عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس
عنوان عکس



قرارگاه ضد صهیونیستی کمیل | جاسوسی

فصل دوم - قسمت دوم
 
روش های شناسایی سازمان های جاسوسی
با وجود روش های پیچیده سازمان های اطلاعاتی برای فریب افراد، راه های ساده ای برای شناسایی آن ها در ارتباطات و مراودات فیمابین وجود دارد که افراد با کمی دقت و هوشیاری می توانند از گرفتاری در دام جاسوسی اجتناب کنند. مهمترین این روش ها و نشانه ها عبارتند از:
ارائه حق الزحمه پیش از انجام کار و بیش از حد معمول برای جذب افراد مورد نظر؛
تعریف و تمجید غیرواقعی از سطح تخصص و کارآیی افراد؛
افتتاح حساب برای افراد در خارج از کشور و واریز بخشی از حق الزحمه به آن حساب برای تضمین ادامه همکاری افراد
اجتناب کارکنان سازمان های جاسوسی از مسافرت به کشور متبوع فردی که با آنها همکاری علمی یا اقتصادی می کند؛
ممانعت از عکس برداری یا فیلم برداری از آن ها و اجتناب از گرفتن عکس یادگاری؛
انجام ملاقات های کاری در محیطی خارج از دانشگاه یا شرکت پوششی و انجام آن در هتل های مختلف و حتی کشورهای مختلف؛
بیشتر شرکت های پوششی دارای وب سایتی بسیار ابتدایی و در چند صفحه محدود هستند؛ زیرا فقط برای فریب افراد طراحی شده اند و فعالیت اقتصادی واقعی ندارند؛
موضوعات همکاری مورد علاقه سازمان های جاسوسی معمولا موضوعات حساسی است که اطلاعات آن در دسترس همگان قرار ندارد.
همان گونه که ذکر شد، سازمان های جاسوسی با استفاده از عناوین غیرمجرمانه و مسائلی که قانون مدونی برای آن وضع نشده و نیز در پوشش مفاهیم ارزشی و از طریق موسسات مطالعاتی برای استخدام افراد و تأثیرگذاری در لایه های اجتماعی و تغییر افکار، رفتار و نگرش مردم فعالیت می کنند. شیوه ها و شگردهای جاسوسی یاد شده، بر ضد کشور ایران هم به کارگیری می شود و امید است با هوشیاری قشر دانشگاهی، نخبگان و مردم فهیم ایران در برخورد با این دست از ارتباطات مشکوک، طرح ها و توطئه های دشمنان خنثی شود.

روش های جمع آوری اطلاعات
     به طور کلی جمع آوری عبارت است از گردآوری داده ها و اخبار از روش های جاسوسی، فنی یا هر طریق دیگر. بنابراین این کارکرد اطلاعات، نزدیکترین امر به کار اطلاعاتی است و سنگ بنای فعالیت اطلاعاتی محسوب می شود. امروزه و در آخرین تلاش برای دسته بندی انواع مختلف روش های جمع آوری اطلاعات، مجموعه این روش ها در پنج مقوله زیر تقسیم شده است:
1) اطلاعات حاصل از جمع آوری منابع آشکار: اخبار قابل دسترسی برای عموم که در اشکال الکترونیکی یا چاپی منتشر می شود، نظیر رادیو، تلویزیون، روزنامه ها، مجلات، اینترنت، پایگاه داده های تجاری، فیلم ها، تصاویر گرافیکی و نقاشی. منابع آشکار از نظر کمیت، منبع اصلی اخبار به شمار می رود. تخمین زده می شود، بیشتر سازمان های اطلاعاتی چند منبعی در حال حاضر بیش از 80 تا 85 درصد اخبار خود را از منابع آشکار به دست می آورند.
2) اطلاعات حاصل از جمع آوری انسانی: اطلاعات به دست آمده از طریق جمع آوری اخبار که توسط منابع انسانی حاصل می شود. در این روش، دو نقش حائز اهمیت است: مأمور اطلاعاتی یا هادی که کارمند سازمان اطلاعاتی است و یک منبع که اطلاعات خود را از طریق هادی در اختیار سازمان اطلاعاتی قرار می دهد.
3) اطلاعات حاصل از جمع آوری داده های فضای زمین: اطلاعات تصویربرداری شده از فضای بالای زمین و شامل اطلاعات تصویربرداری (ایمینت).
4) اطلاعات حاصل از جمع آوری علائم: اخبار جمع آوری شده از داده های انتقالی (به طور کلی شنود) شامل اطلاعات ارتباطی (کومینت)، اطلاعات الکترونیکی (الینت) و اطلاعات علائم تجهیزات خارجی (فیسینت).
5) اطلاعات اندازه گیری و تعیین کیفیت: اخبار تولید شده توسط تحلیل های کمیتی و کیفیتی نشانه های فیزیکی اهداف و وقایع به منظور تعیین ویژگی ها و ماهیت آن ها.

