أسقف السويس يهنئ قيادات المحافظة بعيد الأضحى المبارك    تراجع أسعار الذهب في مصر وسط تباطؤ الطلب بالأسواق    وفاة 15 شخصا على الأقل في حادث تصادم قطارين بشمال غرب الهند    حقق حلمه.. إشبيلية يعلن رحيل سيرجيو راموس رسميًا    الخميس.. انطلاق رحلات الجسر الجوي لعودة حجاج بيت الله الحرام لأرض الوطن    تفاصيل جديدة حول الطيار المصري المتوفى خلال رحلة من القاهرة إلى الطائف    في اول تعليق له على شائعة وفاته .. الفنان حمدي حافظ : أنا بخير    تعرف على معلق ومحللي مباراة الزمالك والمصري في الدوري    انتظام العمل بموانئ البحر الأحمر وتداول 3 آلاف طن و357 شاحنة    وزيرة التضامن تتابع موقف تسليم وحدات سكنية    تفاصيل إنقاذ طفل اُحتجز بمصعد في عقار بالقاهرة    إطلاق مبادرة «الأب القدوة» في المنوفية.. اعرف الشروط    في ذكري وفاته.. الشيخ الشعراوي إمام الدعاة ومجدد الفكر الإسلامي    حماس: إقدام الاحتلال على إحراق مبنى المغادرة بمعبر رفح عمل إجرامى فى إطار حرب الإبادة    سميرة عبد العزيز تكشف مفاجأة عن سبب تسميتها «فاطمة رشدي الجديدة»    تعرف أفضل وقت لذبح الأضحية    دعاء يوم القر.. «اللهم اغفر لي ذنبي كله»    ارتفاع حالات البكتيريا آكلة اللحم في اليابان    حصول مركز تنمية قدرات جامعة أسيوط على رخصة تدريب معتمد من الأعلى للجامعات    إصابة 16 عسكريًا إسرائيليًا خلال ال24 ساعة الماضية    تركي آل الشيخ ينعى الموزع الموسيقي عمرو عبدالعزيز    هيئة نظافة القاهرة ترفع 12 ألف طن مخلفات في أول أيام عيد الأضحى    بالترددات وطرق الاستقبال .. 3 قنوات مفتوحة تنقل مباراة فرنسا والنمسا في يورو 2024    رئيس وزراء الهند يهنئ السيسي بعيد الأضحى    إيقاف عمرو السيسي لاعب فيوتشر مباراتين وتغريمه 20 ألف جنيه    عاجل.. تطورات مفاوضات الأهلي لحسم بديل علي معلول    بعد إعلان رغبته في الرحيل.. نابولي يحسم مصير كفاراتسخيليا    فتح جميع الحدائق والمنتزهات أمام المواطنين في ثانى أيام عيد الأضحى بالقليوبية    تنسيق الجامعات 2024.. شروط القبول ببرنامج الفيزياء الحيوية الطبية بعلوم القاهرة    محمود الليثي ينهار من البكاء في أول تعليق له بعد وفاة والدته    الكرملين: تصريحات الناتو بشأن نشر أسلحة نووية تصعيد خطير    حمامات السباحة مقصد الأطفال هرباً من درجات الحرارة في كفر الشيخ    بالصور.. شواطئ بورسعيد كاملة العدد ثاني أيام العيد    مدير صحة شمال سيناء يتابع الخدمات الطبية المجانية المقدمة للمواطنين    الإسكان: تنفيذ 1384 مشروعاً بمبادرة «حياة كريمة» في 3 محافظات بالصعيد    إسرائيل تقرر زيادة عدد المستوطنات بالضفة الغربية بعد اعتراف بلدان بدولة فلسطين    26 عامًا على رحيل إمام الدعاة.. محطات فى حياة الشيخ الشعراوي    التحقيق مع حلاق لاتهامه بالتحرش بطفلة داخل عقار في الوراق    الفرق بين التحلل الأصغر والأكبر.. الأنواع والشروط    أسعار الفاكهة اليوم الاثنين 17-6-2024 في قنا    الصين تتهم الفلبين بتعمد انتهاك مياهها الإقليمية    كيفية تنظيف الممبار في المنزل بسرعة وبطريقة فعالة؟    ب 400 جنيه إسترليني.. علماء يطورون سماعة رأس لعلاج أعراض متلازمة «صدمة الحب»    30 مليون مستفيد من خدمات التحالف الوطني للعمل الأهلي التنموي    روسيا: لن نسمح بإعادة آلية فرض قيود على كوريا الشمالية في مجلس الأمن    وزيرة الهجرة تطلق «بودكاست» لتعريف المصريين بالخارج تاريخ حضارتهم    شاهد| أول أيام التشريق.. صحن الطواف يمتلئ بحجاج بيت الله الحرام    "الميكروباص اتعجن".. 9 مصابين في حادث مروع بأسيوط- صور    أسعار العملات العربية في بداية تعاملات ثاني أيام عيد الأضحى    «لست محايدًا».. حسام فياض يكشف صعوبات مسرحية النقطة العميا    وفاة خامس حجاج الفيوم أثناء طواف الإفاضة    محافظ أسوان يتفقد المطعم السياحي متعدد الأغراض بعد التطوير    جندي إسرائيلي يتخلص من حياته بعد عودته من الحرب في غزة    «المالية»: تخفيف الأعباء الضريبية عن محدودي ومتوسطي الدخل    الخشت يتلقى تقريرًا حول أقسام الطوارئ بمستشفيات قصر العيني خلال العيد    مانشستر سيتي يحدد سعر بيع كانسيلو إلى برشلونة في الميركاتو الصيفي    حكم الشرع في زيارة المقابر يوم العيد.. دار الإفتاء تجيب    مصطفى بكري يكشف سبب تشكيل مصطفى مدبولي للحكومة الجديدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أنظمة المراقبة والتجسس الالكترونية
نشر في الفجر يوم 25 - 11 - 2011

