أحدث الأخبار
  • 12:42 . استشهاد شابة فلسطينية وغرق وتطاير خيام نازحين في غزة جراء المنخفض الجوي... المزيد
  • 11:48 . نتنياهو يتوجه إلى الولايات المتحدة لبحث اتفاق غزة وضرب إيران... المزيد
  • 11:37 . كتاب "بينما كانت إسرائيل نائمة": أبوظبي كـ"درع إقليمي" في استراتيجية تل أبيب التي حطمها 7 أكتوبر... المزيد
  • 12:53 . عبدالخالق عبدالله يهاجم التحالف العربي بقيادة السعودية: انتهى عملياً في 2019... المزيد
  • 12:05 . بدون المطبعين الجدد.. 21 دولة عربية وإسلامية ترفض اعتراف نتنياهو بـ"أرض الصومال"... المزيد
  • 11:11 . الشارقة بطلاً لكأس السوبر للمرة الثالثة في تاريخه... المزيد
  • 10:12 . الإمارات: البعثة الأممية إلى الفاشر خطوة هامة لاستعادة وصول المساعدات... المزيد
  • 08:25 . الأرصاد يتوقع أمطاراً لمدة ثلاثة أيام على المناطق الشمالية والشرقية... المزيد
  • 07:47 . منخفض جوي ثالث يهدد بمفاقمة معاناة النازحين في غزة... المزيد
  • 12:44 . وزير الدفاع السعودي يدعو الانتقالي للانسحاب من حضرموت والمهرة و"تغليب الحكمة"... المزيد
  • 12:32 . بالتوازي مع جهود التحالف لخفض التصعيد باليمن.. قرقاش: الحوار أساس تجاوز "المرحلة الحرجة"... المزيد
  • 12:30 . الإمارات تستنكر استهداف مسجد أثناء صلاة الجمعة في مدينة حمص السورية... المزيد
  • 12:28 . الحكومة الصومالية: دولتنا واحدة والاعتراف الصهيوني باطل... المزيد
  • 12:12 . متحدث التحالف: إجراءات حازمة لمواجهة أي تصعيد عسكري يهدد استقرار اليمن... المزيد
  • 11:45 . رئيس الدولة يبحث مع ورئيس وزراء باكستان التعاون الاقتصادي والتنموي... المزيد
  • 01:34 . قتلى وجرحى في اشتباكات عنيفة بين القبائل وقوات مدعومة من أبوظبي شرقي اليمن... المزيد

كيف تخترق الاستخبارات الأميركية الإنترنت الخاص بكَ.. وكيف تمنعها؟

وكالات – الإمارات 71
تاريخ الخبر: 19-06-2017


أزاحت وثائقُ جديدة، نشرها موقع ويكيليكس، الستارَ عن الطريقة التي تستخدمها وكالة الاستخبارات المركزية لاختراق أي جهاز استقبال للإنترنت (الراوتر) تقريباً.

وقد كشفت هذه التسريبات عن استخدام الوكالة الأميركية للعديد من التقنيات منذ سنة 2007، لتحقيق هدفها بالتجسس على الأفراد، حسب تقرير لصحيفة Elconfidencial الإسبانية.

وتستهدف هذه الوسيلة حتى أجهزة استقبال الإنترنت التي تصنعها أكبر الشركات، على غرار Linksysو DLinkو Belkin

في هذا السياق، أطلقت وكالة الاستخبارات المركزية الأميركية على برمجية "القرصنة" اسم Cherry Blossom .

وقد أكدت الوثائق المسربة، أن هذه البرمجية كانت تعمل حتى سنة 2012، بالإضافة إلى أنه من غير الواضح إذا ما كانت هذه البرمجية قيد التشغيل في الوقت الحالي، أم أنه توقف العمل بها.

ما الذي تستطيع هذه البرمجيات رصده؟

في الواقع، تستخدم وكالة الاستخبارات المركزية هذا النظام لاختراق أجهزة استقبال الإنترنت وتحويلها إلى أجهزة "تجسس"، تسمح لها بمسح وتحليل كل البيانات الصادرة والواردة إلى الجهاز.