  موضوع حائز اهمیت در جمع آوری اطلاعات این است که سازمان های پیشرفته اطلاعاتی، اطلاعات مورد نیاز سیاست گذاران خود را با تلفیق اخبار به دست آمده از انواع روش های جمع آوری، تهیه می کنند و این روش ها علاوه بر ایجاد هم افزایی برای دیگری، نقصان دیگر روش ها را نیز برطرف می کنند. در واقع اخبار پیشروی سازمان های اطلاعاتی مانند یک جورچین است که هر کدام از روش های جمع آوری، بخشی از اجزای این جورچین را تشکیل می دهند. تحلیلگران اطلاعاتی با کنار هم قرار دادن اجزای مختلف جورچین، تصویر کاملی را به وجود می آورند که همان نیات پنهان شده حریف است.
جزئیات مربوط به توانایی های جمع آوری از طبقه بندی شده ترین اسرار یک کشور به شمار می روند.


موضوعات مرتبط: آموزش ، راههای نفوذ ، نفوذ ، سیستمهای اطلاعاتی
برچسب‌ها: جاسوسی , سازمان , جاسوس , روش فریب


تاريخ : ۱۳۹۷/۰۶/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

فصل دوم - قسمت اول

در مقاله ی (انگیزه های جاسوسی)، عوامل موثر بر خیانت یک فرد علیه گروه، سازمان یا کشور خود تشریح شد و ذکر شد که اغلب افرادی که مبتلا به خیانت می شوند، نه به صورت خودخواسته، بلکه توسط سازمان های جاسوسی و از طریق اغوا و فریب وادار به این عمل می شوند؛ زیرا استخدام جاسوس از ظرافت خاصی برخوردار است و بی دقتی لازم در این امر موجب افشا شدن نقشه ها و طرح های جاسوسی می شود و رسوایی و بی اعتباری سازمان مربوطه را در پی می آورد. اضافه بر آن ممکن است شخص مورد نظر با هدف های اطلاعاتی از طرف سازمان های رقیب در تلاش ورود به سازمان به ظاهر استخدام کننده باشد. از این رو، سازمان های جاسوسی افزون بر آزمایش و ارزیابی فرد موردنظر، به روحیات و نقاط ضعف وی نیز توجه کامل می کنند. آنها مراحل مختلف زندگی،  فکر و اندیشه و وابستگی های وی را مورد مطالعه قرار می دهند. در ادبیات اطلاعاتی، آنچه سازمان های جاسوسی در قالب آن، اقدام به فریب افراد می کنند، پوشش نامیده می شود. همچنان یک افسر عملیاتی سازمان سیا در خاطرات خود ذکر کرده، پوشش ها  اختصاص به مورد خاصی ندارند و طبق شرایط و در ارتباط با عملیات های مختلف فرق می کنند:
   پوشش مستقیماً با امنیت عملیاتی ارتباط دارد چون از طریق آن، کاری می کنیم که عملیات سری، اقدامی معمولی با هدف های قانونی به نظر آید. ممکن است که بنیادی برای مکانیسم مخفی تأمین بودجه به کار رود یا یک شرکت کشتیرانی ممکن است پوششی برای عملیات دریایی باشد. یک شرکت هوایی می تواند به عنوان پوششی برای پشتیبانی از عملیات شبه نظامی استفاده شود. یک همکاری علمی یا تجاری قانونی ممکن است برای استخدام افراد مورد نیاز سازمان سیا در یک کشور خارجی به کار رود.
   در این مقاله تلاش می شود مهمترین پوشش ها و روش هایی که سازمان های جاسوسی از آنها برای فریب افراد استفاده می کنند، مورد بحث و بررسی قرار گیرد.
همکاری علمی
