جريدة الكترونية تأسست
1/1/2015
الرئيسية / جريدة اليوم / كيف ﺗﺘﺠﺴﺲ ﺍﻟـ ‏( CIA ‏) ﻋﻠﻰ ﺣﻴﺎﺗﻨﺎ ﺍﻟﻴﻮﻣﻴﺔ؟

كيف ﺗﺘﺠﺴﺲ ﺍﻟـ ‏( CIA ‏) ﻋﻠﻰ ﺣﻴﺎﺗﻨﺎ ﺍﻟﻴﻮﻣﻴﺔ؟

ﻛﺸﻔﺖ ﻭﻳﻜﻴﻠﻴﻜﺲ ﻓﻲ ﻣﺸﺮﻭﻋﻬﺎ ﺍﻟﺠﺪﻳﺪ، ﻋﻦ ﻃﺮﯾﻘﺔ ﺍﺳﺘﺒﺪﺍﻝ ﻭﻛﺎﻟﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺍﻟﻬﻮﺍﺗﻒ ﻭﺷﺎﺷﺎﺕ ﺍﻟﺘﻠﻔﺎﺯ ﺍﻟﺬﻛﻴﺔ ﺍﻟﻰ ﺳﻼﺣﺎ ﺿﺪ ﺷﻌﻮﺏ ﺍﻟﻌﺎﻟﻢ ﻣﻦ ﺧﻼﻝ ﺗﻘﻨﻴﺎﺕ ﺍﻟﻘﺮﺻﻨﺔ .
ﻭﺗﺸﻴﺮ ﺃﺣﺪﺙ ﺍﻟﺘﺴﺮﻳﺒﺎﺕ ﻋﻦ ﺳﻠﺴﻠﺔ ﺗﺴﺮﻳﺒﺎﺕ “ ﻭﺍﻟﺖ ”7 ﻣﻦ ﻭﻳﻜﻴﻠﻴﻜﺲ، ﺇﻟﻰ ﻛﻴﻔﻴﺔ ﻣﺮﺍﻗﺒﺔ ﺍﻷﺷﺨﺎﺹ ﺍﻟﻌﺎﺩﻳﻴﻦ ﻭﺗﺘﺒﻌﻬﻢ ﻣﻦ ﻗﺒﻞ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺍﻷﻣﻴﺮﻛﻴﺔ ‏( CIA ‏) ﻣﻦ ﺧﻼﻝ ﺍﻷﺩﻭﺍﺕ ﻭﺍﻵﻻﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ . ﻣﻨﺬ ﻳﻮﻡ 7 ﺁﺫﺍﺭ، ﻛﺸﻔﺖ ﻭﻳﻜﻴﻠﻴﻜﺲ ﻓﻲ ﻣﺸﺮﻭﻋﻬﺎ ﺍﻟﺠﺪﻳﺪ ﻛﻴﻒ ﺟﻌﻠﺖ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ‏( CIA ‏) ﺍﻟﻬﻮﺍﺗﻒ ﻭﺷﺎﺷﺎﺕ ﺍﻟﺘﻠﻔﺎﺯ ﺍﻟﺬﻛﻴﺔ، ﺳﻼﺣﺎ ﺿﺪ ﺷﻌﻮﺏ ﺍﻟﻌﺎﻟﻢ ﻣﻦ ﺧﻼﻝ ﺗﻘﻨﻴﺎﺕ ﺍﻟﻘﺮﺻﻨﺔ، ﻭﺁﻟﻴﺔ ﺍﺧﺘﺮﺍﻗﻬﺎ ﻷﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ .
ﻭﺍﻟﺖ 7 ‏( Vault 7 ‏) ﻫﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻮﺛﺎﺋﻖ ﺍﻟﺘﻲ ﺑﺪﺃﺕ ﻭﻳﻜﻴﻠﻴﻜﺲ ﻣﻨﺬ 7 ﺁﺫﺍﺭ 2017 ﺑﻨﺸﺮﻫﺎ، ﻭﺗﺸﺮﺡ ﻓﻴﻪ ﺃﻧﺸﻄﺔ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻟﻠﻮﻻﻳﺎﺕ ﺍﻟﻤﺘﺤﺪﺓ ﻟﻠﻤﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻟﺤﺮﺏ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ . ﻭﻓﻘﺎ ﻟﺠﻮﻟﻴﺎﻥ ﺃﺳﺎﻧﺞ، ﻣﺆﺳﺲ ﻭﻳﻜﻴﻠﻴﻜﺲ، ﻭﺍﻟﺖ 7 ﻫﻮ ﺃﻛﺒﺮ ﻭﺃﺷﻤﻞ ﻣﺸﺮﻭﻉ ﻛﺸﻒ ﻋﻦ ﻣﻠﻔﺎﺕ ﻭﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ ﺍﻷﻣﻴﺮﻛﻴﺔ ﺗﻢ ﺍﻹﻋﻼﻥ ﻋﻨﻪ ﺣﺘﻰ ﺍﻟﻴﻮﻡ . ﻭﺗﺸﻤﻞ ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ، ﺍﻟﺘﻲ ﺗﺎﺭﻳﺨﻬﺎ ﻣﻦ 2013 ﺇﻟﻰ 2016 ، ﺗﻔﺎﺻﻴﻞ ﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﺒﺮﻣﺠﻴﺔ ﻟﻬﺬﻩ ﺍﻟﻮﻛﺎﻟﺔ، ﻣﺜﻞ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺇﺿﻌﺎﻑ ﺧﺪﻣﺎﺕ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻔﻮﺭﻳﺔ، ﻣﺜﻞ ﺍﻹﺷﺎﺭﺍﺕ ‏( ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ‏) ، ﻭﺍﺗﺴﺎﺏ، ﻭﺍﻟﺘﻠﻐﺮﺍﻡ ﻭﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﺬﻛﻴﺔ ﻭﺍﻟﺘﻠﻔﺰﻳﻮﻧﺎﺕ ﺍﻟﺬﻛﻴﺔ ﻭﺃﺟﻬﺰﺓ ﺁﻳﻔﻮﻥ، ﺃﺑﻞ ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ ﺃﻧﺪﺭﻭﻳﺪ ﻏﻮﻏﻞ، ﻓﻀﻼ ﻋﻦ ﺃﻧﻈﻤﺔ ﺍﻟﺘﺸﻐﻴﻞ ﻣﺜﻞ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻣﻴﻜﺮﻭﺳﻮﻓﺖ ﻭﻳﻨﺪﻭﺯ ﻭﻣﺎﻙ ﻭﻟﻴﻨﻮﻛﺲ .
ﻭﻗﺪ ﺫﻛﺮﺕ ﻣﺆﺳﺴﺔ ﻭﻳﻜﻴﻠﻴﻜﺲ، ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺃﻛﺒﺮ ﺷﺮﻛﺔ ﺗﺴﺮﻳﺐ ﻣﻌﻠﻮﻣﺎﺕ ﻓﻲ ﺍﻟﻌﺎﻟﻢ، ﻓﻲ ﺃﺣﺪﺙ ﺗﻘﺮﻳﺮ ﻟﻬﺎ، ﻋﻦ ﻛﻴﻔﻴﺔ ﺍﺧﺘﺮﺍﻕ ﻭﻛﺎﻟﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻲ ﺍﻟﻌﺎﻟﻢ :
-1 ﺃﻧﻈﻤﺔ ﺍﻷﻣﻦ ﺍﻟﻤﻨﺰﻟﻴﺔ
“ ﺩﺍﻣﺒﻮ ” ﻫﻲ ﻣﻦ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﺍﻟﺘﻲ ﺑﻤﺠﺮﺩ ﺗﻨﺼﻴﺒﻬﺎ ﻭﺗﻨﺰﻳﻠﻬﺎ ﻣﺮﺓ ﻭﺍﺣﺪﺓ ﻋﻠﻰ ﺟﻬﺎﺯ ﻛﻤﺒﻴﻮﺗﺮ ﺷﺨﺼﻲ، ﺗﺴﺘﺤﻮﺫ ﻋﻠﻰ ﺍﻟﻜﺎﻣﻴﺮﺍ ﻭﻳﺐ ﻭﺍﻟﻤﻴﻜﺮﻭﻓﻮﻥ ﺍﻟﺘﺎﺑﻊ ﻟﺼﺎﺣﺐ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ، ﻭﺗﻌﻄﻠﻬﺎ ﺑﺸﺪﺓ . ﻛﻤﺎ ﺃﻧﻪ ﻳﻠﻐﻲ ﺃﻱ ﺩﻟﻴﻞ ﻋﻠﻰ ﺃﻥ ﻗﺮﺍﺻﻨﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻗﺪ ﺍﺧﺘﺮﻗﺖ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻣﻦ ﺧﻼﻝ ﺧﻠﻖ ﻓﻴﺪﻳﻮﻫﺎﺕ ﻣﻔﺒﺮﻛﺔ .
