عملية أورورا

عملية أورور هي سلسلة من الهجمات السيبرانية كانت بشكل تهديدات مستمرة متقدمة من مجموعة إلدروود "Elderwood" ومقرها بكين في الصين، التي كانت على علاقات مع جيش التحرير الشعبي. [1] كشفت لأول مرة علنًا عن طريق جوجل في 12 يناير 2010، في منشور مدونة، [2] بدأت الهجمات في منتصف عام 2009 واستمرت حتى ديسمبر 2009. [3]

عملية أورورا
معلومات عامة
التاريخ يونيو-ديسمبر 2009
الموقع غير محدد – حدث على مستوى عالمي.
النتيجة حادث دبلوماسي بين الولايات المتحدة والصين
المتحاربون
 الولايات المتحدة  الصين
الخسائر
سرقة حقوق الملكية الفكرية لجوجل

استهدف الهجوم عشرات المنظمات الأخرى، ومنها أدوبي [4] أكاماي [5] جونيبر للشبكات [6] وراكسبيس [7] التي أكدت علنًا أنها مستهدفة. وفقًا لتقارير وسائل الإعلام، كان من بين الأهداف أيضًا ياهو!، سيمانتك، نورثروب غرومان، مورغان ستانلي،[8] داو كيميكال [9] وبلاك بيري.[10]

نتيجة للهجوم، ذكرت جوجل في مدونتها أنها تخطط لتشغيل نسخة غير خاضعة للرقابة تمامًا من محرك البحث الخاص بها في الصين "ضمن القانون، إذا كان على الإطلاق" ، واعترفت بأنه إذا لم يكن ذلك ممكنًا، فقد تغادر الصين وتغلق مكاتبها الصينية. [2] وزعمت مصادر صينية رسمية أن هذا جزء من استراتيجية وضعتها الحكومة الأمريكية. [11]

أطلق على الهجوم "عملية أورورا" من قبل دميتري ألبيروفيتش، نائب رئيس أبحاث التهديدات في شركة الأمن السيبراني إنتل سيكيوريتي. اكتشف بحث أجرته إنتل سيكيوريتي أن "أورورا" كان جزءًا من مسار الملف على جهاز المهاجم الذي تم تضمينه في اثنين من ثنائيات البرامج الضارة التي قالت أنها مرتبطة بالهجوم. وقال جورج كورتز كبير مسؤولي التكنولوجيا في إنتل في منشور على مدونة "نعتقد أن الاسم كان الاسم الداخلي الذي أعطاه المهاجمون لهذه العملية." [12]

وفقًا لـ إنتل، كان الهدف الأساسي للهجوم هو الوصول إلى مستودعات رمز المصدر وربما تعديلها في شركات المقاولات عالية التقنية والأمن والدفاع. يقول ألبيروفيتش: "كانت [إدارة تكوين البرمجيات] مفتوحة على مصراعيها". "لم يفكر أحد في تأمينها من قبل، ومع ذلك كانت هذه تاج المجوهرات في معظم هذه الشركات بطرق عديدة - أكثر قيمة بكثير من أي بيانات مالية أو بيانات شخصية يمكن أن تكون لديهم ويقضون الكثير من الوقت والجهد في حمايتها." [13]

التاريخ

زهور تركت خارج مقر جوجل الصين بعد إعلانها أنها قد تغادر البلاد

في 12 يناير 2010، كشفت جوجل في مدونتها أنها كانت ضحية هجوم إلكتروني. وقالت الشركة إن الهجوم وقع في منتصف ديسمبر ونشأ من الصين. ذكرت جوجل أن أكثر من 20 شركة أخرى تعرضت للهجوم. وذكرت مصادر أخرى منذ ذلك الحين أنه تم استهداف أكثر من 34 منظمة. [9] ونتيجة للهجوم، قالت جوجل إنها تراجع أعمالها في الصين. [2] وفي نفس اليوم، أصدرت وزيرة الخارجية الأمريكية هيلاري كلينتون بيانًا موجزًا أدانت فيه الهجمات وطلبت ردًا من الصين. [14]

في 13 يناير 2010، ذكرت وكالة الأنباء "All Headline News" أن كونغرس الولايات المتحدة يخطط للتحقيق في مزاعم جوجل بأن الحكومة الصينية استخدمت خدمات الشركة للتجسس على نشطاء حقوق الإنسان. [15]

