eitaa logo
متسا | مرجع ترویج سواد امنیتی
31.1هزار دنبال‌کننده
3هزار عکس
1.9هزار ویدیو
53 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔴 ترور احمد شاه مسعود: وقتی دوربین خبرنگاری به سلاح مرگبار تبدیل شد 🔹۹ سپتامبر ۲۰۰۱، فرمانده نامدار جبهه شمال افغانستان، احمد شاه مسعود، قربانی یکی از پیچیده‌ترین و غافلگیرکننده‌ترین عملیات‌های تروریستی شد. 🔸دو فرد عرب، با پاسپورت جعلی و در پوشش خبرنگار، برای مصاحبه به دیدار او رفتند. وسیله اصلی‌شان یک دوربین سرقت‌شده از فرانسه بود که در آن مواد منفجره C-4 جاسازی شده بود. 🔹چند دقیقه بعد، انفجار انتحاری، شیر پنجشیر (لقب مسعود) را از پا درآورد. ❗این روش تروریستی، دقیقاً از آسیب‌پذیری روانیِ اعتماد به پوشش‌های غیرنظامی(مثل خبرنگار) در مناطق جنگی سوءاستفاده کرد؛ ضعفی که هنوز هم در حفاظت از شخصیت‌ها تکرار می‌شود. 🔑 ۵ درس تاثیرگذار از ترور مسعود 🔍 بازرسی تجهیزات پیش از ورود وسایل خبرنگاران یا مهمانان (دوربین، لپ‌تاپ، کیف) می‌توانند سلاح پنهان باشند؛ اسکن و کنترل حرفه‌ای حیاتی است. 🪪 راستی‌آزمایی چندمرحله‌ای هویت صرفاً اعتماد به معرفی‌نامه یا واسطه کافی نیست؛ مدارک هویتی و حرفه‌ای باید از منابع مستقل بررسی شوند. 🛡️ لایه‌بندی امنیتی و فاصله‌گذاری دیدارها نباید در اتاق بسته و بدون مانع برگزار شوند؛ فاصله فیزیکی و وجود موانع امنیتی (میز، شیشه ضدگلوله) ضروری است. ❓ تحلیل محتوای درخواست‌ها تمرکز غیرمعمول پرسش‌ها روی یک موضوع خاص (مثلاً جزئیات امنیتی) یا درخواست‌های عجیب (مثل دسترسی به مناطق حساس)، زنگ خطر جدی است." ⚠️️️ آموزش مداوم و به‌روز تیم حفاظت دشمن استراتژی‌های تهاجمی را دائماً به‌روز می‌کند؛ تیم‌های حفاظت باید به صورت مداوم سناریوهای غیرمتعارف ترور را شبیه‌سازی و تمرین کنند. 🎯ترور احمد شاه مسعود نشان داد که: 🔹 اعتماد بی‌جا مرگبارتر از دشمن رو‌در‌رو است. 🔹 امنیت واقعی یعنی پیش‌بینی غیرمنتظره‌ها، نه فقط داشتن محافظ مسلح. 🔹دوربینِ بمب‌گذاری‌شده آن روز، معادل ابزارهای جاسوسی دیجیتال یا پهپادهای انتحاری امروزی است؛ ترور مسعود ثابت می‌کند فناوری جدید، اصول امنیتی قدیمی را منسوخ نمی‌کند، هشداری که هر تیم حفاظتی باید همواره در ذهن داشته باشد. 🇮🇷متسا | مرجع ترویج سواد امنیتی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 ترور عماد مغنیه؛ مهندسی یک عملیات اطلاعاتی ‌ 🔹شامگاه ۱۲ فوریه ۲۰۰۸، خیابان‌های دمشق آرام به‌نظر می‌رسید. عماد مغنیه، فرمانده‌ای که سال‌ها در فهرست تحت تعقیب‌ترین سرویس‌های اطلاعاتی قرار داشت و به «مرد سایه» معروف بود، پس از یک دیدار غیررسمی به سمت خودروی پاترولش رفت. لحظه‌ای بعد طی انفجار مهندسی‌شده اتومبیلش، ترور شد. ‌ 🟣 لایه‌های عملیات؛ از نفوذ پنهان تا ردیابی دیجیتال ‌ 🔸خودروی شهید مغنیه در محوطه‌ای به‌ظاهر امن پارک می‌شد. کارگذاری بمب در چنین شرایطی بدون نفوذ انسانی تقریباً غیرممکن بود؛ این یعنی عملیات بیش از هر چیز بر شکستن حلقه‌های اعتماد استوار بود. ‌ 🔹انفجار درست زمانی که او پشت فرمان نشست، رخ داد؛ نه زودتر و نه دیرتر. چنین دقتی نشانهٔ وجود مکانیزم‌های