وزير الخارجية يتوجه إلى باكستان لبحث التطورات الإقليمية والدولية    كارثة صحية في أمريكا، وفاة أكثر من 10 أطفال بسبب لقاح "كوفيد-19"    1150 منفذ بالميادين والشوارع لتوفير السلع بأسعار مخفضة.. الداخلية تواصل مبادرة كلنا واحد    هجوم روسي بالطائرات المسيرة والصواريخ يضرب كييف ويصيب ستة أشخاص    ثنائى الأهلى يتخلف عن رحلة العودة للقاهرة بسبب كأس العرب    الاستثمار الرياضي يواصل قفزاته بعوائد مليارية ومشروعات كبرى شاملة    طريقك سالك‌‍.. تعرف على الحالة المرورية بالطرق السريعة بالقليوبية    نشرة أخبار طقس اليوم السبت| هدوء يسبق العاصفة "هام من الأرصاد"    بعد مكاسب تجاوزت 50 دولار.. أسعار الذهب مع بداية تعاملات السبت    مأساة ورد وشوكولاتة.. بين الحقيقة والخيال    انقطاع التيار الكهربائي عن 17 قرية وتوابعها ب6 مراكز بكفر الشيخ اليوم    الزوجان استدرجا تاجر الأدوات المنزلية لبيتهما واستوليا على أمواله وهواتفه    خرج في الصباح للمدرسة.. وعاد جثة هامدة    في اليوم العالمي لمناهضة العنف ضد المرأة .. القومي للمرأة يطلق حملة 16 يومًا    أفلام «الأجزاء الثانية».. حين يتحول نجاح قديم إلى اختبار جديد    «قناع بسوسنس الأول».. درّة نادرة تتلألأ في قاعات المتحف المصري    جوتيريش: للشعب الفلسطيني حق الكرامة والعدالة وحل الدولتين سبيل السلام    طبيب الأهلي: آلة حادة وراء إصابة تريزيجيه أمام الجيش الملكي    غوى النكت: مخرجات «COP30».. «أقل بكثير من المطلوب»    الجيش الاحتلال يحقق في تسريب معلومات حساسة قبل تنفيذه عملية بيت جن    طيران نيوزيلندا: استدعاء طائرات إيرباص يتسبب بتعطل بعض الرحلات اليوم السبت    لافروف يبحث مع نظيره الجنوب إفريقي تعميق الحوار السياسي بين البلدين    رسميا، محمد بلال رئيسا ل نادي سموحة و"الغنيمي" نائبا (فيديو)    زعيم الطيور المهاجرة.. فلامنجو بورسعيد يرقص التانجو!    قدمته يسرا، لحظة تكريم الفنان حسين فهمي بمهرجان مراكش السينمائي (صور)    وصول هاني رمزي لمهرجان شرم الشيخ الدولي للمسرح    أحمد دياب: نريد إنقاذ الأندية الشعبية.. ولن نلغي الهبوط هذا الموسم    صلاح دندش يكتب : تخاريف    وزيرة التضامن تعلق على مسلسل "كارثة طبيعية" وتكشف خطة التدخل الواقعية لحالات الاستغاثة    والدة شيماء جمال: لا تهاون مع من يحاول استخدام اسم ابنتي لمصالح شخصية    خبير تكنولوجيا يحذر من تجاهل التحولات الرقمية وسقوط ملايين الوظائف    محمد موسى يكشف أخطر أدوات الفوضى الرقمية واستهداف المجتمعات    تعرف على المستندات المطلوبة من حجاج الجمعيات بكفر الشيخ    أبطال المشروع القومى للموهبة بكفر الشيخ يحصدون 6 ميداليات والمركز الثالث    خبر في الجول - عامر حسين يقترب من الإشراف على الكرة في الاتحاد السكندري    ننشر قائمة فئات المعلمين غير المستحقين لحافز التدريس    انتهاء فعاليات اليوم الأول من التصفيات النهائية للمسابقة المعلوماتية الأكبر فى مصر «ديجيتوبيا» DIGITOPIA    محمد موسى يفتح النار على مروجي شائعات شيماء جمال: ارحموا من تحت التراب    استشارية تربية تكشف تأثير الذكورية المفرطة على العلاقات الزوجية والأسرية    مولد وصوان عزاء| محمد موسى يهاجم مستغلي طلاق المشاهير    خبير تربوي: الطبيعة الفسيولوجية للرجل لا تبرر السيطرة المفرطة    عالم الأزهر يكشف مخاطر الخوض في حياة المشاهير على السوشيال ميديا    محمد موسى يفضح لعبة الإخوان: تجارة بالدين وخدمة لأجندات استخباراتية    هل يحتوى ترامب التصعيد بين الصين واليابان أم يشعله؟    نجاح أول جراحة للقلب المفتوح بالمجمع الطبي الدولي بالأقصر    وزير الثقافة يحيي روح الحضارة المصرية خلال مناقشة دكتوراه تكشف جماليات رموز الفن المصري القديم    الصباحى: ركلة جزاء الجيش الملكى غير صحيحة.. ورئيس الحكام يهتم برأى الاعلام    مدرب الجيش الملكي: كنا نستحق الفوز.. والأهلي من بين الأفضل في العالم    وزير الإسكان ومحافظ كفر الشيخ يفتتحان محطة مياه شرب قرية دقميرة اليوم    لحظة الحسم في الإدارية العليا: 187 طعنًا انتخابيًا على طاولة الفصل النهائي    أخبار 24 ساعة.. مصر تفوز بعضوية مجلس المنظمة البحرية الدولية    كيف ينتشر فيروس ماربورغ وأخطر أعراضه؟    تكريم حفظة القرآن الكريم بقرية بلصفورة بسوهاج    رفعت فياض يكشف حقيقة عودة التعليم المفتوح    المفتى السابق: الشرع أحاط الطلاق بضوابط دقيقة لحماية الأسرة    اختيار 374 أستاذًا من جامعة أسيوط ضمن قوائم المحكمين بالأعلى للجامعات    في الجمعة المباركة.. تعرف على الأدعية المستحبة وساعات الاستجابة    تحقيق عاجل بعد انتشار فيديو استغاثة معلمة داخل فصل بمدرسة عبد السلام المحجوب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أنظمة المراقبة والتجسس الالكترونية
نشر في الفجر يوم 25 - 11 - 2011

