک شخص ادعا می‌کند که تلگرام یکی از دوستان نزدیک وی، تنها با کپی یک کد عددی هک شده است و سعی به هشدار دادن به کاربران دیگر با تشریح این موضوع دارد. اما آیا به راستی نیازی به هشدار در این رابطه هست؟ آیا واقعا روشی که در این فایل صوتی به آن اشاره می‌شود امکان‌پذیر است؟ روشی که این شخص به آن اشاره می‌کند و مدعی است که تلگرام دوستان او با این روش هک شده به این صورت است که یک شخص (غریبه یا حتی یک دوست) با بهانه‌ی اینکه توسط تلگرام شما ریپورت شده است برای اینکه رفع ریپورت شود یک کد عددی را به شما ارسال می‌کند و از شما می‌خواهد که همان کد را کپی کرده و مجددا برای او ارسال کنید. این شخص تاکید می‌کند که این کد ارتباطی به کد ارسال شده توسط تلگرام برای ورود به اکانت ندارد. اگر شما نیز با خواندن این مطلب، یا شنیدن فایل صوتی آن مانند این شخص نگران شده‌اید باید توجه شما را به چند نکته جلب کنیم.

 https://cdn01.zoomit.ir/2016/4/54f57eab-5c30-4eb8-83dd-d2e74303f7fd.jpg

نکته‌ی اول

این موضوع نه تنها صحت ندارد بلکه به نوعی غیر ممکن است. تنها کمی آگاهی از مسائل تخصصی و امنیت محتوا کافی است تا متوجه شویم که چنین موضوعی از ریشه غلط است و نمی‌تواند صحت داشته باشد. اما حتی اگر هم آگاهی خاصی از مسائل تخصصی و امنیتی ندارید با کمی تامل می‌توانید متوجه غیر عقلانی بودن این موضوع شوید که چرا باید ارسال یک پیام عادی و عددی به یک شخص باعث آسیب پذیر شدن اکانت شما شود؟ حتی اگر پاول دورف (صاحب اصلی تلگرام) هم آن سوی گفتگو نشسته باشد با پیام‌هایی که شما برای او ارسال می‌کنید هیچ کاری نمی‌تواند علیه امنیت شما کند چرا که اصلا چنین موضوعی شدنی نیست. بگذارید برای درک بهتر غیرممکن بودن این ماجرا یک مثال ساده بزنیم. روش ادعا شده در این موضوع درست مانند آن است که شما برای یکی از دوستان خود مبلغی را کارت به کارت کنید و با این کار آن شخص به حساب بانکی شما دسترسی پیدا کند.

نکته‌ی دوم

شایعات زیاد در مورد تلگرام بسیار عجیب است که احتمالا این موضوع به دلیل تعداد مخاطبان چند ۱۰ میلیونی تلگرام در ایران است که شایعه‌های آن نیز به نسبت مخاطبان آن بیشتر از اپلیکیشن‌های دیگر است. در هر صورت خوشبختانه تلگرام یکی از امن‌ترین راه‌های ارتباطی است و اگر از لحاظ امنیتی بالاتر از فیسبوک، واتس‌اپ، لاین، وایبر، یا سرویس‌های ایمیل همچون جیمیل، یاهو و‌... یا حتی موارد ایرانی همچون بیسفون، ساینا و‌... نباشد بدون شک کمتر نیز نخواهد بود و اگر بنا به این باشد که به امنیت تلگرام شک کنیم بدون هیچ درنگی باید به دیگر شبکه‌های ذکر شده نیز شک کرد. البته بدیهی است که هیچ سیستم الکترونیکی در دنیا غیرقابل نفوذ نیست و هکرهای بسیار متخصص و حرفه‌ای احتمالا قادر به نفوذ به تمام این شبکه‌ها خواهند بود اما موضوعی که باید به آن توجه کنید این است که هکری که تا این میزان تخصص و قدرت نفوذ دارد چرا باید حاصل تلاش و تخصص خود را به صورت اینترنتی و با قیمت‌های نازل بفروشد یا از جهتی دیگر چرا باید وقت و انرژی خود را روی چنین موارد بی‌ارزشی بگذارد در حالی که می‌تواند با صرف همان قدرت روی شبکه‌ها و هدف‌های بزرگ‌تر، یک شبه سود کلانی به جیب بزند.

