الواقع الثقافي اليمني في ظل حالة "اللاسلم واللاحرب"    تغاريد حرة .. انكشاف يكبر واحتقان يتوسع قبل ان يتحول إلى غضب    كلمة الحق هي المغامرة الأكثر خطورة    "فيديو" جسم مجهول قبالة سواحل اليمن يتحدى صاروخ أمريكي ويحدث صدمة في الكونغرس    "فيديو" جسم مجهول قبالة سواحل اليمن يتحدى صاروخ أمريكي ويحدث صدمة في الكونغرس    "فيديو" جسم مجهول قبالة سواحل اليمن يتحدى صاروخ أمريكي ويحدث صدمة في الكونغرس    قاضٍ يوجه رسالة مفتوحة للحوثي مطالباً بالإفراج عن المخفيين قسرياً في صنعاء    قرار جديد في تعز لضبط رسوم المدارس الأهلية وإعفاء أبناء الشهداء والجرحى من الدفع    مشاريع نوعية تنهض بشبكة الطرق في أمانة العاصمة    دلالات كشف خلية التجسس الأمريكية الإسرائيلية السعودية    الجريمة المزدوجة    دعوة جنوبية لعدم توريد الأموال للبنك المركزي اليمني حتى إصلاح منظومة الفساد    ارشادات صحية حول اسباب جلطات الشتاء؟    صلح قبلي ينهي قضية عيوب وعتوب بين اسرتين من إب و صنعاء    النفط يتجاوز 65 دولارا للبرميل للمرة الأولى منذ 3 نوفمبر    انتقالي الطلح يقدم كمية من الكتب المدرسية لإدارة مكتب التربية والتعليم بالمديرية    الهيئة النسائية في بني مطر تحيي الذكرى السنوية للشهيد    قراءة تحليلية لنص "خطوبة وخيبة" ل"أحمد سيف حاشد"    قبائل تهامة ومستبأ في حجة تؤكد الجاهزية لمواجهة أي تصعيد    مواطنون يعثرون على جثة مواطن قتيلا في إب بظروف غامضة    اليونيسيف: إسرائيل تمنع وصول اللقاحات وحليب الأطفال الى غزة    توتر عسكري بين العمالقة ودرع الوطن العليمية بسبب شحنة أسلحة مهربة    حضرموت: ركيزة الاستقرار الجنوبي في وجه المؤامرات المشبوهة    لملس يبحث مع وفد حكومي هولندي سبل تطوير مؤسسة مياه عدن    الحديدة أولا    وقفة في تعز واعتصام بمأرب.. جرحى الجيش ينددون بالإهمال ويطالبون بمعالجة أوضاعهم    الاتصالات تنفي شائعات مصادرة أرصدة المشتركين    رئيس بوروندي يستقبل قادة الرياضة الأفريقية    استبعاد لامين جمال من منتخب إسبانيا بعد اعلان برشلونة اصابته    مصر تخنق إثيوبيا دبلوماسياً من بوابة جيبوتي    الشاذلي يبحث عن شخصية داعمة لرئاسة نادي الشعلة    جولف السعودية تفتح آفاقاً جديدة لتمكين المرأة في الرياضة والإعلام ببطولة أرامكو – شينزن    القبض على المتهمين بقتل القباطي في تعز    نائب وزير الشباب والرياضة يطلع على الترتيبات النهائية لانطلاق بطولة 30 نوفمبر للاتحاد العام لالتقاط الاوتاد على كأس الشهيد الغماري    تنبيه من طقس 20 فبراير    لصوصية طيران اليمنية.. استنزاف دماء المغتربين (وثيقة)    قيمة الجواسيس والعملاء وعقوبتهم في قوانين الأرض والسماء    حكاية وادي زبيد (2): الأربعين المَطّارة ونظام "المِدَد" الأعرق    ريال مدريد يقرر بيع فينيسيوس جونيور    عدن في قلب وذكريات الملكة إليزابيث الثانية: زيارة خلدتها الذاكرة البريطانية والعربية    البروفيسور الترب يحضر مناقشة رسالة الماجستير للدارس مصطفى محمود    5 عناصر تعزّز المناعة في الشتاء!    قراءة تحليلية لنص "خصي العقول" ل"أحمد سيف حاشد"    الجدران تعرف أسماءنا    عالم أزهري يحذر: الطلاق ب"الفرانكو" غير معترف به شرعا    سؤال المعنى ...سؤال الحياة    بوادر معركة إيرادات بين حكومة بن بريك والسلطة المحلية بالمهرة    الدوري الايطالي: الانتر يضرب لاتسيو في ميلانو ويتصدر الترتيب برفقة روما    الدوري الاسباني: برشلونة يعود من ملعب سلتا فيغو بانتصار كبير ويقلص الفارق مع ريال مدريد    تيجان المجد    ثقافة الاستعلاء .. مهوى السقوط..!!    الشهادة .. بين التقديس الإنساني والمفهوم القرآني    الزعوري: العلاقات اليمنية السعودية تتجاوز حدود الجغرافيا والدين واللغة لتصل إلى درجة النسيج الاجتماعي الواحد    كم خطوة تحتاج يوميا لتؤخر شيخوخة دماغك؟    مأرب.. تسجيل 61 حالة وفاة وإصابة بمرض الدفتيريا منذ بداية العام    كما تدين تدان .. في الخير قبل الشر    الزكاة تدشن تحصيل وصرف زكاة الحبوب في جبل المحويت    "جنوب يتناحر.. بعد أن كان جسداً واحداً"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إليكَ الطريقة التي تخترق بها الاستخبارات الأميركية الإنترنت الخاص بكَ.. وهكذا يُمكنك منعها
نشر في اليمن السعيد يوم 19 - 06 - 2017

أزاحت وثائقُ جديدة، نشرها موقع ويكيليكس، الستارَ عن الطريقة التي تستخدمها وكالة الاستخبارات المركزية لاختراق أي جهاز استقبال للإنترنت (الراوتر) تقريباً.

