فصل دوم - قسمت دوم
روش های شناسایی سازمان های جاسوسی
با وجود روش های پیچیده سازمان های اطلاعاتی برای فریب افراد، راه های ساده ای برای شناسایی آن ها در ارتباطات و مراودات فیمابین وجود دارد که افراد با کمی دقت و هوشیاری می توانند از گرفتاری در دام جاسوسی اجتناب کنند. مهمترین این روش ها و نشانه ها عبارتند از:
ارائه حق الزحمه پیش از انجام کار و بیش از حد معمول برای جذب افراد مورد نظر؛
تعریف و تمجید غیرواقعی از سطح تخصص و کارآیی افراد؛
افتتاح حساب برای افراد در خارج از کشور و واریز بخشی از حق الزحمه به آن حساب برای تضمین ادامه همکاری افراد
اجتناب کارکنان سازمان های جاسوسی از مسافرت به کشور متبوع فردی که با آنها همکاری علمی یا اقتصادی می کند؛
ممانعت از عکس برداری یا فیلم برداری از آن ها و اجتناب از گرفتن عکس یادگاری؛
انجام ملاقات های کاری در محیطی خارج از دانشگاه یا شرکت پوششی و انجام آن در هتل های مختلف و حتی کشورهای مختلف؛
بیشتر شرکت های پوششی دارای وب سایتی بسیار ابتدایی و در چند صفحه محدود هستند؛ زیرا فقط برای فریب افراد طراحی شده اند و فعالیت اقتصادی واقعی ندارند؛
موضوعات همکاری مورد علاقه سازمان های جاسوسی معمولا موضوعات حساسی است که اطلاعات آن در دسترس همگان قرار ندارد.
همان گونه که ذکر شد، سازمان های جاسوسی با استفاده از عناوین غیرمجرمانه و مسائلی که قانون مدونی برای آن وضع نشده و نیز در پوشش مفاهیم ارزشی و از طریق موسسات مطالعاتی برای استخدام افراد و تأثیرگذاری در لایه های اجتماعی و تغییر افکار، رفتار و نگرش مردم فعالیت می کنند. شیوه ها و شگردهای جاسوسی یاد شده، بر ضد کشور ایران هم به کارگیری می شود و امید است با هوشیاری قشر دانشگاهی، نخبگان و مردم فهیم ایران در برخورد با این دست از ارتباطات مشکوک، طرح ها و توطئه های دشمنان خنثی شود.
روش های جمع آوری اطلاعات
به طور کلی جمع آوری عبارت است از گردآوری داده ها و اخبار از روش های جاسوسی، فنی یا هر طریق دیگر. بنابراین این کارکرد اطلاعات، نزدیکترین امر به کار اطلاعاتی است و سنگ بنای فعالیت اطلاعاتی محسوب می شود. امروزه و در آخرین تلاش برای دسته بندی انواع مختلف روش های جمع آوری اطلاعات، مجموعه این روش ها در پنج مقوله زیر تقسیم شده است:
1) اطلاعات حاصل از جمع آوری منابع آشکار: اخبار قابل دسترسی برای عموم که در اشکال الکترونیکی یا چاپی منتشر می شود، نظیر رادیو، تلویزیون، روزنامه ها، مجلات، اینترنت، پایگاه داده های تجاری، فیلم ها، تصاویر گرافیکی و نقاشی. منابع آشکار از نظر کمیت، منبع اصلی اخبار به شمار می رود. تخمین زده می شود، بیشتر سازمان های اطلاعاتی چند منبعی در حال حاضر بیش از 80 تا 85 درصد اخبار خود را از منابع آشکار به دست می آورند.
2) اطلاعات حاصل از جمع آوری انسانی: اطلاعات به دست آمده از طریق جمع آوری اخبار که توسط منابع انسانی حاصل می شود. در این روش، دو نقش حائز اهمیت است: مأمور اطلاعاتی یا هادی که کارمند سازمان اطلاعاتی است و یک منبع که اطلاعات خود را از طریق هادی در اختیار سازمان اطلاعاتی قرار می دهد.
3) اطلاعات حاصل از جمع آوری داده های فضای زمین: اطلاعات تصویربرداری شده از فضای بالای زمین و شامل اطلاعات تصویربرداری (ایمینت).