ضمن آن که بسیاری از کاربران به هیچ عنوان به این موضوع توجه نمی‌کنند که حتی هک کردن ساده‌ترین سیستم‌های امنیتی دنیا نیز به ساعت‌ها وقت و تخصص نیاز دارد و حتی اگر مراحل هک یک سرویس را به صورت ویدیویی منتشر کنند باز هم به این معنا نخواهد بود که هر شخصی قادر به انجام موفقیت آمیز آن مراحل باشد. روش هک چند دقیقه‌ای که هرکسی قادر به انجام آن است و فروخته می‌شود یا هک شدن تلگرام از طریق کپی و ارسال کردن یک پیام عددی و عادی در عرض یک ثانیه نیز که دیگر جای خود دارد.

نکته‌ی سوم:

نکته‌ی سومی که باید برای چندمین بار به آن اشاره کنیم نوش داروی غیر قابل نفوذ تلگرام است که متاسفانه هنوز بسیاری از کاربران به آن بی‌توجه هستند. این نوش دارو که با عنوان Two Step Verification در تنظیمات تلگرام قرار دارد می‌تواند یک رمز عبور روی اکانت شما تنظیم کند تا حتی اگر فردی به هر طریق به کد ورودی تلگرام شما دسترسی پیدا کرد به بن بست بزرگی یعنی رمز عبور برخورد کند. درواقع کاربران می‌توانند با فعالسازی این ویژگی یک بار برای همیشه خیال خود را در رابطه با هر شایعه‌ای که در باره‌ی هک تلگرام منتشر می‌شود راحت کنند. یک جستجوی ساده در گوگل کافی است تا با انبوهی از فریب‌های تبلیغاتی مختلف برای هک تلگرام مواجه شوید. از اینکه تمام این روش‌ها تنها یک فریب تبلیغاتی بوده و چیزی جز سوءاستفاده از اعتماد شخص مورد نظر و برداشتن کد ارسالی تلگرام از گوشی او نیست بگذریم. اما حتی اگر یک روزی فرد بسیار متخصصی (که مطمئن باشید فروشندگان اینترنتی جزو این افراد نخواهند بود) پیدا شود که مانند باگ SS7موفق به دسترسی از راه دور به کد ارسالی تلگرام شود فعال بودن سپر دفاعی تلگرام یعنی Two Step Verification به طور کامل نفوذ آن شخص را با شکست مواجه می‌کند. پس اگر تا به امروز این ویژگی را در تلگرام خود فعال نکرده‌اید حتما توسط روش زیر این امر را انجام دهید.

برای این کار به تنظیمات تلگرام وارد شده و به بخش Privacy بروید. گزینه‌ی Two Step Verification را لمس کنید تا به مرحله‌ی تعیین رمز عبور وارد شوید. رمز مورد نظر خود را وارد کنید. بعد از دومین باری که رمز خود را برای تایید وارد می‌کنید، از شما درخواست Password Hint یا راهنمای یادآوری رمز خواهد شد که در صورت تمایل می‌توانید آن را وارد کنید و در غیر این صورت، بدون وارد کردن حرف یا کلمه‌ای در آن، به مرحله‌ی بعد بروید. مرحله‌ی بعد باید یک ایمیل معتبر وارد کنید تا در صورتی که رمز عبور خود را فراموش کردید، از این ایمیل برای بازیابی آن استفاده کنید. با وجود آنکه در این مرحله نیز می‌توانید با لمس گزینه‌ی Skip از وارد کردن ایمیل بی‌نیاز شوید، قویا پیشنهاد می‌کنیم که یک ایمیل معتبر و البته خصوصی در این بخش وارد کنید یا حداقل رمزی را برای اکانت خود انتخاب کنید که احتمال فراموش کردن آن نزدیک به صفر باشد. با انجام این کار، مرحله‌ی تعیین رمز عبور به اتمام خواهد رسید و از این پس، چنین روش‌هایی امنیت اکانت شما را به خطر نخواهند انداخت.

سخن پایانی:

حتما به این موضوع دقت کنید که اگر تلگرام یا هر اپلیکیشن پیام‌رسانی دیگری برای ما یک ابزار ارتباطی است، برای پاول دورف (یا موسسان آن) یک تجارت است بنابراین اگر راه یا روشی وجود داشته باشد که امنیت این شبکه را به خطر بیندازد ماه‌ها قبل از افرادی که اقدام به فروش آن در سایت‌ها می‌کنند، خود این کمپانی‌ها متوجه باگ‌ یا ریسک‌های احتمالی خواهند شد و اجازه‌ی سواستفاده شدن از آن را نخواهند داد. امیدواریم که توضیحات ارائه شده در این مقاله یک بار برای همیشه خیال شما را از نگرانی‌های بی‌مورد در رابطه با هک شدن یا نشدن شبکه‌های اجتماعی راحت کرده باشد.