دمشق    21 / 09 / 2018
السعودية تغرق في الديون بسبب حربها على اليمن  هل حقاً باتت سوريّة عاجزة، وأسيرة للتفاهمات الإقليمية والدولية؟.  واشنطن ترفض إعطاء الرئيس الفلسطيني تأشيرة دخول للمشاركة في اجتماعات الجمعية العامة للأمم المتحدة  من جنيف إلى صنعاء: "غريفيث" بين "عقارب" الوقت و"عقارب" السلام.!  انقسام أوروبي على «الطلاق» البريطاني  وفاة رئيس فيتنام اليوم الجمعة  هل يستقيل ترامب أو يُعزل.. بقلم: جهاد الخازن  سورية والقوة الاستراتيجية.. السر الذي كشفه نصرالله عن الاعتداءات الإسرائيلية المتكررة  إعادة التغذية الكهربائية إلى 13 منطقة في الغوطة الشرقية  إيقاف دكتور في جامعة دمشق بسبب تحرشه بطالبة  ترامب أصبح وحيدا.. مولر ينتزع أكبر نصر في التحقيقات الروسية  حلم أردوغان يتبخر.. بقلم: سامح عبد الله  ترامب يتوعد منتجي النفط في الشرق الأوسط ويطالبهم بخفض الأسعار  الكوريتان تنويان إعلان انتهاء الحرب هذا العام وكيم يبعث رسالة جديدة لترامب  سوتشي حدود النجاح.. بقلم: سيلفا رزوق  بماذا انذرت موسكو تل أبيب؟.. بقلم: عباس ضاهر  روسيا تحذر من تبعات خطيرة جراء النهج الأمريكي في التسوية بين الفلسطينيين والإسرائيليين  الخارجية العراقية توجه بإعادة سفيرها لدى طهران إلى بغداد لاتخاذ الإجراءات المناسبة في حقه  صحيفة عبرية: الهجوم على اللاذقية فشل وخلق لنا أزمة دبلوماسية مع دولة عظمى  موسكو: الطيارون الإسرائيليون تصرفوا بدون مهنية على أقل تقدير  

شعوب وعادات

2017-06-17 03:08:27  |  الأرشيف

احذروا.. المخابرات الأميركية قادرة على اختراق "الراوتر"!

نشرت "ويكيليكس" وثيقة جديدة ضمن ملف وثائق المخابرات الأميركية واختراقها للإنترنت وأجهزة المستخدمين. تصف الوثيقة اختراق "CIA" لأجهزة "الراوتر" التي تصنعها 10 شركات كبرى.

ولأن جهاز "الراوتر" يعد البوابة الرئيسية التي يتم نقل البيانات من خلالها ما بين المستخدم والإنترنت، بالتالي مع اختراقها يمكن اعتراض كل شيء بما فيها كلمات المرور.


بحسب الوثيقة، فإن المخابرات الأميركية أطلقت برنامج تجسسي يدعى "Cherry Blossom" ويمكن عبر البرنامج التحكم والرقابة عن بعد بأجهزة الراوتر للضحية ومعرفة حركة البيانات للبحث عن أشياء هامة كبيانات الدخول للحسابات أو حتى إعادة توجيه المستخدم لصفحة ويب معينة ليمكن من خلالها تنصيب برمجيات خبيثة على جهازه.


ويرجع تاريخ الوثيقة إلى عام 2012 ومن المحتمل أن يكون قد حصل تطور كبير على البرنامج التجسسي من ناحية الإمكانيات والنطاق خلال السنوات الخمسة الماضية.

ويوضح دليل الاستخدام أن هناك عدة إصدارات من برنامج التجسس Cherry Blossom كل واحدة تناسب علامات تجارية محددة من أجهزة الراوتر وحتى طرازات معينة.

وحسب تاريخ آب 2012 كان هناك 10 شركات تصنع الراوترات تتمكن المخابرات الأمريكية من اختراق أجهزتها تتضمن:Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao, و US Robotics.


لكن كيف تتمكن المخابرات الأميركية من تنصيب نظام التشغيل المعدل في أجهزة الراوتر؟ العملية تحدث في المسافة ما بين مصنع الراوتر ومتجر البيع وهو ما يعرف بسلسلة التوريد، أو بإستخدام أداة تدعى Claymore لا تتوفر معلومات عنها بعد.

عدد القراءات : 4140

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
alazmenah.com - All rights reserved 2018
Powered by SyrianMonster - Web services Provider