4) اطلاعات حاصل از جمع آوری علائم: اخبار جمع آوری شده از داده های انتقالی (به طور کلی شنود) شامل اطلاعات ارتباطی (کومینت)، اطلاعات الکترونیکی (الینت) و اطلاعات علائم تجهیزات خارجی (فیسینت).
5) اطلاعات اندازه گیری و تعیین کیفیت: اخبار تولید شده توسط تحلیل های کمیتی و کیفیتی نشانه های فیزیکی اهداف و وقایع به منظور تعیین ویژگی ها و ماهیت آن ها.
موضوع حائز اهمیت در جمع آوری اطلاعات این است که سازمان های پیشرفته اطلاعاتی، اطلاعات مورد نیاز سیاست گذاران خود را با تلفیق اخبار به دست آمده از انواع روش های جمع آوری، تهیه می کنند و این روش ها علاوه بر ایجاد هم افزایی برای دیگری، نقصان دیگر روش ها را نیز برطرف می کنند. در واقع اخبار پیشروی سازمان های اطلاعاتی مانند یک جورچین است که هر کدام از روش های جمع آوری، بخشی از اجزای این جورچین را تشکیل می دهند. تحلیلگران اطلاعاتی با کنار هم قرار دادن اجزای مختلف جورچین، تصویر کاملی را به وجود می آورند که همان نیات پنهان شده حریف است.
جزئیات مربوط به توانایی های جمع آوری از طبقه بندی شده ترین اسرار یک کشور به شمار می روند.
موضوعات مرتبط: آموزش ، راههای نفوذ ، نفوذ ، سیستمهای اطلاعاتی
برچسبها: جاسوسی , سازمان , جاسوس , روش فریب
فصل دوم - قسمت اول
در مقاله ی (انگیزه های جاسوسی)، عوامل موثر بر خیانت یک فرد علیه گروه، سازمان یا کشور خود تشریح شد و ذکر شد که اغلب افرادی که مبتلا به خیانت می شوند، نه به صورت خودخواسته، بلکه توسط سازمان های جاسوسی و از طریق اغوا و فریب وادار به این عمل می شوند؛ زیرا استخدام جاسوس از ظرافت خاصی برخوردار است و بی دقتی لازم در این امر موجب افشا شدن نقشه ها و طرح های جاسوسی می شود و رسوایی و بی اعتباری سازمان مربوطه را در پی می آورد. اضافه بر آن ممکن است شخص مورد نظر با هدف های اطلاعاتی از طرف سازمان های رقیب در تلاش ورود به سازمان به ظاهر استخدام کننده باشد. از این رو، سازمان های جاسوسی افزون بر آزمایش و ارزیابی فرد موردنظر، به روحیات و نقاط ضعف وی نیز توجه کامل می کنند. آنها مراحل مختلف زندگی، فکر و اندیشه و وابستگی های وی را مورد مطالعه قرار می دهند. در ادبیات اطلاعاتی، آنچه سازمان های جاسوسی در قالب آن، اقدام به فریب افراد می کنند، پوشش نامیده می شود. همچنان یک افسر عملیاتی سازمان سیا در خاطرات خود ذکر کرده، پوشش ها اختصاص به مورد خاصی ندارند و طبق شرایط و در ارتباط با عملیات های مختلف فرق می کنند:
پوشش مستقیماً با امنیت عملیاتی ارتباط دارد چون از طریق آن، کاری می کنیم که عملیات سری، اقدامی معمولی با هدف های قانونی به نظر آید. ممکن است که بنیادی برای مکانیسم مخفی تأمین بودجه به کار رود یا یک شرکت کشتیرانی ممکن است پوششی برای عملیات دریایی باشد. یک شرکت هوایی می تواند به عنوان پوششی برای پشتیبانی از عملیات شبه نظامی استفاده شود. یک همکاری علمی یا تجاری قانونی ممکن است برای استخدام افراد مورد نیاز سازمان سیا در یک کشور خارجی به کار رود.
در این مقاله تلاش می شود مهمترین پوشش ها و روش هایی که سازمان های جاسوسی از آنها برای فریب افراد استفاده می کنند، مورد بحث و بررسی قرار گیرد.
