اینها داستان های امنیت سایبری است که در سال 2025 به آنها حسادت می کردیم

اینها داستان های امنیت سایبری است که در سال 2025 به آنها حسادت می کردیم

آخر سال است این بدان معناست که زمان آن رسیده است که بهترین داستان‌های امنیت سایبری را که منتشر نکرده‌ایم جشن بگیریم. از سال 2023، IWL.IR به بهترین داستان ها در سراسر سال در امنیت سایبری نگاه کرده است.

اینها داستان های امنیت سایبری است که در سال 2025 به آنها حسادت می کردیم

These are the cybersecurity stories we were jealous of in 2025

آخر سال است این بدان معناست که زمان آن رسیده است که بهترین داستان‌های امنیت سایبری را که منتشر نکرده‌ایم جشن بگیریم. از سال 2023، TechCrunch به بهترین داستان ها در سراسر سال در امنیت سایبری نگاه کرده است. اگر آشنا نیستید، ایده ساده است. در حال حاضر ده ها خبرنگار وجود دارند که امنیت سایبری را به زبان انگلیسی پوشش می دهند. داستان های زیادی در مورد امنیت سایبری، حریم خصوصی و نظارت وجود دارد که هر هفته منتشر می شود. و بسیاری از آنها عالی هستند و شما باید آنها را بخوانید. ما اینجا هستیم تا مواردی را که بیشتر دوست داشتیم توصیه کنیم، بنابراین به خاطر داشته باشید که این یک لیست بسیار ذهنی و در پایان روز ناقص است. به هر حال بیایید وارد آن شویم. - لورنزو فرانچسکی-بیکیرای

شین هریس توضیح داد که چگونه یک هکر ارشد ایرانی را به عنوان منبع پرورش داده است که سپس کشته شد

Shane Harris described how he cultivated a senior Iranian hacker as a source, who was then killed

شین هریس توضیح داد که چگونه یک هکر ارشد ایرانی را به عنوان منبع پرورش داده است، که سپس کشته می شود هر چند وقت یکبار، یک داستان هکری وجود دارد که به محض شروع خواندن، فکر می کنید می تواند یک فیلم یا یک برنامه تلویزیونی باشد. این مورد در مورد داستان بسیار شخصی شین هریس از مکاتبات چند ماهه او با یک هکر برتر ایرانی است. در سال 2016، روزنامه‌نگار آتلانتیک با فردی که ادعا می‌کرد به‌عنوان هکر برای اطلاعات ایران کار می‌کند، تماس گرفت و ادعا کرد که در عملیات‌های بزرگی مانند سرنگونی یک پهپاد آمریکایی و هک بدنام علیه غول نفتی آرامکو عربستان، که در آن هکرهای ایرانی رایانه‌های این شرکت را پاک کردند، کار کرده است. هریس به درستی مشکوک بود، اما همچنان که با هکری که در نهایت نام واقعی او را فاش کرد، صحبت می کرد، هریس شروع به باور او کرد. زمانی که هکر مرد، هریس توانست داستان واقعی را جمع آوری کند، که به نوعی باورنکردنی تر از آن چیزی بود که هکر هریس را به آن واداشته بود. داستان گیرا همچنین نگاهی عالی از پشت صحنه به چالش‌هایی است که خبرنگاران امنیت سایبری هنگام برخورد با منابعی که ادعا می‌کنند داستان‌های خوبی برای به اشتراک گذاشتن دارند، با آن روبرو هستند.

واشنگتن پست دستور محرمانه ای را فاش کرد که از اپل خواسته بود به مقامات بریتانیایی اجازه دهد از داده های رمزگذاری شده کاربران جاسوسی کنند

The Washington Post revealed a secret order demanding Apple let U.K. officials spy on users’ encrypted data

