قبل انطلاقها في الداخل.. كيفي تستعلم عن لجنتك الانتخابية بالرقم القومي؟    تقرير المعمل الكيماوي: إيجايبة عينات عاطل متهم بالتحرش بمعلمة في السلام    مجلس الدولة يفتح باب التعيين لوظيفة «مندوب مساعد» لخريجي دفعة 2024    سعر كرتونه البيض اليوم الإثنين2025فى اسواق المنيا    هبدة غير متوقعة في أسعار الفراخ اليوم.. اشتري الآن    محافظ الجيزة: اعتماد الأحوزة العمرانية ل 83 قرية وإعداد مخططات جديدة ل 76 أخرى    وزيرة التنمية المحلية تناقش مع محافظ الفيوم آخر مستجدات لجنة إعادة التوازن البيئي ببحيرة قارون    تداول 37 ألف طن بضائع عامة بموانئ البحر الأحمر    التعليم العالي تعلن عن القبول المبدئي ل"الجامعة الريادية" ضمن مبادرة تحالف وتنمية    محافظ أسيوط يفتتح مشغل خياطة في منفلوط ويعلن التوسع في مبادرات التمكين الاقتصادي بالقرى    بالملايين، مفوضية الأمم المتحدة تكشف عدد العائدين لسوريا بعد سقوط نظام الأسد    رئيس وزراء تايلاند:سننفذ كافة الإجراءات العسكرية الضرورية للرد على كمبوديا    إيران: رحلة ثانية تقل 55 إيرانيا من المرحّلين تغادر أمريكا    مزاعم إسرائيلية: هجوم إقليمي محتمل يهدد الأمن القومي لإسرائيل    الكنيست الإسرائيلي: 124 جندي إسرائيلي أنهوا حياتهم بسبب ح..رب غزة    مواعيد مباريات الإثنين 8 ديسمبر - المغرب ضد السعودية.. ومانشستر يونايتد يواجه ولفرهامبتون    بيراميدز يبدأ مشواره بمواجهة البنك الأهلي في كأس عاصمة مصر    وزير الرياضة: إقالة اتحاد السباحة ممكنة بعد القرارات النهائية للنيابة    نجم ليفربول السابق مهاجمًا صلاح: تحلى بالهدوء والاحترافية    محمد الخراشي: منتخبا مصر والسعودية قادران على بلوغ الدور الثاني في كأس العالم    برودة وصقيع تضرب محافظة الأقصر اليوم    بعد حكم الإعدام، استئناف جنايات المنصورة تنظر قضية مقتل طفلة على يد زوجة عمها    تحريات أمن الجيزة تكشف لغز العثور على جثة سمسار بحدائق أكتوبر    إصابة شخص صدمته سيارة أثناء عبوره للطريق فى المريوطية    تجهيزات خاصة لتكريم الموسيقار عمر خيرت في افتتاح مهرجان الأوبرا العربية    عيد ميلاد عبلة كامل.. سيدة التمثيل الهادئ التي لا تغيب عن قلوب المصريين    محمد فراج يعلق على الانتقادات التي طالت دوره في فيلم الست: مش مطالب أبقى شبيه بنسبة 100%    مواقيت الصلاه اليوم الإثنين 8 ديسمبر 2025 فى المنيا    وزير العمل يعقد اجتماعًا مع ممثلي وزارة الصحة ونقابة التمريض    وزير الصحة يترأس اجتماعًا لمتابعة مشروع «النيل» أول مركز محاكاة طبي للتميز والتعلم في مصر    وزير الصحة ينفى انتشار فيروس ماربورج أو أى فيروسات تنفسية جديدة بمصر    متحدث الوزراء : بدء التشغيل التجريبى لحديقتى الحيوان والأورمان العام المقبل    بدء التقييم المبدئى للصفين الأول والثانى الابتدائى فى 13 محافظة    الاحتلال الإسرائيلى يواصل خروقاته لليوم ال59.. قصف مدفعى وجوى فى غزة    بعد فشل مفوضات السد الإثيوبي.. هل تلجأ مصر للحرب؟ وزير الخارجية يرد    انطلاق تصويت أبناء الجالية المصرية بالأردن في 30 دائرة من المرحلة الأولى لانتخابات "النواب"    اليوم.. محاكمة 7 متهمين بقضية خلية مدينة نصر الثانية    التريلر الرسمي للموسم الأخير من مسلسل "The Boys"    جامعة الفيوم تنظم ندوة توعوية عن جرائم تقنية المعلومات الأربعاء المقبل    الرئيس التشيكي: قد يضطر الناتو لإسقاط الطائرات والمسيرات الروسية    نتنياهو: مفاوضات جنوب سوريا تتواصل مع الحفاظ على المصالح الإسرائيلية    ماسك يشبّه الاتحاد الأوروبي بألمانيا النازية    "من يريد تصفية حسابات معي فليقبض عليّ أنا" ..لماذا تعتقل "مليشيا السيسى "شقيق مذيعة في قناة تابعة للمخابرات !؟    حبس عاطل لقيامه بسرقة وحدة تكييف خارجية لأحد الأشخاص بالبساتين    لميس الحديدي: قصة اللاعب يوسف لا يجب أن تنتهي بعقاب الصغار فقط.. هناك مسئولية إدارية كبرى    «القومية للتوزيع» الشاحن الحصري لمعرض القاهرة الدولي للكتاب 2026    مواقيت الصلاة اليوم الإثنين 8 ديسمبر 2025 في القاهرة والمحافظات    لاعب الزمالك السابق: خوان بيزيرا «بتاع لقطة»    وزير الإسكان: سنوفر الحل البديل ل الزمالك بشأن أرضه خلال 3-4 شهور    غرفة عقل العويط    مستشار الرئيس للصحة: نرصد جميع الفيروسات.. وأغلب الحالات إنفلونزا موسمية    حاتم صلاح ل صاحبة السعادة: شهر العسل كان أداء عمرة.. وشفنا قرود حرامية فى بالى    متحدث "الأوقاف" يوضح شروط المسابقة العالمية للقرآن الكريم    الموسيقار حسن شرارة: ثروت عكاشة ووالدي وراء تكويني الموسيقي    حياة كريمة.. قافلة طبية مجانية لخدمة أهالى قرية السيد خليل بكفر الشيخ    الأوقاف: المسابقة العالمية للقرآن الكريم تشمل فهم المعاني وتفسير الآيات    اختبار 87 متسابقًا بمسابقة بورسعيد الدولية لحفظ القرآن بحضور الطاروطي.. صور    «صحح مفاهيمك».. أوقاف الوادي الجديد تنظم ندوة بالمدارس حول احترام كبار السن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هكذا تراقب أمريكا العالم

لم تترك الولايات المتحدة دولة كبيرة أو صغيرة إلا أخضعتها للمراقبة.. رؤساء حاليين وسابقين.. كبار المسئولين التنفيذيين.. تجرع الجميع علقم «الاختراق» من الشرق إلى الغرب، ومن الشمال إلى الجنوب.. لم يسلم أحد من الأفعى الأمريكية، والولايات المتحدة تتجسس على حلفائها كما تتجسس على معارضيها، وهو ما يؤكد أن البيت الأبيض لا يثق سوى فى نفسه.
وقد تمكنت شركة حماية بيانات من كشف طريق زرع برامج تجسس خفية من قبل وكالة الأمن القومى الأمريكية فى الأقراص الصلبة التى بيعت فى دول شرق أوسطية بهدف التجسس على كمبيوترات لدى جهات حكومية وعسكرية وشركات اتصالات وبنوك وطاقة وأبحاث ذرية ومؤسسات إعلامية.. وطورت الوكالة وسائل تضع برامج تجسس خفية فى الأقراص الصلبة التى تصنعها شركات مثل وسترن ديجيتال وسيجيت وتوشيبا وغيرها من شركات تصنيع الأقراص الصلبة، وتأتى قدرات التجسس التى تحاط بسرية كبيرة ضمن منظومة برامج تجسس أمريكية كشفتها شركة كاسبرسكى لاب الروسية التى تصنع برامج حماية بيانات، ضمن عمليات التجسس الغربية.