همکاری علمی
همکاری های فنی و علمی بین کشورها موجب ارتباط بیشتر اتباع کشورهای مختلف می شود و از آنجا که این نوع همکاری ها از قداست ویژه ای برخوردارند، می توانند ابزار و روش مناسبی جهت انحراف افکار مردم از فعالیت های پشت پرده باشند. از این رو شبکه های جاسوسی از آن ها به عنوان پوشش جاسوسی بهره می گیرند و در لوای همکاری علمی، دست به جمع آوری اطلاعات حساس و حیاتی کشورها می زنند. تأسیس انجمن های آموزشی، ارائه بورسیه های تحصیلی و برگزاری همایش های علمی از سوی قدرت های بزرگ عمدتاً به منظور تأمین هدف فوق است. سازمان های جاسوسی، نخبگان و دانشمندان مورد نیاز خود را از روش های مختلفی شناسایی می کنند که عبارتند از:
رزومه های اینترنتی و سایت های کاریابی: بسیاری از دانشمندان و متخصصان علمی، سوابق علمی و پژوهشی خود را در سایت های اینترنتی درج می کنند و سازمان های جاسوسی می توانند با یک جست وجوی ساده، متخصصین موردنظر خود را پیدا کنند.
همایش ها و سمینارهای علمی: همایش های علمی، جولانگاه سازمان های جاسوسی است. این سازمان ها در این همایش ها است که می توانند نخبگان کشورها و مهمترین دستاوردهای علمی آنها را شناسایی کنند.
تحصیل یا تدریس در دانشگاه های خارجی: شناسایی افراد توسط سازمان های اطلاعاتی از بین دانشگاهیان موضوع تازه ای نیست. در طول تاریخ جاسوسی موارد زیادی دیده شده که دستگاه های جاسوسی با زیر نفوذ قرار دادن جمع های دانشجویی، برای آینده خود، اشخاصی را شناسایی می کنند و انتظار دارند این افراد به جاسوسانی کارآمد تبدیل شوند. معروفترین جاسوسان دانشگاهی را سرویس اطلاعات خارجی کا.گ.ب در دانشگاه معروف کمبریج لندن پرورش داده بود که سال ها پس از جنگ، خاطرات آنها در کتابی به نام «پنج دوست کمبریجی من» توسط کنترل کننده این اشخاص به نام یوری مودین منتشر شد.
فرصت های مطالعاتی یا بورسیه های تحصیلی: سازمان های جاسوسی در پوشش دانشگاه های مشهور جهان برای برخی استادان و دانشجویان دعوتنامه ارسال کرده و اعلام می کنند که به آن ها بورسیه یا فرصت مطالعاتی می دهند و همه ی هزینه های مسافرت و اقامت را تأمین می کنند یا اینکه از میان افرادی که خودشان داوطلب بورسیه یا فرصت مطالعاتی شده اند، افراد مورد نیاز خود را انتخاب می کنند.
پس از شناسایی افراد، سازمان های جاسوسی در پوشش دانشگاه ها و مراکز پژوهشی به افراد موردنظر پیشنهاد همکاری و اجرای پژوهش های علمی مشترک می دهند. این پژوهش های علمی می تواند در قالب پایان نامه یا رساله باشد. پس از همکاری ناآگاهانه فرد با سازمان مذکور و دریافت حق الزحمه یا تسهیلات، سازمان های جاسوسی به تدریج اهداف اصلی خود را آشکار کرده و به فرد اینگونه القا می کنند که به کشور خود خیانت کرده است. در این حالت، فرد موردنظر از ترس لو رفتن در کشور خود و مجازات، ادامه همکاری با سازمان های جاسوسی را کم خطرتر ارزیابی می کند و به این طریق به دام سازمان های جاسوسی گرفتار می شود.
