الأخبار |
"قسد" تسلّم العراق نحوَ 150 داعشياً وبغداد تفكك أكبر مجموعة تمويل لـ"داعش"  البيت الأبيض: سنترك مجموعة "لحفظ السلام" من 200 جندي بسورية بعد انسحابنا  الإمارات تشتري أسلحة بقيمة 5.45 مليارات دولار  استقالة الأمين العام للحزب الحاكم في تونس  عشرات القتلى جراء تصادم صهريج حمض بحافلة جنوب شرقي الكونغو  الاحتلال الإسرائيلي يعتقل عشرات الفلسطينيين في القدس  مذكرات اعتقال بحق 295 عسكرياً تركياً.. محامون أتراك: نظام أردوغان لا يحترم القوانين  مادورو: إيصال المساعدات يجب أن يتم عبر الأمم المتحدة  سورية تشارك في اجتماع الجمعية البرلمانية للبحر الأبيض المتوسط  الكرملين يراقب ويتابع باهتمام تطور موقف أمريكا حيال سحب قواتها من سورية  الجيش السوري يرد على إرهابيي "النصرة" ويقصف مواقع انتشارهم في العمق  "ضرب بيده على الطاولة"... الرئيس اللبناني يحسم الجدل بشأن العلاقات مع سورية  بيلاروسيا إلى جانب روسيا في حال نشرت واشنطن صواريخ في أوروبا  إيران: سلوك السعودية والإمارات يتسم بالعداء وهجوم الزاهدان لن يمر دون رد  لبنان يرد على أنباء رفض سويسرا تسليم شحنة أسلحة له  قوات سوريا الديمقراطية ترحب بقرار إبقاء جنود أمريكيين  أورتيغا: نيكاراغوا تعارض أي تدخل عسكري في فنزويلا  باكستان تحظر تنظيمين مرتبطين بهجمات بومباي عام 2008  وزراء في الحكومة اللبنانية يصفون زيارة زملاء لهم لسورية بالـ العمل الشيطاني  أنباء عن سقوط قتيل وإصابات على حدود فنزويلا بنيران الجيش     

شعوب وعادات

2017-06-17 03:08:27  |  الأرشيف

احذروا.. المخابرات الأميركية قادرة على اختراق "الراوتر"!

نشرت "ويكيليكس" وثيقة جديدة ضمن ملف وثائق المخابرات الأميركية واختراقها للإنترنت وأجهزة المستخدمين. تصف الوثيقة اختراق "CIA" لأجهزة "الراوتر" التي تصنعها 10 شركات كبرى.

ولأن جهاز "الراوتر" يعد البوابة الرئيسية التي يتم نقل البيانات من خلالها ما بين المستخدم والإنترنت، بالتالي مع اختراقها يمكن اعتراض كل شيء بما فيها كلمات المرور.


بحسب الوثيقة، فإن المخابرات الأميركية أطلقت برنامج تجسسي يدعى "Cherry Blossom" ويمكن عبر البرنامج التحكم والرقابة عن بعد بأجهزة الراوتر للضحية ومعرفة حركة البيانات للبحث عن أشياء هامة كبيانات الدخول للحسابات أو حتى إعادة توجيه المستخدم لصفحة ويب معينة ليمكن من خلالها تنصيب برمجيات خبيثة على جهازه.


ويرجع تاريخ الوثيقة إلى عام 2012 ومن المحتمل أن يكون قد حصل تطور كبير على البرنامج التجسسي من ناحية الإمكانيات والنطاق خلال السنوات الخمسة الماضية.

ويوضح دليل الاستخدام أن هناك عدة إصدارات من برنامج التجسس Cherry Blossom كل واحدة تناسب علامات تجارية محددة من أجهزة الراوتر وحتى طرازات معينة.

وحسب تاريخ آب 2012 كان هناك 10 شركات تصنع الراوترات تتمكن المخابرات الأمريكية من اختراق أجهزتها تتضمن:Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao, و US Robotics.


لكن كيف تتمكن المخابرات الأميركية من تنصيب نظام التشغيل المعدل في أجهزة الراوتر؟ العملية تحدث في المسافة ما بين مصنع الراوتر ومتجر البيع وهو ما يعرف بسلسلة التوريد، أو بإستخدام أداة تدعى Claymore لا تتوفر معلومات عنها بعد.

عدد القراءات : 4628

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
إلى أين تتجه الأمور في فرنسا بعد احتجاجات السترات الصفراء؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3473
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019