Follow Our Blog Here you will continue to get new information about Blogger from time to time. Follow Now!

Below Post Ad

Develop Your Creative Skill with
Free Design Tutorials

Our blog helps to Provide Latest Tips and Tricks tutorials about Blogging
Business, SEO Tips, much more. this Blog and stay tuned to this
blog for further updates.

الابواب الخلفية في الهواتف ثغرات أمنية في هواتف Backdoors in phones Security holes in phones

 




استُهدفت هواتف 50،000 شخص ، بمن فيهم نشطاء حقوق الإنسان والصحفيون ، بأدوات المراقبة التي استخدمتها العديد من الحكومات.  يمكن لهذه الأدوات اختراق أي هاتف يعمل بنظام iOS و Android ، ولا توجد طريقة لحماية جهازك منه.  لا يهم التطبيقات التي تستخدمها ، لأن النظام تم اختراقه على مستوى أعمق.

 

 وفقًا لما كشف عنه سنودن من عام 2013 ، تعد كل من Apple و Google جزءًا من برنامج المراقبة العالمي الذي يشير إلى أن هذه الشركات يتعين عليها ، من بين أمور أخرى ، تنفيذ الأبواب الخلفية في أنظمة التشغيل المحمولة الخاصة بها.  هذه الأبواب الخلفية ، التي تتنكر عادة في شكل ثغرات أمنية ، تسمح للوكالات الأمريكية بالوصول إلى المعلومات على أي هاتف ذكي في العالم.


 تكمن المشكلة في مثل هذه الأبواب الخلفية في أنها ليست حصرية أبدًا لطرف واحد فقط.  يمكن لأي شخص استغلالها.  لذلك إذا تمكنت وكالة الأمن الأمريكية من اختراق هاتف يعمل بنظام iOS أو Android ، فإن أي منظمة أخرى تكتشف هذه الأبواب الخلفية يمكنها أن تفعل الشيء نفسه.  مما لا يثير الدهشة ، أن هذا هو بالضبط ما يحدث: كانت شركة إسرائيلية تدعى NSO Group تبيع الوصول إلى أدوات التجسس التي سمحت لأطراف ثالثة باختراق عشرات الآلاف من الهواتف.

اقرا ايضا

تطبيق Wifi Doctor لتسريع الانترنت و حل مشاكل الوايفاي على الأندر ويد بضغطة زر واحدة !



قالب بلوجر مجاني Levon-Template






 منذ عام 2018 على الأقل ، أدركت أن أحد أرقام هاتفي مدرج في قائمة الأهداف المحتملة لأدوات المراقبة هذه (على الرغم من أن مصدرًا من NSO Group ينفي ذلك).  أنا شخصياً لم أكن قلقة: منذ عام 2011 ، عندما كنت لا أزال أعيش في روسيا ، اعتدت على افتراض أن جميع هواتفي تعرضت للاختراق.  أي شخص يمكنه الوصول إلى بياناتي الخاصة سيصاب بخيبة أمل شديدة - سيتعين عليه المرور بآلاف التصاميم المفاهيمية لميزات Telegram وملايين الرسائل المتعلقة بعملية تطوير منتجاتنا.  لن يجدوا أي معلومات مهمة هناك.


 ومع ذلك ، تُستخدم أدوات المراقبة هذه أيضًا ضد أشخاص أكثر بروزًا مني.  على سبيل المثال ، تم توظيفهم للتجسس على 14 رئيس دولة.  يخلق وجود الأبواب الخلفية في البنية التحتية الحاسمة والبرمجيات تحديًا كبيرًا للبشرية.  لهذا السبب كنت أدعو حكومات العالم إلى البدء في العمل ضد احتكار Apple-Google الثنائي في سوق الهواتف الذكية وإجبارها على فتح نظمها البيئية المغلقة والسماح بمزيد من المنافسة.


 حتى الآن ، على الرغم من أن احتكار السوق الحالي يزيد التكاليف وينتهك الخصوصية وحرية التعبير للمليارات ، إلا أن المسؤولين الحكوميين كانوا بطيئين للغاية في التصرف.  آمل أن تدفع الأخبار التي تفيد بأنهم قد تم استهدافهم من خلال أدوات المراقبة هذه السياسيين لتغيير رأيهم.

إرسال تعليق