-2 ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻔﺎﺯ ﺍﻟﺬﻛﻴﺔ
ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ، ﻣﻦ ﺧﻼﻝ ﻣﺸﺮﻭﻉ ﺍﻟﻤﻼﻙ ﺍﻟﺒﻜﺎﺀ “ Weeping Angel ” ، ﺍﺳﺘﺨﺪﻣﺖ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﺍﻷﺩﻭﺍﺕ ﻟﻠﺘﻠﻔﺰﻳﻮﻧﺎﺕ ﺍﻟﺬﻛﻴﺔ، ﻭﻻ ﺳﻴﻤﺎ ﺳﺎﻣﺴﻮﻧﻎ، ﻟﻠﺘﻨﺼﺖ ﻣﻦ ﺩﺍﺧﻞ ﻣﻨﺰﻝ ﺍﻟﺸﺨﺺ ﻋﻠﻰ ﻛﻼﻣﻪ .
ﺗﻐﺮﻳﺪﺓ ﻭﻳﻜﻴﻠﻴﻜﺲ : ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺗُﺨﻔﻲ ﻗﺪﺭﺓ ﻗﺮﺻﻨﺔ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﺬﻛﻴﺔ ﻭﺍﻟﺘﻠﻔﺰﻳﻮﻧﺎﺕ ﺍﻟﺬﻛﻴﺔ ﻋﻦ ﺻﺎﻧﻌﻴﻬﺎ ﻓﻲ ﺍﻟﻌﺎﻟﻢ .
-3 ﻛﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ ﻫﻲ “ ﺻﻔﺮ ﻳﻮﻡ ”
ﺍﻛﺘﺸﻒ ﺍﻟﺨﺒﺮﺍﺀ 24 ﺭﻣﺰﺍ ﯾﺴﻤﯽ “ ﺻﻔﺮ ﻳﻮﻡ ” “ ZERO DAYS ” ﻋﻠﻰ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺃﻧﺪﺭﻭﻳﺪ، ﺍﻟﺬﻱ ﺗﺴﺘﺨﺪﻣﻪ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻓﻲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻫﺬﺍ ﻟﺠﻤﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻧﻘﺎﻁ ﺿﻌﻒ ﺍﻟﻬﺎﺗﻒ ﺍﻟﺨﻠﻴﻮﻱ . ﻳُﺴﺘﺨﺪﻡ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻫﺬﺍ 85 ﻓﻲ ﺍﻟﻤﺌﺔ ﻣﻦ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﻨﻘﺎﻟﺔ ﻓﻲ ﺍﻟﻌﺎﻟﻢ، ﺑﻤﺎ ﻓﻲ ﺫﻟﻚ ﺳﺎﻣﺴﻮﻧﺞ ﻭﺳﻮﻧﻲ . ﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ ﺍﻧﺪﺭﻭﻳﺪ ﻟﺪﻳﻪ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻟﺘﻲ ﺗﺴﻤﺢ ﻟﻠﻘﺮﺍﺻﻨﺔ ﺑﺎﻟﻮﺻﻮﻝ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ . ﻭﻳﺘﻢ ﺇﻧﺠﺎﺯ ﺫﻟﻚ ﺑﺴﻬﻮﻟﺔ ﻣﻦ ﺧﻼﻝ ﺑﺮﺍﻣﺞ ﻣﺜﻞ ﻭﺍﺗﺴﺎﺏ، ﻭﻳﺒﻮ، ﺗﻠﻐﺮﺍﻡ، ﻭﺍﻹﺷﺎﺭﺓ .