واشنگتن پست دستور محرمانه ای را فاش کرد که از اپل خواسته بود به مقامات بریتانیا اجازه دهد اطلاعات رمزگذاری شده کاربران را جاسوسی کنند در ماه ژانویه، دولت بریتانیا به طور مخفیانه حکم دادگاهی را برای اپل صادر کرد که در آن از این شرکت خواسته شد یک درب پشتی بسازد تا پلیس بتواند به داده های iCloud هر مشتری در جهان دسترسی داشته باشد. به دلیل یک دستور تهوع در سراسر جهان، تنها به این دلیل بود که واشنگتن پست این خبر را منتشر کرد که ما از ابتدا متوجه شدیم که این دستور وجود دارد. این تقاضا اولین مورد در نوع خود بود و - در صورت موفقیت - شکست بزرگی برای غول های فناوری خواهد بود که در دهه گذشته خود را صرف دسترسی به داده های کاربران خود کرده اند تا نتوانند مجبور به ارائه آن به دولت ها شوند. اپل متعاقباً در پاسخ به تقاضا، ارائه فضای ذخیره‌سازی ابری رمزگذاری‌شده انتخابی خود را به مشتریان خود در بریتانیا متوقف کرد. اما با انتشار این خبر، این دستور محرمانه در معرض دید عموم قرار گرفت و به اپل و منتقدان اجازه داد تا قدرت های نظارتی بریتانیا را به گونه ای بررسی کنند که قبلاً در انظار عمومی آزمایش نشده است. این داستان باعث درگیری دیپلماتیک چند ماهه بین بریتانیا و ایالات متحده شد و داونینگ استریت را وادار کرد که این درخواست را رد کند - فقط چند ماه بعد دوباره تلاش کرد.

پیشنهاد ویژه برای دریافت جدید ترین تحولات امنیت

اولین نفری باشید که درباره جدید ترین های امنیت، می خوانید!
همین امروز در سایت IWL.IR عضو شوید و از جدیدترین های روز دنیای فن آوری امنیت بهره‌مند شوید.

«دولت ترامپ به طور تصادفی برنامه‌های جنگی خود را به من پیام داد» بهترین تیتر امسال آتلانتیک است

“The Trump administration accidentally texted me its war plans” by The Atlantic is this year’s best headline

«دولت ترامپ به طور تصادفی برنامه‌های جنگی خود را به من پیام داد» بهترین تیتر امسال آتلانتیک است - “The Trump administration accidentally texted me its war plans” by The Atlantic is this year’s best headline

«دولت ترامپ تصادفاً برنامه‌های جنگی‌اش را به من پیامک داد» نوشته آتلانتیک بهترین عنوان امسال است. این داستان نوعی دسترسی مستقیم بود که برخی از خبرنگاران آرزوی آن را داشتند، اما سردبیر آتلانتیک پس از اینکه ناخواسته به یک گروه سیگنال از مقامات ارشد دولت ایالات متحده در مورد جنگ از سوی مقامات ارشد دولت ایالات متحده در سلول‌های آمریکایی اضافه شد، مجبور شد در زمان واقعی پخش شود. تلفن ها خواندن بحث در مورد محل پرتاب بمب توسط نیروهای ارتش ایالات متحده - و سپس مشاهده گزارش های خبری از اصابت موشک ها به زمین در آن سوی جهان - تأییدی بود بر این که جفری گلدبرگ باید بداند که همانطور که گمان می کرد، در یک گفتگوی واقعی با مقامات واقعی دولت ترامپ بوده است، و همه اینها ثبت شده و قابل گزارش بود. و به همین ترتیب، راه را برای یک تحقیق (و نقد) چند ماهه از شیوه‌های امنیتی عملیاتی دولت هموار کرد، چیزی که بزرگترین اشتباه مخالف دولت در تاریخ نامیده می‌شود. آشکار شدن این وضعیت در نهایت نقص‌های امنیتی را نشان داد که شامل استفاده از یک کلون سیگنال قطع‌کننده بود که ارتباطات ظاهراً امن دولت را به خطر انداخت.