من وضع برامج تجسس على حواسيب الضحايا بغض النظر عن نظام التشغيل الذي يستخدمونه، إلى التجسس على الاتصالات ومتابعتها وارشفتها، ومراقبة الهواتف النقالة...إلخ. تقوم العديد من شركات التكنولوجيا بتطوير أدوات تساعد الحكومة على قمع مواطنيها أو التجسس على مواطني دول اخرى.

صحيفة وال ستريت جورنال نشرت تحقيقاً صحفياً مثيراً حول تقنيات التجسس والمراقبة التي تستخدمها الحكومات في مراقبة مواطنيها وعالمنا العربي يأتي كالعادة في صلب مثل هذه التقنيات. الصحيفة اتبعت تقريرها بفهرس كامل تمّ تجميعه من المنشورات الدعائية للشركات المصممة لهذه التقنية.

في هذه المقالة سنتناول جزءاً من هذه التقنيات على أن نعود إن شاء الله في موضوع آخر لنلقي نظرة أخرى على الوثائق وما تضمنه من معلومات.

تمّ تقسيم التقنيات وفق استخداماتها الى خمسة أقسام وهي القرصنة، الاعتراض، التحليل، المسح، والمجهولية. وفي ما يلي تفصيلها:

صورة تظهر نظام يستطيع مراقبة مئات آلاف الأهداف ويمكن ادارة بلوحة تحكم سهلة تقوم بتسهيل مراقبة النشاطات اليومية - نقلاً عن WSJ

العديد من الشركات توفر أدوات تستخدم في العادة من القراصنة أصحاب القبعات السوداء (القراصنة الذين يقوم بأعمال القرصنة للأغراض التخريبيّة أو سرقة معلومات الضحايا وبيعها في السوق السوداء). في الصورة أعلاه منتج لشركة تدعى HackingTeam يستطيع مراقبة مئات آلاف الأهداف حسب ما تدعي الشركة.

شركة أخرى تدعى VUPEN تقوم باستغلال ثغرات في أنظمة التشغيل بالإضافة الى البرامج (مثل ارواكل) من أجل زرع برامج أجهزة الضحايا، ولكن الشركة تدعي انّها لديها قيود أمنية على مناطق بيع المنتج. منتج هذه الشركة لا يختلف عن أداة مثل الثقب الأسود والتي يقوم بتطويرها قراصنة القبعات السوداء.

شركة أخرى تدعى FinFisher تطرح منتجات متعددة ضد انظمة مختلفة. المثير في منتجات هذه الشركة أنّها تقوم بتزوير تحديثات منتجات أدوبي كفلاش مثلاً أو iTunes من أبل (هذا له قصة أخرى حيث ان الثغرة المستخدمة اعلن عنها من 3 اعوام ولم تقم أبل بترقيعها إلّا قبل حوالي شهر أو أقل ولكن سنعود إلى هذا الموضوع في مقال آخر ان شاء الله).


رسم بياني لطريقة عمل أجهزة FinFisher

شركة FinFisher ظهر اسمها اثناء الثورة المصرية حيث قامت بعروض لجهاز أمن الدولة المصري حول أنظمة تجسس على المواطنين المصريين.