ﺗﻐﺮﻳﺪﺓ ﺭﺍﺷﺎﺗﺪﻭﻱ : ﻭﻳﻜﻴﻠﻴﻜﺲ ﺗﺪّﻋﻲ ﺍﻧﻬﺎ ﺳﺘﻜﺸﻒ ﻋﻦ ﺃﻛﺒﺮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻮﺛﺎﺋﻖ ﻭﻛﺎﻟﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺍﻟﺴﺮﻳﺔ ﻓﻲ ﻣﺸﺮﻭﻉ ﻭﺍﻟﺖ .7
-4 ﺑﺮﻧﺎﻣﺞ ﺗﻴﺪﻳﺸﻴﻚ
ﻣﻦ ﻫﺬﻩ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﺍﻷﺧﺮﻯ ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﺗﻴﺪﻳﺸﻴﻚ ‏( TideCheck ‏) ﻳﻌﻤﻞ ﻋﻠﻰ ﺍﻧﺪﺭﻭﻳﺪ 4 ﺇﻟﻰ 4.03 ﻭﻳﺴﻤﺢ ﻟﺸﺨﺺ ﺛﺎﻟﺚ ﺍﻟﺬﻱ ﻫﻮ ﻣﻦ ﻭﻛﻼﺀ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ‏( CIA ‏) ﻟﻨﻘﻞ ﻧﺴﺨﺔ ﻣﻦ ﺭﺳﺎﺋﻞ ﺍﻟﺸﺨﺺ ﺇﻟﻰ ﺍﻟﻤﺮﻛﺰ .
ﻛﻮﻟﻢ ﻣﺎﻛﻠﻴﻨﻴﺘﺸﻲ، ﺃﺣﺪ ﺍﻟﺼﺤﻔﻴﻴﻦ ﺍﻟﻤﺸﻬﻮﺩ ﻟﻬﻢ ﻭﺍﻟﺒﺎﺭﺯﻳﻦ ﺩﻭﻟﻴﺎ، ﻳﺴﺘﺸﻬﺪ ﺑﻮﻳﻜﻴﻠﻴﻜﺲ ﻋﻠﻰ ﻗﺪﺭﺓ ﺑﺮﻧﺎﻣﺞ ﺗﻴﺪﻳﺸﻴﻚ ﺑﺎﻟﺘﺠﺴﺲ
-5 ﻣﻨﺘﺠﺎﺕ ﺃﺑﻞ
ﻣﻨﺘﺠﺎﺕ ﺃﺑﻞ ﻟﻴﺴﺖ ﺁﻣﻨﺔ ﺿﺪ ﺍﺧﺘﺮﺍﻕ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ‏( CIA ‏) . ﻭﻛﺸﻒ ﻣﺸﺮﻭﻉ ﺍﻟﺘﺴﺮﻳﺒﺎﺕ ﻋﻦ “ ﻭﺍﻟﺖ ”7 ﺃﻥ ﻭﻛﺎﻟﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺗﺴﺘﺨﺪﻡ ﺃﺩﺍﺓ ﺗﺴﻤﻰ “ ﻧﺎﻳﺘﺴﻜﻴﺰ ” ”NightSkies“ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺃﺑﻞ، ﺧﺎﺻﺔ ﺍﻳﻔﻮﻥ ‏( iPhone ‏) ﻭﻣﺎﻙ ﺑﻮﻙ ﺍﻳﺮ ‏( Macbook Air ‏) ، ﻟﺴﺤﺐ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻔﺮﺩﻳﺔ . ﻫﺬﻩ ﺍﻷﺩﺍﺓ ﻗﻮﻳﺔ ﺟﺪﺍ ﺣﻴﺚ ﺑﺈﻣﻜﺎﻧﻬﺎ ﺍﺧﺘﺮﺍﻕ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﺘﻲ ﺗﻢ ﺷﺮﺍﺅﻫﺎ ﺣﺪﻳﺜﺎ، ﺃﻭ ﻣﺎ ﻳﺴﻤﻰ ﺍﻟﻬﺎﺗﻒ ﺍﻟـ ‏( ﺻﻔﺮ ‏) ﻭﺗﺘﺤﻜﻢ ﻓﻴﻪ، ﻭﻓﻲ ﺍﻟﻮﺍﻗﻊ ﻳﺘﻢ ﺍﻟﺘﺤﻜﻢ ﺑﻪ ﻋﻦ ﺑﻌﺪ .