وقد كشفت هذه التسريبات عن استخدام الوكالة الأميركية للعديد من التقنيات منذ سنة 2007، لتحقيق هدفها بالتجسس على الأفراد، حسب تقرير لصحيفة Elconfidencial الإسبانية.

وتستهدف هذه الوسيلة حتى أجهزة استقبال الإنترنت التي تصنعها أكبر الشركات، على غرار Linksysو DLinkو Belkin

في هذا السياق، أطلقت وكالة الاستخبارات المركزية الأميركية على برمجية "القرصنة" اسم Cherry Blossom .

وقد أكدت الوثائق المسربة، أن هذه البرمجية كانت تعمل حتى سنة 2012، بالإضافة إلى أنه من غير الواضح إذا ما كانت هذه البرمجية قيد التشغيل في الوقت الحالي، أم أنه توقف العمل بها.


ما الذي تستطيع هذه البرمجيات رصده؟

في الواقع، تستخدم وكالة الاستخبارات المركزية هذا النظام لاختراق أجهزة استقبال الإنترنت وتحويلها إلى أجهزة "تجسس"، تسمح لها بمسح وتحليل كل البيانات الصادرة والواردة إلى الجهاز.

علاوة على ذلك، تساعد الأدوات والوسائل المستخدمة من قبل الوكالة الأميركية على اختراق أجهزة الاستقبال عن بُعد، حتى في حال كان الجهاز مُعزَّزاً بكلمة سر جيدة.

كما تستعمل الوكالة الأميركية وسيلة تسمى داخلياً Tomato، من أجل قرصنة أجهزة الاستقبال والكشف عن كلمة سر مدير نظام الجهاز، بالإضافة إلى ذلك، تصبح هذه العملية متاحة في حال كانت وظيفة "التركيب فالتشغيل" نشطة؛ أي في حال كانت الإعدادات التلقائية للمصنع في حالة تشغيل.

وتكيف نظام وكالة الاستخبارات المركزية هذا مع مرور الوقت على العمل على قرصنة ما لا يقل عن مائة نموذج مختلف لأجهزة الاستقبال المصنعة من قبل شركات مختلفة، على غرار Asus, Belkin, Dell, DLink, Linksysو Motorola وNetgear

وبالتالي، تمكنت وكالة الاستخبارات المركزية من اختراق أجهزة من مختلف أنحاء العالم، نظراً إلى أن هذه النماذج مستعملة من قبل ملايين الشركات والمستهلكين المنزليين في جميع أنحاء العالم.


كيف تتسلل وكالة الاستخبارات المركزية لجهازك؟





بحسب الوثائق التي سرَّبها موقع ويكيليكس، أعطت وكالة الاستخبارات المركزية تعليمات لعملائها بتثبيت "برامج ثابتة" (أو ما يعرف بفيرموير) في أجهزة التوجيه، بطريقة تسمح لها بالوصول إلى هذه الأجهزة.

ووفقاً لما سُرب عن الوكالة، فإنه من الشائع تثبيت برمجيات "شيري بلوسوم"، بشكل مسبق في جهاز استقبال الإنترنت قبل وصوله إلى "الهدف المراد قرصنته".

ويتم تثبيت هذه البرمجية في مرحلة معينة من سلسلة التّزويد، وذلك منذ خروج الجهاز من المصنع حتى وصوله إلى المحلات والمتاجر.


مَن هؤلاء الذين تستهدفهم الاستخبارات الأميركية؟

وفي الوثائق المسربة، تبيَّن أن عمليات القرصنة تستهدف أهدافاً محددة، وليست موجهةً لمراقبة جميع مواطني الولايات المتحدة الأميركية.
كيف يمكنك منعهم من التجسس عليك؟





هناك بعض الحيل التي يمكن اعتمادها، من أجل منع تحول جهاز الاستقبال الخاص بك إلى بوابة مفتوحة لأي قرصنة أو هجوم محتمل.

ففيما يتعلق ببرمجية "شيري بلوسوم"، فمن الضروري إعادة تثبيت "البرامج الثابتة" الخاصة بجهاز الاستقبال، من أجل التخلص من هذه البرمجية.

كما أنه لا بد من حُسن اختيار جهاز التوجيه وإعادة ضبط إعداداته، من أجل تجنُّب الثغرات المتعددة، ومحاولات القرصنة المحتملة.

وكان إدوارد سنودن، العميل سابق لوكالة الأمن القَومي الأميركي NSA، وواحد من أشهَر خُبراء الأمن الإلكتروني في العَالم، من أوائل الذين دقّوا نَواقِيس الخَطر حيال خُصوصية البيانات الشخصية، وسياسَات وكَالة الأمن القَومي الأميركي، التي تنتهك خصوصية الملايين من مُستخدمي الشبكة عبر تتبّع ورصد أنشطتهم.

بل وقدّم نصائح يمكنها أن تفيد العامة لتجنب هذا الانتهاك، حتى لو لم يكن لدى أي ضحية تجسس ما يخشى أن يخفيه.


انقر هنا لقراءة الخبر من مصدره.