علاوة على ذلك، تساعد الأدوات والوسائل المستخدمة من قبل الوكالة الأميركية على اختراق أجهزة الاستقبال عن بُعد، حتى في حال كان الجهاز مُعزَّزاً بكلمة سر جيدة.

كما تستعمل الوكالة الأميركية وسيلة تسمى داخلياً Tomato، من أجل قرصنة أجهزة الاستقبال والكشف عن كلمة سر مدير نظام الجهاز، بالإضافة إلى ذلك، تصبح هذه العملية متاحة في حال كانت وظيفة "التركيب فالتشغيل" نشطة؛ أي في حال كانت الإعدادات التلقائية للمصنع في حالة تشغيل.

وتكيف نظام وكالة الاستخبارات المركزية هذا مع مرور الوقت على العمل على قرصنة ما لا يقل عن مائة نموذج مختلف لأجهزة الاستقبال المصنعة من قبل شركات مختلفة، على غرار Asus, Belkin, Dell, DLink, Linksysو Motorola وNetgear

وبالتالي، تمكنت وكالة الاستخبارات المركزية من اختراق أجهزة من مختلف أنحاء العالم، نظراً إلى أن هذه النماذج مستعملة من قبل ملايين الشركات والمستهلكين المنزليين في جميع أنحاء العالم.

كيف تتسلل وكالة الاستخبارات المركزية لجهازك؟ 

بحسب الوثائق التي سرَّبها موقع ويكيليكس، أعطت وكالة الاستخبارات المركزية تعليمات لعملائها بتثبيت "برامج ثابتة" (أو ما يعرف بفيرموير) في أجهزة التوجيه، بطريقة تسمح لها بالوصول إلى هذه الأجهزة.

ووفقاً لما سُرب عن الوكالة، فإنه من الشائع تثبيت برمجيات "شيري بلوسوم"، بشكل مسبق في جهاز استقبال الإنترنت قبل وصوله إلى "الهدف المراد قرصنته".

ويتم تثبيت هذه البرمجية في مرحلة معينة من سلسلة التّزويد، وذلك منذ خروج الجهاز من المصنع حتى وصوله إلى المحلات والمتاجر.


مَن هؤلاء الذين تستهدفهم الاستخبارات الأميركية؟


وفي الوثائق المسربة، تبيَّن أن عمليات القرصنة تستهدف أهدافاً محددة، وليست موجهةً لمراقبة جميع مواطني الولايات المتحدة الأميركية.

كيف يمكنك منعهم من التجسس عليك؟ 

هناك بعض الحيل التي يمكن اعتمادها، من أجل منع تحول جهاز الاستقبال الخاص بك إلى بوابة مفتوحة لأي قرصنة أو هجوم محتمل.

ففيما يتعلق ببرمجية "شيري بلوسوم"، فمن الضروري إعادة تثبيت "البرامج الثابتة" الخاصة بجهاز الاستقبال، من أجل التخلص من هذه البرمجية.

كما أنه لا بد من حُسن اختيار جهاز التوجيه وإعادة ضبط إعداداته، من أجل تجنُّب الثغرات المتعددة، ومحاولات القرصنة المحتملة.

وكان إدوارد سنودن، العميل سابق لوكالة الأمن القَومي الأميركي NSA، وواحد من أشهَر خُبراء الأمن الإلكتروني في العَالم، من أوائل الذين دقّوا نَواقِيس الخَطر حيال خُصوصية البيانات الشخصية، وسياسَات وكَالة الأمن القَومي الأميركي، التي تنتهك خصوصية الملايين من مُستخدمي الشبكة عبر تتبّع ورصد أنشطتهم.

بل وقدّم نصائح يمكنها أن تفيد العامة لتجنب هذا الانتهاك، حتى لو لم يكن لدى أي ضحية تجسس ما يخشى أن يخفيه.