وثائق شركة FinFisher تقول أن منتجات الشركة تستطيع إصابة الحواسيب عبر تزوير مواقع انترنت، أو تزيف تحديثات لأنظمة مشهورة، ثم تقوم أنظمة المراقبة التي تطورها الشركة في متابعة كل ما يقوم به المستخدم على الانترنت. هذا يشمل البريد الالكتروني وعادات التصفح وحتى الوثائق التي يجري ارسالها.


الأنظمة التي يمكن لأجهزة FinFisher اختراقها - نقلاً عن WSJ

وثائق الشركة تظهر أن باستطاعة أنظمتها اختراق نظم تشغيل مايكروسوف وأبل. متحدث باسم أبل ذكر لصحيفة وال ستريت ان شركته تبحث باستمرار عن حلول لأي مشاكل قد تؤدي الى اختراق أنظمتها (والدليل استغراقهم 3 سنوات لاغلاق ثغرة)، في حين رفضت شركة مايكروسوفت التعليق.

الاعتراض

رسم بياني لأحد انظمة الاعتراض - نقلاً عن WSJ

شركات المراقبة قامت بتطوير انظمة للتعامل مع الكم الهائل للبيانات. اجهزة الاعتراض التي قامت هذه الشركات بتطويرها تستطيع اعتراض كافة البيانات التي تسير في شبكة مزود الخدمة وحتى مزودي الخدمة العمالقة ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم ارسالها الى الأجهزة الأمنية.


أجهزة الهاتف النقال تأتي دائماً في صلب معدات الاعتراض والمراقبة -نقلاً عن WSJ

تحديد المواقع عبر أجهزة الهاتف النقال تعبر جزءاً أساسياً من أدوات القوى الأمنية. هذه الأنظمة تعتمد في الغالب على ما يعرف بالتثليث لتحديد موقع الهاتف. في التثليث يتم اختبار قوّة الإشارة بين الهاتف والبرج الهوائي ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة.

الأبراج وعملية التثليث ليستا الوسيلتان الوحيدتان في تحديد موقع الهاتف فهناك أدوات يمكن حملها باليد وتقوم بعملية الكشف وحدها دون الاستعانة بالأبراج.


أجهزة للكشف عن مواقع الهواتف النقالة - نقلاً عن WSJ

رجل المنتصف
رجل المنتصف هو أحد اسم لأحد الهجمات الحاسوبية والذي يقوم فيه المهاجم بوضع نفسه بين الضحية والهدف (في الأغلب الخادم الذي يقوم الضحية بالاتصال به). من خلال هذا الهجوم يستطيع المهاجم اعتراض الاتصال والتنصت عليه أو حتى تغيره عبر تعديل البيانات التي يتمّ ارسالها بين الضحية والخادم، وهو ما يجعل امكانية زرع ملفات ضارة امراً ممكناً حيث يتمّ حقن الاتصال بمثل هذه البيانات، أو تزوير الصحفة التي يحاول الضحية الوصول إليها بصحفة أخرى ملغومة.

تحليل البيانات

أحد انظمة تحليل البيانات - نقلاً عن WSJ

كمّ البيانات الهائل الذي يتمّ جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج الى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجعمة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.

من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتمّ تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems


مثال توضيحي لأنظمة التحليل اللغوي - نقلاً عن WSJ

التنصت على المكالمات الهاتفية

نظام تنصت على المكالمات الهاتفية -نقلاً عن WSJ

التنصت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة اذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.

مسح الشبكة العنكبوتية

جمع البيانات من مصادر متعددة - نقلاً عن WSJ

ماسحات الشبكة تقوم بجمع البيانات من مواقع متعددة وتخزينها في قاعدة بيانات من أجل تحليلها لاحقاً. OSINT او الاستخبارات مفتوحة المصدر تقوم على جمع البيانات من مواقع عامة مثل السجلات الحكومية، وسائل الاعلام، الشبكات الاجتماعية إلخ ومن ثم تحليلها.

تقنية Deep Web
تقوم هذه التقنية على جمع المعلومات من مواقع لم تقم محركات البحث بفرستها. هذا يشمل الوثائق وصفحات الانترنت.

المجهولية

رسم بياني يظهر كيف يدخل عميل مخابرات غربية الى موقع عربي من خلال عنوان مصري - نقلاً عن WSJ

هذه التقنية تتيح للمحقق تصفح مواقع انترنت (في الأغلب مواقع عربية) أو بناء ملف شخصي على الانترنت دون أن يظهر موقعه الحقيقي (مثلاً محقق في دولة غربية يظهر وكأنه قادم للمواقع من عنوان عربي) وهذا يتيح للمحقق مراقبة أسهل لهدفه.


انقر هنا لقراءة الخبر من مصدره.