   همکاری های فنی و علمی بین کشورها موجب ارتباط بیشتر اتباع کشورهای مختلف می شود و از آنجا که این نوع همکاری ها از قداست ویژه ای برخوردارند، می توانند ابزار و روش مناسبی جهت انحراف افکار مردم از فعالیت های پشت پرده باشند. از این رو شبکه های جاسوسی از آن ها به عنوان پوشش جاسوسی بهره می گیرند و در لوای همکاری علمی، دست به جمع آوری اطلاعات حساس و حیاتی کشورها می زنند. تأسیس انجمن های آموزشی، ارائه بورسیه های تحصیلی و برگزاری همایش های علمی از سوی قدرت های بزرگ عمدتاً به منظور تأمین هدف فوق است. سازمان های جاسوسی، نخبگان و دانشمندان مورد نیاز خود را از روش های مختلفی شناسایی می کنند که عبارتند از:
رزومه های اینترنتی و سایت های کاریابی: بسیاری از دانشمندان و متخصصان علمی، سوابق علمی و پژوهشی خود را در سایت های اینترنتی درج می کنند و سازمان های جاسوسی می توانند با یک جست وجوی ساده، متخصصین موردنظر خود را پیدا کنند.
همایش ها و سمینارهای علمی: همایش های علمی، جولانگاه سازمان های جاسوسی است. این سازمان ها در این همایش ها است که می توانند نخبگان کشورها و مهمترین دستاوردهای علمی آنها را شناسایی کنند.
تحصیل یا تدریس در دانشگاه های خارجی: شناسایی افراد توسط سازمان های اطلاعاتی از بین دانشگاهیان موضوع تازه ای نیست. در طول تاریخ جاسوسی موارد زیادی دیده شده که دستگاه های جاسوسی با زیر نفوذ قرار دادن جمع های دانشجویی، برای آینده خود، اشخاصی را شناسایی می کنند و انتظار دارند این افراد به جاسوسانی کارآمد تبدیل شوند. معروفترین جاسوسان دانشگاهی را سرویس اطلاعات خارجی کا.گ.ب در دانشگاه معروف کمبریج لندن پرورش داده بود که سال ها پس از جنگ، خاطرات آنها در کتابی به نام «پنج دوست کمبریجی من» توسط کنترل کننده این اشخاص به نام یوری مودین منتشر شد.
فرصت های مطالعاتی یا بورسیه های تحصیلی: سازمان های جاسوسی در پوشش دانشگاه های مشهور جهان برای برخی استادان و دانشجویان دعوتنامه ارسال کرده و اعلام می کنند که به آن ها بورسیه یا فرصت  مطالعاتی می دهند و همه ی هزینه های مسافرت و اقامت را تأمین می کنند یا اینکه از میان افرادی که خودشان داوطلب بورسیه یا فرصت مطالعاتی شده اند، افراد مورد نیاز خود را انتخاب می کنند.
پس از شناسایی افراد، سازمان های جاسوسی در پوشش دانشگاه ها و مراکز پژوهشی به افراد موردنظر پیشنهاد همکاری و اجرای پژوهش های علمی مشترک می دهند. این پژوهش های علمی می تواند در قالب پایان نامه یا رساله باشد. پس از همکاری ناآگاهانه فرد با سازمان مذکور و دریافت حق الزحمه یا تسهیلات، سازمان های جاسوسی به تدریج اهداف اصلی خود را آشکار کرده و به فرد اینگونه القا می کنند که  به کشور خود خیانت کرده است. در این حالت، فرد موردنظر از ترس لو رفتن در کشور خود و مجازات، ادامه همکاری با سازمان های جاسوسی را کم خطرتر ارزیابی می کند و به این طریق به دام سازمان های جاسوسی گرفتار می شود.

