الأخبار |
إذا حدث هذا الأمر فلن يكون"بن سلمان" ملكًا أبدًا  خسائر الحرب وغنائمها... من يدفع نحو اشتعال المنطقة  انفجار في منطقة عسكرية غرب دمشق  اجتماع برئاسة المهندس خميس مع القائمين على قطاع الدواجن… رسم الخطوط الرئيسة لمرحلة جديدة للقطاع  مسؤول عسكري إسرائيلي أسبق يتهم نتنياهو بعرقلة توجيه ضربة لحماس لـ "أسباب حزبية"  التفجيرات المجهولة تلاحق "قسد" في الحسكة ودير الزور ومقتل "قيادات"  وزارة التجارة الداخلية وحماية المستهلك: تعديل على أسعار مادة البنزين  هجوم "الفريق ب" على الدبلوماسية الإيرانية!  لاريجاني: وعود الأوروبيين بالحفاظ على الاتفاق النووي لم تتحقق  عباس يلتقي رئيس جهاز(الشاباك) لبحث أزمة أموال المقاصة المقتطعة  إيران والاتحاد الأوروبي يؤكدان ضرورة الحل السياسي للأزمة اليمنية  صحيفة: المجلس العسكري السوداني بصدد تشكيل حكومة خلال أسبوعين  القوات العراقية تلقي القبض على 6 إرهابيين في بغداد  النائب العام السوداني: إحالة البشير إلى المحاكمة بعد انتهاء فترة الاستئناف ومدتها أسبوع  موقع أمريكي: تقدّم أنصار الله في الجنوب يعكس الخلاف العميق بين الإمارات وحلفائها  الحوثي: اليمن مستعدة للتباحث مع الدول المؤثرة من أجل السلام العادل  السعودية تطالب دول مجموعة العشرين برد "سريع وحاسم" على تهديد إمدادات الطاقة في خليج عمان  "أنصار الله" تعلن إحباط هجومين في نجران وعسير  روحاني: التعاون مع تركيا وروسيا مهم جدا وياتي في سياق تعزيز السلام والاستقرار في المنطقة  إيران تستدعي السفير البريطاني في طهران     

شعوب وعادات

2017-06-17 03:08:27  |  الأرشيف

احذروا.. المخابرات الأميركية قادرة على اختراق "الراوتر"!

نشرت "ويكيليكس" وثيقة جديدة ضمن ملف وثائق المخابرات الأميركية واختراقها للإنترنت وأجهزة المستخدمين. تصف الوثيقة اختراق "CIA" لأجهزة "الراوتر" التي تصنعها 10 شركات كبرى.

ولأن جهاز "الراوتر" يعد البوابة الرئيسية التي يتم نقل البيانات من خلالها ما بين المستخدم والإنترنت، بالتالي مع اختراقها يمكن اعتراض كل شيء بما فيها كلمات المرور.


بحسب الوثيقة، فإن المخابرات الأميركية أطلقت برنامج تجسسي يدعى "Cherry Blossom" ويمكن عبر البرنامج التحكم والرقابة عن بعد بأجهزة الراوتر للضحية ومعرفة حركة البيانات للبحث عن أشياء هامة كبيانات الدخول للحسابات أو حتى إعادة توجيه المستخدم لصفحة ويب معينة ليمكن من خلالها تنصيب برمجيات خبيثة على جهازه.


ويرجع تاريخ الوثيقة إلى عام 2012 ومن المحتمل أن يكون قد حصل تطور كبير على البرنامج التجسسي من ناحية الإمكانيات والنطاق خلال السنوات الخمسة الماضية.

ويوضح دليل الاستخدام أن هناك عدة إصدارات من برنامج التجسس Cherry Blossom كل واحدة تناسب علامات تجارية محددة من أجهزة الراوتر وحتى طرازات معينة.

وحسب تاريخ آب 2012 كان هناك 10 شركات تصنع الراوترات تتمكن المخابرات الأمريكية من اختراق أجهزتها تتضمن:Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao, و US Robotics.


لكن كيف تتمكن المخابرات الأميركية من تنصيب نظام التشغيل المعدل في أجهزة الراوتر؟ العملية تحدث في المسافة ما بين مصنع الراوتر ومتجر البيع وهو ما يعرف بسلسلة التوريد، أو بإستخدام أداة تدعى Claymore لا تتوفر معلومات عنها بعد.

عدد القراءات : 6110

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل تؤدي الخلافات العربية إلى فرض "صفقة القرن" على الفلسطينيين؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3486
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019