• 30 بلدا
وتقول كاسبرسكى التى يقع مقرها فى موسكو إنها وجدت الكمبيوترات الشخصية فى 30 بلدا مصابة ببرامج التجسس الأمريكية، مع أكبر نسب الإصابة فى إيران تليها روسيا وباكستان وأفغانستان والصين ومالى وسوريا واليمن والجزائر، وتتضمن أهداف التجسس شركات ومؤسسات ودوائر حكومية وعسكرية واتصالات وبنوكا وشركات طاقة وأبحاث نووية وإعلام ونشطاء إسلاميين.. ورغم أن كاسبرسكى امتنعت عن ذكر البلد الذى يقف وراء عمليات التجسس إلا أنها أشارت أن هذه البرامج ترتبط ارتباطا وثيقا بفيروس «ستكس نت» (Stux net) وهو الأداة الفتاكة التى استخدمتها وكالة الأمن القومى الأمريكية لمهاجمة برنامج إخصاب اليورانيوم فى إيران. وتضطلع وكالة الأمن القومى الأمريكية بمسئولية جمع المعلومات الاستخباراتية الإلكترونية فى الولايات المتحدة الأمريكية.
وقد سجلت السنوات الأخيرة عدداً من الاختراقات المهمة التى شكلت منعطفات خطيرة فى مجال الأمن المعلوماتى، من بينها وثائق «ويكيليكس»، إضافة إلى تسريبات «سنودن» التى كشفت عن عمليات تجسس واسعة تقوم بها أجهزة حكومية وتطال ملايين المكالمات الهاتفية والرسائل الإلكترونية، فضلاً عن اختراق بيانات الآلاف من عملاء بنك «باركليز» البريطانى التى وجدت معروضة للبيع بثمن بخس بعد أن تمكن قراصنة الإنترنت من الحصول عليها.
• 3 رؤساء فرنسيين
وليس سراً أن هناك 3 رؤساء فرنسيين تصدرت فضيحة التجسس التى قامت بها الولايات المتحدة بمراقبتها هواتفهم عناوين وسائل الإعلام العالمية، وأعلنت فرنسا عن غضبها مما حدث، فعلى الرغم من وجود تعهد أمريكى تم التوقيع عليه أواخر عام 2013 بالتوقف عن التنصت الإلكترونى على حلفائها، فإن أمريكا ما زالت مستمرة فى تجسسها، وكان المستهدف فى فرنسا، قصر الرئاسة الإليزيه، ووزارة الخارجية، والمفوضية الأوروبية، وشركة إيرباص للطيران. .
فضيحة التسريبات التى فجرها موقع «ويكيليكس» كشفت أن وكالة الأمن القومى الأمريكية كانت قد تجسست على كل من جاك شيراك، نيكولا ساركوزى، وفرانسوا هولاند، بالإضافة إلى بعض الشخصيات القريبة منهم، فى الفترة الممتدة بين سنة 2006 وشهر مايو 2012، وهو الشهر الذى تسلم فيه فرانسوا هولاند السلطة من الرئيس نيكولا ساركوزى. وأوضحت الوثائق أن الإدارة الأمريكية لديها أرقام هواتف عدد من مسئولى قصر الرئاسة الفرنسى، إضافة إلى وزراء فى الحكومة والسفير الفرنسى فى واشنطن، وذكرت صحيفة ليبراسيون الفرنسية أن الوثائق التى حصل عليها موقع ويكيليكس وجمعها فى ملف أطلق عليه «التجسس على الإليزيه»، تضم أساسًا 5 تقارير تحليلية لوكالة الأمن القومى الأمريكية تحت عنوان «حقائق بارزة»؛ تم تحصيلها من خلال اعتماد الاستخبارات على التقنية الكهرومغناطيسية وعن طريق اعتراض المكالمات الهاتفية.
