الأخبار |
هلاك 20 قياديا ل(داعش) بضربات للحشد والقوات العراقية  حلف الناتو يحشرج قبل الموت  مجلس الوزراء يقر عطلة عيدي الميلاد المجيد ورأس السنة الميلادية  في الذكرى الـ 38 لقرار الضم المشؤوم.. أهلنا في الجولان يجددون التأكيد على التمسك بالأرض والهوية العربية السورية  أصغر رئيسة وزراء في العالم: هذا سرّ نجاحي!  «التقدمي الكردي» أكد إخفاق الأحزاب الكردية في توحيد نفسها … «الإدارة الذاتية» تهاجم «أستانا 14» لوقوفها ضد الأجندات الانفصالية  نيقوسيا: نشر أنقرة طائرات مسيرة شمالي قبرص خطوة مزعزعة للاستقرار  هدفهم محو الذاكرة الفلسطينية وإنهاء وجود اللاجئ الفلسطيني قرب حدود وطنه … من «مخيم اليرموك» إلى فلسطين المحتلة.. الجاني واحد  دول (ألبا) تدين السياسة العدوانية للإدارة الأمريكية  ليبيا… كعكة تصفية الحسابات!.. بقلم: فاديا مطر  وزير الاقتصاد: لم ترد على لساني أبداً عبارة «أن الاقتصاد يتحسن والمواطن لا يشعر به»  العراق.."داعش" يقتل اثنين من الشرطة الاتحادية في كركوك  السيسي يدعو للوقوف بوجه "الدول الداعمة للإرهاب"  وسائل إعلام إسرائيلية: أنقرة مستعدة للتفاوض مع تل أبيب حول نقل الغاز إلى أوروبا  تحالف "سائرون": سنرفض ترشيح أي اسم لرئاسة الحكومة العراقية لا تنطبق عليه شروط المتظاهرين  نحو مليون متر مكعب إضافية من الغاز يوميا بعد إدخال بئري شريفة 2 وشريفة 104 بالإنتاج  الثقافة تعلن أسماء الفائزين بجائزة الدولة التشجيعية لعام 2019  الداخلية اللبنانية: نقل 23 عنصرا من قوى الأمن بينهم 3 ضباط إلى المستشفيات  ظريف يبحث مع مسؤولين قطريين في الدوحة آخر تطورات المنطقة  ‎عبد المهدي يستنكر قرار واشنطن بإدراج شخصيات عراقية على قائمة العقوبات     

شعوب وعادات

2017-06-17 03:08:27  |  الأرشيف

احذروا.. المخابرات الأميركية قادرة على اختراق "الراوتر"!

نشرت "ويكيليكس" وثيقة جديدة ضمن ملف وثائق المخابرات الأميركية واختراقها للإنترنت وأجهزة المستخدمين. تصف الوثيقة اختراق "CIA" لأجهزة "الراوتر" التي تصنعها 10 شركات كبرى.

ولأن جهاز "الراوتر" يعد البوابة الرئيسية التي يتم نقل البيانات من خلالها ما بين المستخدم والإنترنت، بالتالي مع اختراقها يمكن اعتراض كل شيء بما فيها كلمات المرور.


بحسب الوثيقة، فإن المخابرات الأميركية أطلقت برنامج تجسسي يدعى "Cherry Blossom" ويمكن عبر البرنامج التحكم والرقابة عن بعد بأجهزة الراوتر للضحية ومعرفة حركة البيانات للبحث عن أشياء هامة كبيانات الدخول للحسابات أو حتى إعادة توجيه المستخدم لصفحة ويب معينة ليمكن من خلالها تنصيب برمجيات خبيثة على جهازه.


ويرجع تاريخ الوثيقة إلى عام 2012 ومن المحتمل أن يكون قد حصل تطور كبير على البرنامج التجسسي من ناحية الإمكانيات والنطاق خلال السنوات الخمسة الماضية.

ويوضح دليل الاستخدام أن هناك عدة إصدارات من برنامج التجسس Cherry Blossom كل واحدة تناسب علامات تجارية محددة من أجهزة الراوتر وحتى طرازات معينة.

وحسب تاريخ آب 2012 كان هناك 10 شركات تصنع الراوترات تتمكن المخابرات الأمريكية من اختراق أجهزتها تتضمن:Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao, و US Robotics.


لكن كيف تتمكن المخابرات الأميركية من تنصيب نظام التشغيل المعدل في أجهزة الراوتر؟ العملية تحدث في المسافة ما بين مصنع الراوتر ومتجر البيع وهو ما يعرف بسلسلة التوريد، أو بإستخدام أداة تدعى Claymore لا تتوفر معلومات عنها بعد.

عدد القراءات : 6779
التصويت
ما هي النتائج المتوقعة من عملية "نبع السلام " التركية شمال شرقي سورية؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3506
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019