همکاری تجاری
با گسترش صنعت و پیشرفت تولید و تبادل کالا، همکاری های اقتصادی از مرز کشورها گذشته و شرکت های صنعتی و تجاری بین المللی به وجود آمده اند. حضور هیأت های تجاری و صنعتی در کشورهای بیگانه نیز امری عادی و معمولی شده و مردم حضور افراد خارجی را با عناوین اقتصادی در کشورشان پذیرا شدند. این موضوع شبکه های جاسوسی را به این اندیشه رهنمون کرده که از عناوین اقتصادی جهت پوشش جاسوسی خود سود جویند. سازمان های جاسوسی علاوه بر استفاده از هیأت های اقتصادی برای جمع آوری اطلاعات، مأموران خود را نیز با عناوین اقتصادی به کشورهای هدف گسیل می دارند. دیوید. اچ. بلی افسر اطلاعاتی سازمان سیا برای خاورمیانه ضمن اذعان به گسترش استفاده از پوشش تجاری برای جاسوسی تأکید می کند: «یک فهرست کامل از بازرگانان آمریکایی که در حال انجام معاملات مهم و اساسی در کشورهای خارجی هستند، باید در دسترس تحلیلگران سازمان سیا قرار گیرد. تحلیلگران این سازمان، نیازهای اطلاعاتی خود را که برخی از بازرگانان می توانند جمع آوری کنند، به آنها اعلام می کنند». وی به برخی از پوشش های سازمان جاسوسی موساد اشاره کرده و می نویسد: «تشکیلات رسمی که برای پوشش موساد به کار می رود شامل هیأت های خرید اسرائیلی، شرکت های توریستی دولتی اسرائیل نظیر ال آل، دفاتر شرکت زیم، موسسه ساختمانی اسرائیل، گروه های صنعتی و سازمان های بین المللی تجاری اسرائیل.»
روش دیگر استفاده سازمان های جاسوسی از پوشش شرکت های تجاری، ارائه پیشنهاد همکاری تجاری به افراد موردنظر در خصوص خرید و فروش کالا، بازاریابی، مشاوره اقتصادی یا تحقیق و توسعه است. در این حالت، سازمان های جاسوسی با افراد موردنظر خود ارتباط برقرار کرده و اظهار تمایل می کنند که از تجربیات و دانش آن ها برای پیشرفت شرکت خود استفاده کنند. آن ها معمولاً به بهانه وجود رقابت در اقتصاد جهانی، از این افراد که معمولاً از کارمندان دولت متبوع خود هستند، می خواهند که ارتباط خود با آنها را نزد دیگر شرکت ها، دولت ها، همکاران و حتی افراد نزدیک و بستگان فاش نکنند. حتی ممکن است سازمان های جاسوسی با این بهانه که باید مطمئن شوند که افراد با شرکت های رقیب آنها همکاری نمی کنند، آنها را با دروغ سنج مورد آزمایش قرار دهند یا حتی از آنها درخواست کنند برای اینکه شرکت های رقیب از محتویات همکاری آنها باخبر نشوند، اطلاعاتی که قرار است افراد به شرکت پوششی بدهند، رمز کنند. پس از طی این دوره، سازمان های جاسوسی هدف اصلی خود را فاش کرده و در این حالت، افراد خود را در قلب فرآیند جاسوسی می بینند و برای آنها راه بازگشتی متصور نیست. در مواردی که افراد به هر قیمتی بخواهند از ادامه همکاری خودداری کنند، سازمان های جاسوسی سعی می کنند با تحریک حس میهن پرستی افراد مانع این کار شوند. برای مثال ممکن است ادعا کنند که افراد با این اقدام به کشور خود خدمت می کنند. برای مثال ادعا می کنند که «به دلیل اینکه آمریکا و اسرائیل از فعالیت هسته ای صلح آمیز ایران اطلاع کافی ندارند، ممکن است به آن کشور حمله کنند. شما از طریق ارائه اطلاعات درست به آنها، در اصل مانع حمله نظامی می شوید و جان مردم خود را نجات می دهید.»
موضوعات مرتبط: آموزش ، راههای نفوذ ، نفوذ ، سیستمهای اطلاعاتی
برچسبها: جاسوسی , سازمان , جاسوس , روش فریب
چه اتفاقی میافتد اگر لپتاپ شما بدون اطلاعتان ویدئویی از محیط اطراف شما ضبط کند یا صدای شما را در حین مکالمه تلفنی یا صحبت کردن با کسی ضبط کند؟ این سناریو نه تنها ترسناک به نظر میرسد بلکه انجامشدنی نیز هست.