• جوال ميركل
وفى عام 2013 أعلنت ألمانيا استنكارها الشديد لقيام وكالة الأمن القومى الأمريكى بالتجسس على الهاتف الجوال للمستشارة الألمانية «أنجيلا ميركل»، وأيضًا تنشيطها لعدد من برامج التجسس على ألمانيا عبر الإنترنت. كما تعرضت دول أخرى للتجسس من قبل وكالة الأمن القومى الأمريكية، ولم تجامل الرئيسة البرازيلية السابقة عندما علمت بأن مكتبها الخاص تعرض للتنصت، إذ أعربت عن استيائها من ذلك على منصة الأمم المتحدة. تقول الرئيسة ديلما روسيف: «التدخل بهذه الطريقة فى حياة الدول الأخرى يعتبر انتهاكاً للقانون الدولى، وتعدياً على المبادئ التى تحكم علاقاتها، وخصوصاً بين الدول الحليفة».
«إدوارد سنودن» هو من أثار تلك الردود، بعد أن كشف أن 60 زعيماً حول العالم هم تحت التجسس من الولايات المتحدة. وبينهم هاتف إنجيلا ميركل الجوال. تقول إنجيلا ميركل: «الأمر لا يتعلق بى فقط، إنما الأمر يتعلق بكل المواطنين الألمان.. يجب أن يكون لدينا قدر من الثقة بالحلفاء والشركاء، والآن يتوجب إعادة بناء هذه الثقة». وتدور الشكوك فى ألمانيا حول البعثات الأمريكية، ففى برلين وباريس وجنيف، توجد على أسطح المنازل أجهزة تسمح باعتراض الاتصالات.
• مراقبة الصين
أوردت وثائق سربها الموظف السابق فى وكالة الأمن القومى الأمريكية أن نيوزيلندا تمارس الرقابة الإلكترونية على مساحة تمتد من الصين وحتى القارة القطبية الجنوبية وتتشارك المعلومات التى تحصل عليها مع الولايات المتحدة وغيرها من الحلفاء الدوليين، وأظهرت أحدث الوثائق التى سربها «سنودن» إن وكالة المخابرات فى نيوزيلندا تجمع بيانات عن الاتصالات من نحو 20 دولة، بينها الصين واليابان وكوريا الشمالية وإيران والقارة القطبية الجنوبية. وذكرت مستندات يعود تاريخها إلى أبريل 2013 نشرتها صحيفة نيوزيلندا هيرالد وموقع (إنترسبت) أن المعلومات المخابراتية التى جمعها مكتب أمن الاتصالات الحكومى سرّبت إلى وكالة الأمن القومى الأمريكية ووكالات مخابرات فى أستراليا وبريطانيا وكندا، وأوضحت الوثائق أن نيوزيلندا تشارك فى شبكة تجسس عالمية تحمل اسم «الأعين الخمس». كما أوردت الوثائق أن حدود عمليات مكتب أمن الاتصالات النيوزيلندى كانت تمتد أبعد من الدول التى تقوم على جزر فى جنوب المحيط الهادى، وأن ولنجتون صعّدت عمليات التنصت فى السنوات الماضية.
• 50 ألف عين
ويقدر عدد موظفى وكالة الأمن القومى الأمريكية التى تتجسس على العالم بنحو 50 ألفاً، وميزانيتها السنوية 8 مليارات دولار، حتى إنها وضعت هوائياتها باسم الأمن القومى، فى قلب العواصم الكبرى، حيث تقوم وكالة الأمن الأمريكية بجمع مليارات المعلومات والاتصالات الهاتفية. وتقوم بتحليل هذه المعلومات عبر كلمات مفتاحية أو أرقام تعتبر خطيرة.
وللتجسس على الإنترنت، يقوم الأمريكان بنسخ المعلومات من الكابلات تحت البحر، التى تعتبر طرق المعلومات الأساسية، كما تتواجد فى أمريكا معظم مقدمى الإنترنت الضخمة.