من وضع برامج تجسس على حواسيب الضحايا بغض النظر عن نظام التشغيل الذي يستخدمونه، إلى التجسس على الاتصالات ومتابعتها وارشفتها، ومراقبة الهواتف النقالة...إلخ. تقوم العديد من شركات التكنولوجيا بتطوير أدوات تساعد الحكومة على قمع مواطنيها أو التجسس على مواطني دول اخرى.

صحيفة وال ستريت جورنال نشرت تحقيقاً صحفياً مثيراً حول تقنيات التجسس والمراقبة التي تستخدمها الحكومات في مراقبة مواطنيها وعالمنا العربي يأتي كالعادة في صلب مثل هذه التقنيات. الصحيفة اتبعت تقريرها بفهرس كامل تمّ تجميعه من المنشورات الدعائية للشركات المصممة لهذه التقنية.

في هذه المقالة سنتناول جزءاً من هذه التقنيات على أن نعود إن شاء الله في موضوع آخر لنلقي نظرة أخرى على الوثائق وما تضمنه من معلومات.

تمّ تقسيم التقنيات وفق استخداماتها الى خمسة أقسام وهي القرصنة، الاعتراض، التحليل، المسح، والمجهولية. وفي ما يلي تفصيلها:

صورة تظهر نظام يستطيع مراقبة مئات آلاف الأهداف ويمكن ادارة بلوحة تحكم سهلة تقوم بتسهيل مراقبة النشاطات اليومية - نقلاً عن WSJ

العديد من الشركات توفر أدوات تستخدم في العادة من القراصنة أصحاب القبعات السوداء (القراصنة الذين يقوم بأعمال القرصنة للأغراض التخريبيّة أو سرقة معلومات الضحايا وبيعها في السوق السوداء). في الصورة أعلاه منتج لشركة تدعى HackingTeam يستطيع مراقبة مئات آلاف الأهداف حسب ما تدعي الشركة.

شركة أخرى تدعى VUPEN تقوم باستغلال ثغرات في أنظمة التشغيل بالإضافة الى البرامج (مثل ارواكل) من أجل زرع برامج أجهزة الضحايا، ولكن الشركة تدعي انّها لديها قيود أمنية على مناطق بيع المنتج. منتج هذه الشركة لا يختلف عن أداة مثل الثقب الأسود والتي يقوم بتطويرها قراصنة القبعات السوداء.

شركة أخرى تدعى FinFisher تطرح منتجات متعددة ضد انظمة مختلفة. المثير في منتجات هذه الشركة أنّها تقوم بتزوير تحديثات منتجات أدوبي كفلاش مثلاً أو iTunes من أبل (هذا له قصة أخرى حيث ان الثغرة المستخدمة اعلن عنها من 3 اعوام ولم تقم أبل بترقيعها إلّا قبل حوالي شهر أو أقل ولكن سنعود إلى هذا الموضوع في مقال آخر ان شاء الله).


رسم بياني لطريقة عمل أجهزة FinFisher

شركة FinFisher ظهر اسمها اثناء الثورة المصرية حيث قامت بعروض لجهاز أمن الدولة المصري حول أنظمة تجسس على المواطنين المصريين.

