• facebook
  • twitter
  • google+
  • youtube
  • rss
أحدث الأخبار|

ترامب قد يسمح لإسرائيل باستئناف العمليات العسكرية في غزة إذا لم تلتزم حماس باتفاق وقف إطلاق النار إصابة نتنياهو بالتهاب في الجهاز التنفسي وإلغاء جميع أنشطته الرسمية – 15 أكتوبر 2025 الجيش السوداني يعلن إسقاط طائرات مسيّرة استهدفت العاصمة الخرطوم اليوم الأربعاء 15 أكتوبر 2025 الذهب يتجاوز 4200 دولار مع تراجع الدولار عالميا السويد تتعقب غواصة روسية في بحر البلطيق ألمانيا تتمسك بموعد تطبيق قانون الخدمة العسكرية جثة مجهولة تربك إسرائيل بعد تسلم رفات من غزة ترامب يهدد بنقل مباريات كأس العالم 2026 من مدن أمريكية لأسباب أمنية مقتل 15 مدنيًا في هجوم باكستاني على حدود أفغانستان – تصاعد التوتر 15 أكتوبر 2025 الشرطة الإيطالية في مأساة.. ضحايا جراء انفجار أثناء مهمة إخلاء الصين تعلن استعدادها لمواجهة الحرب التجارية مع الولايات المتحدة وتعزيز التجارة العالمية إسرائيل ترفض فتح رفح رئيس الفيفا يثير الجدل في قمة شرم الشيخ ترامب يهاجم غلاف تايم ويسخر من صورته تحذير من حرب نووية بسبب توماهوك

الأربعاء 30/03/2016 - 03:05 بتوقيت نيويورك

كيف استطاع "أف بي آي" فك شيفرة آيفون مهاجم كاليفورنيا؟

كيف استطاع

المصدر / وكالات

تمكن مكتب التحقيقات الفدرالي "أف بي آي" من فك شيفرة هاتف آيفون سيد فاروق منفذ هجمات سان برناردينو في ولاية كاليفورنيا، منهياً بذلك مواجهة قضائية استمرت أسابيع مع شركة آبل، التي رفضت مساعدة المحققين في القضية بخرق هذا الهاتف وفك شيفرته.

كيف استطاع الـ"أف بي آي" خرق وفك شيفرة الآيفون الخاص بفاروق رغم السرية العالية التي تتمتع بها أجهزة شركة آبل؟

الفضل يعود لبرنامج التجسس الرقمي الأكثر تطورا في العام المعروف باسم PRISM بريسم، البرنامج سري للغاية يُشغل من قبل وكالة الأمن القومي الأميركية NSA وضع حيز التنفيذ والعمل به عام 2007 ، وشارك في برمجيته أكبر الشركات، أبرزها مايكروسوفت وياهو ثم غوغل وفيسبوك ويوتيوب وسكايب وصولا إلى آبل.

بريسم أو ما تطلق عليه وكالة الأمن القومي اسم US-984XN يتيح مراقبة معمقة للاتصالات الحية والمعلومات المخزنة.

ويُمكن من استهداف أي عميل لشركة منخرطة في تطوير برنامج القرصنة الإلكتروني.

ويتيح للأجهزة الأمنية الحصول على رسائل البريد الإلكتروني ومحادثات الفيديو والصوت والصور وعمليات نقل الملفات وإخطارات تصفح المواقع وتفاصيل برامج التواصل الاجتماعي والدردشات الخاصة بتطبيقات المحادثات.

إذن هذا البرنامج يمكن وكالات الاستخبارات الأميركية على الحصول على ما تريد من معلومات بدون مذكرة أو تصريح رسمي أو الحاجة إلى إذن من الشركات الموافقة على هذا البرنامج السري، الذي يعتبر فريداً من نوعه من ناحية قدراته على التجسس وقرصنة المعلومات الإلكترونية.

الأكثر مشاهدة


التعليقات