في بكين، ترك الزوار الزهور خارج مكتب جوجل، تمت إزالتها لاحقًا. [16] ولم تصدر الحكومة الصينية حتى الآن رداً رسمياً، على الرغم من أن مسؤولاً مجهولاً ذكر أن الصين تسعى للحصول على مزيد من المعلومات حول نوايا جوجل. [17]

المهاجمون المشاركون

تظهر الأدلة الفنية بما في ذلك عناوين IP وأسماء النطاقات وتوقيعات البرامج الضارة وعوامل أخرى، أن إلدروود كانت وراء عملية أورورا. حصلت المجموعة على بعض التعليمات البرمجية المصدر لجوجل، بالإضافة إلى الوصول إلى معلومات حول النشطاء الصينيين. [18] استهدفت إلدروود أيضًا العديد من الشركات الأخرى في قطاعات الشحن والطيران والأسلحة والطاقة والتصنيع والهندسة والإلكترونيات والمالية والبرامج. [1] [19]

تتخصص إلدروود في مهاجمة واختراق موردي صناعة الدفاع من الدرجة الثانية الذين يصنعون مكونات إلكترونية أو ميكانيكية لشركات الدفاع الكبرى. ثم تصبح تلك الشركات "نقطة انطلاق" إلكترونية للوصول إلى مقاولي الدفاع من الدرجة الأولى. أحد الإجراءات الهجومية التي تستخدمها إلدروود هو إصابة المواقع الشرعية التي يرتادها موظفو الشركة المستهدفة - ما يسمى بهجوم "حفرة الماء". تصيب إلدروود هذه المواقع الأقل أمانًا ببرامج ضارة يتم تنزيلها على جهاز كمبيوتر ينقر على الموقع. بعد ذلك، تبحث المجموعة داخل الشبكة التي يتصل بها جهاز الكمبيوتر المصاب، وتجد رسائل البريد الإلكتروني للمديرين التنفيذيين والمستندات المهمة ثم تنزلها حول خطط الشركة وقراراتها وعمليات الاستحواذ وتصميمات المنتجات.[1]

تحليل الهجوم

في منشور مدونتها، ذكرت جوجل أن بعض ملكيتها الفكرية قد سرقت. وأشارت إلى أن المهاجمين كانوا مهتمين بالوصول إلى حسابات جيميل للمعارضين الصينيين. وفقا لصحيفة فاينانشيال تايمز، تم الهجوم على حسابين يستخدمهما آي ويوي، وقراءة محتوياتهما ونسخها؛ تم التحقيق في حساباته المصرفية من قبل عملاء أمن الدولة الذين زعموا أنه يخضع للتحقيق بتهمة "جرائم مشتبه فيها غير محددة". [20] ومع ذلك، كان المهاجمون قادرين فقط على عرض التفاصيل في حسابين وكانت هذه التفاصيل مقتصرة على أشياء مثل سطر الموضوع وتاريخ إنشاء الحسابات. [2]

لاحظ خبراء الأمن على الفور تعقيد الهجوم. [12] بعد يومين من نشر الهجوم على الملأ، أفادت مكافي أن المهاجمين استغلوا ثغرات يوم صفر مزعومة (لم يتم إصلاحها ولم تكن معروفة من قبل لمطوري النظام المستهدفين) في إنترنت إكسبلورر، وأطلقوا عليها اسم "عملية أورورا". بعد أسبوع من تقرير مكافي، أصدرت مايكروسوفت إصلاحًا للمشكلة، [21] واعترفت بأنهم كانوا يعرفون عن الثغرة الأمنية المستخدمة منذ سبتمبر. [22] تم العثور على نقاط ضعف إضافية في بيرفورس، برنامج مراجعة شفرة المصدر الذي تستخدمه جوجل لإدارة شفرة المصدر الخاصة بهم. [23] [24]

وادعت مختبرات iDefense من VeriSign أن الهجمات ارتكبها "عملاء للدولة الصينية أو وكلاء لها". [25]

وبحسب برقية دبلوماسية من سفارة الولايات المتحدة في بكين، أفاد مصدر صيني بأن المكتب السياسي الصيني وجه التدخل في أنظمة الكمبيوتر في جوجل. وأشارت البرقية إلى أن الهجوم كان جزءًا من حملة منسقة نفذها "نشطاء حكوميون وخبراء في الأمن العام مجرمون على الإنترنت جندتهم الحكومة الصينية". [26] وأشار التقرير إلى أنها كانت جزءًا من حملة مستمرة قام فيها المهاجمون "باقتحام أجهزة الكمبيوتر الحكومية الأمريكية وأجهزة الحلفاء الغربيين والدالاي لاما والشركات الأمريكية منذ عام 2002". [27] وبحسب ما نشرته صحيفة الجارديان عن التسريب، فإن الهجمات "نسقها أحد كبار أعضاء المكتب السياسي الذي أدخل اسمه في النسخة العالمية من محرك البحث ووجد مقالات تنتقده شخصياً". [28]