کد سمت کلاینت سایتها در مرورگر کروم موجب جاسوسی صوتی و تصویری از کاربران میشود. این نقض در مرورگر کروم اجازه میدهد وبسایتهای مخرب صدا یا ویدئو کاربر را بدون هیچگونه هشدار یا نشانههای بصری ضبط کنند و بدین صورت کاربر مورد سوءاستفاده قرار گیرد.
برای این کار نیازی به استفاده از واسطههای سخت و محلی ویندوز یا پلاگینهای عجیب مرورگر نیست. هر دو مرورگر فایرفاکس و کروم (و مرورگر اج نیز به زودی) اجازه دسترسی به دوربین لپتاپ، تبلت، گوشی یا هر وسیله دیگر را میدهند. برای مقابله با این خطرات، توسعهدهندگان مرورگرها دو مانع را ایجاد کردهاند که باعث جلوگیری یا حداقل کاهش نقض حریم خصوصی شوند.
این آسیبپذیری در دهم آوریل ۲۰۱۷ توسط یک توسعهدهنده به گوگل گزارش شد اما این غول فناوری این آسیبپذیری را به عنوان یک مسئله امنیتی معتبر نپذیرفت. بنابراین بر اساس اطلاعات وبسایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای)، هیچ وصله امنیتی رسمی برای این آسیبپذیری در کار نیست، اما گوگل اعلام کرده است که در آینده راهکاری برای بهبود این شرایط پیدا خواهد کرد.
ارتباطات ویدیویی و صوتی که از طریق مرورگرها انجام میشوند بر مبنای پروتکل WebRTC (Web Real-Time Communications) هستند. به منظور حفظ امنیت، به راحتی میتوان پروتکل WebRTCرا غیرفعال کرد که اگر به آن نیازی نباشد میتوان این کار را به راحتی انجام داد. اما اگر به این ویژگی نیاز باشد، وبسایتهای معتبر را مجاز به استفاده از پروتکل WebRTC کنید و مراقب هر پنجره دیگری که ممکن است پس از آن در بالای صفحه ظاهر شود، باشید.
دسترسی به دوربین و میکروفن با اجازه کاربر
برای جلوگیری از پخش غیرمجاز صوتی و تصویری بدون اجازه کاربر، ابتدا مرورگر از کاربران درخواست میکند که با صراحت اجازه استفاده وبسایت از پروتکل WebRTC و دسترسی به دوربین و میکروفن دستگاه را بدهد. با این فرض وبسایت برای همیشه به دوربین و میکروفن دستگاه ما دسترسی خواهد داشت تا زمانی که ما به صورت دستی امتیاز پروتکل WebRTC را باطل کنیم. در گوگلکروم نیز یک آیکون به شکل نقطه قرمز ظاهر میشود که کاربران در مورد جریان ضبط زنده صوتی و تصویری اطلاع میدهد.
کد پایه جاوا اسکریپت برای شروع دسترسی به دستگاههای صوتی و تصویری است. اجرای این کد باعث میشود که مرورگر از کاربر درخواست اجازه استفاده عمومی از دستگاههای صوتی و تصویری را بدهد. در مرورگر کروم، این درخواست اجازه دسترسی به دستگاههای صوتی و تصویری همانند درخواستهای دیگر است.
ممکن است بسیاری از کاربران یکی از این درخواستها را تایید کنند.
از آنجایی که بسیاری از سایتهای خبری درخواست اطلاعرسانی میکنند و بسیاری از سایتهای رستورانها، هتلها و مراکز خدماتی درخواست دانستن محل را میکنند، کاربران فقط این درخواستها را تایید میکنند و در مورد آن خیلی فکر نمیکنند. اما جای ترس نیست، زیرا یک خط دفاعی مهم دیگری نیز وجود دارد. بعد از گرفتن اجازه عمومی کاربر برای استفاده صوتی و تصویری، توسعهدهنده به جریانی از اطلاعات از طریق دستگاههای صوتی و تصویری دسترسی پیدا میکند، اما برای استفاده از این جریان اطلاعاتی توسعهدهنده باید آن را ضبط کند. این کار با استفاده از MediaRecorder انجام میشود.