-6 ﻭﺍﻱ ﻓﺎﻱ
ﻳﻤﻜﻦ ﺍﻋﺘﺒﺎﺭ ﺍﻟﻮﺍﻱ ﻓﺎﻱ ﻭﺍﺣﺪﺓ ﻣﻦ ﺑﻮﺍﺑﺎﺕ ﺍﻷﻛﺜﺮ ﺳﻬﻮﻟﺔ ﻟﻮﻛﺎﻻﺕ ﺍﻟﺘﺠﺴﺲ . ﺑﺮﻧﺎﻣﺞ ﺯﻫﺮ ﺍﻟﻜﺮﺯ “ Cherry Blossom ” ﻫﻮ ﻓﻲ ﺍﻟﻮﺍﻗﻊ ﻣﻦ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﺍﻟﺘﻲ ﺗﺴﺘﻬﺪﻑ ﺍﻟﻮﺍﻱ ﻓﺎﻱ ﻭﻋﻨﺪﻣﺎ ﻳﺨﺘﺮﻗﻪ، ﺳﻴﻜﻮﻥ ﺟﺰﺀ ﻛﺒﻴﺮ ﻣﻦ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﺗﺤﺖ ﻣﺮﺍﻗﺒﺔ ﻭﺭﺻﺪ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ .
ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﺍﻷﺧﺮﻯ ﺍﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻫﻲ “ ﺃﻟﺴﺎ ” ، ﺍﻟﺘﻲ ﺗﻬﺎﺟﻢ ﻭﺗﺨﺘﺮﻕ ﻣﺴﺎﺭﺍﺕ ﺍﻟﻮﺍﻱ ﻓﺎﻱ ﺍﻟﻨﺸﻄﺔ ﻓﻲ ﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ ﺍﻟﻮﻳﻨﺪﻭﺯ ﻟﺘﺘﻤﻜﻦ ﺍﻝ CIA ﻣﻦ ﺳﺤﺐ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺸﺨﺺ ﻭﻣﻦ ﺛﻢ ﺗﺒﺪﺃ ﺑﻌﻤﻠﻴﺔ ﻣﺮﺍﻗﺒﺔ ﺃﻧﻤﺎﻁ ﻭﻋﺎﺩﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ .
ﺃﺯﻫﺎﺭ ﺍﻟﻜﺮﺯ ‏( Cherry Blossom ‏) ﺃﺩﺍﺓ ﺍﻟـ CIA ﻹﺳﺘﻬﺪﺍﻑ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ
-7 ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻴﻜﺮﻭﺳﻮﻓﺖ
ﺗﻌﻤﻞ ﻣﻌﻈﻢ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻀﺎﺭﺓ ﻭﺍﻟﺨﺒﻴﺜﺔ ﺍﻟﻤﻮﺟﻮﺩﺓ ﻟﺪﻯ ﻭﻛﺎﻟﺔ ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻟﻤﺮﻛﺰﻳﺔ ‏( CIA ‏) ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻣﻴﻜﺮﻭﺳﻮﻓﺖ ﻭﻳﻨﺪﻭﺯ . ﺍﻟﻌﺪﻳﺪ ﻣﻨﻬﺎ ﻳﻤﻜﻦ ﺗﺤﻤﻴﻠﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻤﺤﻤﻮﻟﺔ ﻣﺜﻞ “ DRIVE USB .” ﻭﺗﺴﺘﺨﺪﻡ ﻭﻛﺎﻟﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻷﻣﻴﺮﻛﻴﺔ ﻣﺸﺮﻭﻋﺎ ﻳﺴﻤﻰ “ ﺍﻟﻜﻨﻐﺮ ﺍﻟﺪﻣﻮﻱ ” ﻟﺘﻬﺮﻳﺐ ﺑﺮﻣﺠﻴﺎﺗﻬﺎ ﺍﻟﺨﺒﻴﺜﺔ ﻣﻦ ﺍﻻﻛﺘﺸﺎﻑ ﻭﻫﻲ ﻗﻮﻳﺔ ﺟﺪﺍ ﺑﺤﻴﺚ ﺗﺨﺘﺮﻕ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﺘﻲ ﻳﻐﻄﻴﻬﺎ ﻣﺸﺮﻭﻉ ‏( AIR GAP ‏) ﺍﻵﻣﻦ ﻟﻠﻐﺎﻳﺔ.