كان يعتقد أن الهجمات قد انتهت بشكل نهائي في 4 يناير عندما تم إسقاط خوادم الأوامر والتحكم، على الرغم من أنه ليس من المعروف في هذه المرحلة ما إذا كان المهاجمون قد أغلقوها عن قصد أم لا. [29] ومع ذلك، كانت الهجمات لا تزال جارية حتى فبراير 2010. [3]

الاستجابة وما بعدها

أصدرت الحكومات الألمانية والأسترالية والفرنسية علنًا تحذيرات لمستخدمي إنترنت إكسبلورر بعد الهجوم، ونصحتهم باستخدام متصفحات بديلة على الأقل حتى يتم إصلاح الثغرة الأمنية. [30] [31] [32] اعتبرت الحكومات الألمانية والأسترالية والفرنسية أن جميع إصدارات إنترنت إكسبلورر ربما تكون عرضة للتأثر. [33] [34]

في مذكرة استشارية في 14 يناير 2010، قالت مايكروسوفت أن المهاجمين الذين يستهدفون جوجل وشركات أمريكية أخرى استخدموا برامج تستغل ثغرة في إنترنت إكسبلورر. تؤثر الثغرة الأمنية على إصدارات Internet Explorer 6 و 7 و 8 على أنظمة التشغيل Windows 7 و Vista و Windows XP و Server 2003 و Server 2008 R2 ، بالإضافة إلى IE 6 Service Pack 1 على Windows 2000 Service Pack 4. [35]

تم إصدار رمز استغلال إنترنت إكسبلورر المستخدم في الهجوم في المجال العام، وتم دمجه في أداة اختبار اختراق ميتاسبلوت. تم تحميل نسخة من برمجية إكسبلويت إلى ويباويت، وهي خدمة لكشف وتحليل البرامج الضارة المستندة إلى الويب التي تديرها مجموعة أمان الكمبيوتر في جامعة كاليفورنيا، سانتا باربرا. وقال جورج كورتز، مدير تقنية المعلومات في مكافي، عن الهجوم: "إن النشر العام لشفرة الاستغلال يزيد من احتمال وقوع هجمات واسعة النطاق باستخدام ثغرة إنترنت إكسبلورر". "قد يساعد رمز الكمبيوتر العام الآن المجرمين الإلكترونيين في شن هجمات تستخدم الضعف للتهديد بأنظمة ويندوز." [36]

في 19 فبراير 2010، ادعى خبير أمني يحقق في الهجوم السيبراني على جوجل، أن الأشخاص المسؤولين عن الهجوم كانوا مسؤولين أيضًا عن الهجمات السيبرانية التي وقعت على العديد من شركات فورتشن 100 في العام ونصف العام الماضيين. كما تابعوا الهجوم إلى نقطة أصله، التي يبدو أنها موسستين صينيتان، جامعة شنغهاي جياو تونغ وجامعة لانكسيانج المهنية. [37] كما أوضحت صحيفة نيويورك تايمز، فإن هاتين الجامعتين تربطهما علاقة بمحرك البحث الصيني بايدو، المنافس لشركة جوجل الصين. [38] وقد نفت كل من جامعة لانكسيانج المهنية وجامعة جياو تونغ هذا الادعاء. [39] [40]

في مارس 2010، حددت سيمانتك، التي كانت تساعد في التحقيق في الهجوم على جوجل، شاكسينج كمصدر لـ 21.3٪ من جميع (12 مليار) رسائل بريد إلكتروني ضارة تم إرسالها في جميع أنحاء العالم. [41]

لمنع الهجمات الإلكترونية في المستقبل مثل عملية أورورا، اقترح أميتاي إتزيوني من معهد دراسات السياسة المجتمعية أن الولايات المتحدة والصين توافقان على سياسة ضبط النفس المضمونة بشكل متبادل فيما يتعلق بالفضاء الإلكتروني. وسيشمل ذلك السماح للدولتين باتخاذ الإجراءات التي تراها ضرورية للدفاع عن النفس مع الموافقة في الوقت نفسه على الامتناع عن اتخاذ خطوات هجومية.[42]