همکاری تجاری
   با گسترش صنعت و پیشرفت تولید و تبادل کالا، همکاری های اقتصادی از مرز کشورها گذشته و شرکت های صنعتی و تجاری بین المللی به وجود آمده اند. حضور هیأت های تجاری و صنعتی در کشورهای بیگانه نیز امری عادی و معمولی شده و مردم حضور افراد خارجی را با عناوین اقتصادی در کشورشان پذیرا شدند. این موضوع شبکه های جاسوسی را به این اندیشه رهنمون کرده که از عناوین اقتصادی جهت پوشش جاسوسی خود سود جویند. سازمان های جاسوسی علاوه بر استفاده از هیأت های اقتصادی برای جمع آوری اطلاعات، مأموران خود را نیز با عناوین اقتصادی به کشورهای هدف گسیل می دارند. دیوید. اچ. بلی افسر اطلاعاتی سازمان سیا برای خاورمیانه ضمن اذعان به گسترش استفاده از پوشش تجاری برای جاسوسی تأکید می کند: «یک فهرست کامل از بازرگانان آمریکایی که در حال انجام معاملات مهم و اساسی در کشورهای خارجی هستند، باید در دسترس تحلیلگران سازمان سیا قرار گیرد. تحلیلگران این سازمان، نیازهای اطلاعاتی خود را که برخی از بازرگانان می توانند جمع آوری کنند، به آنها اعلام می کنند». وی به برخی از پوشش های سازمان جاسوسی  موساد اشاره کرده و می نویسد: «تشکیلات رسمی که برای پوشش موساد به کار می رود شامل هیأت های خرید اسرائیلی، شرکت های توریستی دولتی اسرائیل نظیر ال آل، دفاتر شرکت زیم، موسسه ساختمانی اسرائیل، گروه های صنعتی و سازمان های بین المللی تجاری اسرائیل.»
   روش دیگر استفاده سازمان های جاسوسی از پوشش شرکت های تجاری، ارائه پیشنهاد همکاری تجاری به افراد موردنظر در خصوص خرید و فروش کالا، بازاریابی، مشاوره اقتصادی یا تحقیق و توسعه است. در این حالت، سازمان های جاسوسی با افراد موردنظر خود ارتباط برقرار کرده و اظهار تمایل می کنند که از تجربیات و دانش آن ها برای پیشرفت شرکت خود استفاده کنند. آن ها معمولاً به بهانه وجود رقابت در اقتصاد جهانی، از این افراد که معمولاً از کارمندان دولت متبوع خود هستند، می خواهند که ارتباط خود با آنها را نزد دیگر شرکت ها، دولت ها، همکاران و حتی افراد نزدیک و بستگان فاش نکنند. حتی ممکن است سازمان های جاسوسی با این بهانه که باید مطمئن شوند که افراد با شرکت های رقیب آنها همکاری نمی کنند، آنها را با دروغ سنج مورد آزمایش قرار دهند یا حتی از آنها درخواست کنند برای اینکه شرکت های رقیب از محتویات همکاری آنها باخبر نشوند، اطلاعاتی که قرار است افراد به شرکت پوششی بدهند، رمز کنند. پس از طی این دوره، سازمان های جاسوسی هدف اصلی خود را فاش کرده و در این حالت، افراد خود را در قلب فرآیند جاسوسی می بینند و برای آنها راه بازگشتی متصور نیست. در مواردی که افراد به هر قیمتی بخواهند از ادامه همکاری خودداری کنند، سازمان های جاسوسی سعی می کنند با تحریک حس میهن پرستی افراد مانع این کار شوند. برای مثال ممکن است ادعا کنند که افراد با این اقدام به کشور خود خدمت می کنند. برای مثال ادعا می کنند که «به دلیل اینکه آمریکا و اسرائیل از فعالیت هسته ای صلح آمیز ایران اطلاع کافی ندارند، ممکن است به آن کشور حمله کنند. شما از طریق ارائه اطلاعات درست به آنها، در اصل مانع حمله نظامی می شوید و جان مردم خود را نجات می دهید.»