برایان کربس یک مدیر گروه هکر پرکار را در نوجوانی اردنی ردیابی کرد

Brian Krebs tracked down a prolific hacker group admin as a Jordanian teenager

برایان کربس در دوران نوجوانی اردنی یک مدیر گروه هکر پرکار را ردیابی کرد برایان کربس یکی از باسابقه‌ترین گزارشگران امنیت سایبری در آنجا است و سال‌ها در دنبال کردن اطلاعات آنلاین که منجر به افشای هویت مجرمان سایبری بدنام می‌شود، تخصص داشته است. در این مورد، کربس توانست هویت واقعی پشت دسته آنلاین یک هکر Rey را پیدا کند که بخشی از گروه جنایات سایبری نوجوانان پیشرفته و بدنام است که خود را Scattered LAPSUS$ Hunters می نامند. تلاش کربس به قدری موفقیت آمیز بود که او توانست با فردی بسیار نزدیک به هکر صحبت کند - ما کل مقاله را در اینجا اسپویل نمی کنیم - و سپس خود هکر که به جنایات خود اعتراف کرد و ادعا کرد که سعی دارد از زندگی مجرمانه سایبری فرار کند.

خطوط هوایی پس از گزارش 404 Media برنامه ای را که میلیاردها رکورد پرواز را به دولت فروخت، تعطیل کردند

Airlines shut down program that sold billions of flight records to the government after 404 Media’s reporting

خطوط هوایی برنامه‌ای را که میلیاردها رکورد پرواز را به دولت فروخت، تعطیل کردند، زیرا رسانه‌های مستقل گزارش‌دهنده 404 Media در سال جاری نسبت به بسیاری از رسانه‌های اصلی با منابع بسیار بیشتر، روزنامه‌نگاری تأثیرگذاری بیشتری را به دست آورد. یکی از بزرگ‌ترین پیروزی‌های آن افشای و بستن مؤثر سیستم نظارتی عظیم سفرهای هوایی بود که توسط آژانس‌های فدرال شنود شده بود و در معرض دید عموم قرار داشت. 404 رسانه گزارش داد که یک دلال اطلاعات کمتر شناخته شده که توسط صنعت هواپیمایی به نام شرکت گزارش‌دهنده خطوط هوایی راه‌اندازی شده بود، دسترسی به 5 میلیارد بلیط هواپیما و برنامه‌های سفر، از جمله اسامی و جزئیات مالی آمریکایی‌های عادی را می‌فروشد و به سازمان‌های دولتی مانند ICE، وزارت امور خارجه و IRS اجازه می‌دهد افراد را بدون حکم ردیابی کنند. ARC که متعلق به خطوط هوایی United، American، Delta، Southwest، JetBlue و سایر خطوط هوایی است، اعلام کرد که برنامه داده های بدون ضمانت را به دنبال گزارش چند ماهه 404 Media و فشار شدید قانونگذاران تعطیل خواهد کرد.

Wired اسلحه چاپ سه بعدی را ساخت که لوئیجی مانژیونه از آن برای کشتن یک مدیر بخش مراقبت های بهداشتی استفاده کرد تا قانونی بودن "تفنگ های روح" را آزمایش

Wired made the 3D-printed gun that Luigi Mangione allegedly used to kill a healthcare executive to test the legalities of “ghost guns”

Wired تفنگ چاپ سه بعدی را ساخت که ظاهراً لوئیجی مانژیون برای کشتن یک مدیر بهداشت و درمان برای آزمایش قانونی بودن "تفنگ‌های ارواح" استفاده کرد. لوئیجی مانژیونه، مظنون اصلی قتل، بلافاصله پس از دستگیری و متهم شدن به اتهام استفاده از "تفنگ روح"، یک اسلحه گرم پرینت سه بعدی که شماره سریال نداشت و به صورت خصوصی و بدون بررسی پیشینه ساخته شده بود - در واقع اسلحه ای که دولت هیچ تصوری از وجود آن ندارد. وایرد، با استفاده از تجربه گزارش‌دهی گذشته خود در مورد سلاح‌های چاپ سه‌بعدی، به دنبال آزمایش این بود که ساخت یک تفنگ با چاپ سه‌بعدی چقدر آسان است، در حالی که در منظر قانونی (و اخلاقی) وصله‌آهنگ حرکت می‌کرد. روند گزارش دهی بسیار عالی بیان شد و ویدیویی که همراه با داستان است هم عالی و هم دلچسب است.

NPR شرح یک افشاگر فدرال را در مورد نحوه دریافت اطلاعات حساس دولتی توسط DOGE و تهدیدهایی که با آن روبرو شده است شرح داده است.