ومن جهة أخرى، كشفت وثائق نشرها موقع «ويكيليكس» أن الولايات المتحدة تجسست على كبار سياسيى اليابان ورئيس البنك المركزى وشركات كبرى فى البلاد، بالرغم من سعى حكومة طوكيو برئاسة المحافظ شينزو أبى لبذل جهود قصوى لتعزيز التقارب مع الحليف الأمريكى. ونشر موقع ويكيليكس، لائحة تضم 35 هدفاً سرياً لوكالة الأمن القومى الأمريكية فى اليابان، بينها أعضاء فى الحكومة ومسئولو شركات يابانية والبنك المركزى، بمن فى ذلك حاكم المصرف هاروهيكو كورودا. وبالرغم من أن رئيس الوزراء شينزو أبى لم يُذكر بشكل مباشر، لكن التنصت الأمريكى استهدف أعضاء كباراً فى حكومته، من بينهم وزير التجارة يويشى ميازاوا.
وكشفت «ويكيليكس» أن هذه الوثائق تكشف معرفة مفصلة بالمناقشات الداخلية لليابان حول قضايا، مثل واردات المنتجات الزراعية والخلافات التجارية والمواقف اليابانية من دورة الدوحة لمنظمة التجارة العالمية ومشاريع التطوير التقنى فى اليابان وسياستها فى مجال تبدل المناخ والطاقة النووية. كما جمعت واشنطن أيضاً معلومات من مراسلات لطوكيو مع منظمات دولية، مثل وكالة الطاقة الدولية ومذكرات تتعلق باستراتيجية هذا البلد فى علاقاته مع الولايات المتحدة والاتحاد الأوروبى ومضمون خطاب سرى لرئيس الوزراء فى مقر الإقامة الرسمى لشينزو أبى. ويأتى الكشف عن هذه المعلومات فى فترة حساسة، إذ إن رئيس الوزراء يحاول أن يمرر فى البرلمان بسرعة قوانين دفاعية تجعل من الممكن إرسال قوات الدفاع الذاتى «الجيش الياباني» إلى الخارج لمساعدة دولة حليفة ولا سيما الولايات المتحدة، فيما تواجه هذه المراجعة للدستور السلمى للبلاد احتجاجات من قبل المعارضة واليابانيين الذين نظموا تظاهرات واسعة.
• الكرة الحارسة
إمكانيات التجسس الأمريكى لا حدود لها، فالجيش أجرى اختبارات على «كرة» عبارة عن روبوت للتجسس اسمها «الكرة الحارسة» والتى تستطيع دخول أى مكان فى صمت دون أن يلاحظها أحد، فضلاً عن التجول فيه، حيث يتحكم الجيش فى تلك الكرة عن بعد عبر مركبة خاصة. تلك الكرة لها إمكانيات مذهلة بالرغم من صغر حجمها، فهى تسير بسرعة 6 أميال فى الساعة باستخدام البطاريات الموجودة بداخلها، كما يمكنها الغوص فى الماء دون أن يتم كشفها، فقطرها لا يتجاوز قدمين، ومثبت عليها كاميرا HD وتصل تكلفتها 100 ألف دولار.
ولم يتوقف التطور الأمريكى عند هذا الحد، فالجيش يعمل أيضاً على تطوير أجهزة تجسس فائقة الصغر، تشبه الطيور والحشرات الطائرة وتسمى «الأجهزة الطائرة الصغيرة»، وتجرى الاختبارات فى قاعدة Wright-Patterson فى ولاية «أوهايوب الأمريكية، وهى واحدة من كبرى قواعد القوات الجوية الأمريكية، ومن المرجح أن يتم إدارتها بالكامل دون تحكم بشرى عبر «الذكاء الاصطناعى».
كما أن برنامج «الألعاب الأولمبية» أخفت وراءه الولايات المتحدة وإسرائيل نشاطهما الحقيقى فى التجسس على إيران، حيث هاجم هذا الفيروس منشأة انطنزب النووية وسط إيران 2010، والذى قامت واشنطن وإسرائيل بإدارته والتحكم فيه.