موضوعات مرتبط: آموزش ، راههای نفوذ ، نفوذ ، سیستمهای اطلاعاتی
برچسب‌ها: جاسوسی , سازمان , جاسوس , روش فریب


تاريخ : ۱۳۹۷/۰۶/۲۷ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |


چه اتفاقی می‌افتد اگر لپ‌تاپ شما بدون اطلاعتان ویدئویی از محیط اطراف شما ضبط کند یا صدای شما را در حین مکالمه تلفنی یا صحبت کردن با کسی ضبط کند؟ این سناریو نه تنها ترسناک به نظر می‌رسد بلکه انجام‌شدنی نیز هست.
 
نرم افزار جاسوسی

کد سمت کلاینت سایت‌ها در مرورگر کروم موجب جاسوسی صوتی و تصویری از کاربران می‌شود. این نقض در مرورگر کروم اجازه می‌دهد وب‌سایت‌های مخرب صدا یا ویدئو کاربر را بدون هیچ‌گونه هشدار یا نشانه‌های بصری ضبط کنند و بدین صورت کاربر مورد سوءاستفاده قرار گیرد.

برای این کار نیازی به استفاده از واسطه‌های سخت و محلی ویندوز یا پلاگین‌های عجیب مرورگر نیست. هر دو مرورگر فایرفاکس و کروم (و مرورگر اج نیز به زودی) اجازه دسترسی به دوربین لپ‌تاپ، تبلت، گوشی یا هر وسیله دیگر را می‌دهند. برای مقابله با این خطرات، توسعه‌دهندگان مرورگرها دو مانع را ایجاد کرده‌اند که باعث جلوگیری یا حداقل کاهش نقض حریم خصوصی شوند.

این آسیب‌پذیری در دهم آوریل ۲۰۱۷ توسط یک توسعه‌دهنده به گوگل گزارش شد اما این غول فناوری این آسیب‌پذیری را به عنوان یک مسئله امنیتی معتبر نپذیرفت. بنابراین بر اساس اطلاعات وب‌سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، هیچ وصله امنیتی رسمی برای این آسیب‌پذیری در کار نیست، اما گوگل اعلام کرده است که در آینده راهکاری برای بهبود این شرایط پیدا خواهد کرد.

ارتباطات ویدیویی و صوتی که از طریق مرورگرها انجام می‌شوند بر مبنای پروتکل WebRTC (Web Real-Time Communications) هستند. به منظور حفظ امنیت، به راحتی می‌توان پروتکل WebRTCرا غیرفعال کرد که اگر به آن نیازی نباشد می‌توان این کار را به راحتی انجام داد. اما اگر به این ویژگی نیاز باشد، وب‌سایت‌های معتبر را مجاز به استفاده از پروتکل WebRTC کنید و مراقب هر پنجره دیگری که ممکن است پس از آن در بالای صفحه ظاهر شود، باشید.