این علامت رکورد آخرین و مهمترین خط دفاعی است. اجازه کلی استفاده از دستگاه صوتی و تصویری فقط یک بار از کاربر درخواست میشود که کاربر ممکن است خطا کند و آن را بپذیرد. آخرین خط دفاعی زمانی است که این درخواست پذیرفته شود. هشدار ضبط در هر مورد استفاده از جریان رکورد داده میشود و بدون اطلاع کاربر از هر ضبطی ممانعت میکند.
اما روال کار همیشه اینگونه نیست، بهطوری که توسعهدهندگان میتوانند از یک نقض که با دستکاری کوچک در UX به وجود میآید برای فعال کردن MediaRecorder API بدون هشدار دادن به کاربران بهرهبرداری کنند. این فرآیند کاملا ساده است به این صورت که بعد از اعطای دسترسی عمومی توسط کاربر یک پنجره باز میشود که از آن پنجره MediaRecorder فعال میشود. در کروم هیچ نشانهای از ضبط بصری وجود نخواهد داشت.
برای این آسیبپذیری یک صفحه دموی کوچک پیادهسازی شده است که دو دکمه دارد. دکمه اول اجازه دستگاه را درخواست میکند. بسیاری از سایتها این درخواست را میکنند و اکثر کاربران بدون هیچگونه فکری این درخواست را میپذیرند. دکمه دوم حمله را شبیهسازی میکند که فرآیند آن آسان است. به این صورت که یک پنجره بدون سربرگ باز میشود و شروع به ضبط از کاربر میکند. تمام کاری که باید در این صفحه دمو انجام شود این است که روی این دکمه کلیک شده تا به وبسایتها اجازه استفاده از پروتکل WebRTC در مرورگر داده شود. بعد ۳۰ ثانیه شما میتوانید تصویر یا صدای ضبطشده را از کامپیوتر دانلود کنید.
اگر در هر وبسایت مجازی یک پنجره بدون سربرگ بی سرو صدا ایجاد شود که از کدهای جاوا اسکریپت استفاده میکند، میتواند شروع به ضبط مخفیانه صدا و تصویر کند که این اتفاق بدون هیچگونه آیکن نقطه قرمز یا دادن هرگونه نشانه در مرورگر اتفاق میافتد.
به منظور حفظ امنیت، به راحتی میتوان پروتکل WebRTC را غیرفعال کرد که اگر به آن نیازی نباشد میتوان به راحتی انجام داد، اما اگر به این ویژگی نیاز باشد، وبسایتهای معتبر را مجاز به استفاده از پروتکل WebRTC کنید و مراقب هر پنجره دیگری که ممکن است پس از آن در بالای صفحه ظاهر شود باشید. هرچند که گذاشتن نوار بر روی وبکم نمیتواند مانع از رکورد صدای کاربر توسط هکرها و آژانسهای جاسوسی دولت شود، اما حداقل میتواند مانع از گرفتن عکس یا ضبط ویدئوی شما شود
موضوعات مرتبط: فنی ، آموزش ، کامپیوتر و اینترنت ، ترفندهای ویندوز ، راههای نفوذ ، آموزش نرم افزار ، ویروس و آنتی ویروس
برچسبها: جاسوسی , نرم افزار , بد افزار , گوگل کروم
جاسوسی همزمان با متوهم سازی
این روزها نام بازی پوکمون گو را زیاد میشنویم، بازی که با وجود محدودیتها
در ایران نیز توانسته محبوبیت کسب کند.
آیا از خطرات این بازی مطلع هستید ؟!
در این بازی فرد با ورود به بازی و فعال کردن دوربین و موقعیتیاب گوشی خود، محیط اطراف را از نمایشگر گوشی میبینید و با استفاده از ابزارهایی که در بازی تعریف شده، پوکمونها (هیولاهای انیمیشنی) را شکار کند.
با وجود اینکه سِرور «محبوبترین بازی موبایل تاریخ آمریکا» هنوز در اکثر کشورهای جهان فعال نشده، اما کاربران از طرق غیررسمی به دانلود آن پرداخته و محو دنیای «واقعیت افزوده» میشوند.
