Aida Awad

عملية تعتيم الجزء الثالث -٤
السبت ٢٣-٥-٢٠٢٠
قرائي الاعزاء – لابد من التذكير بان هذه السلسله هي ترجمة لمقالات كتبتها الصحفية الاستقصائية ويتني ويب وكل ما اقوم به الترجمة فقط. الفضل في المعلومات يرجع لصاحبة المقال الاصلية. تحياتي

اختراق The Internet of Things
في السيناريو الكارثي لمحاكاة سيبريزون للانتخابات كان احد التكتيكات الاخرى المستخدمة هو اختراق الادوات المتصلة بالانترنت عادة يشار اليها (IoT) والتي تضم كل شئ من الهواتف الذكية الى شبكة الكهرباء الى إشارات المرور.
حتى الان اغلب محاولات اختراق هذه الاشياء IoT كان من خلال افراد لا يمتوا بصلة لدول الا ان هناك شركة واحدة ظهرت بوضوح في هذا المجال لإيجاد طرق تسمح للحكومات ووكالات المخابرات باختراق هذه الاجهزة والادوات بسهولة. واسم هذه الشركه “توكا” Toka والتي في ٢٠١٨ اعلنت انها تخطط لتقديم “مكان واحد لحل ايقاف الاختراق للحكومات التى تحتاج لإمكانيات لمحاربة الارهابيين وتهديدات اخرى للامن القومي في المجال الرقمي”، وذلك “بتركيز خاص على الاختراق لما يسمى…

View original post 1٬722 كلمة أخرى