برامج ويندوز برامج الحماية برامج هندسية و العاب و خلفيات للفوتوشوب و خلفيات الفيديو و برامج الكمبيوتر و برامج الانترنت وبرامج التصميم و برامج الهندسة وخلفيات فوتوشوب

وثائق سرية تكشف تجسس "سي آي إيه" على أجهزة آبل


 وثائق سرية تكشف تجسس "سي آي إيه" على أجهزة آبل


تُزيد التوتر بين الشركة والحكومة الأمريكية



كشفت وثائق سرية للغاية نشرها موقع الأخبار على الإنترنت، "إنترسبت" أن وكالة الاستخبارات المركزية الأمريكية قادت جهوداً ترمي إلى تقويض تقنيات التشفير المستخدمة في هواتف أبل، وكذلك إدراج أبواب خلفية للمراقبة السرية في التطبيقات.

وتظهر الوثائق أساليب مراقبة سرية عرضت في مؤتمرها السنوي، المعروف باسم Jamboree، وكان الأخطر منها إنشاء نسخة وهمية من منصة تطوير البرمجيات "إكس كود" التابعة لأبل، والتي تستخدم من قبل المطورين لإنشاء تطبيقات لأجهزة الشركة الذكية العاملة بنظام التشغيل "آي أو إس".

وتسمح النسخة المُعدَّلة من "إكس كود" لوكالة الاستخبارات المركزية ووكالة الأمن القومي ووكالات أخرى بإدراج أبواب خلفية للمراقبة في أي تطبيق يطور باستخدامها.

وقد أثارت هذه التسريبات بالفعل ردة فعل قوية بين الباحثين في مجال الأمن على موقع التدوين المصغر تويتر وغيره، ومن المرجح أن تدفع نحو إجراء تدقيق أمني بين مطوري أبل.

ويتوقع أن تحدِث التسريبات الجديدة المتعلقة بالتجسس على أجهزة أبل مزيداً من التوتر في العلاقة بين أبل وحكومة الولايات المتحدة.



آبل شريكة في برنامج التجسس "بريزم" 
وكشف في السابق أن أبل كانت شريكة في برنامج التجسس الشهير "بريزم" ، الذي يتيح لوكالة الأمن القومي وحلفائها الحصول على معلومات المستخدمين.

لكن وفي أعقاب تسريبات المتعاقد السابق مع الوكالة، إدوارد سنودن، صعدت أبل الإجراءات الرامية إلى حماية خصوصية المستخدم، بما في ذلك إدخال مزايا تشفير متطورة لتطبيق التراسل التابع لها، iMessages.



تحذير رئيس آبل للرئيس أوباما
وفي وقت سابق من هذا الشهر حذّر الرئيس التنفيذي لشركة أبل، تيم كوك، الرئيس الأمريكي باراك أوباما في تصريحات علنية من أن التاريخ قد أظهر "كيف يمكن أن يكون للتضحية بحقنا في الخصوصية عواقب وخيمة".

وتشمل الجهود الأخرى التي عرضت خلال المؤتمر وسيلة لإدخال برنامج يسجل وينقل كل ما يكتبه المستخدم المخترَق على لوحة المفاتيح الخاصة به، في الأنظمة المشغلة لأجهزة أبل المحمولة والمكتبية، وذلك من خلال أداة تحديث البرامج التابعة لها.

واستكشف المحللون أيضاً نهجا متطوراً لكسر التشفير على الأجهزة الفردية باستخدام نمط نشاط المعالج أثناء تشفيره البيانات، والمعروف باسم هجوم "القناة الجانبية"، وذلك كجزء من محاولة لكسب مزيد من الوصول إلى البرامج الأساسية التي يشغلها الجهاز.


مصدر 

مشاركة على

ifoi mzab

وصف الكاتب هنا