الأخبار |
لافروف: موسكو لا تستطيع منع الجيش السوري من محاربة الإرهابيين  نتنياهو يقاتل بـ«الصوت العربي»... لمقاعد فارغة؟  مصدر عسكري: وحدات الجيش تتابع تصديها الحازم للموجات المتكررة من هجوم التنظيمات الإرهابية المدعومة من الجانب التركي على محور سراقب  تقوده إلى اتهام جديد… وجبة عشاء لنتنياهو وزوجته بـ 24 ألف دولار  وزير الدفاع التركي يقود بنفسه العمليات في إدلب  من مشروع العثمانية الجديدة إلى سياسة اللعب على الحبال…بقلم: د. ميادة ابراهيم رزوق  فيروس كورونا وانتحار همنغواي.. بقلم: رشاد أبو داود  "الجيش الوطني الليبي" يعلن مقتل 15 عسكريا تركيا في قصف استهدف مطار معيتيقة  بايدن يستعد لفوزه الأوّل: هل تُفرح كارولينا الجنوبية نائب الرئيس السابق؟  الاتحاد الآسيوي يستنفر لمواجهة كورونا  الخارجية التركية تكشف تفاصيل اللقاء مع الوفد الروسي حول إدلب السورية  البحرين تعلن تسجيل حالتي إصابة جديدتين بفيروس كورونا إحداهما سعودية  "واشنطن بوست": لا أدلة على تزوير انتخابات بوليفيا التي فاز فيها موراليس  أنقرة «وحيدة» في «نار إدلب»: مقتل أكثر من 30 عسكرياً تركياً في غارة واحدة  تراجع الليرة التركية بسبب الضربة الجوية السورية  ليبيا... اندلاع اشتباكات عنيفة في العاصمة الليبية طرابلس  الخارجية: دعم الإرهاب أصبح استراتيجية ثابتة في سياسات النظام التركي والغرب للوصول إلى غاياتهم الدنيئة  تسجيل إصابة رابع حالة بفيروس كورونا في لبنان  ما هي السنة الكبيسة ولماذا تحدث كل أربع سنوات؟  كورونا.. اليابان بصدد تعطيل المدارس لمنع تفشي الفيروس     

شعوب وعادات

2017-06-17 03:08:27  |  الأرشيف

احذروا.. المخابرات الأميركية قادرة على اختراق "الراوتر"!

نشرت "ويكيليكس" وثيقة جديدة ضمن ملف وثائق المخابرات الأميركية واختراقها للإنترنت وأجهزة المستخدمين. تصف الوثيقة اختراق "CIA" لأجهزة "الراوتر" التي تصنعها 10 شركات كبرى.

ولأن جهاز "الراوتر" يعد البوابة الرئيسية التي يتم نقل البيانات من خلالها ما بين المستخدم والإنترنت، بالتالي مع اختراقها يمكن اعتراض كل شيء بما فيها كلمات المرور.


بحسب الوثيقة، فإن المخابرات الأميركية أطلقت برنامج تجسسي يدعى "Cherry Blossom" ويمكن عبر البرنامج التحكم والرقابة عن بعد بأجهزة الراوتر للضحية ومعرفة حركة البيانات للبحث عن أشياء هامة كبيانات الدخول للحسابات أو حتى إعادة توجيه المستخدم لصفحة ويب معينة ليمكن من خلالها تنصيب برمجيات خبيثة على جهازه.


ويرجع تاريخ الوثيقة إلى عام 2012 ومن المحتمل أن يكون قد حصل تطور كبير على البرنامج التجسسي من ناحية الإمكانيات والنطاق خلال السنوات الخمسة الماضية.

ويوضح دليل الاستخدام أن هناك عدة إصدارات من برنامج التجسس Cherry Blossom كل واحدة تناسب علامات تجارية محددة من أجهزة الراوتر وحتى طرازات معينة.

وحسب تاريخ آب 2012 كان هناك 10 شركات تصنع الراوترات تتمكن المخابرات الأمريكية من اختراق أجهزتها تتضمن:Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao, و US Robotics.


لكن كيف تتمكن المخابرات الأميركية من تنصيب نظام التشغيل المعدل في أجهزة الراوتر؟ العملية تحدث في المسافة ما بين مصنع الراوتر ومتجر البيع وهو ما يعرف بسلسلة التوريد، أو بإستخدام أداة تدعى Claymore لا تتوفر معلومات عنها بعد.

عدد القراءات : 6779
التصويت
كيف يتعاطى الإعلام الأميركي والغربي مع فيروس كورونا؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3511
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020