واریور پراید (به معنی افتخار جنگجو) نام رمز گروهی کیت جاسوس‌افزار است. این کیت جاسوس‌افزار، محصول مشترک آژانس امنیت ملی ایالات متحده آمریکا و ستاد ارتباطات دولت بریتانیا است که می‌تواند روی تلفن‌های هوشمند با سیستم‌عامل اندروید یا آیفون نصب شود. وجود این کیت جاسوس افزار در ۲۷ ژانویه ۲۰۱۴ در اسناد افشا شده بدست ادوارد اسنودن آشکار شد.[۱]

کیت‌ها ویرایش

کیت آیفون، زودتر توسعه داده شده و کد آن از یک کد پایه ناشناس منتقل شد. کیت اندروید پس از آن و در سه‌ماهه سوم سال ۲۰۱۰ (میلادی) با همکاری تشکیلات امنیت ارتباطات کانادا توسعه داده شد. اگرچه کد کیت‌های این دو سکوی رایانش با یکدیگر فرق دارند اما نام پیمانه (Module) همانندی دارند. به نظر می‌رسد که این نام‌ها از داستان مصور اسمورف‌ها گرفته شده‌اند. نام این کیت‌ها و برابر کاربری آنها به شرح زیر است:[۱]

توانایی بازیابی ویرایش

به عنوان توانایی بازیابی پرونده پاک شده، ادعا می‌شود که کیت آیفون می‌تواند هرگونه درونمایه را مانند پیام کوتاه، خدمات پیام چندرسانه‌ای، ایمیل، تاریخچه ناوبری وب، تاریخچه تماس‌های تلفنی، ویدیو، عکس، دفتر آدرس، یادداشت، سالنامه، و هرآنچه که بتوان از گوشی تلفن همراه بدست آورد بازیابی کند. جمله پایانی اسلاید توضیح کارکرد اندروید فرق دارد که نوشته "فکر می‌کنیم می‌توانیم به آن دست یابیم."[۱]

دیگر توانایی‌ها ویرایش

واریور پراید توانایی‌های رهگیری دیگری نیز دارد که می‌تواند آنرا تنها با رهگیری ترافیک شبکه انجام داد. این رهگیری ترافیک شبکه، شامل گردآوری اطلاعات لو رفته از اپ‌های گوناگون موبایل، گردآوری فراداده (اکسیف) نگاره‌های گرفته شده با تلفن‌های هوشمند که در شبکه‌های اجتماعی بارگذاری می‌شوند، و رهگیری درخواست‌های گوگل مپس برای دسترسی به موقعیت مکانی و دیگر داده‌های کاربران می‌شود.[۱]

هزینه ویرایش

گفته می‌شود کل هزینه برنامه واریور پراید آژانس امنیت ملی برای هدف‌گیری تلفن‌های هوشمند، یک میلیارد دلار آمریکا است.[۲]

دیگر کاربردها ویرایش

ظاهراً اینگونه نرم‌افزارها برای چیزهای دیگر نیز بکار می‌روند. نمونه آن بی‌آبرو کردن مسلمانان با افشا بی‌قیدی جنسی آنها در فضای برخط (استفاده از پورنوگرافی) است.[۲]

جستارهای وابسته ویرایش

پانویس ویرایش

  1. ۱٫۰ ۱٫۱ ۱٫۲ ۱٫۳ ۱٫۴ ۱٫۵ ۱٫۶ Ball, James (27 January 2014). "NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data". The Guardian. Retrieved 2014-01-28.
  2. ۲٫۰ ۲٫۱ Whittaker, Zack (2013-11-26). "Meet the 'Spy Smurfs': Here's how the NSA, GCHQ target iPhones, Android devices". ZDNet. Retrieved 2014-01-28.

منابع ویرایش