وثائق شركة FinFisher تقول أن منتجات الشركة تستطيع إصابة الحواسيب عبر تزوير مواقع انترنت، أو تزيف تحديثات لأنظمة مشهورة، ثم تقوم أنظمة المراقبة التي تطورها الشركة في متابعة كل ما يقوم به المستخدم على الانترنت. هذا يشمل البريد الالكتروني وعادات التصفح وحتى الوثائق التي يجري ارسالها.


الأنظمة التي يمكن لأجهزة FinFisher اختراقها - نقلاً عن WSJ

وثائق الشركة تظهر أن باستطاعة أنظمتها اختراق نظم تشغيل مايكروسوف وأبل. متحدث باسم أبل ذكر لصحيفة وال ستريت ان شركته تبحث باستمرار عن حلول لأي مشاكل قد تؤدي الى اختراق أنظمتها (والدليل استغراقهم 3 سنوات لاغلاق ثغرة)، في حين رفضت شركة مايكروسوفت التعليق.

الاعتراض

رسم بياني لأحد انظمة الاعتراض - نقلاً عن WSJ

شركات المراقبة قامت بتطوير انظمة للتعامل مع الكم الهائل للبيانات. اجهزة الاعتراض التي قامت هذه الشركات بتطويرها تستطيع اعتراض كافة البيانات التي تسير في شبكة مزود الخدمة وحتى مزودي الخدمة العمالقة ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم ارسالها الى الأجهزة الأمنية.


أجهزة الهاتف النقال تأتي دائماً في صلب معدات الاعتراض والمراقبة -نقلاً عن WSJ

تحديد المواقع عبر أجهزة الهاتف النقال تعبر جزءاً أساسياً من أدوات القوى الأمنية. هذه الأنظمة تعتمد في الغالب على ما يعرف بالتثليث لتحديد موقع الهاتف. في التثليث يتم اختبار قوّة الإشارة بين الهاتف والبرج الهوائي ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة.

الأبراج وعملية التثليث ليستا الوسيلتان الوحيدتان في تحديد موقع الهاتف فهناك أدوات يمكن حملها باليد وتقوم بعملية الكشف وحدها دون الاستعانة بالأبراج.


أجهزة للكشف عن مواقع الهواتف النقالة - نقلاً عن WSJ

رجل المنتصف
رجل المنتصف هو أحد اسم لأحد الهجمات الحاسوبية والذي يقوم فيه المهاجم بوضع نفسه بين الضحية والهدف (في الأغلب الخادم الذي يقوم الضحية بالاتصال به). من خلال هذا الهجوم يستطيع المهاجم اعتراض الاتصال والتنصت عليه أو حتى تغيره عبر تعديل البيانات التي يتمّ ارسالها بين الضحية والخادم، وهو ما يجعل امكانية زرع ملفات ضارة امراً ممكناً حيث يتمّ حقن الاتصال بمثل هذه البيانات، أو تزوير الصحفة التي يحاول الضحية الوصول إليها بصحفة أخرى ملغومة.

تحليل البيانات

أحد انظمة تحليل البيانات - نقلاً عن WSJ

كمّ البيانات الهائل الذي يتمّ جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج الى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجعمة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.

من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتمّ تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems


مثال توضيحي لأنظمة التحليل اللغوي - نقلاً عن WSJ

التنصت على المكالمات الهاتفية

نظام تنصت على المكالمات الهاتفية -نقلاً عن WSJ

التنصت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة اذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.

مسح الشبكة العنكبوتية

جمع البيانات من مصادر متعددة - نقلاً عن WSJ

ماسحات الشبكة تقوم بجمع البيانات من مواقع متعددة وتخزينها في قاعدة بيانات من أجل تحليلها لاحقاً. OSINT او الاستخبارات مفتوحة المصدر تقوم على جمع البيانات من مواقع عامة مثل السجلات الحكومية، وسائل الاعلام، الشبكات الاجتماعية إلخ ومن ثم تحليلها.

تقنية Deep Web
تقوم هذه التقنية على جمع المعلومات من مواقع لم تقم محركات البحث بفرستها. هذا يشمل الوثائق وصفحات الانترنت.

المجهولية

رسم بياني يظهر كيف يدخل عميل مخابرات غربية الى موقع عربي من خلال عنوان مصري - نقلاً عن WSJ

هذه التقنية تتيح للمحقق تصفح مواقع انترنت (في الأغلب مواقع عربية) أو بناء ملف شخصي على الانترنت دون أن يظهر موقعه الحقيقي (مثلاً محقق في دولة غربية يظهر وكأنه قادم للمواقع من عنوان عربي) وهذا يتيح للمحقق مراقبة أسهل لهدفه.


انقر هنا لقراءة الخبر من مصدره.