دسترسی به دوربین و میکروفن با اجازه کاربر
برای جلوگیری از پخش غیرمجاز صوتی و تصویری بدون اجازه کاربر، ابتدا مرورگر از کاربران درخواست می‌کند که با صراحت اجازه استفاده وب‌سایت از پروتکل WebRTC و دسترسی به دوربین و میکروفن دستگاه را بدهد. با این فرض وب‌سایت برای همیشه به دوربین و میکروفن دستگاه ما دسترسی خواهد داشت تا زمانی که ما به صورت دستی امتیاز پروتکل WebRTC را باطل کنیم. در گوگل‌کروم نیز یک آیکون به شکل نقطه قرمز ظاهر می‌شود که کاربران در مورد جریان ضبط زنده صوتی و تصویری اطلاع می‌دهد.

کد پایه جاوا اسکریپت برای شروع دسترسی به دستگاه‌های صوتی و تصویری است. اجرای این کد باعث می‌شود که مرورگر از کاربر درخواست اجازه استفاده عمومی از دستگاه‌های صوتی و تصویری را بدهد. در مرورگر کروم، این درخواست اجازه دسترسی به دستگاه‌های صوتی و تصویری همانند درخواست‌های دیگر است.
ممکن است بسیاری از کاربران یکی از این درخواست‌ها را تایید کنند.

از آنجایی که بسیاری از سایت‌های خبری درخواست اطلاع‌رسانی می‌کنند و بسیاری از سایت‌های رستوران‌ها، هتل‌ها و مراکز خدماتی درخواست دانستن محل را می‌کنند، کاربران فقط این درخواست‌ها را تایید می‌کنند و در مورد آن خیلی فکر نمی‌کنند. اما جای ترس نیست، زیرا یک خط دفاعی مهم دیگری نیز وجود دارد. بعد از گرفتن اجازه عمومی کاربر برای استفاده صوتی و تصویری، توسعه‌دهنده به جریانی از اطلاعات از طریق دستگاه‌های صوتی و تصویری دسترسی پیدا می‌کند، اما برای استفاده از این جریان اطلاعاتی توسعه‌دهنده باید آن را ضبط کند. این کار با استفاده از MediaRecorder انجام می‌شود.

این علامت رکورد آخرین و مهم‌ترین خط دفاعی است. اجازه کلی استفاده از دستگاه صوتی و تصویری فقط یک بار از کاربر درخواست می‌شود که کاربر ممکن است خطا کند و آن را بپذیرد. آخرین خط دفاعی زمانی است که این درخواست پذیرفته شود. هشدار ضبط در هر مورد استفاده از جریان رکورد داده می‌شود و بدون اطلاع کاربر از هر ضبطی ممانعت می‌کند.

اما روال کار همیشه اینگونه نیست، به‌طوری که توسعه‌دهندگان می‌توانند از یک نقض که با دستکاری کوچک در UX به وجود می‌آید برای فعال کردن MediaRecorder API بدون هشدار دادن به کاربران بهره‌برداری کنند. این فرآیند کاملا ساده است به این صورت که بعد از اعطای دسترسی عمومی توسط کاربر یک پنجره باز می‌شود که از آن پنجره MediaRecorder فعال می‌شود. در کروم هیچ نشانه‌ای از ضبط بصری وجود نخواهد داشت.