NPR detailed a federal whistleblower’s account of how DOGE took sensitive government data, and the threats he faced

NPR شرح یک افشاگر فدرال را توضیح داد که چگونه DOGE داده های حساس دولتی را دریافت می کند و تهدیداتی که او با DOGE یا وزارت کارآیی دولت مواجه می شود، یکی از بزرگترین داستان های در حال اجرا سال بود، زیرا باند نوکرهای ایلان ماسک دولت فدرال را زیر پا گذاشت و پروتکل های امنیتی و نوار قرمز را به عنوان بخشی از داده های جمعی شهروندان از بین برد. NPR برخی از بهترین گزارش‌های تحقیقی را داشت که جنبش مقاومت کارگران فدرال را در تلاش برای جلوگیری از سرقت حساس‌ترین داده‌های دولت آشکار می‌کرد. در یک داستان که جزئیات افشای رسمی یک افشاگر را با اعضای کنگره به اشتراک گذاشته است، یک کارمند ارشد فناوری اطلاعات در هیئت ملی روابط کار به قانونگذاران گفت که در حالی که در جستجوی کمک برای تحقیق در مورد فعالیت DOGE بود، «نامه‌ای چاپ شده در پاکتی که به درب او چسبانده شده بود، حاوی زبان تهدیدآمیز و ضمیمه کردن نامه‌های تهدیدآمیز روی سر سگ، اطلاعات شخصی حساس به او بود. افشای رسمی او.»

مادر جونز یک مجموعه داده افشا شده از قربانیان ردیابی شده، از جمله رهبران جهان، یک دشمن واتیکان و شاید شما را پیدا کرد.

Mother Jones found an exposed dataset of tracked surveillance victims, including world leaders, a Vatican enemy, and maybe you

مادر جونز یک مجموعه داده افشا شده از قربانیان ردیابی شده، از جمله رهبران جهان، یک دشمن واتیکان، و شاید شما را پیدا کرد. گابریل گایگر مجموعه داده‌ای را از یک شرکت نظارتی مرموز به نام First Wap پیدا کرد که حاوی سوابق هزاران نفر از سراسر جهان بود که مکان تلفن‌شان ردیابی شده بود. این مجموعه داده از سال 2007 تا 2015 به گایگر اجازه داد تا ده ها نفر از افراد سرشناس را شناسایی کند که تلفن هایشان ردیابی شده است، از جمله یک بانوی اول سابق سوریه، رئیس یک پیمانکار نظامی خصوصی، یک بازیگر هالیوود و دشمن واتیکان. این داستان با بهره‌برداری از سیستم سیگنالینگ شماره 7 یا SS7، یک پروتکل نامشخص که مدت‌هاست برای ردیابی مخرب شناخته شده بود، به بررسی دنیای پنهان نظارت تلفنی پرداخت.

Wired در مورد تحقیقات پشت یک رشته حملات "swatting" به صدها مدرسه در سراسر کشور گزارش داد

Wired reported on the investigation behind a string of “swatting” attacks on hundreds of schools nationwide

Wired گزارش داد که تحقیقات پشت یک رشته حملات "swatting" به صدها مدرسه در سراسر کشور انجام شده است. چیزی که به عنوان یک شوخی بد شروع شد، به یک تهدید واقعی تبدیل شده است که منجر به مرگ حداقل یک نفر شده است. سوات نوعی حقه‌بازی است که در آن شخصی - اغلب یک هکر - با خدمات اضطراری تماس می‌گیرد و مقامات را فریب می‌دهد تا یک تیم SWAT مسلح را به خانه هدف فریبکار بفرستند، اغلب خود را هدف قرار می‌دهند و وانمود می‌کنند که در شرف ارتکاب جنایت خشونت‌آمیز هستند. در این ویژگی، اندی گرینبرگ از Wired چهره بسیاری از شخصیت هایی که بخشی از این داستان هستند، مانند اپراتورهای تماس که باید با این مشکل دست و پنجه نرم کنند، نشان می دهد. و او همچنین یک مرد پرکار به نام Torswats را معرفی کرد که برای ماه‌ها اپراتورها و مدارس سراسر کشور را با تهدیدهای جعلی - اما بسیار باورپذیر - به خشونت عذاب می‌داد، و همچنین هکری را که وظیفه ردیابی Torswats را بر عهده گرفت.