انظر أيضًا

المراجع

  1. Clayton, Mark (14 September 2012). "Stealing US business secrets: Experts ID two huge cyber 'gangs' in China". كريستشن ساينس مونيتور. مؤرشف من الأصل في 02 مارس 2020. اطلع عليه بتاريخ 24 فبراير 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. "A new approach to China". Google Inc. 2010-01-12. مؤرشف من الأصل في 23 يونيو 2020. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. "'Aurora' Attacks Still Under Way, Investigators Closing In On Malware Creators". Dark Reading. DarkReading.com. 2010-02-10. مؤرشف من الأصل في 11 أغسطس 2010. اطلع عليه بتاريخ 13 فبراير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. "Adobe Investigates Corporate Network Security Issue". 2010-01-12. مؤرشف من الأصل في 06 يونيو 2020. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. "9 Years After: From Operation Aurora to Zero Trust". Dark Reading. DarkReading.com. 2019-02-20. مؤرشف من الأصل في 27 ديسمبر 2019. اطلع عليه بتاريخ 09 مايو 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. "Juniper Networks investigating cyber-attacks". MarketWatch. 2010-01-15. مؤرشف من الأصل في 16 مايو 2020. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. "Rackspace Response to Cyber Attacks". مؤرشف من الأصل في 18 يناير 2010. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. "HBGary email leak claims Morgan Stanley was hacked". مؤرشف من الأصل في 24 ديسمبر 2019. اطلع عليه بتاريخ 02 مارس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. Cha, Ariana Eunjung; Ellen Nakashima (2010-01-14). "Google China cyberattack part of vast espionage campaign, experts say". The Washington Post. مؤرشف من الأصل في 17 مايو 2020. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. Paddon, David. "BlackBerry uncovers China-backed hacking campaign". The Canadian Press. مؤرشف من الأصل في 11 مايو 2020. اطلع عليه بتاريخ 08 أبريل 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. Hille, Kathrine (2010-01-20). "Chinese media hit at 'White House's Google'". Financial Times. مؤرشف من الأصل في 04 يونيو 2016. اطلع عليه بتاريخ 20 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. Kurtz, George (2010-01-14). "Operation "Aurora" Hit Google, Others". McAfee, Inc. مؤرشف من الأصل في 11 سبتمبر 2012. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. Zetter, Kim (2010-03-03). "'Google' Hackers Had Ability to Alter Source Code". Wired. مؤرشف من الأصل في 29 يناير 2014. اطلع عليه بتاريخ 04 مارس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  14. Clinton, Hillary (2010-01-12). "Statement on Google Operations in China". US Department of State. مؤرشف من الأصل في 16 يناير 2010. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. "Congress to Investigate Google Charges Of Chinese Internet Spying". All Headline News. 13 January 2010. مؤرشف من الأصل في 28 مارس 2010. اطلع عليه بتاريخ 13 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  16. Robertson, Matthew (2010-01-14). "Flowers Laid, and Removed, at Google Headquarters in China". The Epoch Times. مؤرشف من الأصل في 19 يناير 2010. اطلع عليه بتاريخ 18 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  17. "Chinese govt seeks information on Google intentions". China Daily. Xinhua. 2010-01-13. مؤرشف من الأصل في 24 مارس 2020. اطلع عليه بتاريخ 18 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  18. Nakashima, Ellen. "Chinese hackers who breached Google gained access to sensitive data, U.S. officials say". WashingtonPost. مؤرشف من الأصل في 20 مايو 2020. اطلع عليه بتاريخ 05 ديسمبر 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  19. Riley, Michael; Dune Lawrence (26 July 2012). "Hackers Linked to China's Army Seen From EU to D.C." Bloomberg. مؤرشف من الأصل في 11 يناير 2015. اطلع عليه بتاريخ 24 فبراير 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  20. Anderlini, Jamil (January 15, 2010). "The Chinese dissident's 'unknown visitors'". Financial Times. مؤرشف من الأصل في 10 سبتمبر 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  21. "Microsoft Security Advisory (979352)". Microsoft. 2010-01-21. مؤرشف من الأصل في 03 سبتمبر 2011. اطلع عليه بتاريخ 26 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  22. Naraine, Ryan. Microsoft knew of IE zero-day flaw since last September, ZDNet, January 21, 2010. Retrieved 28 January 2010. نسخة محفوظة 2017-11-08 على موقع واي باك مشين.
