• facebook
  • twitter
  • google+
  • youtube
  • rss
أحدث الأخبار|

خامنئي ينفي ضلوع إيران في هجوم حماس على إسرائيل هذه الدول بدأت بإجلاء رعاياها من إسرائيل روسيا تتهم أميركا بالتحضير لتجارب نووية في صحراء نيفادا واشنطن تعرض على إسرائيل "خبراء" لتحرير الرهائن إستشهاد عضوي المكتب السياسي لحماس بغارة للاحتلال محمد بن سلمان يعلن موقف بلاده تجاه ما يدور في فلسطين حاليا النائب فضل الله: نقف لجانب الشعب الفلسطيني ومقاوميه قولا وعملا شعار 'الموت لإسرائيل' تحت قبة برلمان إيران توحش الاحتلال الاسرائيلي يطال المدنيين وسيارات الاسعاف والاعلاميين المتحدث باسم الأمن القومي الأمريكي يبكي قتلى الاحتلال! متحدث الجيش الإسرائيلي: المعركة ستطول.. وسنصل إلى كل مكان في غزة تحقيق ألماني بشأن تورط حماس في "جرائم قتل وخطف" الأمم المتحدة: الحصار الكامل لغزة محظور بموجب القانون الدولي مصر تغلق معبر رفح لأجل غير مسمى الأردن ينفي استخدام قواعده لنقل إمدادات أميركية لإسرائيل

الاربعاء 30/03/2016 - 03:05 بتوقيت نيويورك

كيف استطاع "أف بي آي" فك شيفرة آيفون مهاجم كاليفورنيا؟

كيف استطاع

المصدر / وكالات

تمكن مكتب التحقيقات الفدرالي "أف بي آي" من فك شيفرة هاتف آيفون سيد فاروق منفذ هجمات سان برناردينو في ولاية كاليفورنيا، منهياً بذلك مواجهة قضائية استمرت أسابيع مع شركة آبل، التي رفضت مساعدة المحققين في القضية بخرق هذا الهاتف وفك شيفرته.

كيف استطاع الـ"أف بي آي" خرق وفك شيفرة الآيفون الخاص بفاروق رغم السرية العالية التي تتمتع بها أجهزة شركة آبل؟

الفضل يعود لبرنامج التجسس الرقمي الأكثر تطورا في العام المعروف باسم PRISM بريسم، البرنامج سري للغاية يُشغل من قبل وكالة الأمن القومي الأميركية NSA وضع حيز التنفيذ والعمل به عام 2007 ، وشارك في برمجيته أكبر الشركات، أبرزها مايكروسوفت وياهو ثم غوغل وفيسبوك ويوتيوب وسكايب وصولا إلى آبل.

بريسم أو ما تطلق عليه وكالة الأمن القومي اسم US-984XN يتيح مراقبة معمقة للاتصالات الحية والمعلومات المخزنة.

ويُمكن من استهداف أي عميل لشركة منخرطة في تطوير برنامج القرصنة الإلكتروني.

ويتيح للأجهزة الأمنية الحصول على رسائل البريد الإلكتروني ومحادثات الفيديو والصوت والصور وعمليات نقل الملفات وإخطارات تصفح المواقع وتفاصيل برامج التواصل الاجتماعي والدردشات الخاصة بتطبيقات المحادثات.

إذن هذا البرنامج يمكن وكالات الاستخبارات الأميركية على الحصول على ما تريد من معلومات بدون مذكرة أو تصريح رسمي أو الحاجة إلى إذن من الشركات الموافقة على هذا البرنامج السري، الذي يعتبر فريداً من نوعه من ناحية قدراته على التجسس وقرصنة المعلومات الإلكترونية.

الأكثر مشاهدة


التعليقات