الأخبار العاجلة
  الأخبار |
ماهي الأسباب الفعلية التي دفعت واشنطن للدعوة لوقف النار في اليمن؟  سلاح روسيا الجديد... بوتين لا يكشف كل الأوراق  اليمين المتطرف يجتاح أميركا اللاتينية.. بقلم: سركيس أبو زيد  نتنياهو يكافح للبقاء: الخضوع للابتزاز أم انتخابات مبكرة  لماذا يتعقّدُ تحريرُ إدلب؟.. بقلم: د.وفيق إبراهيم  السوريون يكتسحون القاهرة.. ماذا يقول عنهم المصريون ؟  خلافات ’هيئة تحرير الشام’ وآفاق النجاة.. بقلم: محمد محمود مرتضى  تصعيد في ريفَي حماة واللاذقية: التهدئة الهشّة تنتظر لقاء بوتين ــ إردوغان  واشنطن تدعم «سيادة إسرائيل» على الجولان  السفير السعودي بواشنطن: لم أقترح على خاشقجي السفر إلى تركيا  الرئيس العراقي برهم صالح يزور طهران اليوم  غولن ورقة مساومة: صفقة أردوغان ــ ترامب تتقدّم؟  ميدفيديف: الاقتصاد العالمي تعافى بعد أزمة 2008 ولكن الانتعاش بطيء للغاية  غزة تحمل لكم الموت الزؤام... رسالة قائد "حماس" إلى نتنياهو ووزير حربه القادم  واشنطن: بيونغ يانغ تلتف على العقوبات المفروضة باتباعها "أساليب احتيالية"  ليبرمان قبل الاستقالة : تغذية الوحش "حماس" تخلق "حزب الله" ثانيا  المبعوث الدولي إلى اليمن: سنجمع أطراف الأزمة اليمنية في السويد قريبا     

شعوب وعادات

2017-06-17 03:08:27  |  الأرشيف

احذروا.. المخابرات الأميركية قادرة على اختراق "الراوتر"!

نشرت "ويكيليكس" وثيقة جديدة ضمن ملف وثائق المخابرات الأميركية واختراقها للإنترنت وأجهزة المستخدمين. تصف الوثيقة اختراق "CIA" لأجهزة "الراوتر" التي تصنعها 10 شركات كبرى.

ولأن جهاز "الراوتر" يعد البوابة الرئيسية التي يتم نقل البيانات من خلالها ما بين المستخدم والإنترنت، بالتالي مع اختراقها يمكن اعتراض كل شيء بما فيها كلمات المرور.


بحسب الوثيقة، فإن المخابرات الأميركية أطلقت برنامج تجسسي يدعى "Cherry Blossom" ويمكن عبر البرنامج التحكم والرقابة عن بعد بأجهزة الراوتر للضحية ومعرفة حركة البيانات للبحث عن أشياء هامة كبيانات الدخول للحسابات أو حتى إعادة توجيه المستخدم لصفحة ويب معينة ليمكن من خلالها تنصيب برمجيات خبيثة على جهازه.


ويرجع تاريخ الوثيقة إلى عام 2012 ومن المحتمل أن يكون قد حصل تطور كبير على البرنامج التجسسي من ناحية الإمكانيات والنطاق خلال السنوات الخمسة الماضية.

ويوضح دليل الاستخدام أن هناك عدة إصدارات من برنامج التجسس Cherry Blossom كل واحدة تناسب علامات تجارية محددة من أجهزة الراوتر وحتى طرازات معينة.

وحسب تاريخ آب 2012 كان هناك 10 شركات تصنع الراوترات تتمكن المخابرات الأمريكية من اختراق أجهزتها تتضمن:Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao, و US Robotics.


لكن كيف تتمكن المخابرات الأميركية من تنصيب نظام التشغيل المعدل في أجهزة الراوتر؟ العملية تحدث في المسافة ما بين مصنع الراوتر ومتجر البيع وهو ما يعرف بسلسلة التوريد، أو بإستخدام أداة تدعى Claymore لا تتوفر معلومات عنها بعد.

عدد القراءات : 4206

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
تسليم روسيا لسورية منظومة "إس-300" هل هو:
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3460
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2018