تمكن مكتب التحقيقات الفدرالي "أف بي آي" من فك شيفرة هاتف آيفون سيد فاروق منفذ هجمات سان برناردينو في ولاية كاليفورنيا، منهياً بذلك مواجهة قضائية استمرت أسابيع مع شركة "أبل"، التي رفضت مساعدة المحققين في القضية بخرق الهاتف وفك شيفرته.
رغم السرية العالية التي تتمتع بها أجهزة شركة "أبل"، الفضل يعود لبرنامج التجسس الرقمي الأكثر تطورا في العام المعروف باسم PRISM بريسم، البرنامج سري للغاية يُشغل من قبل وكالة الأمن القومي الأميركية NSA وضع حيز التنفيذ والعمل به عام 2007 ، وشارك في برمجيته أكبر الشركات، أبرزها "مايكروسوفت" و"ياهو" ثم "غوغل" و"فيسبوك" و"يوتيوب" و"سكايب" وصولا إلى "أبل".
بريسم أو ما تطلق عليه وكالة الأمن القومي اسم US-984XN يتيح مراقبة معمقة للاتصالات الحية والمعلومات المخزنة. ويُمكن من استهداف أي عميل لشركة منخرطة في تطوير برنامج القرصنة الإلكتروني. ويتيح للأجهزة الأمنية الحصول على رسائل البريد الإلكتروني ومحادثات الفيديو والصوت والصور وعمليات نقل الملفات وإخطارات تصفح المواقع وتفاصيل برامج التواصل الاجتماعي والدردشات الخاصة بتطبيقات المحادثات.
إذن هذا البرنامج يمكن وكالات الاستخبارات الأميركية من الحصول على ما تريد من معلومات بدون مذكرة أو تصريح رسمي أو الحاجة إلى إذن من الشركات الموافقة على هذا البرنامج السري، الذي يعتبر فريداً من نوعه من ناحية قدراته على التجسس وقرصنة المعلومات الإلكترونية.
15:2 دقيقه
كيف تمكن «أف بي آي» من فك شيفرة آيفون مهاجم سان برناردينو؟
https://aawsat.com/home/article/604471/%D9%83%D9%8A%D9%81-%D8%AA%D9%85%D9%83%D9%86-%C2%AB%D8%A3%D9%81-%D8%A8%D9%8A-%D8%A2%D9%8A%C2%BB-%D9%85%D9%86-%D9%81%D9%83-%D8%B4%D9%8A%D9%81%D8%B1%D8%A9-%D8%A2%D9%8A%D9%81%D9%88%D9%86-%D9%85%D9%87%D8%A7%D8%AC%D9%85-%D8%B3%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D8%B1%D8%AF%D9%8A%D9%86%D9%88%D8%9F
كيف تمكن «أف بي آي» من فك شيفرة آيفون مهاجم سان برناردينو؟
كيف تمكن «أف بي آي» من فك شيفرة آيفون مهاجم سان برناردينو؟
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة