Anonim

تستمر قصة القرصنة والتجسس لوكالة الأمن القومي في الظهور في عام 2014 ، حيث ذكرت صحيفة نيويورك تايمز هذا الأسبوع أن الوكالة الحكومية لا تحتاج حتى إلى الاعتماد على الإنترنت للحفاظ على علامات التبويب على أهدافها. تزعم المصادر أن وكالة الأمن القومي لديها تقنية لاسلكية تسمح لها بالتجسس مباشرة على أكثر من 100،000 جهاز كمبيوتر غير متصل بالإنترنت.

وقد تم استخدام التقنية المزعومة والتي يطلق عليها اسم "Quantum" منذ عام 2008 وتستخدم لوحات الدوائر وبطاقات USB التي تختبئها الوكالة داخل أجهزة الكمبيوتر قبل تسليمها إلى الأهداف. قد لا يقوم "الأشرار المزعومون" ، الذين يخشون من المراقبة الحكومية ، بتوصيل الجهاز بشبكة خارجية ، لكن هذه أجهزة الإرسال المخفية لا تزال توفر للـ NSA إمكانية الوصول عبر "محطات ترحيل بحجم الحقائب التي يمكن لوكالات الاستخبارات أن تنشئها على بعد أميال".

على الرغم من أن مصداقية وكالة الأمن القومي هذه الأيام قليلة ، إلا أن مصادر التقرير تزعم أن التكنولوجيا لا تُستخدم داخل الولايات المتحدة ، بل تركز بدلاً من ذلك على الجماعات الإجرامية الأجنبية ، مثل المتسللين في روسيا والصين ، وعصابات المخدرات في المكسيك. تجدر الإشارة إلى أن "كوانتوم" كانت قد شاركت في المراحل الأولى من رسم خرائط لتخصيب اليورانيوم الإيراني في نطنز ، مما ساعد على وضع الأسس لتطوير دودة ستكسنت الشهيرة.

القرصنة الحكومية لشبكات الكمبيوتر الأجنبية أو الإجرامية ليست بالأمر الجديد ، لكن التقارير حول Quantum تشير إلى عامل جديد في المعادلة الكلية ، كما أوضح جيمس أندرو لويس ، خبير الأمن السيبراني بمركز الدراسات الاستراتيجية والدولية:

الجديد هنا هو نطاق وتطور قدرة وكالة الاستخبارات على الوصول إلى أجهزة الكمبيوتر والشبكات التي لم يتمكن أحد من الوصول إليها من قبل. كانت بعض هذه القدرات موجودة منذ فترة ، لكن مزيج من تعلم كيفية اختراق أنظمة لإدخال البرامج وتعلم كيفية القيام بذلك باستخدام ترددات الراديو قد أعطى الولايات المتحدة نافذة لم يكن لديها من قبل.

عند تطبيقها بشكل صحيح لإيقاف المنظمات الإجرامية والحكومات المارقة ، يمكن أن تكون برامج مثل Quantum ذات قيمة عالية لحماية الولايات المتحدة وحلفائها. ولكن مع السلسلة الأخيرة من الكشف عن NSA ، لسنا متأكدين من أننا يمكن أن نثق في أي شخص في الوكالة لفهم المعنى الحقيقي للكلمة.

يستخدم NSA أجهزة الراديو المخفية للتجسس على أجهزة الكمبيوتر غير المتصلة