برای این آسیب‌پذیری یک صفحه دموی کوچک پیاده‌سازی شده است که دو دکمه دارد. دکمه اول اجازه دستگاه را درخواست می‌کند. بسیاری از سایت‌ها این درخواست را می‌کنند و اکثر کاربران بدون هیچ‌گونه فکری این درخواست را می‌پذیرند. دکمه دوم حمله را شبیه‌سازی می‌کند که فرآیند آن آسان است. به این صورت که یک پنجره بدون سربرگ باز می‌شود و شروع به ضبط از کاربر می‌کند. تمام کاری که باید در این صفحه دمو انجام شود این است که روی این دکمه کلیک شده تا به وب‌سایت‌ها اجازه استفاده از پروتکل WebRTC در مرورگر داده شود. بعد ۳۰ ثانیه شما می‌توانید تصویر یا صدای ضبط‌شده را از کامپیوتر دانلود کنید.
اگر در هر وب‌سایت مجازی یک پنجره بدون سربرگ بی سرو صدا ایجاد شود که از کدهای جاوا اسکریپت استفاده می‌کند، می‌تواند شروع به ضبط مخفیانه صدا و تصویر کند که این اتفاق بدون هیچ‌گونه آیکن نقطه قرمز یا دادن هرگونه نشانه در مرورگر اتفاق می‌افتد.

به منظور حفظ امنیت، به راحتی می‌توان پروتکل WebRTC را غیرفعال کرد که اگر به آن نیازی نباشد می‌توان به راحتی انجام داد، اما اگر به این ویژگی نیاز باشد، وب‌سایت‌های معتبر را مجاز به استفاده از پروتکل WebRTC کنید و مراقب هر پنجره دیگری که ممکن است پس از آن در بالای صفحه ظاهر شود باشید. هرچند که گذاشتن نوار بر روی وب‌کم نمی‌تواند مانع از رکورد صدای کاربر توسط هکرها و آژانس‌های جاسوسی دولت شود، اما حداقل می‌تواند مانع از گرفتن عکس یا ضبط ویدئوی شما شود


موضوعات مرتبط: فنی ، آموزش ، کامپیوتر و اینترنت ، ترفندهای ویندوز ، راههای نفوذ ، آموزش نرم افزار ، ویروس و آنتی ویروس
برچسب‌ها: جاسوسی , نرم افزار , بد افزار , گوگل کروم


تاريخ : ۱۳۹۶/۰۸/۲۱ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |

جاسوسی همزمان با متوهم سازی

این روزها نام بازی پوکمون گو را زیاد میشنویم، بازی که با وجود محدودیتها 

در ایران نیز توانسته محبوبیت کسب کند.

آیا از خطرات این بازی مطلع هستید ؟!

http://komeil.info/wp-content/uploads/2016/08/17620-15303-17469-15030-160705-Pokemon-l-l.jpg

در این بازی فرد با ورود به بازی و فعال کردن دوربین و موقعیت‌یاب گوشی خود، محیط اطراف را از نمایشگر گوشی می‌بینید و با استفاده از ابزارهایی که در بازی تعریف شده، پوکمون‌ها (هیولاهای انیمیشنی) را شکار کند.

با وجود اینکه سِرور «محبوب‌ترین بازی موبایل تاریخ آمریکا» هنوز در اکثر کشورهای جهان فعال نشده، اما کاربران از طرق غیررسمی به دانلود آن پرداخته و محو دنیای «واقعیت افزوده» می‌شوند.

تفاوت این بازی با دیگر بازی‌های آنلاین نظیر کلش‌آف‌کلنز در این است که بازیکن نیاز به حرکت در فضاهای مختلف و حضور در اماکن گوناگون دارد. به همین دلیل، این بازی تاکنون دردسرهای متعددی را برای 21 میلیون مخاطبش و اطرافیان آن‌ها به وجود آورده که به برخی از آن‌ها اشاره می‌شود :

ـ سقوط دو مرد از ارتفاع 15 و 27 متری در سن‌دیگو، هنگامی که لبه پرتگاه مشغول شکار پوکمون بودند!

ـ شلیک به سمت دو نوجوان که شبانه در خیابان‌های کولورادو به دنبال پوکمون بودند، به تصور اینکه دزد هستند!

ـ گم‌شدن سه کودک زیر 7 سال در جستجوی هیولای نزدیک خانه به مدت یک شبانه‌روز در میشیگان

ـ هجوم مردم به پایگاه پلیس در استرالیا برای یافتن پوکمون بیشتر موجب شد، پلیس محلی در بیانیه‌ای از بازیکن‌ها تقاضا کند برای یافتن پوکمون ها به هر جایی نروند!