• شركاء التنصت
من جهة أخرى، تمكن مكتب الاتصالات الحكومية البريطانى من الوصول إلى كمية ضخمة من معلومات مستخدمى الإنترنت عبر برنامج للتجسس على كابلات الألياف الضوئية المسئولة عن نقل الاتصالات، ولم تتوقف هذه المعلومات عند حدود بريطانيا بل تمت مشاركتها مع وكالة الأمن القومى الأمريكية. وفى هذا الصدد نشرت صحيفة «الجارديان» البريطانية تقريراً أوضحت فيه أن الاسم الرمزى لبرنامج التجسس هو «تيمبورا»، ويتضمن تجهيزات خاصة تكون مهمتها اعتراض جميع أنواع الاتصالات عبر تثبيتها على كابلات الألياف الضوئية الواصلة إلى الشواطئ البريطانية عبر المحيط الأطلسى والقادمة من أمريكا الشمالية.
ولتنفيذ برنامج التجسس تعاون مكتب الاتصالات الحكومية مع مجموعة أطلق عليها فى الوثائق المُسربة اسم «شركاء التنصت» وهى عبارة عن شركات تجارية قامت بشكل سرى بتثبيت أجهزة التنصت لصالح المكتب، وتنوعت نوعية البيانات التى حصلت عليها بريطانيا، بين محتويات للبريد الإلكترونى، وتسجيلات للمكالمات الهاتفية، ومشاركات فى صفحات «الفيس بوك» وتواريخ لتصفح المواقع، وبشكل عام فإن مكتب الاتصالات التابع للحكومة البريطانية عمل فى الفترة الأخيرة على توسيع إمكانيات التنصت الخاصة به حيث أصبح قادراً على التعامل مع 600 مليون مكالمة هاتفية يومياً.
• بيت الملذات
وليس سراً أن دوائر المخابرات الأمريكية تستخدم النساء فى كل أعمالها الداخلية والخارجية والتنظيمية بل حتى المخابراتية والبوليسية والعسكرية، وتعدت ذلك ترشيحها لمناصب سياسية ورئاسية، ويلاحظ أن غالبية دوائر المخابرات فى العالم تستخدم النساء والجنس كأساليب معتمدة فى جمع المعلومات والاختراق والاصطياد.
وتحذو إسرائيل حذو البيت الأبيض فى هذا الصدد، حتى إنه يستخدم تكنيكاً يسمى (بيت الملذات)، وهو جهاز يعتمد على تصوير المستهدفين فى أوضاع مخلة بغرض تجنيدهم عن طريق ابتزازهم بهذه الصور، وغالباً ما يكون المستهدفون فى بيت الملذات من العرب. كما أن هناك أجهزة مخابرات ضخمة فى العالم، ومنها وكالة المخابرات البريطانية (GCHQ) وقد استحدثت مشروعاً جديداً للتنصت، ونشرته مجلة (Observer) البريطانية، وقالت هذا المشروع يرمى للتنصت على جميع الاتصالات التى تتم بواسطة الإنترنت والهواتف النقالة والفاكسات والاسم المختصر لهذا المشروع الاستخبارى الأوروبى هو (NNFOPOI 98) وينتظر أن تشترك الولايات المتحدة وكندا وأستراليا فى هذا المشروع.
ومع تطور الإنترنت ظهرت وسائل اختراق مواكبة لها من خلال برامج المحادثة، وأشهرها عالمياً برنامج (ICQ) الذى يعمل بمجرد تشغيل الكومبيوتر، وهذا البرنامج منتج من قبل شركه إسرائيلية، وهناك أكثر من 200 ألف شخص يستخدمون هذا البرنامج والذى يمكن تبادل الملفات، ويكمن فى هذا التوضيح سر البرنامج، فإذا ما أرسل لك أى شخص يريد السيطرة على الكومبيوتر الخاص بك ملفاً ما وتقوم باستلامه، يصبح حاسبك عبداً خاضعاً له ومسيطراً عليه تماماً. وبحسب خبراء أمن المعلومات، فالجميع عرضة للاختراق طالما كان متصلاً بالشبكة العنكبوتية، فالحماية الكاملة غير واردة على الإطلاق مهما استخدمت من برامج لكشف المتسللين، وحتى البريد الإلكترونى الموجود على سيرفر خاص عرضة للاختراق شأن البريد المتوفر على المواقع المجانية، مثل «جوجل» و(MSN) والياهوو.
