تقرير : كيف تجسست أميركا على 30 دولة ببرنامج واحد؟

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

تقرير : كيف تجسست أميركا على 30 دولة ببرنامج واحد؟

مراقبة الإنترنت وأجهزة الكمبيوتر تحتاج إلى تقنيات وقدرات خاصة، لعل أكثرها ضخامة حتى الآن ما كشف عنه باحثون روس، والذي اعتبروه طفرة في برمجيات التجسس الأميركية.
الخبراء كشفوا قيام أجهزة الأمن الأميركية بزرع برامج في نظم تشغيل الكمبيوتر للتجسس على المنشآت الحكومية والعسكرية وشركات الاتصالات والبنوك وغيرها من المنشآت.
باحثون في الأمن الإلكتروني وعملاء سابقون يكشفون وجود برمجيات تجسس في أعماق محركات الأقراص الصلبة التي تنتجها شركات وسترن ديجيتال وتوشيبا وغيرها من كبار المصنعين، مما وفر للوكالة الوسائل للتجسس على أغلبية أجهزة الكمبيوتر في العالم.
وبينما لم تؤكد شركة "كاسبرسكس لاب" أن الجهة المتهمة هي وكالة الأمن القومي الأميركية، فإن عملاء سابقين وخبراء في الوكالة يذهبون إلى أن التقنيات العالية للتجسس لا تتوفر إلا عند الاستخبارات الأميركية.
مجموعة برامج التجسس اكتشفتها أصلا شركة كاسبرسكي لاب لأمن البرمجيات ومقرها موسكو، مؤكدة أن حوالي 30 دولة تم اختراق أجهزتها ببرنامج تجسس واحد على الأقل، من أهمها إيران وروسيا وأفغانستان والجزائر واليمن وغيرها، وتشمل الأهداف منشآت حكومية وعسكرية وشركات اتصالات وبنوكا وشركات طاقة وباحثين نوويين ووسائل إعلام.
ونوهت كاسبرسكي بأن الجواسيس حققوا طفرة تكنولوجية بمعرفة كيفية زرع البرمجيات الخبيثة في نظام التشغيل الذي يعمل في كل مرة يجري فيها تشغيل الكمبيوتر.
ولم يتضح كيف حصلت وكالة الأمن القومي الأميركية أو غيرها على شفرات المصدر لمحركات الأقراص الصلبة. وأكدت شركات عدة، بينها وسترن ديجيتال، أنها لم ولن تقدم شفرة المصدر الخاصة بها إلى أي وكالات حكومية".

مشاركات القراء