  23. "Protecting Your Critical Assets, Lessons Learned from "Operation Aurora", By McAfee Labs and McAfee Foundstone Professional Services" (PDF). wired.com. مؤرشف من الأصل (PDF) في 29 أبريل 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  24. "'Google' Hackers Had Ability to Alter Source Code". Wired. مؤرشف من الأصل في 29 يناير 2014. اطلع عليه بتاريخ 27 يوليو 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  25. Paul, Ryan (2010-01-14). "Researchers identify command servers behind Google attack". Ars Technica. مؤرشف من الأصل في 04 مايو 2012. اطلع عليه بتاريخ 17 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  26. Shane, Scott; Lehren, Andrew W. (28 November 2010). "Cables Obtained by WikiLeaks Shine Light Into Secret Diplomatic Channels". نيويورك تايمز. مؤرشف من الأصل في 15 يونيو 2020. اطلع عليه بتاريخ 28 نوفمبر 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  27. Scott Shane and Andrew W. Lehren (November 28, 2010). "Leaked Cables Offer Raw Look at U.S. Diplomacy". The New York Times. مؤرشف من الأصل في 15 مايو 2020. اطلع عليه بتاريخ 26 ديسمبر 2010. The Google hacking was part of a coordinated campaign of computer sabotage carried out by government operatives, private security experts and Internet outlaws recruited by the Chinese government. They have broken into American government computers and those of Western allies, the Dalai Lama and American businesses since 2002, ... الوسيط |CitationClass= تم تجاهله (مساعدة)
  28. US embassy cables leak sparks global diplomatic crisis الغارديان 28 November 2010 نسخة محفوظة 2020-06-23 على موقع واي باك مشين.
  29. Zetter, Kim (2010-01-14). "Google Hack Attack Was Ultra Sophisticated, New Details Show". Wired. مؤرشف من الأصل في 21 مارس 2014. اطلع عليه بتاريخ 23 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  30. One News (19 January 2010). "France, Germany warn Internet Explorer users". تلفزيون نيوزيلندا. مؤرشف من الأصل في 23 أبريل 2017. اطلع عليه بتاريخ 22 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  31. Relax News (18 January 2010). "Why you should change your internet browser and how to choose the best one for you". ذي إندبندنت. London. مؤرشف من الأصل في 30 يونيو 2015. اطلع عليه بتاريخ 22 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  32. "Govt issues IE security warning". ABC (Australia). 19 January 2010. مؤرشف من الأصل في 28 يونيو 2011. اطلع عليه بتاريخ 27 يوليو 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  33. NZ Herald Staff (19 January 2010). "France, Germany warn against Internet Explorer". نيوزيلاند هيرالد. مؤرشف من الأصل في 24 يونيو 2020. اطلع عليه بتاريخ 22 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  34. Govan, Fiona (18 January 2010). "Germany warns against using Microsoft Internet Explorer". ديلي تلغراف. London. مؤرشف من الأصل في 27 أغسطس 2019. اطلع عليه بتاريخ 22 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  35. Mills, Elinor (14 January 2010). "New IE hole exploited in attacks on U.S. firms". سي نت. مؤرشف من الأصل في 24 ديسمبر 2013. اطلع عليه بتاريخ 22 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  36. "Internet Explorer zero-day code goes public". Infosecurity. 18 January 2010. مؤرشف من الأصل في 10 سبتمبر 2011. اطلع عليه بتاريخ 22 يناير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  37. Markoff, John; Barboza, David (18 February 2010). "2 China Schools Said to Be Tied to Online Attacks". New York Times. مؤرشف من الأصل في 23 يونيو 2020. اطلع عليه بتاريخ 26 مارس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  38. "Google Aurora Attack Originated From Chinese Schools". itproportal. 19 February 2010. مؤرشف من الأصل في 12 يونيو 2018. اطلع عليه بتاريخ 19 فبراير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  39. Areddy, James T. (4 June 2011). "Chefs Who Spy? Tracking Google's Hackers in China". مؤرشف من الأصل في 21 يناير 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  40. University, Jiao Tong. "Jiao Tong University - 【Shanghai Daily】Cyber expert slams "spy" report". en.sjtu.edu.cn. مؤرشف من الأصل في 29 نوفمبر 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  41. Sheridan, Michael, "Chinese City Is World's Hacker Hub", الصنداي تايمز, March 28, 2010.
  42. Etzioni, Amitai, "MAR: A Model for US-China Relations," The Diplomat, September 20, 2013, .

    روابط خارجية

    • بوابة أمن الحاسوب
    • بوابة الصين
    • بوابة الولايات المتحدة
    • بوابة جوجل
    • بوابة عقد 2010
    • بوابة علم الحاسوب
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.