فعال‌سازی از راه دور است که به طراحان امکان می‌دهد از فاصله‌ای امن، «لحظهٔ طلایی» را انتخاب کنند. ‌ 🔸شهید مغنیه با وجود رعایت همهٔ ملاحظات امنیتی، نتوانست از رد سیگنال‌ها بگریزد. تحلیل الگوهای تماس حتی بدون شنود محتوا می‌توانست ریتم رفت‌وآمد او را آشکار کند. تلفیق این داده‌ها با منابع انسانی محلی همان چیزی بود که پنجرهٔ فرصت را برای تیم ترور گشود. ‌ 🔹طراحی صحنه هم به‌گونه‌ای بود که کمترین ردپا باقی بماند. هیچ گروهی مسئولیت ترور را بر عهده نگرفت. ‌ 🟠 ردی از دمشق تا تهران و بیروت ‌ پروندهٔ شهید مغنیه تنها نمونهٔ چنین معماری پیچیده‌ای نبود. ‌ 🔸ترور رفیق حریری (بیروت، ۲۰۰۵): تحقیقات دادگاه ویژهٔ لبنان نشان داد که تحلیل شبکه‌های تلفنی و تماس‌های سیگنالی در برنامه‌ریزی حمله نقشی اساسی داشت. ‌ 🔹ترور دکتر محسن فخری‌زاده (ایران، ۲۰۲۰): گزارش‌ها حاکی از رصد طولانی‌مدت و استفاده از فناوری‌های از راه دور است. نقطهٔ مشترک باز همان است: ترکیب ردیابی سیگنالی و سازوکار فعال‌سازی غیرمستقیم. ‌ 🟡 آنچه ترور شهید مغنیه آشکار کرد ‌ 🔹این پرونده نشان می‌دهد که ابزارهایی مانند ردیابی سیگنال‌ها و تحلیل ارتباطات، چگونه به سلاحی کارآمد در دست سرویس‌های امنیتی تبدیل شده‌اند. 🔸اما این فناوری‌ها فقط به میدان‌های اطلاعاتی محدود نمانده‌اند؛ شکل ساده‌ترشان در زندگی روزمره هم حضور دارد: از ردیابی موقعیت تلفن همراه تا تحلیل رفتار کاربران در شبکه‌های اجتماعی. 🔹به همین دلیل، امنیت دیجیتال امروز نه یک دغدغهٔ صرفاً نظامی، بلکه بخشی از امنیت فردی و اجتماعی ماست. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
هوشیاری در معاملات وسایل نقلیه؛ جلوی سوءاستفاده بایستید گروه‌های تروریستی برای تأمین خودرو و موتور از روش‌های غیرمستقیم استفاده می‌کنند. فروشندگان و بنگاه‌داران باید علائم هشدار را بشناسند. 🚩 روش‌های مشکوک که باید مراقبشان باشید تماس از خارج کشور می‌گویند: «برای ما یک ماشین/موتور بخرید، به دست اقوام یا همکارمان تحویل دهید.» حضور نداشتن خریدار اصلی هیچ‌وقت پای معامله نمی‌آید، همیشه واسطه می‌فرستند. شیوه پرداخت غیرشفاف علاقه‌ای به کارت عابر و حساب رسمی ندارند؛ ترجیح می‌دهند با پول نقد، دلار یا ارز دیجیتال بپردازند. عجله و فشار زمانی اصرار می‌کنند معامله سریع انجام شود، بدون مدارک کامل. تغییر مکرر تحویل‌گیرنده یا آدرس نشانهٔ تلاش برای پنهان کردن هویت واقعی. یک بنگاه‌دار تماس تلفنی دریافت می‌کند: «سلام، من الان ترکیه هستم. فوری یک موتور برام بخرید، پول نقد به دست یکی از دوستانم می‌رسه خدمتتون. فقط موتور رو تحویل بدید به برادرزنم، اسمش رو هم لازم نیست توی قرارداد بنویسید. فقط سریع انجام بدید، فردا کار واجب داره!» ✅ واکنش درست فروشنده: ✔️«تحویل فقط به نام خریدار یا شخصی است که با مدارک رسمی معرفی شود.» ✔️«پرداخت باید از طریق حساب بانکی انجام شود؛ پول نقدبدون قرارداد پذیرفته نمی‌شود.» ✔️«بدون مدارک معتبر، امکان معامله وجود ندارد.» در صورت اصرار معامله را متوقف کرده و موضوع را به مراجع ذی‌صلاح گزارش کنید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir