وثائق ويكيليكس القديمة تكشف كيف يمكن لوكالة المخابرات المركزية اختراق جهاز الكمبيوتر الخاص بك ويندوز

جدول المحتويات:

فيديو: سكس نار Video 2024

فيديو: سكس نار Video 2024
Anonim

يبدو أن وكالة الأمن القومي ليست الوكالة الحكومية الوحيدة التي تتطفل على المجالات المحظورة: يكشف مستند ويكيليكس القديم الآن أن وكالة المخابرات المركزية تحتفظ وتحديث منتظم لملف يحتوي على تعليمات حول كيفية اختراق نظام التشغيل Windows 8.

تكشف ملفات Vault 7 من "ويكيليكس" عن مجموعة واسعة من أدوات الاقتحام التي طورتها وكالة الاستخبارات المركزية (CIA) لعمليات القرصنة. ظهرت مكتبة أسرار ويكيليكس المكونة من 9000 صفحة في الأسبوع الماضي. في حين أن الباحثين الذين يتفحصون كتالوج الملفات السرية على شبكة الإنترنت لم يجدوا بعد رمزًا فعليًا ، إلا أن التفاصيل حول تقنيات القرصنة التي تقوم بها وكالة المخابرات المركزية وتستغل استهداف الأجهزة المحمولة وأجهزة الكمبيوتر الشخصية.

الكنز الدفين من البيانات

في بيان صحفي ، وصفت ويكيليكس Vault 7 بأنها "أكبر نشر على الإطلاق لوثائق سرية" على وكالة المخابرات المركزية. يقول القراصنة الجماعي:

يشتمل الجزء الأول الكامل من السلسلة ، "Year Zero" ، على 8761 مستندًا وملفًا من شبكة معزولة وعالية الأمان تقع داخل مركز الاستخبارات السيبرانية التابع لوكالة الاستخبارات المركزية في لانغلي بفرجينا. ويترتب على ذلك الكشف التمهيدي الشهر الماضي عن قيام وكالة المخابرات المركزية باستهداف الأحزاب السياسية الفرنسية والمرشحين في الفترة التي تسبق الانتخابات الرئاسية لعام 2012.

في الملف ، يصف User # 3375374 الخاص بـ CIA الخطوات لتخطي مرحلة تنشيط مفتاح منتج Windows 8 ، وبالتالي السماح للوكالة باستخدام نظام التشغيل بدون تكلفة. تشرح ويكيليكس أن وكالة المخابرات المركزية الأمريكية تنوي إصابة مستخدمي Windows والتحكم بهم من خلال البرامج الضارة ، بما في ذلك "أيام الصفر" المتعددة المحلية ، و "Hammer Drill" التي تصيب البرامج الموزعة على أقراص CD / DVD ، والعدوى للوسائط القابلة للإزالة ، والأنظمة لإخفاء البيانات في الصور أو في مناطق القرص السري.

أنشأ فرع الزرع الآلي التابع لوكالة الاستخبارات المركزية (CIA) عدة أنظمة هجومية للإصابة الآلية والسيطرة على البرامج الضارة لـ CIA ، مثل "Assassin" و "Medusa". أيضًا ، قام Network Network Branch التابع للوكالة بتطوير هجمات ضد البنية التحتية للإنترنت وخوادم الويب. صممت CIA أيضًا أنظمة للهجوم والتحكم في البرامج الضارة متعددة الأنظمة والتي تغطي أنظمة التشغيل Windows و Mac OS X و Solaris و Linux وغيرها.

وثائق ويكيليكس القديمة تكشف كيف يمكن لوكالة المخابرات المركزية اختراق جهاز الكمبيوتر الخاص بك ويندوز