الأخبار |
إيران الثورة والشعب والولاية (2/2).. بقلم: حسن عز الدين  ترامب يتراجع عن قرار الانسحاب: الاحتلال باق في شرق سورية!  حواجز وتقييد واستيطان: الفصل العنصري يخنق البلدة القديمة  العرب في قائمتين: عباس ودحلان يقسمان «اليسار»؟  تشكيل لجنة لدراسة أسباب انهيار تحويلة الحفة .. ضمن مهلة 3 أيام  “مؤتمر وارسو”.. رصاصة الرحمة على الجامعة العربية.. بقلم: أمين أبوراشد  ترامب يرشح كيلي كرافت سفيرة لأمريكا في الأمم المتحدة  وزير الدفاع الأمريكي يناقش مع نظيره التركي العمليات العسكرية ضد "داعش" في سورية  فنزويلا تغلق ثلاثة معابر على الحدود مع كولومبيا بصورة مؤقتة  استقالة الأمين العام للحزب الحاكم في تونس  عشرات القتلى جراء تصادم صهريج حمض بحافلة جنوب شرقي الكونغو  الجيش السوري يرد على إرهابيي "النصرة" ويقصف مواقع انتشارهم في العمق  إيران: سلوك السعودية والإمارات يتسم بالعداء وهجوم الزاهدان لن يمر دون رد  لبنان يرد على أنباء رفض سويسرا تسليم شحنة أسلحة له  قوات سوريا الديمقراطية ترحب بقرار إبقاء جنود أمريكيين  أورتيغا: نيكاراغوا تعارض أي تدخل عسكري في فنزويلا  باكستان تحظر تنظيمين مرتبطين بهجمات بومباي عام 2008  وزراء في الحكومة اللبنانية يصفون زيارة زملاء لهم لسورية بالـ العمل الشيطاني  أنباء عن سقوط قتيل وإصابات على حدود فنزويلا بنيران الجيش     

مدونة م.محمد طعمة

2016-04-20 15:38:53  |  الأرشيف

كل ما يحتاجه المخترق هو رقم هاتفك ليصل لبياناتك

لم يعد مخترق الهاتف يحتاج إلى أكثر من رقم هاتفك ليصل إلى جميع بياناتك، بعدما اكتشف مخترقون ثغرة داخل شبكة الاتصالات الداخلية، تسمح لهم أو للحكومات بالتجسس على مكالمات ورسائل أي شخص بوساطة هاتفه عن بعد.

وأعلن عن هذه الثغرة الباحث الألماني الأمني كارستن نول، عام 2014، في هامبورغ، إلا أنه أكد أنها لا تزال فاعلة بعد عام تقريبا في برنامج تلفزيوني، بحسب موقع "عربي21" نقلا عن صحيفة "الغارديان" البريطانية.

ويستخدم المخترق خدمة اتصالات داخلية تسمى "نظام الإشارة 7" أو "C7″ في بريطانيا، و"CCSS7" في أمريكا، وتعمل كوسيط بين شبكات الهواتف، إذ إنها تنقل التفاصيل بين الهواتف والرسائل.وباختراق "ٍٍSS7" أو الوصول إليه، يستطيع المهاجم أن يتعقب موقع الشخص بناء على هاتفه وقراءة الرسائل وتسجيل مكالماته والاستماع إليها، فقط عبر رقم الهاتف كمحدد.

وأظهر نول هذا الاختراق عبر هذه الثغرة لعدة شركات اتصالات دولية، كما أنه قام بتجريبه تلفزيونيا عبر تعقبه عضو مجلس الكونغرس تيد ليو من مكانه في بريل، باستخدام هاتفه، واستطاع تحديد تحركاته في لوس أنجلوس، وقراءة رسائله وتسجيل مكالماته مع فريق عمله.

وتظل القضية هي أن المستخدمين لا يستطيعون فعل الكثير للاحتماء من هذه الثغرة، كما أن حصولها لا يتوقف بإيقاف الهاتف.وأوضح هول أن "الشبكة مختلفة عن شريحة الموقع الموجودة في الهاتف، ولذلك فإن أي خيار يقوم به الشخص، من اختيار الهاتف أو وضع كلمة سر على الشريحة أو تنصيب وحذف برامج، لن يؤثر على الهاتف المستهدف".

وكما أن المخترقين يستخدمون هذه الثغرة، فإن أجهزة أمنية، مثل وكالة الأمن القومي الأمريكية، يتوقع أنها تستخدم هذا النظام لتعقب الآخرين.
عدد القراءات : 5995

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
هل انتهى "داعش" فعلا شرق الفرات؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3473
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019