• facebook
  • twitter
  • google+
  • youtube
  • rss
أحدث الأخبار|

ترامب: صفقة تيك توك على الأبواب… وكشف هوية المشتري خلال أسبوعين انتهاك صارخ للقدسية: حفل زفاف داخل باحات الأقصى الخطوط الجوية القطرية تستأنف رحلاتها إلى العراق ولبنان والأردن وسوريا اعتراف رسمي من داخل الجيش الإسرائيلي: المساعدات كانت فخاً دموياً للمدنيين بأوامر مباشره السيسي من منصة 30 يونيو: مفتاح السلام يبدأ من القدس وينتهي بزوال الاحتلال احتجاز صحافيين روس يُفجّر أزمة دبلوماسية مع أذربيجان! حرائق إزمير تشتعل مجددًا.. معركة ضد النار والتضاريس مصر تدعو المجتمع الدولي لتحمل مسؤولياته تجاه الوضع في غزة "تل أبيب: لا سلام مع الشرع دون الجولان" بعد إيطاليا.. المرض الجلدي يطرق أبواب فرنسا "فوردو تحت الأنقاض.. والقنبلة مؤجلة" — ويليام بيرنز يحسم الجدل "إيران تُحلّق شرقًا.. مقاتلات التنين الصيني تثير رعب تل أبيب" "رعب مزدوج في أمريكا.. قناص إيداهو يضرب وانفجار غامض يهز فيلادلفيا!" زيلينسكي يشعل الجدل: أوكرانيا تتجه للخروج من معاهدة حظر الألغام الأرضية اقتصاد العالم على صفيح ساخن: قرارات ترامب تضع التضخم والنمو في مرمى النيران

الأربعاء 30/03/2016 - 03:05 بتوقيت نيويورك

كيف استطاع "أف بي آي" فك شيفرة آيفون مهاجم كاليفورنيا؟

كيف استطاع

المصدر / وكالات

تمكن مكتب التحقيقات الفدرالي "أف بي آي" من فك شيفرة هاتف آيفون سيد فاروق منفذ هجمات سان برناردينو في ولاية كاليفورنيا، منهياً بذلك مواجهة قضائية استمرت أسابيع مع شركة آبل، التي رفضت مساعدة المحققين في القضية بخرق هذا الهاتف وفك شيفرته.

كيف استطاع الـ"أف بي آي" خرق وفك شيفرة الآيفون الخاص بفاروق رغم السرية العالية التي تتمتع بها أجهزة شركة آبل؟

الفضل يعود لبرنامج التجسس الرقمي الأكثر تطورا في العام المعروف باسم PRISM بريسم، البرنامج سري للغاية يُشغل من قبل وكالة الأمن القومي الأميركية NSA وضع حيز التنفيذ والعمل به عام 2007 ، وشارك في برمجيته أكبر الشركات، أبرزها مايكروسوفت وياهو ثم غوغل وفيسبوك ويوتيوب وسكايب وصولا إلى آبل.

بريسم أو ما تطلق عليه وكالة الأمن القومي اسم US-984XN يتيح مراقبة معمقة للاتصالات الحية والمعلومات المخزنة.

ويُمكن من استهداف أي عميل لشركة منخرطة في تطوير برنامج القرصنة الإلكتروني.

ويتيح للأجهزة الأمنية الحصول على رسائل البريد الإلكتروني ومحادثات الفيديو والصوت والصور وعمليات نقل الملفات وإخطارات تصفح المواقع وتفاصيل برامج التواصل الاجتماعي والدردشات الخاصة بتطبيقات المحادثات.

إذن هذا البرنامج يمكن وكالات الاستخبارات الأميركية على الحصول على ما تريد من معلومات بدون مذكرة أو تصريح رسمي أو الحاجة إلى إذن من الشركات الموافقة على هذا البرنامج السري، الذي يعتبر فريداً من نوعه من ناحية قدراته على التجسس وقرصنة المعلومات الإلكترونية.

التعليقات