تفاوت این بازی با دیگر بازیهای آنلاین نظیر کلشآفکلنز در این است که بازیکن نیاز به حرکت در فضاهای مختلف و حضور در اماکن گوناگون دارد. به همین دلیل، این بازی تاکنون دردسرهای متعددی را برای 21 میلیون مخاطبش و اطرافیان آنها به وجود آورده که به برخی از آنها اشاره میشود :
ـ سقوط دو مرد از ارتفاع 15 و 27 متری در سندیگو، هنگامی که لبه پرتگاه مشغول شکار پوکمون بودند!
ـ شلیک به سمت دو نوجوان که شبانه در خیابانهای کولورادو به دنبال پوکمون بودند، به تصور اینکه دزد هستند!
ـ گمشدن سه کودک زیر 7 سال در جستجوی هیولای نزدیک خانه به مدت یک شبانهروز در میشیگان
ـ هجوم مردم به پایگاه پلیس در استرالیا برای یافتن پوکمون بیشتر موجب شد، پلیس محلی در بیانیهای از بازیکنها تقاضا کند برای یافتن پوکمون ها به هر جایی نروند!
ـ حضور افراد در اماکن مذهبی کویت برای یافتن پوکمون موجب شده این کشور استفاده از پوکمون گو را در مکانهای مذهبی، نظامی و تأسیسات نفتی ممنوع کند.
ـ شناسایی 11 نوجوان 16 تا 18 سال به کمک پوکمونگو و سرقت از آنها در ایالت میسوری
ـ یک گارسون 24 ساله در نیوزلند کار خود را رها کرده و قصد دارد برای یافتن پوکمونهای بیشتر، طی دو ماه از شمال تا جنوب نیوزلند را سفر کند.
ـ یک مرد 28 ساله نیویورکی حین رانندگی مشغول بازی پوکمون بود که دچار سانحه رانندگی شد و یک پای خود را از دست داد!
ـ بیتوجهی به قداست مسجد توسط پوکمونبازها موجب شد مرکز دینی وابسته به ائمه جماعات مساجد ترکیه ممنوعیت اجرای این بازی در مساجد و اماکن مقدس را خواستار شود.
ـ استقبال مردم مصر از پوکمونگو به حدی بود که واکنش قائممقام الازهر را در پی داشت. عباس شومان در اینباره گفت: شاید در آینده با مواردی مواجه خواهیم شد که افراد با کفش وارد مساجد، عبادت گاه ها، زندانها، و یگانهای نظامی شوند تا گمشده خود را بیابند، آیا این افراد کار و تلاش برای کسب رزق و روزی را کنار میگذارند تا پوکمون را بیابند؟!
ـ یهودیان نیز بازیکردن کنار دیوار ندبه را تقبیح کرده و حضور در موزه «هولوکاست» را برای یافتن هیولاهای پوکمون، بیاحترامی دانستهاند.
ذکر این نکته خالی از لطف نیست که به عقیده چینیها، این بازی ابزاری بالقوه برای «جاسوسی ایالات متحده و ژاپن از مراکز سرّی چین» است. بدین صورت که نینتندو میتواند پوکمونهای کمیاب را در قسمتهایی از نقشه پراکنده سازد، و اگر بازیکنان نتوانند آنها را به دست آورند، مشخص میشود که دسترسی به منطقه فوق ممنوع بوده و به احتمال زیاد، آن قسمت از نقشه یک مرکز نظامی یا حساس خواهد بود.
به فرض پوچ بودن این ادعا، باز هم چیزی از بدیعبودن پدیده «پوکمون گو» نمیکاهد. پدیدهای که مرزهای مجاز و واقعیت را در هم نوردیده و ذهن انسان را میان این دو معلق نگه میدارد.
پدیده ای که مواجهه با آن به همفکری جامعهشناسان، روانشناسان و کارشناسان بازیسازی نیاز دارد و مسدودکردن آن (یکی از راهکارهای اعلامشده از سوی بنیاد ملی بازیهای رایانهای) پاسخگو نخواهد بود.
موضوعات مرتبط: آموزش ، راههای نفوذ ، نفوذ ، سیستمهای اطلاعاتی ، پیامها
برچسبها: پوکمون گو , جنگ نرم , سلاح , جاسوسی