الأخبار |
موسكو تطالب بيونغ يانغ بمنع تكرار حوادث الاعتداء على حراس الحدود الروس  حركة سودانية تحمل السيادي والحكومة المسؤولية عن أحداث "ميرشينج" في دارفور  بنس: الجيش جاهز للدفاع عن مصالحنا وحلفائنا في الشرق الأوسط  ليبرمان: دولة آسيوية حاولت اختراق أنظمتنا  الجيش يعثر على كهف في خان شيخون استخدم قاعدة للمسلحين و"مكتبا" للخوذ البيض  الانتخابات التونسية.. 3 مرشحين خاسرين يعلنون دعم قيس سعيّد في الجولة الثانية  ترامب: لا ضرورة للسحب من احتياطي النفط بعد "هجوم أرامكو"  قوة الأسد  لبيرمان: نحن من سيقرر من يكون رئيس الحكومة الإسرائيلية المقبلة  إصابة خمسة فلسطينيين باعتداء للاحتلال الإسرائيلي في الضفة الغربية  دوري أبطال أوروبا.. ليفربول يسقط على ملعب "سان باولو" في بداية حملة الدفاع عن اللقب  برشلونة يبدأ مشوراه في التشامبيونزليج بتعادل مُخيب ضد دورتموند  دوري أبطال أوروبا.. إنتر يفلت من السقوط بين جماهيره أمام سلافيا براغ  استهداف «القائم - البوكمال» مجدداً: الضغط بالنار لمنع افتتاح المعبر  السودان.. زحمة أوروبية في الخرطوم: استكشاف لفرص «الاستثمار»  انتخابات «الكنيست الـ22»: هزيمة مركّبة لنتنياهو  خامنئي يبدّد رهانات واشنطن وتل أبيب: لا تفاوض... ولا تراجع  بعد إعلان الدفاع السعودية تورط إيران في هجمات أرامكو... محمد بن سلمان يعلق  نتنياهو: ترامب سيقدم خطة القرن قريبا وإسرائيل تحتاج إلى حكومة صهيونية قوية     

شعوب وعادات

2017-06-17 03:08:27  |  الأرشيف

احذروا.. المخابرات الأميركية قادرة على اختراق "الراوتر"!

نشرت "ويكيليكس" وثيقة جديدة ضمن ملف وثائق المخابرات الأميركية واختراقها للإنترنت وأجهزة المستخدمين. تصف الوثيقة اختراق "CIA" لأجهزة "الراوتر" التي تصنعها 10 شركات كبرى.

ولأن جهاز "الراوتر" يعد البوابة الرئيسية التي يتم نقل البيانات من خلالها ما بين المستخدم والإنترنت، بالتالي مع اختراقها يمكن اعتراض كل شيء بما فيها كلمات المرور.


بحسب الوثيقة، فإن المخابرات الأميركية أطلقت برنامج تجسسي يدعى "Cherry Blossom" ويمكن عبر البرنامج التحكم والرقابة عن بعد بأجهزة الراوتر للضحية ومعرفة حركة البيانات للبحث عن أشياء هامة كبيانات الدخول للحسابات أو حتى إعادة توجيه المستخدم لصفحة ويب معينة ليمكن من خلالها تنصيب برمجيات خبيثة على جهازه.


ويرجع تاريخ الوثيقة إلى عام 2012 ومن المحتمل أن يكون قد حصل تطور كبير على البرنامج التجسسي من ناحية الإمكانيات والنطاق خلال السنوات الخمسة الماضية.

ويوضح دليل الاستخدام أن هناك عدة إصدارات من برنامج التجسس Cherry Blossom كل واحدة تناسب علامات تجارية محددة من أجهزة الراوتر وحتى طرازات معينة.

وحسب تاريخ آب 2012 كان هناك 10 شركات تصنع الراوترات تتمكن المخابرات الأمريكية من اختراق أجهزتها تتضمن:Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao, و US Robotics.


لكن كيف تتمكن المخابرات الأميركية من تنصيب نظام التشغيل المعدل في أجهزة الراوتر؟ العملية تحدث في المسافة ما بين مصنع الراوتر ومتجر البيع وهو ما يعرف بسلسلة التوريد، أو بإستخدام أداة تدعى Claymore لا تتوفر معلومات عنها بعد.

عدد القراءات : 6760

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
الاخفاق الاميركي في تشكيل قوة بحرية دولية بذريعة حماية السفن في الخليج هو:
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3499
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019