• التجسس قديماً
طرق التجسس قديماً كانت تشتمل على مراقبة البريد الإلكترونى لأى شخص مهما حاول تأمينه وهو أبسط أنواع التجسس الإلكترونى ومنتشر بين الأفراد من مستخدمى الكمبيوتر الشخصى بشكل عام بواسطه «الهاكر» أو ببرامج خارجية مبنية على أساس العميل والخادم، أو ما يعرف (client)، و(server) ويشترط فى هذه العملية أن يكون برنامج الخادم يعمل فى النظام الهدف ليقوم بعد ذلك الهاكر بالاتصال من خلال برنامج العميل لتبدأ عملية التجسس، وهذا النوع من برامج التجسس يعمل على الكمبيوتر الشخصى وقد ظهرت برامج كثيرة لأنظمة ويندوز ولينكس من أشهرها (sub7- net bus- back orifice) ومع بدء انتشار الأجهزة الكفية والموبايلات فى الآونة الأخيرة التى تستخدم أنظمة تشغيل مثل نظام (Zambian) ظهرت برامج تجسس مشابهة للفكرة السابقة كبرنامج (Flexi SPY) الذى يثبت على الجوال للتجسس على المكالمات والرسائل القصيرة (SMS) وسجل المكالمات وغيرها، وذلك قبل العمل على أنظمة «أندرويد».
وبمنتهى البساطة كان يمكن للأفراد مكافحة هذا النوع من التجسس عبر فتح منفذ فى الجهاز من خلال بروتوكول (TCP) ثم تركيب الفيرويل (Firewall) فى الجهاز أو ما يعرف بجدار النار يقضى على عملية التجسس بالكامل، لأنه يمنع فتح أى منفذ فى الجهاز أو تركيب برامج مكافحة الفيروسات وملفات التجسس وهى معروفة ومنتشرة.
أما التجسس على الشبكات سواء السلكية أو اللاسلكية، فكان يتم قديماً عبر ما يعرف ب(Snifter) أو «اصطياد حزم البيانات المرسلة» بواسطة برنامجى (Tcpdump)، (Windump)، وغيرهما، فهذه البرامج تستطيع اصطياد البيانات المرسلة داخل الشبكة وتعمل على مراقبة أغلب البروتوكولات، ويتم التجسس على الشبكات اللاسلكية بنفس الفكرة السابقة مع اختلاف بسيط باستخدام طريقة (Wireless Sniffer)، ويعد التجسس الإلكترونى من خلال الأقمار الصناعية، أهم أنواع التجسس الإلكترونى الدولى ولا يمكن أن يقوم بها فرد أو منظمة. وإنما يقتصر على الدول المتقدمة التى تسيطر على كل البيانات فى العالم، فكل المعلومات التى تذهب أو تأتى من الأقمار تمر على بريطانيا وأمريكا، فالأخيرة أعطت لنفسها حق مراقبة العالم كله وبدون استئذان بعد أحداث 11 سبتمبر وذلك بواسطة أربعة أقمار فائقة الدقة، حيث تتيح التكنولوجيا الحديثة تحديد المكان للأشخاص أو المركبات عن طريق ال(GPS) وهى الملاحة عن طريق الأقمار الصناعية. حيث يقوم جهاز يدعى (Mini-Peilsender)، وهو صغير الحجم بإرسال إشارات دائمة إلى الأقمار التابعة لنظام ال(GPS) وهى عدة أقمار متخصصة بتحديد إحداثيات كل نقطة على الأرض حيث استخدمه الأمريكيون أولاً للعسكر، ومن ثم للمجال المدنى وطريقة الإرسال تكون كالتالي: (Piep.. Pause.. Piep) وترسل كاميرات التجسس التى تعمل فى الليل أو النهار، على حد سواء الصورة لاسلكياً وبتردد (2.4 GHZ) ومقاساتها (X32X15)، ولها قدرة على إرسال الصوت والصورة إلى مسافة تزيد على الكيلومتر. 