ـ حضور افراد در اماکن مذهبی کویت برای یافتن پوکمون موجب شده این کشور استفاده از پوکمون گو را در مکان‌های مذهبی، نظامی و تأسیسات نفتی ممنوع کند.

ـ شناسایی 11 نوجوان 16 تا 18 سال به کمک پوکمون‌گو و سرقت از آن‌ها در ایالت میسوری

ـ یک گارسون 24 ساله در نیوزلند کار خود را رها کرده و قصد دارد برای یافتن پوکمون‌های بیشتر، طی دو ماه از شمال تا جنوب نیوزلند را سفر کند.

ـ یک مرد 28 ساله نیویورکی حین رانندگی مشغول بازی پوکمون بود که دچار سانحه رانندگی شد و یک پای خود را از دست داد!

ـ بی‌توجهی به قداست مسجد توسط پوکمون‌بازها موجب شد مرکز دینی وابسته به ائمه جماعات مساجد ترکیه ممنوعیت اجرای این بازی در مساجد و اماکن مقدس را خواستار شود.

ـ استقبال مردم مصر از پوکمون‌گو به حدی بود که واکنش قائم‌مقام الازهر را در پی داشت. عباس شومان در اینباره گفت: شاید در آینده با مواردی مواجه خواهیم شد که افراد با کفش وارد مساجد، عبادت گاه ها، زندانها، و یگانهای نظامی شوند تا گمشده خود را بیابند، آیا این افراد کار و تلاش برای کسب رزق و روزی را کنار می‌گذارند تا پوکمون را بیابند؟!

ـ یهودیان نیز بازی‌کردن کنار دیوار ندبه را تقبیح کرده و حضور در موزه «هولوکاست» را برای یافتن هیولاهای پوکمون، بی‌احترامی دانسته‌اند.

http://komeil.info/wp-content/uploads/2016/08/D8A8D8A7D8B2DB8C_D9BED988DAA9D985D988D986_DAAFD988_1_kolbenews_ir-7.jpg

ذکر این نکته خالی از لطف نیست که به عقیده چینی‌ها، این بازی ابزاری بالقوه برای «جاسوسی ایالات متحده و ژاپن از مراکز سرّی چین» است. بدین صورت که نینتندو می‌تواند پوکمون‌های کمیاب را در قسمت‌هایی از نقشه پراکنده سازد، و اگر بازیکنان نتوانند آنها را به دست آورند، مشخص می‌شود که دسترسی به منطقه فوق ممنوع بوده و به احتمال زیاد، آن قسمت از نقشه یک مرکز نظامی یا حساس خواهد بود.

به فرض پوچ بودن این ادعا، باز هم چیزی از بدیع‌بودن پدیده «پوکمون گو» نمی‌کاهد. پدیده‌ای که مرزهای مجاز و واقعیت را در هم نوردیده و ذهن انسان را میان این دو معلق نگه می‌دارد.

http://komeil.info/wp-content/uploads/2016/08/pokemon-go-nick_statt-2016-1.0.0.jpg

پدیده ای که مواجهه با آن به همفکری جامعه‌شناسان، روانشناسان و کارشناسان بازی‌سازی نیاز دارد و مسدودکردن آن (یکی از راهکارهای اعلام‌شده از سوی بنیاد ملی بازی‌های رایانه‌ای) پاسخگو نخواهد بود.


موضوعات مرتبط: آموزش ، راههای نفوذ ، نفوذ ، سیستمهای اطلاعاتی ، پیامها
برچسب‌ها: پوکمون گو , جنگ نرم , سلاح , جاسوسی


تاريخ : ۱۳۹۵/۰۵/۱۲ | | نويسنده : ارتباطات قرارگاه ضد صهيونيستي كميل |
.: :.