5 طرق للتجسس ويشير الخبراء بحسب تحقيق صحفى نشرته صحيفة (The Wall Street Journal) عبر الإطلاع على أكثر من 200 منشور دعائى لشركات متخصصة فى أنظمة التجسس والمراقبة، أن هناك 5 طرق حديثة لتقنيات التجسس تستخدمها الولايات المتحدة - وربما بعض الأنظمة الأخري- فى التجسس، وهي: (القرصنة، والاعتراض، والتحليل، والمسح، والمجهولية) فالقرصنة تقوم بها بعض الشركات التى تنفذها لأعمال تخريبية أو سرقة معلومات وبيعها، مثل شركة (HackingTeam)و(VUPEN) والأخيرة تستخدم العديد من البرامج لتنفيذ القرصنة مثل (oracle) من أجل زرع برامج أجهزة الضحايا. وكذلك شركة (FinFisher) التى تستطيع تزوير مواقع الإنترنت أو تزييف تحديثات الأنظمة، ومن ثم تراقب المستخدم بشكل تام «تصفح وبريد إلكترونى.. إلخ» واستطاعت الشركة بالفعل اختراق أنظمة تشغيل مايكروسوفت وأبل قبل ذلك. من جهة أخرى، طورت شركات المراقبة أنظمة للتعامل مع الكم الهائل للبيانات، فأجهزة الاعتراض التى قامت هذه الشركات بتطويرها تستطيع اعتراض كل البيانات التى تسير فى شبكة مزود الخدمة، وحتى مزودى الخدمة العمالقة، ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم إرسالها إلى الأجهزة الأمنية، وتأتى الهواتف النقالة فى مقدمة الأجهزة التى يتم اعتراضها. فتحديد المواقع عبر أجهزة الهاتف النقال تعتبر جزءاً أساسياً من أدوات القوى الأمنية، وهذه الأنظمة تعتمد فى الغالب على ما يعرف ب«التثليث» لتحديد موقع الهاتف، حيث يتم اختبار قوة الإشارة بين الهاتف والبرج الهوائى ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة. ويمكن استخدام تقنية التحليل أيضاً لاختراق البيانات، فما يتم جمعه من الأجهزة الأمنية سواء عبر طرق التجسس التقليدية أو القرصنة أو الاعتراض.. إلخ، يحتاج إلى برامج متقدمة من أجل تخزين وتحليل البيانات لتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات. واستطاعت الأجهزة الأمنية التغلب على أزمة التعامل مع لغات أخرى «حيث إن الكلمات يختلف معناها حسب سياقها» عبر شركات متخصصة فى هذا الأمر مثل شركة (Expert Systems) من جهة أخرى، تقوم «ماسحات الشبكة» بجمع البيانات من مواقع متعددة وتخزينها فى قاعدة بيانات من أجل تحليلها لاحقاً ويمكن جمعها من مواقع عامة، مثل السجلات الحكومية، أو وسائل الإعلام، وذلك الشبكات الاجتماعية.. إلخ ومن ثم تحليلها، ويمكن استخدام تقنية (Deep Web) والتى تقوم على جمع المعلومات من مواقع لم تقم محركات البحث بفهرستها، وتشمل الوثائق وصفحات الإنترنت. وتتيح تقنية «المجهولية» للمحقق تصفح مواقع إنترنت (فى الأغلب مواقع عربية) أو بناء ملف شخصى على الإنترنت دون أن يظهر موقعه الحقيقى، فيظهر نفسه وكأنه فى بلد عربى وهو فى أوروبا مثلاً. •


انقر هنا لقراءة الخبر من مصدره.